Middleware and Distributed Systems
Wintersemester 2009/2010Dr. Martin v. Löwis
Die mündlichen Prüfungen finden am 16.2 sowie am 12., 13.4. und 14.4. statt. Ab sofort ist die Einschreibung bei Sabine Wagner in C-1.8 möglich. Die Prüfungen finden in A-1.1 statt.
Am 29.1. findet um 13:30 in HS2 ein weiterer Interop-Workshop statt. Ergebnisse werden in der gleichen Tabelle festgehalten.
Die Vorlesungen am 4.2. und 11.2. finden in Hörsaal II statt.
In der Vorlesung liegt der Fokus auf der Vermittlung grundlegender Wirkmechanismen in Middleware-basierenden verteilten Systemen. Ausgehend von der Darstellung grundlegender Ansätze (z.B. Arten der Interprozesskommunikation) sollen die Gemeinsamkeiten moderner verteilter Infrastrukturen praktisch verdeutlicht werden. Studenten sollen in die Lage versetzt werden, mit dem Wissen aus der Vorlesung eigene komplexe verteilte Anwendungen, oder auch eigene Middleware-Komponenten optimal entwerfen und entwickeln zu können.
Behandelt werden u.a. folgende Themen:
- Interprozesskommunikation (Schnittstellenbeschreibung, RPC, MOM, strombasierende Kommunikation)
- Entwurfsmuster und Algorithmen in verteilten Infrastrukturen (MDA, Ressourcenmanagement, Microkernel)
- Namensdienste (JNDI, DNS, X.500)
- Registries (UDDI, Corba)
- Architekturmuster (OMA, ESB, SOA)
- Adaptive Middleware
- Sicherheit (u.a. X.509, Kerberos)
- Koordination verteilter Aktivitäten (u.a. Gruppenkommunikation)
- Peer-to-peer-Systeme
- Uhrensynchronisation
- Transaktionen
- Weitverteilte Systeme (Cluster / Grid Computing)
Begleitet wird die Veranstaltung von einem Praktikum, in dem die Teilnehmer selber Middleware entwickeln. Diese Projekte können allein oder zu zweit bearbeitet werden; es gibt im Laufe des Semesters 4 Teilaufgaben.
Termine:
Mittwoch, 9:15 - 10:45 Uhr, HS 3 Donnerstag, 11:00 - 12:30 Uhr, HS 3
Literatur
- George Coulouris, Jean Dollimore, Tim Kindberg. Distributed Systems
- Andrew S. Tanenbaum. Distributed Operating Systems
Vorlesungen
- Introduction
- System Models
- Messaging and Remote Procedures
- Message-Oriented Middleware
- Inter-Prozess Communication With XML
- Naming and Directory Services
- Patterns
- Time
- Real-time Middleware
- Security
- P2P Systems
- Fault Tolerance
- Transactions
Übungen
Inhalt der Übungen ist die Beschäftigung mit TWP 3.
1. Übung
Vorstellungstermin: 12. 11. 2009
- Implementieren Sie einen Klienten, der das Echo-Protokoll
implementiert, welches wie folgt definiert wird:
protocol Echo = ID 2 message Request=0 string text; message Reply=1 string text; int number_of_letters;
In diesem Protokoll sendet der Klient eine Folge von Request-Nachrichten, auf die der Server mit passenden Reply-Nachrichten antwortet. - Testen Sie Ihren Klienten gegen den Server, der auf :80 läuft. Für diesen Server ist auch ein Logfile verfügbar.
- Extrahieren Sie aus Ihren Klienten eine Bibliothek, die zur Entwicklung von Klienten und Servern beliebiger Protokolle geeignet sind.
- Wählen Sie ein Compiler-Framework (Empfehlung: ANTLR), und formulieren Sie in diesem Framework einen Akzeptor für TDL.
- Zusatzaufgabe: Testen Sie Ihren Klienten auch für IPv6 (gegen :80)
2. Übung
Vorstellungstermin: 10. 12. 2009
- Vervollständigen Sie Ihren TDL-Akzeptor zu einem Compiler, mit dessen Hilfe beliebige TDL-Protokolle implementiert werden können.
