Le Distributed Computing Environment de OSF



Documents pareils
Le Network File System de Sun (NFS)

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Anatomie d'un cloud IaaS Représentation simplifiée

Introduction aux services Active Directory

InfraCenter Introduction

DCE GCOS. Informatique distribuée. Présentation générale. Logiciel. Sujet : Observations :

TAGREROUT Seyf Allah TMRIM

Le modèle client-serveur

Gestion répartie de données - 1

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Chapitre 2 Rôles et fonctionnalités

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation de IBM SPSS Modeler Server Adapter

Chap.9: SNMP: Simple Network Management Protocol

Logiciel Enterprise Guide Version 1.3 Windows

Présentation de Active Directory

Software Engineering and Middleware A Roadmap

UE5A Administration Réseaux LP SIRI

Réseaux Active Directory

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

et Groupe Eyrolles, 2006, ISBN :

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Serveur d application WebDev

Installation 1K-Serveur

Filière Unix Windows Oracle

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C F

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Sauvegardes par Internet avec Rsync

LES ACCES ODBC AVEC LE SYSTEME SAS

Guide de configuration de SQL Server pour BusinessObjects Planning

RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Exercices Active Directory (Correction)

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Le modèle de sécurité windows


A. À propos des annuaires

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Architecture de la grille

Guide d'installation du connecteur Outlook 4

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

Accès Mobile Sécurisé à L'aide de VPN SSL

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

OS Réseaux et Programmation Système - C5

CAHIER DE S CHARGE S Remote Workload Manager

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Sophos Endpoint Security and Control Guide de démarrage réseau

Le rôle Serveur NPS et Protection d accès réseau

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

L annuaire et le Service DNS

TABLE DES MATIERES...

Windows Server Chapitre 1: Découvrir Windows Server 2008

Intergiciel - concepts de base

Linux 1: Présentation

ASV OD Administrateur Sénior Systèmes VMware PROFIL

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Installation de Windows 2003 Serveur

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Projet : PcAnywhere et Le contrôle à distance.

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Connexion à SQL server

Solutions de gestion de la sécurité Livre blanc

Présentation du déploiement des serveurs

CORBA. (Common Request Broker Architecture)

Guide d'installation. Release Management pour Visual Studio 2013

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Windows Server 2012 R2 Administration

Base de données MySQL

Architectures n-tiers Intergiciels à objets et services web

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

Filière métier : Administrateur messagerie et portail collaboratif

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Gestion des informations métier en environnement distribué

Automation Engine 10. Plates-formes prises en charge

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Kaspersky Security Center 9.0 Manuel d'implantation

FreeNAS Shere. Par THOREZ Nicolas

Java et les bases de données

Gestion des utilisateurs et Entreprise Etendue

Symantec Backup Exec Guide d'installation rapide

Cisco Certified Network Associate

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

MANUEL DE DEPLOIEMENT

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Configuration de l'accès distant

Marketing Update. Enabler / ENABLER aqua / Maestro II

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

VD Négoce. Description de l'installation, et procédures d'intervention

Cours 20411D Examen

Transcription:

1 sur 6 Le Distributed Computing Environment de OSF Définition L'architecture de DCE L'organisation en cellules Comment former une cellule Les RPC sous DCE Le "stub" client Le RPCRuntime Le "stub" serveur Génération des stubs Distributed File System L'accès aux fichiers DFS La gestion de la cohérence Définition DCE = Distributed Computing Environment, de l'osf (Open Software Foundation). OSF est un consortium de fabricants d'ordinateurs (IBM, DEC, HP,...). DCE n'est PAS un OS. C'est un ensemble de services et d'outils, qui tournent sur un OS existant, qui servent à la création et au déroulement d'applications distribuées. DCE est indépendant des machines et des OS. On peut l'utiliser sur AIX, SunOS, Unix System V, Windows, OS/2,... DCE supporte aussi de nombreux matériels et logiciels réseaux (TCP/IP, X.25,...). L'approche DCE est l'inverse de l'approche micro-kernel. Historique : DCE n'a pas été écrit "from scratch" (à partir de rien), il a été conçu à partir d'un "call for technology", pour obtenir les meilleures solutions aux problèmes de distribution. L'architecture de DCE Il y a 6 composants : 3. 4. 5. 6. Threads package, la gestion des threads ; Remote Procedure Call facility, la gestion des RPCs et du paradigme client/serveur ; Distributed Time Service, la notion de temps global ; Name services, la gestion des noms : Cell Directory Service, Global Directory Service, Global Directory Agent ; Security Service, la gestion de la sécurité (authentification et autorisation) ; Distributed File Service, le système distribué de gestion de fichiers. L'organisation en cellules DCE est un système qui peut être fortement étendu (il est "highly scalable").

