Semac

411 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
411
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Semac

  1. 1. Cloud Computing : Um Ambiente Computacional Distribuído e de Alto Desempenho Centro Tecnológico (CTC)‫‏‬ Prof. Mario Dantas E-mail: mario.dantas@ufsc.br
  2. 2. Resumo Nesta palestra serão abordados:  Os conceitos de embasamento relativos as configurações de cloud, em termos de ambientes distribuídos e paralelos;  Os desafios dessa abordagem computacional para atendimento as solicitações de aplicações de diferentes naturezas;  As limitações do paradigma de cloud computing;  Estudos de casos comerciais e acadêmicos.
  3. 3. “I’ve never seen something more powerful than this computation combined with this network that we now have... In the last seven years, do you know how many times I’ve lost any personal data? Zero. Do you know how many times I’ve backed up my computer? Zero.” – Steve Jobs, 1997.
  4. 4. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  5. 5. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  6. 6. Tempo Conectividade Ciência Empresas Mobile Grid Cloud ??? CLOUD é um novo PARADIGMA ? Conceitos
  7. 7. Computação nas Nuvens PaaS IaaS Private Cloud Public Cloud SaaS EC2 Google APPs Conceitos
  8. 8. Conceitos Clusters de ontem
  9. 9. CPU memória saída entrada Barramento Principal Barramento de E/S Arquitetura von Neumann Conceitos
  10. 10. Arquitetura dos Sistemas Computacionais Modernos Lab or Field Data collection PC, Laptop, PDA, .... etc. Interpretation - visualization Graphic Wkstn Render Engine Collaboration Groupware Virtualization Web Portal Remote Viz. [Dominic Lam, IBM] Conceitos
  11. 11. Supercomputador pessoal Tesla Clusters de computação GPU Tesla Conceitos Clusters de hoje
  12. 12. Potência de Super-computação (HPC) a 1/10º do custo com a Tesla C2050 A NVIDIA® Tesla™ série 20 é projetada desde o início para computação de alta performance. Baseada na arquitetura de GPU CUDA de próxima geração (conhecida como “Fermi”), ela suporta vários recursos “obrigatórios” para computação técnica e empresarial. Conceitos
  13. 13. Quando comparados à CPU quad-core mais recente, os processadores de computação GPU Tesla série 20 fornecem performance equivalente a:  1/20.° do consumo de energia;  1/10.° do custo. [www.nvidia.com] Conceitos
  14. 14. Fonte: [www.nvidia.com] Arquitetura Fermi Conceitos
  15. 15. Grids computacionais Conceitos
  16. 16. Mas, e computação nas nuvens? Conceitos
  17. 17. Grid computing; Computação utilitária; Virtualização; Computação autônoma; Tecnologias relacionadas Conceitos
  18. 18.  para acesso a rede sob demanda;  ubíquo;  conveniente para um pool compartilhado de recursos computacionais;  de recursos configuráveis que podem ser rapidamente provisionados;  de recursos utilizados com mínimo esforço de gerenciamento ou interação com o provedor de serviços. Conceitos Cloud computing, segundo o NSIT (National Institute of Standards and Technology), é um modelo:):
  19. 19. SaaS PaaS IaaS Provedor (Nuvem) Desenvolvedor Usuário Fornece Consome Fornece Consome Componentes e Interações em um Ambiente de Nuvem Conceitos Básicos Conceitos
  20. 20. Conceitos Componentes e Interações em um Ambiente de Nuvem
  21. 21. Conceitos [Zhang, Cheng, Boutaba, 2010]
  22. 22. Conceitos
  23. 23. SERVIDORES SERVIDORES SERVIDORES Sistema de Gerencia SERVIDORES Interface Interativa Usuário Ferramentas p/ Aprovisionar Recursos Catalogo de Serviços Monitoração e Tarifação Catalogo de ServiçosCatalogo de Serviços Arquitetura de um Ambiente de Cloud SERVIDORES SERVIDORES Conceitos
  24. 24. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  25. 25. Desafios  Redes de Computadores; Arquiteturas Computacionais;  Armazenamento Distribuído;  Heterogeneidade de ambientes.
