Semac

Preview:

DESCRIPTION

 

Citation preview

Cloud Computing : Um Ambiente Computacional Distribuído e de Alto Desempenho

Centro Tecnológico (CTC)‏

Prof. Mario Dantas E-mail: mario.dantas@ufsc.br

Resumo

Nesta palestra serão abordados:

Os conceitos de embasamento relativos as

configurações de cloud, em termos de ambientes

distribuídos e paralelos;

Os desafios dessa abordagem computacional

para atendimento as solicitações de aplicações de

diferentes naturezas;

As limitações do paradigma de cloud computing;

Estudos de casos comerciais e acadêmicos.

“I’ve never seen something more powerful than this

computation combined with this network that we now have...

In the last seven years, do you know how many times I’ve

lost any personal data? Zero. Do you know how many times

I’ve backed up my computer? Zero.” – Steve Jobs, 1997.

Agenda

Conceitos

Desafios

Estudos de casos

Conclusões

Agenda

Conceitos

Desafios

Estudos de casos

Conclusões

Tempo

Conectivid

ade

Ciência Empresas Mobile

Grid Cloud ???

CLOUD é um novo PARADIGMA ?

Conceitos

Computação nas Nuvens

PaaS IaaS

Private

Cloud Public

Cloud

SaaS

EC2 Google

APPs

Conceitos

Conceitos Clusters de ontem

CPU memória

saída entrada

Barramento

Principal

Barramento

de E/S

Arquitetura von Neumann

Conceitos

Arquitetura dos Sistemas

Computacionais Modernos

Lab or Field

Data collection

PC, Laptop,

PDA, .... etc. Interpretation

- visualization

Graphic Wkstn

Render Engine

Collaboration

Groupware

Virtualization

Web Portal

Remote Viz.

[Dominic Lam, IBM]

Conceitos

Supercomputador pessoal Tesla

Clusters de computação GPU Tesla

Conceitos Clusters de hoje

Potência de Super-computação (HPC)

a 1/10º do custo com a Tesla C2050

A NVIDIA® Tesla™ série 20 é projetada desde o

início para computação de alta performance.

Baseada na arquitetura de GPU CUDA de próxima

geração (conhecida como “Fermi”), ela suporta

vários recursos “obrigatórios” para computação

técnica e empresarial.

Conceitos

Quando comparados à CPU quad-core mais

recente, os processadores de computação

GPU Tesla série 20 fornecem performance

equivalente a:

1/20.° do consumo de energia;

1/10.° do custo.

[www.nvidia.com]

Conceitos

Fonte: [www.nvidia.com]

Arquitetura Fermi

Conceitos

Grids computacionais

Conceitos

Mas, e computação nas nuvens?

Conceitos

Grid computing;

Computação utilitária;

Virtualização;

Computação autônoma;

Tecnologias relacionadas

Conceitos

para acesso a rede sob demanda;

ubíquo;

conveniente para um pool compartilhado de recursos computacionais;

de recursos configuráveis que podem ser rapidamente provisionados;

de recursos utilizados com mínimo esforço de gerenciamento ou interação com o provedor de serviços.

Conceitos Cloud computing, segundo o NSIT

(National Institute of Standards and Technology),

é um modelo:):

SaaS

PaaS

IaaS

Provedor

(Nuvem) Desenvolvedor

Usuário

Fornece

Consome

Fornece

Consome

Componentes e Interações em um Ambiente de Nuvem

Conceitos Básicos

Conceitos

Conceitos

Componentes e Interações em um Ambiente de Nuvem

Conceitos

[Zhang, Cheng, Boutaba, 2010]

Conceitos

SERVIDORES SERVIDORES

SERVIDORES

Sistema de

Gerencia

SERVIDORES

Interface

Interativa

Usuário

Ferramentas p/

Aprovisionar

Recursos

Catalogo de

Serviços

Monitoração e

Tarifação

Catalogo de

Serviços Catalogo de

Serviços

Arquitetura de um Ambiente de Cloud

SERVIDORES SERVIDORES

Conceitos

Agenda

Conceitos

Desafios

Estudos de casos

Conclusões

Desafios

Redes de Computadores;

Arquiteturas Computacionais;

Armazenamento Distribuído;

Heterogeneidade de ambientes.

Desafios

a) As REDES aonde aparecem?

Quais as métricas dessas REDES?

Exemplos de métricas:

Acesso (retardo, qualidade enlace);

Rede de Interconexão;

Taxa de transmissão;

Jitter;

e outros.

Desafios

a) ......

b) As arquiteturas dos computadores?

Quais as métricas?

Exemplos:

memória compartilhada;

memória distribuída;

configuração híbrida;

GPU.

Desafios

a)....

b)....

c) Formas de armazenamento?

Exemplos:

DAS, NAS, SAN ou armazenamento

distribuído na nuvem?

Métricas:

Segurança: privacidade, confiabilidade, etc...

