24.08.2013 Aufrufe

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.3 UMSETZUNGSDESIGN: EXTENDED CORBA FILE TRANSFER (ECFT) 107<br />

und vervollständigt werden. Jeder Befehl ist deshalb entweder atomar oder in solche<br />

eindeutigen Teilschritte zerlegbar, welche auf erfolgte Abarbeitung überprüft<br />

werden können oder idempotent sind.<br />

Beispiel 4.2 für „Annahme einer neuen Version“<br />

Die Annahme besteht aus den Teilen „Umbenennen der alten Version in Archivdatei“,<br />

„Umbenennen der neuen Version in die gültige“ und evtl. „Löschen der Archivdatei“. Jeder<br />

Zustand kann dabei separat geprüft werden. Existiert noch die alte Version? Existiert<br />

noch die temporäre Version? usw. Jede Überprüfung kann dabei auch auszulösenden Aktionen<br />

zugeordnet werden (alte Version in Archiv umbenennen oder neue Version als neues<br />

Original umbenennen).<br />

Nach einem Befehl wird ein Checkpoint geschrieben, auf den nachfolgende<br />

Aktionen aufsetzen. Der neue Status einer Transaktion wird übernommen (OK)<br />

und der Befehl aus dem Logbuch entfernt. Abstürze innerhalb dieser Sequenz haben<br />

keine Auswirkungen auf die korrekte Arbeitsweise, da bei Wiederanlauf die<br />

Überprüfung der Einträge konsistente Zustände erzeugt.<br />

Bei einem Wiederanlauf wird das System in den Zustand des letzten, gültigen Wiederanlaufszenario<br />

Checkpoints hochgefahren, worauf alle unvollständigen Aktionen überprüft und<br />

vervollständigt werden. Dies führt zu einem stabilen Zustand. Nach einem Wiederanlauf<br />

sind alle Registrierungen gelöscht. Ein Client muss sich deshalb wieder neu<br />

anmelden und entsprechend seiner Aktion eine Klärungsphase starten, in der er die<br />

abgelegten Transaktionsnummern auf ihre Zustände prüft. Kann ein Wiederanlauf<br />

nicht erfolgen, wird ein Alarm ausgelöst und der Knoten in diesem Zustand eingefroren.<br />

Kein Zugang wird mehr erlaubt, bis ein manueller Eingriff erfolgt ist.<br />

Bei dem geschilderten Vorgehen handelt es sich um einen relativ unkomplizierten<br />

Algorithmus. Er hat sich in der Praxis als praktikabel herausgestellt und<br />

funktionierte in den Testaufbauten tadellos.<br />

4.3.4 Besonderheiten von ECFT<br />

ECFT wurde entwickelt, um Funktionalität für ein zukünftiges Produktionssystem<br />

zu stellen. Deshalb beinhaltet es zusätzliche Erweiterungen, welche die Dienstqualität<br />

und die komfortable Handhabung erleichtern. Der Client ist jedoch von seiner<br />

Struktur vorerst noch auf zwei Interfaces begrenzt worden, wobei eines mit der<br />

Remote-Verbindung und das andere mit dem lokalen Dateisystem belegt ist. Diese<br />

Einschränkung stammt aus der Überlegung, FTP nachzubilden.<br />

Der restliche Ausbau wurde stufenweise dem Prototyp hinzugefügt. Da er eine<br />

wichtige Basis für ein stabiles System darstellt, werden nachfolgend die wesentlichsten<br />

Besonderheiten beschrieben.<br />

Authentizität und Autorisierung<br />

Ein großer Mangel in CFT ist, dass keine exklusive Authentifizierung auf dem Ser- Übernahme der Nutzerrech-<br />

verrechner möglich ist. Das Einbinden von SSL lockert diese Beschränkung zwar<br />

etwas, die Nutzer haben jedoch weiterhin dieselben Rechte, welche von den Zuordnungen<br />

zum Serverprozess abhängig sind. Deshalb sind in ECFT ein geeigne-<br />

te aus dem Betriebssystem<br />

durch Authentifizierung und<br />

Autorisierung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!