2 sur 6 On peut rajouter des machines et des utilisateurs sans (trop) nuire aux performances. Organisation en cellules, qui sont des unités manageables de taille raisonnable. Une cellule = un ensemble d'utilisateurs, de machines ou autres qui ont un but en commun et partagent des services DCE communs. Chaque cellule comprend au minimum : un server de répertoires de cellules, un serveur de sécurité et un serveur de temps global + des machines clientes. Chaque client DCE a des processus clients pour gérer les facilités DCE. Comment former une cellule Par but commun, les personnes travaillant à un même but gagnent à être regroupées dans la même cellule. Par intérêt administratif, il est plus facile d'administrer des utilisateurs si ceux-ci sont regroupés dans une seule cellule. Par souci de sécurité, on préfèrera mettre dans une même cellule les machines d'utilisateurs qui ont le même degré de fiabilité. Par coût d'utilisation, les usagers qui interagissent fortement entre eux seront placés dans une même cellule. Les RPC sous DCE RPC = la base de toute communication dans DCE. Les RPC-DCE dérivent du Network Computing System (NCS) développé par Apollo (partie de HP). LES RPC-DCE utilisent la génération automatique de stubs : Le "stub" client

3 sur 6 Deux tâches : CALL REQUEST. reçoit un "call request" du client, forme un message (pack) avec les spécifications de la procédure distante et les paramètres, demande au RPCRuntime de les transmettre au stub serveur. RESULT. reçoit le résultat de l'exécution de la procédure du RPCRuntime, décode le message (unpack), transmet les données au client. Le RPCRuntime Gère la transmission des messages entre le client et le serveur. Responsable des retransmissions, acknowledges, etc. Reçoit les messages du stub client et les envoie au stub serveur. Reçoit les résultats du stub serveur et les envoie au stub client. Le "stub" serveur Deux tâches : CALL REQUEST. reçoit un "call request" du RPCRuntime, décode le message (unpack), exécute l'appel de procédure locale (normalement) dans le serveur. RESULT. reçoit le résultat de l'exécution de la procédure du serveur, forme un message (pack) avec les résultats, transmet les données au RPCRuntime. Génération des stubs Les stubs peuvent être générés de 2 façons : manuellement, le concepteur des RPC offre un ensemble de fonctions pour que l'utilisateur fabrique ses propres stubs. Avantage : simple à implémenter (pour le concepteur) et peut gérer des paramètres de type complexe. automatiquement, dans ce cas il faut utiliser un IDL (Interface Description Language) pour définir l'interface entre le client et le serveur. Cette interface est une liste de procédure, avec le type des paramètres et des résultats. Exemple d'une interface écrite avec un IDL : [uuid (bfsdfw345-345-3245-qwef-356-we45-ew54w-e4-5w-345) version (0)] interface stateless_fs { const long FILE_NAME_SIZE = 16 const long BUFFER_SIZE = 1024 typedef char FileName[FILE_NAME_SIZE]; typedef char Buffer[BUFFER_SIZE];

4 sur 6 void read ( [in] FileName filename; [in] long position; [in,out] long nbytes; [out] Buffer buffer; ); void write ( [in] FileName filename; [in] long position; [in,out] long nbytes; [in] Buffer buffer; ); } Distributed File System DFS est un système distribué de gestion de fichiers. Comme sous Unix, les fichiers ne sont pas structurés, et sont vus comme une suite de bytes. DFS possède 4 niveaux d'agrégation : Un fileset est un groupe de fichier semblable à un file system Unix. Pourtant, à la différence d'unix, un fileset est un sous-ensemble d'un file system (plusieurs filesets dans un aggregate). Facilite la gestion des fichiers (un fileset = tous les fichiers d'un utilisateur ou d'un groupe d'utilisateurs,...). Lorsqu'une partition devient pleine, on peut dynamiquement faire migrer un fileset de cette partition vers une autre (avec plus d'espace). L'accès aux fichiers DFS Paradigme client / serveur et utilisation d'un cache de données (comme NFS). Une machine peut être soit client, soit serveur, soit les deux. Du côté du serveur, on trouve :

5 sur 6 Au niveau du Kernel : Episode, c'est le file system local ; Token manager, les jetons sont utilisés pour gérer les problèmes de cohérence du cache ; 3. File exporter, accepte les requêtes des clients et leur répond. Les interactions se font grâce aux RPC. Accepte aussi les demandes d'authentification pour l'établissement de connexions sûres. Au niveau de l'espace utilisateur : Fileset server, gère les filesets locaux ; Fileset location server, conserve les informations sur quel DFS server gère quels filesets. ; 3. Replication server, maintient la consistance des filesets répliqués. Note 1 : la taille d'une unité de transfert est de 64 Ko, à comparer avec les 8 Ko de NFS. Note 2 : DFS n'a pas de mécanisme de read-ahead. La gestion de la cohérence Caractéristique principale de DFS : chaque opération "read" voit les effets des précédentes opérations write. Il existe différents types de token, suivant l'opération à effectuer : type-specific tokens, il existe des tokens spécifiques pour les opérations : read, write, open, lock, check,... Fine-grained tokens, pour minimiser le false sharing, les tokens (pour read, write ou lock) ne concernent qu'une partie du fichier. Chaque token a un délai d'expiration de 2 mn.

Retour au sommaire. 6 sur 6