Disponibilidade: alta disponibilidade ou

tolerância ‘a falha;

Fonte: [open.eucalyptus.com]

Desafios

Clouds Comerciais Desafios

Agenda

Conceitos

Desafios

Estudos de casos

Conclusões

Orientação a contexto

Estudo de Caso - 1

Reserva de Recursos

Finalidades:

Permitir que reservas sejam realizadas

pelos usuários para futuras submissões

de workflows;

Monitoramento de recursos reservados;

Cancelamento de reservas;

Reserva de Recursos

Reserva de Recursos

• Serviço de reserva solicita

informações sobre os recursos

ambiente

• MDS verifica disponibilidade de

recursos

• Co-allocation seleciona os melhores

recursos e aloca

• Usa-se uma base de dados para

checkpoint

Autenticação Centrada no Usuário

Paradigma de mobilidade induz à visão onde o

foco é orientado ao usuário, independente do

dispositivo que este esteja utilizando

O objetivo do módulo de autenticação centrada

no usuário é proporcionar a utilização das

vantagens inseridas pelos dispositivos

móveis em ambientes de grade de forma segura

e transparente

Possibilitar ao usuário a troca de dispositivo

sem que haja a necessidade de realizar todo o

processo de autenticação novamente

Autenticação Centrada no Usuário

O modulo de autenticação proposto é

responsável por interceptar todas as

requisições de serviços realizadas pelos

usuário através do dispositivo móvel

O mecanismo obtém transparência por

utilizar um padrão amplamente difundido

entre os dispositivos móveis: padrão vCard

Padrão vCard

Mantido pela IMC (Internet Mail Consortium)

desde 1996

Compatível com diversas plataformas existentes

Tem como principal foco os dispositivos

móveis, como, PDAs e telefones celulares

Visa a automatização do compartilhamento de

informações comumente encontradas em um

cartão de identificação usual

Dados são representados através de meta-

informações pré-definidas, responsáveis por

dispor os dados de uma forma organizada,

facilitando a sua utilização

Padrão vCard

Permite a extensão das meta-informações

para armazenar outras informações

necessárias

As informações acrescentadas não afetam o

padrão original

Garantia de unicidade entre diferentes

aplicações que envolvam o intercâmbio de um

mesmo cartão eletrônico

Provê segurança às informações, pois oferece

suporte à assinatura digital

Padrão vCard

Exemplo de um cartão eletrônico de identificação

estendido representado no padrão vCard

Autenticação Centrada no Usuário

O sistema de autenticação proposto utiliza o

vCard do usuário para armazenar, além das

informações pessoais do usuário,

informações relevantes ao sistema, como as

credencias (tickets) de acesso ao ambiente

Ticket: strings geradas pelo sistema e que

possuem um determinado tempo de validade

Esse tempo de validade determina o tempo

que o usuário ficará autenticado no sistema,

sem a necessidade de inserir novamente

seus identificadores

Autenticação Centrada no Usuário

Gerenciador de Credenciais

responsável pelo tratamento dos dados

relevantes contidos no vCard

verifica e mantém os tickets ativos

atualiza o vCard do usuário

Gerenciador de Tickets

responsável por todo ciclo de vida dos

tickets

possibilita que diferentes tickets possuam

diferentes validades temporais

Autenticação Centrada no Usuário

Gerenciador de Dispositivos

Mantém informações sobre dispositivos

Informa a ocorrência de uma troca de

dispositivos

Armazena associações entre usuário e

dispositivos

Gerenciador de Permissões

Identifica as operações permitidas para

cada usuário

Reserva de recursos,

cancelamento/monitoramento da reserva de

recursos e submissão/monitoramento de

workflows

Autenticação Centrada no Usuário

• Gerenciador de Credenciais seleciona as credenciais de interesse da aplicação no vCard do usuário e verifica a validade do ticket

• Gerenciador de Credenciais consula o Gerenciador de Dispositivos para verificar se há uma associação entre o usuário e o dispositivo utilizado

• Gerenciador de Permissões é consultado para verificar se o usuário possui permissão para operação requisitada

1. A requisição é repassada para a execuçao da operação desejada

2. A resposta da operação é retornada

Autenticação Centrada no Usuário

Melhorando a Segurança: Modelo

Espaço-Temporal

A fim de prover mais confiabilidade ao

ambiente de grade móvel, além de minimizar

e detectar atividades fraudulentas, o sistema

de autenticação considera a capacidade dos

dispositivos móveis em capturar

informações sobre o contexto espaço-

temporal do ambiente que participam

Logo, o Location Manager pode classificar a

atividade realizada (evento), levando em

consideração, simultaneamente, a localização

e o intervalo de tempo de ocorrência de tal

evento

Modelo Espaço-Temporal

Assim, os eventos observados durante a realização

das operações formam um banco de dados

(Location Repository) para o processo de detecção

de clusters de informações, que traduzem o

comportamento dos usuários. Tais clusters podem

ser classificados em 3 categorias:

