1 / 38

TR-GRID Servisleri ve Grid G üvenliği (K üm e Bilgisayar ve Grid Mimarileri) Asl ı Zeng in

TR-GRID Servisleri ve Grid G üvenliği (K üm e Bilgisayar ve Grid Mimarileri) Asl ı Zeng in a sli@ ulak bim.gov.tr Ankara, Temmuz 2007 Bu sunum Bob Jones’un ve Christos Filippidis’in sunumlarından alıntılar içermektedir. www.grid.org.tr. Küme B ilgisayar Mimarisi Bile şenler

Download Presentation

TR-GRID Servisleri ve Grid G üvenliği (K üm e Bilgisayar ve Grid Mimarileri) Asl ı Zeng in

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TR-GRID Servisleri ve Grid Güvenliği (Küme Bilgisayar ve Grid Mimarileri) Aslı Zengin asli@ulakbim.gov.tr Ankara, Temmuz 2007 Bu sunum Bob Jones’un ve Christos Filippidis’in sunumlarından alıntılar içermektedir. www.grid.org.tr

  2. Küme Bilgisayar Mimarisi Bileşenler Kuyruk Sistemi İş Akışı Grid Mimarisi (gLite Ortakatman Yazılımı) Grid Katmanları Grid Servisleri Veri Yönetimi İş Yükü Yönetimi İÇERİK

  3. Küme Bilgisayar Birbirine LAN yoluyla bağlı homojen hesaplama kaynakları Paralel hesaplamaya imkan kılan paylaştırılmış dosya dizinleri Her ne kadar ölçeklenirliği olsa da, karşılaşılan sorunlar var: Isı, boyut, donanım kısıtlamaları... Basit mimari İş göndermede ve sonuç almada hızlı erişim Grid Coğrafi olarak dağıtık, heterojen kaynaklar Araştırmaların önünü açacak insan ağının oluşturulması Hesaplama + DEPOLAMA kaynakları Ölçeklenirlikte kısıt yok! Karmaşık mimari (Küme servisleri + siteler arası ortak servisler) Network bağlantılarının yeterince hızlı olmaması durumunda, iş çalıştırma ya da veri depolamada yavaşlık (Ayrıca coğrafi olarak dağıtık olsun olmasın birçok servisin varlığı da etken.) Küme Bilgisayar ve Grid...

  4. Küme Bilgisayar Bileşenleri (yazılım)

  5. Küme Bilgisayar Bileşenleri (donanım)

  6. Küme Bilgisayar Kuyruk Sistemi Kuyruk Sistemi Hesaplama Kaynakları Kuyruk A Kuyruk B Planlayıcı A B Kuyruk C C D Kuyruk D

  7. Küme Bilgisayarlarda İş Akışı (Örnek: TR-03-METU)

  8. Grid Mimarisi (Ortakatman) Grid ortakatman dediğimiz uygulamalarla hesaplama ve veri depolama kaynakları arasında bir arayüz oluşturan ileri yazılım üzerine kuruludur. Grid ortakatmanı: • uygulamaların çalışacağı uygun yerleri bulur. • kaynak kullanımını optimize eder. • veri yığınlarına etkin erişim sağlar. • birçok grid sitesinde kullanılan ortak bir kimlik doğrulama ve yetkilendirme servisi sağlar. • işleri çalıştırır ve anlık iş durumunu izlemenize izin verir. • işlerin sonuçlarını kullanıcılara taşır.

  9. LCG-2 gLite 2004 prototyping prototyping product 2005 product 2006 gLite 3.0 gLite-3.0 Ortakatman Sürümü, Tarihçe • 2006 Baharıyla birlikte LCG-2.7.0 ve gLite-1.5 ortakatman yazılımları gLite-3.0 çatısı altında birleşti: • Üretim seviyesinde altyapıda süreklilik • Uygulamalar tarafından kullanılırlığın sağlanması • İşyükü yönetimine yönelik yeni çalışmalar • LCG ve gLite EGEE projesi tarafından geliştirilen Grid ortakatman yazılımlarıdır ve şu an gLite-3.0 birçok proje ve altyapıda kullanılmaktadır. • gLite ortakatmanı sürekli güncellemelerle iyileştirilen açık kaynak kodlu bir yazılımdır.

