Algorithmus von Berkeley (1989)

Ähnliche Dokumente
Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Grundlagen verteilter Systeme

Verteilte Systeme SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Network Time Protocol NTP

Verteilte Systeme - Synchronisation

One-Way Delay Determination Techniques

Synchronisation von physikalischen Uhren

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

HowTo: Einrichtung von L2TP over IPSec VPN

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

56. UKW Tagung Weinheim 2011 Zeitsynchronisation mit NTP (Network Time Protocol)

Übung zur Vorlesung Echtzeitsysteme

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Lösung Verteilte Systeme WS 2011/12 Teil 1

Entwicklung von Visualisierungskomponenten


Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Technische Grundlagen von Internetzugängen

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg

Bericht über Kooperation zwischen JOIN/Fa. Meinberg

Verteilte Algorithmen. Zeitsynchronisation (Time Service) Zustandsalgorithmen

Grundlagen der Rechnernetze. Internetworking

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Technischer Anhang. Version 1.2

Adressauflösung. IP Adresse Physikalische Adresse :FF:AA:36:AB: :48:A4:28:AA:18

IPv6: Fragen, Antworten & Diskussion

Windows NT 4.0 in heterogenen Netzen

Das Kerberos-Protokoll

NTP Eine Zusammenfassung. ProSeminar: Kommunikationsprotokolle SS 2003

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April <page="1" max="22"/>

Multiuser Client/Server Systeme

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Fehlertolerante Uhrensynchronisation

Eingeschränkter Zugriff für Server

Speicher in der Cloud

1 Wozu ein Performance Test?

GPRS-Modem: ComFTP. Voraussetzungen für eine erfolgreiche Inbetriebnahme. Sehr geehrter Kunde,

Time synchronisation with NTP

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

5 Verwaltung und Management

IP Adressen & Subnetzmasken

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar: Konzepte von Betriebssytem- Komponenten

Konfigurieren eines autorisierenden Zeitservers in Windows

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Einfach erklärt: RAC Grundlagen für Dummies

... relevante Ports für Streaming bzw. Remote Control!

Untersuchungen zur Genauigkeit von Flow- Erfassungsmechanismen

ECN. Explicit Congestion Notification ECN

HOMEPLANE. Home Media Platform and Networks

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

9: Verteilte Algorithmen

Störschrieb und Power Quality Analyse mit SICAM PQS. Siemens Kundentagung, Zürich, 16. Januar 2014, Urban Mauchle EKT

Einrichten von Internet Firewalls

Service Delivery. erfolgreich einführen und betreiben

Internet Routing am mit Lösungen

Benutzerhandbuch. Marco Wegner [ ]

GWDG ISDN-Zugang unter Windows NT als Server

Simulation von Computer- und Kommunikationssystemen

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

ICMP Internet Control Message Protocol. Michael Ziegler

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Netzwerkperformance 2.0

Router 1 Router 2 Router 3

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

MS Outlook Integration

KN Das Internet

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Verteilte Systeme. Einführung. Prof. Dr. Oliver Haase

Verteiltes Persistenz-System. Mykhaylo Kabalkin

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

Produktspezifische Leistungsbeschreibung Internet Connect

Benutzerdokumentation für Studierende. Outlook Webmail 2013 (Konfiguration mit Apple Mail / Iphone) Verwaltungsdirektion Informatikdienste Helpdesk

ITSM Circle Mai 2006

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Client/Server-Systeme

Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3

Powermanager Server- Client- Installation

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE Network. Folkert Saathoff Oktober 2oo5

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

Zehn SSH Tricks. Julius Plen z

Zeitsynchronisation in Sensornetzen

Transkript:

Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller anderen Rechner ab (Phase 1) und ermittelt den Durchschnittswert (Phase2). In Phase 3 wird der errechnete Wert an alle anderen Uhren ausgegeben. gg Phase 1 Phase 2 Phase 3 64

NTP: Network Time Protocol (1982) Problem: Die angegebenen Algorithmen funktionieren nur in kleinen statischen Netzen. Das NTP Protokoll bietet eine Möglichkeit in großen Netzen eine Synchronisation zu gewährleisten. Die Netze können dabei dynamisch konfiguriert werden, um eine zuverlässige Synchronisation zu gewährleisten. Die Grundstruktur von NTP ist ein hierarchisches h Modell (mit verschiedenen Strata/Schichten). Der Dienst wird durch ein verteiltes Serversystem geleistet. Primäre Server sind direkt mit einer UTC Quelle verbunden. Sekundäre Server synchronisieren sich mit primären Servern usw. Jede zusätzliche Schicht verursacht einen zusätzlichen Zeitversatz von 10 100ms. UTC 65

NTP Algorithmus (schematisch) Synchronisation besteht aus zwei Teilen: Offset der Uhren (t 1 t 0 ) + (t 2 t 3 ) 2 Round trip delay (t 3 t 0 ) (t 2 t 1 ) Voraussetzung für präzise Synchronisation: Ein und ausgehende Routen haben symmetrisches Delay. Client t 3 t 0 Server t 1 t 2 66

Uhren und Synchronisation Synchronisation bei fehlerbehafteten Uhren 67

Problemstellung Die bisherigen Algorithmen basierten alle auf der Annahme von fehlerfreien Uhren. Im Folgenden werden Algorithmen bt betrachtet, httdie mit einer maximalen Anzahl von m fehlerbehafteten Uhren umgehen können. Insgesamt soll das System aus n Uhren bestehen. Betrachtet werden im Besonderen auch byzantinische Fehler (die fehlerhafte Einheit kann beliebige Ausgaben produzieren). Die maximal zulässige Abweichung zweier Uhren bezeichnen wir mit. In Frage kommen dabei nur verteilte Algorithmen, um einen Single Point of Failure auszuschließen. 68

Konvergenzalgorithmus (Leslie Lamport, 1985) [1] Algorithmus: Jede Einheit liest die Uhr der anderen Rechner und berechnet den Mittelwert. Ist die Abweichung einer Uhr größer als, so verwendet der Algorithmus stattdessen den Wert der eigenen Uhr. Aussage: Der Algorithmus arbeitet erfolgreich, falls gilt: n 3m. Annahmen: vernachlässigbare Ausführungszeit Einheiten i lesen zeitgleich i hdie Uhren ab bzw. Unterschiede sind vernachlässigbar [1] Synchronizing Clocks in the Presence of Faults, Leslie Lamport and P.M. Melliar Smith, SRI International, Menlo Park, California i 69

Beweis: Konvergenzalgorithmus (Leslie Lamport, 1985) Seien p,q zwei fehlerfreie Einheiten, r eine beliebige Einheit. Sei t(p,r) die Uhrzeit von r, die die Einheit p für die Mittelwertsberechnung verwendet. r fehlerfrei: t(p,r) t(q,r) r fehlerbehaftet t(p,r) t(q,r) <3 Einheit p stellt seine Uhr auf: 1/n * r t(p,r) Einheit i q stellt seine Uhr auf: 1/n * r t(q,r) Schlechtester Fall: (n m) Uhren fehlerfrei: t(p,r) t(q,r) m Uhren fehlerbehaftet t(p,r) t(q,r) <3 Differenz beider Uhren: (p,q)=1/n r t(p,r) r t(q,r) m/n*3 < 70

Kapitel 3 Modellgetriebene Entwicklung von n (inkl. Werkzeuge) 71