funnystar_hana
New Member
Download miễn phí Luận văn Tìm hiểu công nghệ grid computing và ứng dụng thử nghiệm trong bài toán quản trị mạng
Mục lục
Lời Thank .i
Lời nói đầu .ii
Mục lục.iv
Danh sách hình .viii
Danh sách bảng . x
Một sốthuật ngữ.xi
Các chữviết tắt.xii
Tóm tắt luận văn.xiii
Chương 1. Mở đầu. 1
1.1. Công nghệGrid Computing (tính toán lưới) . 1
1.2. Vấn đềquản trịmạng. 3
1.3. Mục tiêu đềtài . 4
Chương 2. Tổng quan vềcông nghệGrid Computing . 5
2.1. Khái niệm Grid . 5
2.1.1. Theo dòng lịch sử. 5
2.1.2. Khái niệm. 6
2.1.3. Tài nguyên của Grid . 7
2.2. Phân loại Grid & Grid Topology . 9
2.2.1. Các kiểu Grid . 9
2.2.2. Đồhình Grid (Grid Topology). 11
2.3. Các thách thức, yêu cầu của công nghệGrid. 15
2.3.1. Quản lý tài nguyên (Resource Management) . 15
2.3.2. Bảo mật (Security) . 17
2.3.3. Quản lý thông tin . 19
2.3.4. Quản lý dữliệu . 20
2.3.5. Phát triển ứng dụng. 20
2.3.6. Các vấn đềkhác . 20
2.3.7. Các việc cần làm . 21
2.4. Ích lợi & Ứng dụng. 22
2.5. Các thành phần cơbản của một hệthống cơsởhạtầng Grid. 24
2.6. Kiến trúc Grid . 27
2.6.1. Bản chất Kiến trúc Grid . 27
2.6.2. Chi tiết Kiến trúc Grid tổng quát . 28
2.6.3. Kiến trúc Grid trong thực tế. 35
2.7. Chuẩn hoá Grid . 36
2.8. Giới thiệu các dựán Grid middleware chính. 40
2.8.1. UNICORE. 40
2.8.2. Globus . 43
2.8.3. Legion . 43
2.8.4. GridBus . 45
2.8.5. So sánh . 48
Chương 3. Giới thiệu bộGlobus Toolkit phiên bản 3.2. 52
3.1. Giới thiệu . 52
3.1.1. Giới thiệu . 52
3.1.2. Lịch sửphát triển . 53
3.2. Các công nghệ, chuẩn liên quan . 53
3.2.1. Service Oriented Architeture (SOA). 53
3.2.2. Web Service . 56
3.2.3. OGSA. 58
3.2.4. OGSI và Grid Service . 65
3.3. Kiến trúc Globus Toolkit . 74
3.3.1. Mô hình kiến trúc GT2 . 75
3.3.2. Mô hình kiến trúc GT3 . 76
3.4. Các thành phần chính. 79
3.4.1. Sercurity Infrastructure . 79
3.4.2. Resource Management. 94
3.4.3. Information Service . 107
3.4.4. Data Management . 113
3.4.5. Thành phần mới trong GT3 . 114
Chương 4. Phát triển ứng dụng với bộGlobus Toolkit 3.2.115
4.1. Khởi đầu dựán. 115
4.1.1. Định hướng phát triển hệthống . 115
4.1.2. Đánh tính khảthi của ứng dụng khi chạy trên Grid. 117
4.2. Các yêu cầu cần quan tâm khi xây dựng ứng dụng . 118
4.2.1. Khảnăng mởrộng (Scalability). 118
4.2.2. Bảo mật . 118
4.2.3. Tính mềm dẻo của ứng dụng (Flexibility) . 119
4.2.4. Các kết nối với bên ngoài . 119
4.2.5. Hiệu suất ứng dụng(Performance) . 120
4.2.6. Độtin cậy (Reliability) . 121
4.2.7. Quản trịhệthống (Management). 122
4.2.8. Đồhình hệthống (System Topology). 123
4.2.9. Môi trường đa nền tảng. 123
4.2.10. Định dạng file . 124
4.2.11. Việc cài đặt hệthống . 124
4.2.12. Vấn đềthông tin Grid . 124
4.2.13. Tính tiện dụng . 124
4.3. Thiết kếtổng quan . 125
4.4. Một sốvấn đềcần quan tâm trong thiết kếchi tiết và viết mã . 126
4.4.1. Kiến trúc ứng dụng . 127
4.4.2. Xem xét sửdụng ngôn ngữlập trình . 130
4.4.3. Vấn đềphụthuộc của công việc vào môi trường hệthống. 131
4.4.4. Đồhình công việc . 132
4.5. Triển khai cài đặt các Grid Service. 133
4.5.1. Các bước xây dựng và triển khai Grid Service . 134
4.5.2. Xây dựng client. 140
Chương 5. Quản trịmạng và các hệthống quản trị.142
5.1. Quản trịmạng . 142
5.1.1. Khái niệm. 142
5.1.2. Các lĩnh vực quản trịmạng. 142
5.2. Hệthống quản trịmạng . 144
5.2.1. Mô hình và hoạt động . 144
5.2.2. Một sốchức năng cơbản của một hệthống quản trịmạng . 146
5.2.3. Hệthống quản trịmạng trong thực tế. 148
5.3. Hệthống Intrusion Detection System (IDS). 149
5.3.1. Khái niệm. 149
5.3.2. Các hướng tiếp cận . 149
5.4. Giới thiệu một sốcông cụhỗtrợquản trịmạng . 150
5.4.1. Ethereal . 150
5.4.2. Snort. 152
Chương 6. Hệthống quản trịGrid NetManager.153
6.1. Giới thiệu ý tưởng. 153
6.2. Yêu cầu chức năng của một hệthống quản trịmạng . 154
6.3. Mô hình thành phần và hoạt động của hệthống . 155
6.3.1. Mô hình thành phần . 155
6.3.2. Cách thức hoạt động . 157
6.4. Phân tích và định hướng phát triển ứng dụng . 158
6.5. Giới hạn vấn đềthực hiện của luận văn. 159
Chương 7. Phân tích, thiết kếvà cài đặt thửnghiệm ứng dụng .161
7.1. Phân tích .161
7.1.1. Ngữcảnh hệthống . 161
7.1.2. Lược đồUse Case . 162
7.1.3. Đặc tảUse Case . 163
7.1.4. Mô tảcác dòng sựkiện . 167
7.2. Thiết kế. 179
7.2.1. Sơ đồcác đối tượng cài đặt. 179
7.2.2. Thiết kếgiao diện . 180
7.3. Cài đặt & Triển khai . 183
7.3.1. Công cụvà môi trường phát triển ứng dụng . 183
7.3.2. Mô hình cài đặt . 184
7.3.3. Mô hình triển khai. 184
7.3.4. Thửnghiệm. 185
Chương 8. Kết luận.186
8.1. Đánh giá . 186
8.1.1. Vềluận văn . 186
8.1.2. Về ứng dụng. 186
8.2. Hướng phát triển, mởrộng của luận văn . 187
8.2.1. Vềluận văn . 187
8.2.2. Về ứng dụng. 187
8.3. Lời kết . 188
Phụlục.189
A. Các tiêu chí đánh giá tính khảkhi của một dựán Grid. 189
B. Định dạng file GWSDL . 191
C. Kỹthuật cài đặt các chức năng cơbản của Grid Service . 193
C.1. Kỹthuật cài đặt Operation Provider. 193
C.2. Thêm thành phần dữliệu (Service Data Element (SDE)). 196
C.3. Cài đặt cơchếNotification. 199
C.7. Cài đặt kỹthuật tạo service động (Transient service) . 202
C.5. Kỹthuật Logging (Ghi vết). 205
C.6. Kỹthuật quản lý chu trình sống của service (Lifecycle Management). 206
D. Các interface của một OGSI Service . 208
E. Cấu trúc một chứng chỉ điện tử. 211
Tài liệu tham khảo.213
Các Website.216
http://cloud.liketly.com/flash/edoc/-images-nopreview.swf /tai-lieu/de-tai-ung-dung-tren-liketly-53788/
Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
Tóm tắt nội dung tài liệu:
rid với 5 dịch vụ trên.2. Các khái niệm quan trọng trong bảo mật Grid và GSI
+ Symmetric Encryption
Mã hoá kiểu Symmetric dựa trên việc sử dụng một khoá bí mật để thực hiện
mã hoá và giải mã dữ liệu. Để đảm bảo dữ liệu chỉ được đọc bởi bên gửi và bên
nhận, khoá được trao đổi một cách bí mật giữa 2 bên. Nếu ai đó lấy được khóa bí
mật đã sử dụng để mã hoá, họ có thể giải mã được thông tin.
