Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Observability and Chaos Engineering for System Calls in Containerized Applications
KTH, School of Electrical Engineering and Computer Science (EECS).
2019 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesisAlternative title
Observerbarhet och kaosteknik för systemanrop i containerbaserade applikationer (Swedish)
Abstract [en]

Chaos engineering is about testing the resilience of systems in production to see if they perform as expected during changing conditions. Container usage is becoming more common and as such applying principles of chaos engineering to their usage is important.

In this thesis we investigate something that every containerized application uses, system calls and their possible perturbations consisting of the tuple (s, e, d), a system call, error code and delay. The perturbations consist of 9 different system calls, 7 error codes and 3 possible delays. Targets for these perturbations are mainly containerized HTTP-based applications. Included with this is the need for observability and as such monitoring is created for system calls, HTTP and resource based metrics. For this purpose an application called ChaosOrca was developed with support for both monitoring and system call perturbations on containers.

We find that for the nine system calls and four applications evaluated the system call perturbations that have an effect on some of the applications were: open, poll, read, readv, select, sendf ile64, write and writev. With the only perturbation able to result in a crash being the perturbation of the select system call with an error code. Furthermore, we find that the metrics collected are enough to reason about the system behavior, where having a network protocol specific metric is useful but not always necessary.

Abstract [sv]

Kaosteknik handlar om att testa ett systems robusthet i produktion för att se hur det kan hantera förändrade förhållanden. Containeranvändning är något som blir mer vanligt och att då applicera principerna för kaosteknik kan anses viktigt.

I den här uppsatsen undersöker vi något som alla applikationer som kör i containrar använder, systemanrop och dess möjliga störningskombinationer på formatet (s, e, d), ett systemanrop, en felkod och en fördröjning. Störningskombinationerna består av 9 olika systemanrop, 7 felkoder och 3 olika fördröjningar. Mål för dessa störningskombinationer var huvudsakligen HTTPbaserade applikationer. Inkluderat för detta är ett behov för observerbarhet och som följd skapas övervakning av systemanrop, HTTP och systemresurser. För att uppfylla kraven utvecklades en mjukvara kallad ChaosOrca med support för både övervakning och modifiering av systemanrop.

Vi kommer fram till att för de nio systemanrop och fyra applikationer som utvärderats så var de som hade en effekt på någon av applikationerna: open, poll, read, readv, select, sendf ile64, write and writev. Den enda systemanropstörning som orsakade en krasch var select med en felkod. Fortsättningsvis finner vi att de mätvärden som samlats in är tillräckliga för att kunna utvärdera applikationernas beteende, där de nätverksprotokoll specifika mätvärdena är givande men inte alltid behövs.

Place, publisher, year, edition, pages
2019. , p. 53
Series
TRITA-EECS-EX ; 2019:538
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-263093OAI: oai:DiVA.org:kth-263093DiVA, id: diva2:1366436
Supervisors
Examiners
Available from: 2019-11-18 Created: 2019-10-29 Last updated: 2019-11-18Bibliographically approved

Open Access in DiVA

fulltext(1025 kB)7 downloads
File information
File name FULLTEXT01.pdfFile size 1025 kBChecksum SHA-512
e6ab10ddc5dd00d07d1e36c5f911b299e16ee43c633bad64e53d23f76c24d6b97331531f394cf5fe2649605990ad7a64b0e4437dac4013bf76ddc2732be1ff16
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 7 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 40 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf