Este documento apresenta conceitos de computação em nuvem, incluindo:
1) Definições de computação em nuvem, arquiteturas, desafios e estudos de caso.
2) Dois estudos de caso detalhando autenticação centrada no usuário e uma nuvem privada distribuída.
3) Resultados experimentais comparando abordagens de autenticação e testes de desempenho da nuvem privada.
Nuvens híbridas:Conectando aplicações locais com a nuvem na plataforma Windo...
Semac
1. Cloud Computing :
Um Ambiente Computacional
Distribuído e de Alto Desempenho
Centro Tecnológico (CTC)
Prof. Mario Dantas
E-mail: mario.dantas@ufsc.br
2. Resumo
Nesta palestra serão abordados:
Os conceitos de embasamento relativos as
configurações de cloud, em termos de ambientes
distribuídos e paralelos;
Os desafios dessa abordagem computacional
para atendimento as solicitações de aplicações de
diferentes naturezas;
As limitações do paradigma de cloud computing;
Estudos de casos comerciais e acadêmicos.
3. “I’ve never seen something more powerful than this
computation combined with this network that we now have...
In the last seven years, do you know how many times I’ve
lost any personal data? Zero. Do you know how many times
I’ve backed up my computer? Zero.” – Steve Jobs, 1997.
12. Potência de Super-computação (HPC)
a 1/10º do custo com a Tesla C2050
A NVIDIA® Tesla™ série 20 é projetada desde o
início para computação de alta performance.
Baseada na arquitetura de GPU CUDA de próxima
geração (conhecida como “Fermi”), ela suporta
vários recursos “obrigatórios” para computação
técnica e empresarial.
Conceitos
13. Quando comparados à CPU quad-core mais
recente, os processadores de computação
GPU Tesla série 20 fornecem performance
equivalente a:
1/20.° do consumo de energia;
1/10.° do custo.
[www.nvidia.com]
Conceitos
18. para acesso a rede sob demanda;
ubíquo;
conveniente para um pool compartilhado
de recursos computacionais;
de recursos configuráveis que podem ser
rapidamente provisionados;
de recursos utilizados com mínimo
esforço de gerenciamento ou interação
com o provedor de serviços.
Conceitos
Cloud computing, segundo o NSIT
(National Institute of Standards and Technology),
é um modelo:):
25. Desafios
Redes de Computadores;
Arquiteturas Computacionais;
Armazenamento Distribuído;
Heterogeneidade de ambientes.
26. Desafios
a) As REDES aonde aparecem?
Quais as métricas dessas REDES?
Exemplos de métricas:
Acesso (retardo, qualidade enlace);
Rede de Interconexão;
Taxa de transmissão;
Jitter;
e outros.
27. Desafios
a) ......
b) As arquiteturas dos computadores?
Quais as métricas?
Exemplos:
memória compartilhada;
memória distribuída;
configuração híbrida;
GPU.
28. Desafios
a)....
b)....
c) Formas de armazenamento?
Exemplos:
DAS, NAS, SAN ou armazenamento
distribuído na nuvem?
Métricas:
Segurança: privacidade, confiabilidade, etc...
Disponibilidade: alta disponibilidade ou
tolerância ‘a falha;
33. Reserva de Recursos
Finalidades:
Permitir que reservas sejam realizadas
pelos usuários para futuras submissões
de workflows;
Monitoramento de recursos reservados;
Cancelamento de reservas;
35. Reserva de Recursos
• Serviço de reserva solicita
informações sobre os recursos
ambiente
• MDS verifica disponibilidade de
recursos
• Co-allocation seleciona os melhores
recursos e aloca
• Usa-se uma base de dados para
checkpoint
36. Autenticação Centrada no Usuário
Paradigma de mobilidade induz à visão onde o
foco é orientado ao usuário, independente do
dispositivo que este esteja utilizando
O objetivo do módulo de autenticação centrada
no usuário é proporcionar a utilização das
vantagens inseridas pelos dispositivos
móveis em ambientes de grade de forma segura
e transparente
Possibilitar ao usuário a troca de dispositivo
sem que haja a necessidade de realizar todo o
processo de autenticação novamente
37. Autenticação Centrada no Usuário
O modulo de autenticação proposto é
responsável por interceptar todas as
requisições de serviços realizadas pelos
usuário através do dispositivo móvel
O mecanismo obtém transparência por
utilizar um padrão amplamente difundido
entre os dispositivos móveis: padrão vCard
38. Padrão vCard
Mantido pela IMC (Internet Mail Consortium)
desde 1996
Compatível com diversas plataformas existentes
Tem como principal foco os dispositivos
móveis, como, PDAs e telefones celulares
Visa a automatização do compartilhamento de
informações comumente encontradas em um
cartão de identificação usual
Dados são representados através de meta-
informações pré-definidas, responsáveis por
dispor os dados de uma forma organizada,
facilitando a sua utilização
39. Padrão vCard
Permite a extensão das meta-informações
para armazenar outras informações
necessárias
As informações acrescentadas não afetam o
padrão original
Garantia de unicidade entre diferentes
aplicações que envolvam o intercâmbio de um
mesmo cartão eletrônico
Provê segurança às informações, pois oferece
suporte à assinatura digital
40. Padrão vCard
Exemplo de um cartão eletrônico de identificação
estendido representado no padrão vCard
41. Autenticação Centrada no Usuário
O sistema de autenticação proposto utiliza o
vCard do usuário para armazenar, além das
informações pessoais do usuário,
informações relevantes ao sistema, como as
credencias (tickets) de acesso ao ambiente
Ticket: strings geradas pelo sistema e que
possuem um determinado tempo de validade
Esse tempo de validade determina o tempo
que o usuário ficará autenticado no sistema,
sem a necessidade de inserir novamente
seus identificadores
42. Autenticação Centrada no Usuário
Gerenciador de Credenciais
responsável pelo tratamento dos dados
relevantes contidos no vCard
verifica e mantém os tickets ativos
atualiza o vCard do usuário
Gerenciador de Tickets
responsável por todo ciclo de vida dos
tickets
possibilita que diferentes tickets possuam
diferentes validades temporais
43. Autenticação Centrada no Usuário
Gerenciador de Dispositivos
Mantém informações sobre dispositivos
Informa a ocorrência de uma troca de
dispositivos
Armazena associações entre usuário e
dispositivos
Gerenciador de Permissões
Identifica as operações permitidas para
cada usuário
Reserva de recursos,
cancelamento/monitoramento da reserva de
recursos e submissão/monitoramento de
workflows
44. Autenticação Centrada no Usuário
• Gerenciador de Credenciais seleciona as
credenciais de interesse da aplicação no
vCard do usuário e verifica a validade do ticket
• Gerenciador de Credenciais consula o
Gerenciador de Dispositivos para verificar
se há uma associação entre o usuário e o
dispositivo utilizado
• Gerenciador de Permissões é consultado
para verificar se o usuário possui permissão
para operação requisitada
1. A requisição é repassada para a execuçao da
operação desejada
2. A resposta da operação é retornada
46. Melhorando a Segurança: Modelo
Espaço-Temporal
A fim de prover mais confiabilidade ao
ambiente de grade móvel, além de minimizar
e detectar atividades fraudulentas, o sistema