  26. 26. Desafios a) As REDES aonde aparecem? Quais as métricas dessas REDES? Exemplos de métricas:  Acesso (retardo, qualidade enlace);  Rede de Interconexão;  Taxa de transmissão;  Jitter;  e outros.
  27. 27. Desafios a) ...... b) As arquiteturas dos computadores? Quais as métricas? Exemplos:  memória compartilhada;  memória distribuída;  configuração híbrida;  GPU.
  28. 28. Desafios a).... b).... c) Formas de armazenamento? Exemplos:  DAS, NAS, SAN ou armazenamento distribuído na nuvem? Métricas:  Segurança: privacidade, confiabilidade, etc...  Disponibilidade: alta disponibilidade ou tolerância ‘a falha;
  29. 29. Fonte: [open.eucalyptus.com] Desafios
  30. 30. Clouds ComerciaisDesafios
  31. 31. Agenda  Conceitos  Desafios  Estudos de casos  Conclusões
  32. 32. Orientação a contexto Estudo de Caso - 1
  33. 33. Reserva de Recursos Finalidades: Permitir que reservas sejam realizadas pelos usuários para futuras submissões de workflows; Monitoramento de recursos reservados; Cancelamento de reservas;
  34. 34. Reserva de Recursos
  35. 35. Reserva de Recursos • Serviço de reserva solicita informações sobre os recursos ambiente • MDS verifica disponibilidade de recursos • Co-allocation seleciona os melhores recursos e aloca • Usa-se uma base de dados para checkpoint
  36. 36. Autenticação Centrada no Usuário  Paradigma de mobilidade induz à visão onde o foco é orientado ao usuário, independente do dispositivo que este esteja utilizando  O objetivo do módulo de autenticação centrada no usuário é proporcionar a utilização das vantagens inseridas pelos dispositivos móveis em ambientes de grade de forma segura e transparente  Possibilitar ao usuário a troca de dispositivo sem que haja a necessidade de realizar todo o processo de autenticação novamente
  37. 37. Autenticação Centrada no Usuário  O modulo de autenticação proposto é responsável por interceptar todas as requisições de serviços realizadas pelos usuário através do dispositivo móvel  O mecanismo obtém transparência por utilizar um padrão amplamente difundido entre os dispositivos móveis: padrão vCard
  38. 38. Padrão vCard  Mantido pela IMC (Internet Mail Consortium) desde 1996  Compatível com diversas plataformas existentes  Tem como principal foco os dispositivos móveis, como, PDAs e telefones celulares  Visa a automatização do compartilhamento de informações comumente encontradas em um cartão de identificação usual  Dados são representados através de meta- informações pré-definidas, responsáveis por dispor os dados de uma forma organizada, facilitando a sua utilização
  39. 39. Padrão vCard  Permite a extensão das meta-informações para armazenar outras informações necessárias  As informações acrescentadas não afetam o padrão original  Garantia de unicidade entre diferentes aplicações que envolvam o intercâmbio de um mesmo cartão eletrônico  Provê segurança às informações, pois oferece suporte à assinatura digital
  40. 40. Padrão vCard Exemplo de um cartão eletrônico de identificação estendido representado no padrão vCard
  41. 41. Autenticação Centrada no Usuário  O sistema de autenticação proposto utiliza o vCard do usuário para armazenar, além das informações pessoais do usuário, informações relevantes ao sistema, como as credencias (tickets) de acesso ao ambiente  Ticket: strings geradas pelo sistema e que possuem um determinado tempo de validade  Esse tempo de validade determina o tempo que o usuário ficará autenticado no sistema, sem a necessidade de inserir novamente seus identificadores
  42. 42. Autenticação Centrada no Usuário  Gerenciador de Credenciais  responsável pelo tratamento dos dados relevantes contidos no vCard  verifica e mantém os tickets ativos  atualiza o vCard do usuário  Gerenciador de Tickets  responsável por todo ciclo de vida dos tickets  possibilita que diferentes tickets possuam diferentes validades temporais