Phương pháp mã hoá này kém an toàn nhưng tốc độ mã hóa/giải mã lại
nhanh hơn dạng mã hoá Asymmetric trình bày dưới dây.
+ Asymmetric Encryption
Phương pháp này được gọi là phương pháp mã hoá khoá công khai, cũng
được sử dụng rất thường xuyên. Phương pháp này sử dụng một cặp khoá để mã hóa
(được gọi là khóa công khai (public key) và khóa bí mật (private key)). Khóa để mã
hoá khác với khoá được sử dụng để giải mã. Phương pháp mã hoá khóa công khai
yêu cầu các bên phải bảo vệ kỹ các khóa bí mật của mình, trong khi khóa công khai
của họ không cần được bảo vệ, có thể được công bố rộng rãi trong cộng đồng.
Thông thường, khóa công khai được để trong các chứng chỉ điện tử (digital
certificate) được cấp bởi Certificate Authority, nơi chịu trách nhiệm quản lý các
khóa công khai và người chủ của khóa công khai tương ứng.
Chương 3. Giới thiệu bộ Globus Toolkit phiên bản 3.2
- 82 -
Hệ thống khoá công khai thực hiện bảo mật hai lần trên thông điệp trao đổi
giữa các bên. Trước hết, bên gửi sẽ mã hóa thông điệp bằng khóa bí mật của mình,
sau đó mã hoá tiếp lần nữa bằng khóa công khai của bên nhận. Khi nhận được thông
điệp, bên nhận sẽ thực hiện giải mã bằng khóa bí mật của mình trước, sau đó tiếp
tục giải mã bằng khóa công khai của bên gửi. Bằng cách này, không ai khác có thể
đọc được thông điệp trừ khi có được khóa bí mật của một bên, nhưng điều này rất
khó thực hiện được vì hai bên gửi và nhận không trao đổi khóa cho nhau, và khóa bí
mật được giữ ở mỗi bên.
Các thuật toán phát sinh khóa bí mật và khóa công khai được thiết kế sao cho
một thông điệp được mã hoá bởi một khoá thì chỉ có thể được giải mã bởi khoá còn
lại tương ứng, và không thể giải mã bởi khoá dùng để mã hoá. Các cặp khoá được
phát sinh bằng cách tìm 2 số nguyên tố cực lớn khác nhau. Ngay cả khi khóa công
khai được để công khai rộng rãi, cũng rất khó để các máy tính hiện nay có thể tìm ra
khóa bí mật từ khóa công khai. Các thuật toán này tăng độ tin cậy về bảo mật nhưng
lại tốn rất nhiều thời gian để mã hóa, đặc biệt là khi phải mã hóa một lượng lớn dữ
liệu. Do đó, trong thực tế, người chỉ dùng phương pháp public key encryption để
trao đổi khóa của phương pháp symmetric encryption giữa hai bên, và sau đó, việc
mã hoá/giải mã được sử dụng bằng khoá symmetric này.
+ Distinguished Name (DN)
Distinguished Name là một chuỗi ký tự duy nhất dùng để định danh người
dùng (người dùng có thể là một người hay một thực thể ) trong Grid, có thể nói DN
là một “Grid username”. DN là một thành phần của chứng chỉ điện tử. Phần lớn
thông tin trong DN là do CA cung cấp.
+ Digital certificates (Chứng chỉ điện tử)
Chứng chỉ điện tử là một tài liệu điện tử chứa thông tin định danh tài nguyên,
người dùng Grid và khóa công khai tương ứng. Một chứng chỉ điện tử là một cấu
trúc dữ liệu chứa khóa công khai và các thông tin chi tiết về chủ của khóa công khai
đó. Một chứng chỉ được xem như là một thẻ nhận dạng điện tử không thể làm giả
sau khi đã được đóng dấu bởi CA trong môi trường Grid.