de autenticação considera a capacidade dos
dispositivos móveis em capturar
informações sobre o contexto espaço-
temporal do ambiente que participam
Logo, o Location Manager pode classificar a
atividade realizada (evento), levando em
consideração, simultaneamente, a localização
e o intervalo de tempo de ocorrência de tal
evento
47. Modelo Espaço-Temporal
Assim, os eventos observados durante a realização
das operações formam um banco de dados
(Location Repository) para o processo de detecção
de clusters de informações, que traduzem o
comportamento dos usuários. Tais clusters podem
ser classificados em 3 categorias:
– Puramente espacial: a ocorrência é superior em
algumas regiões do que em outras
– Puramente temporal: a ocorrência de eventos é
superior em certos períodos do que em outros
– Espaço-temporal: clusters ocorrem quando a
ocorrência de eventos é temporariamente superior
em certas regiões do que em outras
48. Modelo Espaço-Temporal
Entre os modelos usados para prever eventos em um
contexto espaço-temporal, propomos o uso da
permutação espaço-temporal, que permite a
incorporação de covariáveis relevantes para a análise
(tipo de dispositivo, restrições de aplicações)
O modelo de permutação espaço-temporal é
baseado em 3 características:
i) detectar clusters de dados no espaço e tempo,
simultaneamente;
ii) flexibilidade de trabalhar somente com eventos
e casos;
iii) aplicar o modelo probabilístico sob hipótese
nula resulta que os casos seguem uma distribuição
hipergeométrica
49. Modelo Espaço-Temporal
A probabilidade condicional do usuário
permite que o sistema estime o tipo de atividade
que o usuário estava realizando e o que ele está
executando quando ele troca de um dispositivo
móvel para outro;
Portanto, dependendo da classificação do
usuário, o sistema de autenticação define qual
ação será tomada em relação aos seguintes
fatores: a solicitação feita, o usuário mal-
intencionado, o dispositivo móvel e as vítimas
potenciais de fraudes.
50. Modelo Espaço-Temporal
Há quatros casos que podem ocorrer:
i) mesma atividade no mesmo contexto espaço-
temporal – definida como execução normal;
ii) mesma atividade em diferente contexto espaço-
temporal – definida como uma execução suspeita,
porém algumas propriedades devem ser
consideradas, tais como, a velocidade de
deslocamento, a fim de aplicar uma política de
autenticação adequada;
iii) atividades diferentes no mesmo contexto
espaço-temporal – definida como execução
suspeita;
iv) diversas atividades em um contexto espaço
temporal diferente – definida como execução
anormal.
55. Estudo de Caso - 2
[Dantas et al., 2009]
NUVEM PRIVADA
Interface Interativa
Catálogo de
Serviços
Aprovisionar
Recursos
Sistema
Gerencia
Monitoração
56. Ambiente Experimental
Nuvem Privada Distribuída
VO-C # processors VO-B # processors
Cluster_01 7 Cluster_1 4
Cluster_02 5 Cluster_2 4
Cluster_03 3 - -
Configuração do Multi cluster (Nuvem)
[Dantas et al., 2009]
Estudo de Caso - 2
63. Estudo de Caso - 4
GoogleApps (SaaS)
Fonte: [www.google.com]
64. Google App:
Plataforma para serviços tradicionais via
Web;
Possibilita o desenvolvimento em Java e
Python;
Diversos web frameworks, como Django e
CherryPy, rodam via Google App
Estudo de Caso - 4
69. Visão de Computação nas Nuvens:
a. Abordagem de arquitetura de computadores,
sistemas distribuídos e redes de computadores;
b. Fortemente baseada em redes geograficamente
distribuídas;
70. Visão de Computação nas Nuvens:
c) Modelo semelhante as grades computacionais
para ambientes comerciais;
d) Novo paradigma comercial de utilização de
recursos e serviços na web.
71. Recomendações
Seja receptivo(a) a multi-disciplinaridade em TI:
BD;
Sistemas distribuídos (exemplos: Mosix, Condor);
Computação móvel (exemplos: sensores, tels);
Linguagens de programação (exemplo: CUDA);
Redes (exemplos: Infiniband, Quadrics);
Arquiteturas (exemplos: multi-computadores,
multiprocessadores);
72. Recomendações
Procure entender as aplicações visando propor
soluções com:
Alto desempenho;
Mobilidade;
Segurança;
Orientada ao contexto dos usuários;
Boa relação custo/eficiência.