  43. 43. Autenticação Centrada no Usuário  Gerenciador de Dispositivos  Mantém informações sobre dispositivos  Informa a ocorrência de uma troca de dispositivos  Armazena associações entre usuário e dispositivos  Gerenciador de Permissões  Identifica as operações permitidas para cada usuário  Reserva de recursos, cancelamento/monitoramento da reserva de recursos e submissão/monitoramento de workflows
  44. 44. Autenticação Centrada no Usuário • Gerenciador de Credenciais seleciona as credenciais de interesse da aplicação no vCard do usuário e verifica a validade do ticket • Gerenciador de Credenciais consula o Gerenciador de Dispositivos para verificar se há uma associação entre o usuário e o dispositivo utilizado • Gerenciador de Permissões é consultado para verificar se o usuário possui permissão para operação requisitada 1. A requisição é repassada para a execuçao da operação desejada 2. A resposta da operação é retornada
  45. 45. Autenticação Centrada no Usuário
  46. 46. Melhorando a Segurança: Modelo Espaço-Temporal  A fim de prover mais confiabilidade ao ambiente de grade móvel, além de minimizar e detectar atividades fraudulentas, o sistema de autenticação considera a capacidade dos dispositivos móveis em capturar informações sobre o contexto espaço- temporal do ambiente que participam  Logo, o Location Manager pode classificar a atividade realizada (evento), levando em consideração, simultaneamente, a localização e o intervalo de tempo de ocorrência de tal evento
  47. 47. Modelo Espaço-Temporal  Assim, os eventos observados durante a realização das operações formam um banco de dados (Location Repository) para o processo de detecção de clusters de informações, que traduzem o comportamento dos usuários. Tais clusters podem ser classificados em 3 categorias: – Puramente espacial: a ocorrência é superior em algumas regiões do que em outras – Puramente temporal: a ocorrência de eventos é superior em certos períodos do que em outros – Espaço-temporal: clusters ocorrem quando a ocorrência de eventos é temporariamente superior em certas regiões do que em outras
  48. 48. Modelo Espaço-Temporal  Entre os modelos usados para prever eventos em um contexto espaço-temporal, propomos o uso da permutação espaço-temporal, que permite a incorporação de covariáveis relevantes para a análise (tipo de dispositivo, restrições de aplicações)‫‏‬  O modelo de permutação espaço-temporal é baseado em 3 características:  i) detectar clusters de dados no espaço e tempo, simultaneamente;  ii) flexibilidade de trabalhar somente com eventos e casos;  iii) aplicar o modelo probabilístico sob hipótese nula resulta que os casos seguem uma distribuição hipergeométrica
  49. 49. Modelo Espaço-Temporal  A probabilidade condicional do usuário permite que o sistema estime o tipo de atividade que o usuário estava realizando e o que ele está executando quando ele troca de um dispositivo móvel para outro;  Portanto, dependendo da classificação do usuário, o sistema de autenticação define qual ação será tomada em relação aos seguintes fatores: a solicitação feita, o usuário mal- intencionado, o dispositivo móvel e as vítimas potenciais de fraudes.
  50. 50. Modelo Espaço-Temporal  Há quatros casos que podem ocorrer:  i) mesma atividade no mesmo contexto espaço- temporal – definida como execução normal;  ii) mesma atividade em diferente contexto espaço- temporal – definida como uma execução suspeita, porém algumas propriedades devem ser consideradas, tais como, a velocidade de deslocamento, a fim de aplicar uma política de autenticação adequada;  iii) atividades diferentes no mesmo contexto espaço-temporal – definida como execução suspeita;  iv) diversas atividades em um contexto espaço temporal diferente – definida como execução anormal.