  10. Grid Katmanları Uygulamalar UYGULAMALAR Grid Uygulama Katmanı Ortak Servisler Grid ORTAKATMAN Temel Grid Servisleri GLOBUSCondor (VDT) Altyapı Taşları En Alt Seviye Yapı Servisleri

  11. Grid Yapıtaşları (Temel Servisler) Gridin kaynaklarını kullanmak istiyorum! İşimin sonuçlarını depolamak istiyorum! Doğru kaynağı nerden bulabilirim? Tüm bu istediklerim güvenli bir ortamda yapılmalı!

  12. Kimlik Doğrulama GSI (Grid Security Infrastructure) ve x509 sertifikaları, Sertifika Otoriteleri (CA) Proxy sertifikaları MyProxy Sunucusu ve uzun süreli proxy sertifikaları Kabul gören güven ağı: International Grid Trust Federation (IGTF) EUGridPMA APGridPMA TAGPMA Tüm EGEE siteleri IGTF altındaki CA’lara güvenir. Yetkilendirme VOMS (Virtual Organization Membership Service), sanal organizasyonlar (VO) Kullanıcıların disiplinlere göre gruplandırılması Sitelerin VO tabanlı kaynak ayırımı LCG-2.7.0 ortakatmanına kadar sadece grid-mapfile yapısı vardı. Kullanıcı tabanlı yetkilendirme LCG-2.7.0 ve gLite ile birlikte VO eklentili proxy sertifikaları VO tabanlı lokal yetkilendirme servisleri Sertifika Otoriteleri, Kimlik Doğrulama, Yetkilendirme APGridPMA EUGridPMA TAGPMA Asia-Pacific Grid PMA The Americas Grid PMA European Grid PMA

  13. Kullanıcı Arayüzü (UI) • gLite Grid altyapısına giriş kullanıcı arayüzü ile sağlanır. • Kullanıcı arayüzünde: • - Kullanıcılar kişisel hesaplara sahiptir. • - Kullanıcıların sertifikaları yüklüdür. • Aşağıdaki işlemleri komut satırı arayüzü sağlar: • - Çalıştırılmak üzere iş göndermek • - Bir iş için uygun kaynakları göstermek • - Dosyaları kopyalamak ve replika etmek • - İşleri takip etmek ve iptal etmek • - Bitmiş işlerin sonuçlarını almak

  14. Bilgi Servisleri (GRIS, GIIS, BDII) • Bilgi servisleri, grid kaynakları ve durumları hakkında bilgi verir. • gLite bilgi servisleri, LDAP tabanlıdır. • LDAP bilgi modeli kullanıcı, bilgisayar gibi objeler hakkında hızlı bilgi verecek şekilde tasarlanmıştır. • IS servisleri üç ana aşamada bulunabilir: • -GRIS: CE ve SE sunucularında bulunur. Lokal bilgi verir. • - GIIS: Sitenin üstünde bulunur ve ilgili site hakkında bilgi verir. • - BDII: Üst seviye bilgi servisleri Grid altyapısının geneli hakkında bilgi verir.

  15. GRIS, GIIS, BDII İlişkisi Kullanıcılar İş Dağıtıcısı İzleme Servisleri BDII-A BDII-B CE Site GIIS CE Site GIIS CE Site GIIS SE Lokal GRIS CE Lokal GRIS SE Lokal GRIS SE Lokal GRIS CE Lokal GRIS CE Lokal GRIS CE Lokal GRIS SE Lokal GRIS CE Lokal GRIS

  16. UI Producer RGMA Plug-in Service Discovery Grid Registry Hesaplama Elemanı (CE) RGMA Plug-in BDII Plug-in File Plug-in bilgi sorgu Consumer Service Discovery is a client for finding services and discovering their basic attributes İlişkisel Veri Modeli Depolama Elemanı (SE) Bilgi Servisleri (RGMA) kullanıcı API’ler: Java, Python, C++ , C