Chương 3. Giới thiệu bộ Globus Toolkit phiên bản 3.2
- 83 -
Khi một thực thể trong Grid muốn bắt đầu một phiên làm việc với đối tác
nào đó, nó sẽ đính kèm chứng chỉ điện tử của mình vào thông điệp thay vì khóa
công khai. Bên nhận kiểm tra chữ ký của CA trong chứng chỉ vừa nhận được. Nếu
chữ ký đó là của một CA mà bên nhận tin tưởng, thì nó có thể chấp nhận và tin
tưởng rằng khóa công khai trong chứng chỉ thực sự đến từ nơi gửi (thao tác này đề
phòng trường hợp giả danh người chủ của khóa công khai). Sau đó, bên nhận sẽ sử
dụng khóa công khai của bên gửi để giải mã SSL session ID, SSL ID này dùng để
mã hoá tất cả các dữ liệu truyền thông giữa 2 bên.
Các chứng chỉ điện tử của GSI dựa định dạng chứng chỉ X.509, một định
dạng chuẩn về chứng chỉ điện tử do tổ chức Internet Engineering Task Force (IETF)
đưa ra. Những chứng chỉ này có thể dùng được với các phần mềm dựa trên PKI
khác bao gồm các trình duyệt web của Microsoft, Netscape.
Về cấu trúc và quá trình cấp một chứng chỉ điện tử, xin xem trong phụ lục E-
Cấu trúc chứng chỉ điện tử.
* Các loại chứng chỉ điện tử
Có 2 loại chứng chỉ khác nhau được dùng trong môi trường Grid. Loại
thứ nhất là chứng chỉ dành cho người dùng (user certificate) và chứng chỉ
dành cho các Grid server (Server certificate).
- User certificate
Một người dùng sẽ cần một user certificate để thay mặt cho mình,
chứng chỉ này xác định tên người dùng thực sự của Grid chứ không phải
tên một server hay tên máy trạm. Ví dụ, có một ai đó tên Bobby, thì trong
chứng chỉ điện tử của anh ta có thể có một distinguished name như sau:
“/O=Grid/O=GridTest/OU=test.domain.com/CN=Bobby"
- Server certificate
Nếu một người dùng muốn chạy các ứng dụng yêu cầu chứng thực
trên server, sẽ cần có một server certificate. Server certificate sẽ ghi
fully-qualified domain name của server vào user certificate của người đó.
Để user certificate có hiệu lực, full-qualified DNS name của người đó
Chương 3. Giới thiệu bộ Globus Toolkit phiên bản 3.2
- 84 -
phải giống như trong user certificate. Ví dụ : nếu tên server là “Darksky”,
tên trong server certificate có thể là :
/CN=Service/Darksky..
+ Certificate Authority (CA)
Việc bảo mật trong Grid được xác lập thông qua việc sử dụng các chứng chỉ
ở mức host và người dùng, các chứng chỉ này sau đó được ánh xạ vào các người
dùng cục bộ trên host. Để có được các chứng chỉ này, các bản yêu cầu xin cấp
chứng chỉ được tạo ra, gửi đến một CA tin cậy, CA này sẽ thực hiện ký xác nhận
vào chứng chỉ và gửi lại người yêu cầu.
Một CA đúng nghĩa có nhiều trách nhiệm khác nhau trong môi trường Grid.
Các trách nhiệm chính của một CA tốt bao gồm :
- Xác định được các thực thể đang yêu cầu cấp chứng chỉ.
- Cấp phát, loại bỏ và lưu trữ các chứng chỉ.
- Bảo vệ các CA server.
- Quản lý không gian tên cho các chủ sở hữu chứng chỉ.
- Theo dõi các hoạt động.
Trong một số môi trường PKI, có thêm một Registrant Authority (RA) hoạt
động liên kết với CA để thực hiện các nhiệm vụ trên. RA chịu trách nhiệm kiểm tra
và đảm bảo các thông tin người dùng là đúng đắn và hợp lệ, chấp thuận hay từ chối
các yêu cầu cấp chứng chỉ trước khi chuyển yêu cầu đến CA. Globus Toolkit có
cung cấp một module simple CA để phục vụ cho việc thử nghiệm các ứng dụng
trong một trường Grid. Trong trừơng hợp này, simple CA kiêm luôn chức năng của
CA và RA. Khi số lượng chứng chỉ tăng lên, thường sẽ tách thà...