- Implementieren Sie einen Server für das Echo-Protokoll
- Implementieren Sie einen Klienten für die TFS-RPC-Schnittstelle
(TFS=The File System); TFS basiert auf dem TWP-Protokoll 1 (RPC) und
kann durch folgende OMG-IDL-Schnittstelle definiert werden.:
typedef sequence<string> path; typedef sequence<string> filelist; struct list_result filelist directories; filelist files; ; struct stat_result long size; long a; /* seconds since the Unix epoch */ long atime; ; typedef long filehandle; typedef long monitor_handle; typedef sequence<octet> binary; typedef sequence<octet, 16> IPAddress; // length must be 4 or 16 interface TFS #pragma version "2.5.08" /* File reading and writing */ /* path: root directory is an empty sequence */ /* mode: 0 - read-only, 1 - truncate-and-write, 2 - append-write */ filehandle open(in path directory, in string file, in long mode); binary read(in filehandle fh, in long count); void write(in filehandle fh, in binary data); void seek(in filehandle fh, in long offset); oneway void close(in filehandle fh); /* File and directory information */ list_result listdir(in path directory); stat_result stat(in path directory, in string file); /* File and directory manipulation */ void mkdir(in path directory); void rmdir(in path directory); void remove(in path directory, in string file); /* FAM */ /* recursive: 0 - only this directory, 1 - also subdirectories */ monitor_handle monitor(in path directory, in long recursive, in IPAddress host, in long port); void stop_monitoring(in monitor_handle h); ;
Die Implementierung eines TFS-Servers steht Ihnen frei. - Implementieren Sie eine Version von du(1) für TFS. Testen Sie Ihren TFS-Klienten gegen :80
- Implementieren Sie einen Konsumenten für TFS-FAM (FAM=File
Alteration Monitor), welches wie folgt definiert ist:
protocol FAM = ID 4 sequence<string> path; /* Messages sent for file creation, deletion, and change. */ message Changed = 0 path directory; string filename; message Deleted = 1 path directory; string filename; message Created = 2 path directory; string filename; /* Messages sent when a file is being executed on the operating system */ message StartExecuting = 3 path directory; string filename; message StopExecuting = 4 path directory; string filename;
3. Übung
Vorstellungstermin: 14. 1. 2010
Die Vorstellung findet in Form eines Interoperabilitätsworkshops statt. Die Ergebnisse werden in einer Tabelle festgehalten.
- Ändern Sie Ihren TFS-Klienten derart, dass die Verbindung zum
Server auf Grund des DNS-SRV-Eintrags für tfs.dcl.hpi.uni-potsdam.de
erstellt wird. Verwenden Sie dazu eine geeignete DNS-Bibliothek oder
entwickeln Sie einen eigenen DNS-Klienten.
- Fügen Sie in einen öffentlich sichtbaren DNS-Server Ihrer Wahl einen Datensatz Ihrer Wahl ein.
- Definieren und registrieren Sie eine TWP-Erweiterung zur Kommunikation logischer Thread-Kennungen. Diese Thread-Kennungen sollen zur Verfolgung von RPC-Aufrufen im verteilten System, insbesondere zur Erkennung von Rekursionen geeignet sein. Zur Registrierung benötigen Sie ein DFN-Zertifikat oder ein HPI-Zertifikat.
- Implementieren Sie Server und Client für das Calculator-Protokoll, und berechnen Sie
mit Hilfe Ihrer Implementierung (6!+3)*4. Beachten Sie insbesondere
die Unterstützung extern implementierter Operationen.
- Erweitern Sie Ihre Server-Implementierung um logische
Thread-Kennungen, und um eine Trace-Funktionalität, die einen
gegebenen Logging-Dienst
mit Daten beliefert. Wahlweise können Sie Ihren eigenen
Logging-Dienst realisieren, oder den auf :80 vorhandenen verwenden.
Jeder Logging-Dienst stellt den Zusammenhang multipler Datensätze
anhand logischer Thread-Kennungen dar.
-
Zusatzaufgabe (TWP-Shootout): Messen Sie die
Laufzeit (wall-clock time) der folgenden Szenarien des
Echo-Protokolls, auf einem Testsystem Dell GX 620 (z.B. in
C-1.15):
- 100000 EchoRequests mit Leerstring an einen lokalen Server
- 1000 EchoRequests mit Leerstring an
- 10000 EchoRequests mit Strings von 10000 Leerzeichen an einen lokalen Server (Antwort: gleicher String, 0 als Zahl der Buchstaben, muss nicht berechnet werden.
4. Übung
Vorstellungstermin: 4. 2. 2010
- Erweitern Sie ihre TWP-Protokollimplementierung derart, dass die Signierung ganzer TWP-Nachrichten unterstützt wird. Ein Client sendet dafür vor der eigentlichen Nachricht das Zertifikat als eigene Extension-Nachricht. Es können mehrere Zertifkate gesendet werden, in diesem Fall wird das letzte Zertifikat verwendet. Die Signatur wird aus den kodierten TWP-Daten der Nachrichtenfelder ermittelt. Berücksichtigen Sie die möglichen Authentifizierungsfehler. Um die Kompatibilität der verwendeten PKI-Bibliothek zu prüfen, stehen Ihnen Testdaten zur Verfügung: Zertifikat, Klartext-Daten, Korrekte Signatur
- Integrieren Sie die Überprüfung von Signaturen in Ihren TCP-Server, und testen Sie Signatur von Calculator-Request-Nachrichten.
- Testen sie Ihre Implementierung mit dem Echo-Server auf :80. Der Server akzeptiert nur Zertifikate, die von der "HPI Pub CA" ausgestellt wurden (demnaechst auch DFN-Zertifikate).