Hasso-Plattner-Institut Potsdam Operating Systems and Middleware Group at HPI University of Potsdam, Germany
Operating Systems and Middleware Group at HPI

Middleware and Distributed Systems

Dr. Martin v. Löwis

Sommersemester 2008

Die mündlichen Prüfungen finden am 21.7., 29.7. und 29.9., jeweils in Raum A-1.1 statt.

Die Dienstags-Vorlesung findet ab sofort in Hörsaal 3 statt.

In der Vorlesung liegt der Fokus auf der Vermittlung grundlegender Wirkmechanismen in Middleware-basierenden verteilten Systemen. Ausgehend von der Darstellung grundlegender Ansätze (z.B. Arten der Interprozesskommunikation) sollen die Gemeinsamkeiten moderner verteilter Infrastrukturen praktisch verdeutlicht werden. Studenten sollen in die Lage versetzt werden, mit dem Wissen aus der Vorlesung eigene komplexe verteilte Anwendungen, oder auch eigene Middleware-Komponenten optimal entwerfen und entwickeln zu können.

Behandelt werden u.a. folgende Themen:

  • Interprozesskommunikation (Schnittstellenbeschreibung, RPC, MOM, strombasierende Kommunikation)
  • Entwurfsmuster und Algorithmen in verteilten Infrastrukturen (MDA, Ressourcenmanagement, Microkernel)
  • Namensdienste (JNDI, DNS, X.500)
  • Registries (UDDI, Corba)
  • Architekturmuster (OMA, ESB, SOA)
  • Adaptive Middleware
  • Sicherheit (u.a. X.509, Kerberos)
  • Koordination verteilter Aktivitäten (u.a. Gruppenkommunikation)
  • Peer-to-peer-Systeme
  • Uhrensynchronisation
  • Transaktionen
  • Weitverteilte Systeme (Cluster / Grid Computing)

Begleitet wird die Veranstaltung von einem Praktikum, in dem die Teilnehmer selber Middleware entwickeln. Diese Projekte können allein oder zu zweit bearbeitet werden; es gibt im Laufe des Semesters 4 Teilaufgaben.

Termine:
Montag, 15:15 - 16:45 Uhr, Raum A-2.2 Dienstag, 15:15 - 16:45 Uhr, Raum B-E.2

Literatur

  • George Coulouris, Jean Dollimore, Tim Kindberg. Distributed Systems
  • Andrew S. Tanenbaum. Distributed Operating Systems

Vorlesungen

  1. Introduction (17.04.2008 15:37:47)
  2. System Models (17.04.2008 15:38:19)
  3. Messaging and Remote Procedures (26.05.2008 13:28:17)
  4. Message-Oriented Middleware (26.05.2008 15:03:02)
  5. Inter-Prozess Communication With XML (26.05.2008 15:03:56)
  6. Naming and Directory Services (02.07.2008 12:06:30)
  7. Patterns (02.07.2008 11:57:43)
  8. Time (02.07.2008 11:59:57)
  9. Real-time Middleware (17.06.2008 10:58:24)
  10. Security (02.07.2008 12:01:34)
  11. P2P Systems (02.07.2008 12:02:22)
  12. Fault Tolerance (18.07.2008 19:16:07)
  13. Transactions (17.07.2008 20:14:25)
  14. Design of Scalable Server (17.07.2008 20:16:52)

Übungen

Inhalt der Übungen ist die Beschäftigung mit TWP 2.

1. Übung

Vorstellungstermin: 28. 4. 2008

  1. Implementieren Sie einen Klienten, der das Echo-Protokoll implementiert, welches wie folgt definiert wird:
    protocol Echo = ID 2{
    
    
      message Request=0{
        string text;
      }
    
      message Reply=1{
        string text;
        int number_of_letters;
      }
    }
    
    In diesem Protokoll sendet der Klient eine Folge von Request-Nachrichten, auf die der Server mit passenden Reply-Nachrichten antwortet.
  2. Testen Sie Ihren Klienten gegen den Server, der auf www.dcl.hpi.uni-potsdam.de:80 läuft. Für diesen Server ist auch ein Logfile verfügbar.
  3. Extrahieren Sie aus Ihren Klienten eine Bibliothek, die zur Entwicklung von Klienten und Servern beliebiger Protokolle geeignet sind.
  4. Wählen Sie ein Compiler-Framework (Empfehlung: ANTLR), und formulieren Sie in diesem Framework einen Akzeptor für TDL.
  5. Zusatzaufgabe: Testen Sie Ihren Klienten auch gegen den Server, der auf [2001:638:807:201:211:43ff:fe5b:351b]:80 läuft.