  17. İş Yönetimi İş Yükü Yönetimi (WMS) Kaynak arayıcısı (RB) Veri kullanan işler için DLI/SI arayüzü ile kataloglara erişim Toplu iş gönderimi İş akışına dayalı işler Hesaplama Elemanı (CE) Globus/EDG/LCG->Condor_C(Sanal organizasyon tabanlı iş planlama) Loglama ve Servis Bilgilerinin Tutulması (Logging and Bookkeeping) Lokal Kuyruk Yöneticisi LSF, PBS, Condor, (Sun Grid Engine) Veri Yönetimi Dosya ve Replika Katalogları (LFC) Depolama elemanlarındaki verilere kolay erişim Grid dosyalarının düzenlenmesi Merkezi veya lokal Depolama Elemanları (SE) DPM (VOMS grupları/rollerine, dosya erişim haklarının kullanılmasına izin verir.) Diğer SE’ler: dCache, Castor Classic SE: artık kullanılmıyor Diğer Özellikler ve IO Kütüphaneleri Lcg-utils GFAL gLite IO gLite Grid Servisleri

  18. Hesaplama Elemanı (CE) • gLite ortakatman yazılımını kullanan iki tip CE vardır: gLite-CE (yeni tip) ve lcg-CE (eski tip) • gLite yapısında hesaplama elemanı homojen hesaplama uçlarına iş gönderir. • Bütün gLite siteleri en az bir hesaplama sunucusu (CE) ve arkasında hesaplama uçları (WN) içerir. • Sitede hesaplama sunucularından biri Grid kapısı olarak çalışır: • -Globus kapısıdır. • - Globus GRAM (“Globus Kaynak Ayırma Yöneticisi”) sunucusudur. • - Lokal kaynak yönetim sisteminin ana sunucusudur. (PBS, LSF, Condor...)

  19. İş Yükü Yönetimi (WMS) • Kullanıcılar grid ile iş yükü yönetim sistemi ile etkileşirler. • İş yükü yönetim sistemi, dağıtık iş planlaması ve kaynak yönetimi sağlar. • Kullanıcıların: • - İşlerini gönderebilmelerini, • - İşlerini en uygun kaynaklarda çalıştırmalarını, • - Kaynakların kullanımını da aynı anda optimize etmeyi, • - İşleri hakkında bilgi almasını, • - İşlerinin sonuçlarını almasını sağlar.

  20. İş Yükü Yönetimi (WMS) • WMS aşağıdaki parçalardan oluşur: • - İş Yükü Yöneticisi: Sistemin ana parçasıdır. • - Kaynak Aracısı(RB): Bir işin ihtiyaçlarına göre en uygun kaynakları bulur. • - İş Adaptörü: İş, kontrol servisine geçmeden önce ortamı ayarlar. • - Kontrol Servisi: İşin gönderilmesi, silinmesi gibi yönetimsel operasyonlardan sorumludur. • - Kayıt Tutma: İş hakkında bilgi tutar. • İşler iş tanımlama dili JDL (“Job Description Language”) ile tanımlanır. • WMS servisinin bir işi çalıştırabilmesi için: • - İşin karakteristiğini (basit, MPI, DAG) • - Hesaplama ihtiyaçlarını ve seçeneklerini • - Yazılım bağımlılıklarınıbilmesi gerekir.

  21. UI VOMS Grid CE iş (WMS) SE BDII LFC Gridde İş Akışı kullanıcı WMProxy API’leri: Java, Python, C++

  22. Depolama Elemanı (SE) • gLite ortakatman yazılımını kullanan değişik tipte SE vardır: Classic SE (eski tip, artik kullanılmayacak), DPM, dCache, Castor • Depolama elemanı, büyük depolama alanlarına düzenli erişim sağlar. • Her bir gLite sitesi en az bir depolama elemanı içerir. • İki protokol kullanırlar: • -Dosya transferi için GSIFTP • - Dosya erişimi için RFIO (“Remote File Input/Output”) • Depolama kontrol yönetimi: • -Dosyalara saydam erişim sağlar • - Dosyaların durumunu gösterir • - Dosyaların saklanma zamanını takip eder • Disk ve teyp kaynakları tek bir depolama elemanı olarak gösterilebilir.