  51. 51. Spatio-Temporal Model
  52. 52. Resultados Experimentais Experimento 1 – Comparação das abordagens de autenticação adotando o consumo energético como métrica
  53. 53. Resultados Experimentais Experimento 2 – Comparação da eficiência das abordagens de autenticação em termos percentuais
  54. 54. SERVIDORES SERVIDORES SERVIDORES Sistema de Gerencia SERVIDORES Interface Interativa Usuário Ferramentas p/ Aprovisionar Recursos Catalogo de Serviços Monitoração e TarifaçãoCatalogo de Serviços Catalogo de Serviços Arquitetura de um Ambiente de Cloud SERVIDORES SERVIDORES UFSC/CTC/INE/LaPeSD NUVEM PRIVADA Estudo de Caso - 2
  55. 55. Estudo de Caso - 2 [Dantas et al., 2009] NUVEM PRIVADA Interface Interativa Catálogo de Serviços Aprovisionar Recursos Sistema Gerencia Monitoração
  56. 56. Ambiente Experimental Nuvem Privada Distribuída VO-C # processors VO-B # processors Cluster_01 7 Cluster_1 4 Cluster_02 5 Cluster_2 4 Cluster_03 3 - - Configuração do Multi cluster (Nuvem) [Dantas et al., 2009] Estudo de Caso - 2
  57. 57. Resultados Experimentais A ontologia utilizada para os experimentos [Dantas et al., 2009] Estudo de Caso - 2 Referência Brasil Canadá
  58. 58. Interface Interativa Primeiro teste sem informações dinâmicas [Dantas et al., 2009] Estudo de Caso - 2
  59. 59. [Dantas et al., 2009] Estudo de Caso - 2 Interface Interativa Segundo teste com informações dinâmicas
  60. 60. [Dantas et al., 2009] Estudo de Caso - 2 Interface Interativa Terceiro teste sem informações dinâmicas
  61. 61. [Dantas et al., 2009] Estudo de Caso - 2 Interface Interativa Quarto teste com informações dinâmicas
  62. 62. Estudo de Caso - 3 AZURE (PAAS)
  63. 63. Estudo de Caso - 4 GoogleApps (SaaS) Fonte: [www.google.com]
  64. 64. Google App:  Plataforma para serviços tradicionais via Web;  Possibilita o desenvolvimento em Java e Python;  Diversos web frameworks, como Django e CherryPy, rodam via Google App Estudo de Caso - 4
  65. 65. Estudo de Caso - 5 Fonte: [www.amazon.com] S3 (PAAS)
  66. 66. Estudo de Caso - 5 S3 (PAAS)
  67. 67. Comparação Nuvens Comerciais [Zhang, Cheng, Boutaba, 2010]
  68. 68. Agenda  Conceitos  Desafios  Limitações  Estudos de casos  Conclusões
  69. 69. Visão de Computação nas Nuvens: a. Abordagem de arquitetura de computadores, sistemas distribuídos e redes de computadores; b. Fortemente baseada em redes geograficamente distribuídas;
  70. 70. Visão de Computação nas Nuvens: c) Modelo semelhante as grades computacionais para ambientes comerciais; d) Novo paradigma comercial de utilização de recursos e serviços na web.
  71. 71. Recomendações Seja receptivo(a) a multi-disciplinaridade em TI:  BD;  Sistemas distribuídos (exemplos: Mosix, Condor);  Computação móvel (exemplos: sensores, tels);  Linguagens de programação (exemplo: CUDA);  Redes (exemplos: Infiniband, Quadrics);  Arquiteturas (exemplos: multi-computadores, multiprocessadores);
  72. 72. Recomendações Procure entender as aplicações visando propor soluções com:  Alto desempenho;  Mobilidade;  Segurança;  Orientada ao contexto dos usuários;  Boa relação custo/eficiência.
  73. 73. [Dantas, 2005] Disponível on-line [Dantas, 2009] Referências Bibliográficas www.inf.ufsc.br/~mario

×