2. Übung

Vorstellungstermin: 2.6. 2008

  1. Vervollständigen Sie Ihren TDL-Akzeptor zu einem Compiler, mit dessen Hilfe beliebige TDL-Protokolle implementiert werden können.
  2. Implementieren Sie einen Server für das Echo-Protokoll
  3. Implementieren Sie einen Klienten für die TFS-RPC-Schnittstelle (TFS=The File System); TFS basiert auf dem TWP-Protokoll 1 (RPC) und kann durch folgende OMG-IDL-Schnittstelle definiert werden.:
      typedef sequence<string> path;
      typedef sequence<string> filelist;
      struct list_result{
        filelist directories;
        filelist files;
      };
      struct stat_result{
        long size;
        long mtime;  /* seconds since the Unix epoch */
        long atime;
      };
      typedef long filehandle;
      typedef long monitor_handle;
      typedef sequence<octet> binary;
    
      typedef sequence<octet, 16> IPAddress; // length must be 4 or 16
    
      interface TFS{
        #pragma version "2.5.08"
        /* File reading and writing */
        /* path: root directory is an empty sequence */
        /* mode: 0 - read-only, 1 - truncate-and-write, 2 - append-write */
        filehandle open(in path directory, in string file, in long mode);
        binary read(in filehandle fh, in long count);
        void write(in filehandle fh, in binary data);
        void seek(in filehandle fh, in long offset);
        oneway void close(in filehandle fh);
    
        /* File and directory information */
        list_result listdir(in path directory);
        stat_result stat(in path directory, in string file);
    
        /* File and directory manipulation */
        void mkdir(in path directory);
        void rmdir(in path directory);
        void remove(in path directory, in string file);
    
        /* FAM */
        /* recursive: 0 - only this directory, 1 - also subdirectories */
        monitor_handle monitor(in path directory, in long recursive,
                               in IPAddress host, in long port);
        void stop_monitoring(in monitor_handle h);
      };
    

    Die Implementierung eines TFS-Servers steht Ihnen frei.
  4. Implementieren Sie eine Version von du(1) für TFS. Testen Sie Ihren TFS-Klienten gegen www.dcl.hpi.uni-potsdam.de:80
  5. Implementieren Sie einen Konsumenten für TFS-FAM (FAM=File Alteration Monitor), welches wie folgt definiert ist:
      protocol FAM = ID 4 {
         sequence<string> path;
         /* Messages sent for file creation, deletion, and change. */
         message Changed = 0 {
           path directory;
           string filename;
         }
         message Deleted = 1 {
           path directory;
           string filename;
         }
         message Created = 2{
           path directory;
           string filename;
         }
         /* Messages sent when a file is being executed on the operating system */
         message StartExecuting = 3 {
           path directory;
           string filename;
         }
         message StopExecuting = 4 {
           path directory;
           string filename;
         }
      }
    

3. Übung

Vorstellungstermin: 23. 6. 2007

Die Vorstellung findet in Form eines Interoperabilitätsworkshops statt.

  1. Ändern Sie Ihren TFS-Klienten derart, dass die Verbindung zum Server auf Grund des DNS-SRV-Eintrags für tfs.dcl.hpi.uni-potsdam.de erstellt wird. Verwenden Sie dazu eine geeignete DNS-Bibliothek oder entwickeln Sie einen eigenen DNS-Klienten.

  2. Definieren und registrieren Sie eine TWP-Erweiterung zur Kommunikation logischer Thread-Kennungen. Diese Thread-Kennungen sollen zur Verfolgung von RPC-Aufrufen im verteilten System, insbesondere zur Erkennung von Rekursionen geeignet sein.

  3. Implementieren Sie Server und Client für das Calculator-Protokoll, und berechnen Sie mit Hilfe Ihrer Implementierung (6!+3)*4. Beachten Sie insbesondere die Unterstützung extern implementierter Operationen.

  4. Erweitern Sie Ihre Server-Implementierung um logische Thread-Kennungen, und um eine Trace-Funktionalität, die einen gegebenen Logging-Dienst mit Daten beliefert. Wahlweise können Sie Ihren eigenen Logging-Dienst realisieren, oder den auf www.dcl.hpi.uni-potsdam.de:80 vorhandenen verwenden (Logfile). Jeder Logging-Dienst stellt den Zusammenhang multipler Datensätze anhand logischer Thread-Kennungen dar.

4. Übung

Vorstellungstermin: 14. 7. 2007

  1. Erweitern Sie ihre TWP-Protokollimplementierung derart, dass die Signierung ganzer TWP-Nachrichten unterstützt wird. Ein Client sendet dafür vor der eigentlichen Nachricht das Zertifikat als eigene Extension-Nachricht. Es können mehrere Zertifkate gesendet werden, in diesem Fall wird das letzte Zertifikat verwendet. Die Signatur wird aus den kodierten TWP-Daten der Nachrichtenfelder ermittelt. Berücksichtigen Sie die möglichen Authentifizierungsfehler. Die Implementierung eines entsprechenden Servers steht Ihnen frei.

    Um die Kompatibilität der verwendeten PKI-Bibliothek zu prüfen, stehen Ihnen Testdaten zur Verfügung: Zertifikat, Klartext-Daten, Korrekte Signatur
  2. Testen sie Ihre Implementierung mit dem Echo-Server auf www.dcl.hpi.uni-potsdam.de:80. Der Server akzeptiert nur Zertifikate, die von der "HPI Pub CA" ausgestellt wurden.