  23. Veri Yönetimi Servisleri, LFC • Veri yönetimi nedir? • - Kullanıcılar ve uygulamalar veri üretirler ve veriye ihtiyaç duyarlar. • - Veriler grid dosyaları şeklinde saklanabilirler. • - Dizin veya veri yapılandırılması yoktur. Dosya seviyesinde bilgi tutulur. • - Kullanıcı ve uygulamaların grid dosyalarını yönetebilmesi gerekir. • Kullanıcı ve uygulamalar gLite yapısında verinin yerini bilmek zorunda değildirler. Mantıksal dosya isimleri kullanabilirler. (LFC) • Gridde dosya isimlendirmeleri: • Globally Unique Identifier (GUID) • “guid:f81d4fae-7dec-11d0-a765-00a0c91e6bf6” • Site URL (SURL) (or Physical/Site File Name (PFN/SFN)) • “sfn://lxshare0209.cern.ch/data/alice/ntuples.dat” • Logical File Name (LFN) • “lfn:cms/20030203/run2/track1” • Transport URL (TURL) • “gsiftp://lxshare0209.cern.ch//data/alice/ntuples.dat”

  24. LFC Dosya ve replika kataloğu Veritabanı Dosya Transferi ve dosya yerleştirme servisi StorageIndex Transfer Agent FPS Veritabanı FTS Veri Yönetimi Mimarisi Depolama Elemanı WSDL VOMS DISK API Dosya I/O gLite I/O SRM gridFTP Dosya İsimalanı ve Metaveri Yönetimi Dosya Replikası Proxy yenilemesi Replika Yeri MyProxy WMS

  25. UI (kullanıcı) GFAL SRM depola depola Grid SE 1 SE 2 kaydet Kataloğa kaydet Grid file (ref: LFN) File Catalog (LFC) Veri Yönetimi İlişkileri dosya

  26. Kullanıcı Arayüzü (UI) Kaynak Arayıcısı (RB) Dosya ve Replika Katalogları (LFC) X Sitesi Hesaplama Elemanı Depolama Elemanı Özet: Grid Topolojisi ve Servisler Bilgi Sistemi (BDII, RGMA) gönder sorgula Sonuç al Yetkileri güncelle Site durumunu yayınla gönder sorgula Sonuç al Yetkilendirme Servisi (VOMS)

  27. GRIDDE GÜVENLİK ... Güvenlik ihtiyacı: Artan sanal bilgi paylaşımı vehaberleşme Bilgi değerli! Servis sağlayıcıların sorumluluğu Kullanıcıların güveninin sağlanması Güvenlik ve kişisel gizlilik dengesinin kurulması

  28. GÜVENLİK... Güvenlik konusunda üç temel kavram: - Kimlik doğrulama “Sistemdeki kullanıcı kim?” - Yetkilendirme “Kullanıcının yapacağı işe yetkisi var mı?” - Sorumluluk “Kullanıcı ne zaman, nerde, ne yaptığından sorumludur”

  29. Güvenlik Niye Gerekli? Grid kullanıcıları: Geniş ve dinamik kullanıcı kitlesi Farklı sitelerde farklı kullanıcılar Kişisel ve gizli veriler Heterojen yapıda öncelikler Grid siteleri: Heterojen dağılmış kaynaklar Sitelere erişim yolları Yerel politikalar Üyelik

  30. ÇÖZÜM: Sayısal Sertifika Sayısal sertifika nedir? • Sayısal sertifika, ya da sayısal kimlik, günlük hayatta kullanılan ehliyet, pasaport gibi kimlik kartlarının elektronik ortamdaki karşılığıdır. • Sayısal sertifika kişinin kimliğini ve söz konusu bilgiye veya online hizmete ulaşım hakkını kanıtlamak için geliştirilmiştir.

  31. Asimetrik Şifreleme Yöntemi Açık anahtar: Sertifika otoritesi güvenilir bir kaynak olarak, bir kurum ya da kişiyi bir açık anahtar ile eşleştirir. Açık anahtar sayısal imzaların doğrulanması için kullanılır. Gizli anahtar: Gizli anahtar sadece sahibi olan kişi ya da kurum tarafından bilinir ve sayısal imzayı oluşturmak için kullanılır.

  32. Sayısal sertifika hangi bilgileriiçerir? Kullanıcıya ait açık anahtar Kullanıcının adı Sertifikanın geçerli olduğu tarih aralığı Sertifika Otoritesinin adı Sertifika Otoritesinin seri numarası

  33. Sertifika Otoritesi • Sertifika otoritesi, sayısal sertifikaların oluşturulması, yönetilmesi, gerektiği durumlarda sertifikaların dünyaya duyurulmasını sağlayan sertifika hizmet sağlatıcısıdır. • Sertifika otoriteleri, oluşturdukları sertifikaların güvenliğini sağlayarak, gerektiği durumlarda sertifikaları yenilemek ile sorumludur.

  34. PKI • PKI-Public Key Infrastructure (Açık Anahtarlama Yapısı): Sertifikaların, anahtar ikililerinin yönetimini sağlayan yazılımsal ve yordamsal bütünlüktür. PKI Sertifika Otoritesi tarafından yönetilir.

  35. PKI’in İşlevleri • Anahtar ve sertifika üretimi • Gizli anahtarın korunması • Belli durumlarda sertifikaların iptal edilmesi • Anahtar yedeklenmesi ve yeniden elde edebilme • Anahtar ve sertifika güncelleme • Sertifika arşivi

  36. EUGridPMA European Policy Management Authority for Grid Authentication in e-Science: • Avrupa’da Grid sağlayıcılarının güvenlik ve sertifika otoritelerini denetleyen uluslararası bir üst kuruldur. • Grid ortamında kullanıcıların güvenli bir şekilde dağıtık kaynaklara ulaşması için gereken minimum şartları belirler. • IGTF (International Grid Trust Federation) aracılığıyla diğer kuruluşlardan APGridPMA (Asia-Pacific) ve TAGPMA (America) ile iletişim ve işbirliği içindedir.

  37. TR-GRID Sertifika Otoritesi (TR-GRID CA) • TR-GRID Sertifika Otoritesi (TR-GRID CA) Türkiye’deki ulusal Grid uygulamalarında güvenlik altyapısını sağlamaktan sorumludur. • Ulusal Grid Sertifikasyon Politikası-CP/CPS Belgesi (CertificationPolicy/Certificate Practice Statement) : http://www.grid.org.tr/servisler/sertifika/policy • Web sayfasından veya e-posta yoluyla sertifika başvurusu: http://www.grid.org.tr/servisler/sertifika/cert_request ya da ca@grid.org.tr • E-posta yoluyla sertifika iptali: ca@grid.org.tr

  38. X.509 Proxy Sertifikası ve VO Eklentisi • Grid kullanıcı sertifikaları(geçerlilik süresi: 1 YIL) – Tek başına GÜVENSİZ ve EKSİK!!! => Grid’de iş çalıştırırken güvenliği arttıran: Proxy Sertifikası: • Kullanıcı sertifikası tarafından imzalanır. • Default olarak 12 saat geçerliliği vardır. 12 saat geçtikten sonra, hala grid altyapısı kullanılıyorsa yenilenmesi gerekir. => Grid’de yetkilendirmeyi sağlayan: Proxy sertifikasına VO (Sanal Organizasyon) bilgisinin eklentisi: • Grid kullanıcılarının kimlik doğrulama dışında yetkilendirilmesinin yapılması için mutlaka bir sanal organizasyona üye olmaları gerekir. • Grid kullanıcıları üye oldukları VO’yu destekleyen sitelerde iş çalıştırabilir. • Grid kullanıcıları birden fazla VO’ya üye olabilirler.

More Related