– Puramente espacial: a ocorrência é superior em

algumas regiões do que em outras

– Puramente temporal: a ocorrência de eventos é

superior em certos períodos do que em outros

– Espaço-temporal: clusters ocorrem quando a

ocorrência de eventos é temporariamente superior

em certas regiões do que em outras

Modelo Espaço-Temporal Entre os modelos usados para prever eventos em um

contexto espaço-temporal, propomos o uso da

permutação espaço-temporal, que permite a

incorporação de covariáveis relevantes para a análise

(tipo de dispositivo, restrições de aplicações)‏

O modelo de permutação espaço-temporal é

baseado em 3 características:

i) detectar clusters de dados no espaço e tempo,

simultaneamente;

ii) flexibilidade de trabalhar somente com eventos

e casos;

iii) aplicar o modelo probabilístico sob hipótese

nula resulta que os casos seguem uma distribuição

hipergeométrica

Modelo Espaço-Temporal

A probabilidade condicional do usuário

permite que o sistema estime o tipo de atividade

que o usuário estava realizando e o que ele está

executando quando ele troca de um dispositivo

móvel para outro;

Portanto, dependendo da classificação do

usuário, o sistema de autenticação define qual

ação será tomada em relação aos seguintes

fatores: a solicitação feita, o usuário mal-

intencionado, o dispositivo móvel e as vítimas

potenciais de fraudes.

Modelo Espaço-Temporal

Há quatros casos que podem ocorrer:

i) mesma atividade no mesmo contexto espaço-

temporal – definida como execução normal;

ii) mesma atividade em diferente contexto espaço-

temporal – definida como uma execução suspeita,

porém algumas propriedades devem ser

consideradas, tais como, a velocidade de

deslocamento, a fim de aplicar uma política de

autenticação adequada;

iii) atividades diferentes no mesmo contexto

espaço-temporal – definida como execução

suspeita;

iv) diversas atividades em um contexto espaço

temporal diferente – definida como execução

anormal.

Spatio-Temporal Model

Resultados Experimentais

Experimento 1 – Comparação das abordagens de

autenticação adotando o consumo energético como métrica

Resultados Experimentais

Experimento 2 – Comparação da eficiência das

abordagens de autenticação em termos percentuais

SERVIDORES SERVIDORES

SERVIDORES

Sistema de

Gerencia

SERVIDORES

Interface

Interativa

Usuário

Ferramentas p/

Aprovisionar

Recursos

Catalogo

de

Serviços

Monitoração e

Tarifação Catalogo

de

Serviços

Catalogo de

Serviços

Arquitetura de um Ambiente de Cloud

SERVIDORES SERVIDORES

UFSC/CTC/INE/LaPeSD

NUVEM PRIVADA

Estudo de Caso - 2

Estudo de Caso - 2

[Dantas et al., 2009]

NUVEM PRIVADA

Interface Interativa

Catálogo de

Serviços

Aprovisionar

Recursos

Sistema

Gerencia

Monitoração

Ambiente Experimental

Nuvem Privada Distribuída

VO-C # processors VO-B # processors

Cluster_01 7 Cluster_1 4

Cluster_02 5 Cluster_2 4

Cluster_03 3 - -

Configuração do Multi cluster (Nuvem)

[Dantas et al., 2009]

Estudo de Caso - 2

Resultados Experimentais

A ontologia utilizada para os experimentos

[Dantas et al., 2009]

Estudo de Caso - 2

Referência Brasil Canadá

Interface Interativa

Primeiro teste sem informações dinâmicas

[Dantas et al., 2009]

Estudo de Caso - 2

[Dantas et al., 2009]

Estudo de Caso - 2

Interface Interativa

Segundo teste com informações dinâmicas

[Dantas et al., 2009]

Estudo de Caso - 2

Interface Interativa

Terceiro teste sem informações dinâmicas

[Dantas et al., 2009]

Estudo de Caso - 2

Interface Interativa

Quarto teste com informações dinâmicas

Estudo de Caso - 3

AZURE (PAAS)

Estudo de Caso - 4

GoogleApps (SaaS)

Fonte: [www.google.com]

Google App:

Plataforma para serviços tradicionais via

Web;

Possibilita o desenvolvimento em Java e

Python;

Diversos web frameworks, como Django e

CherryPy, rodam via Google App

Estudo de Caso - 4

Estudo de Caso - 5

Fonte: [www.amazon.com]

S3 (PAAS)

Estudo de Caso - 5

S3 (PAAS)

Comparação Nuvens Comerciais [Zhang, Cheng, Boutaba, 2010]

Agenda

Conceitos

Desafios

Limitações

Estudos de casos

Conclusões

Visão de Computação nas Nuvens:

a. Abordagem de arquitetura de computadores,

sistemas distribuídos e redes de computadores;

b. Fortemente baseada em redes geograficamente

distribuídas;

Visão de Computação nas Nuvens:

c) Modelo semelhante as grades computacionais

para ambientes comerciais;

d) Novo paradigma comercial de utilização de

recursos e serviços na web.

Recomendações

Seja receptivo(a) a multi-disciplinaridade em TI:

BD;

Sistemas distribuídos (exemplos: Mosix, Condor);

Computação móvel (exemplos: sensores, tels);

Linguagens de programação (exemplo: CUDA);

Redes (exemplos: Infiniband, Quadrics);

Arquiteturas (exemplos: multi-computadores,

multiprocessadores);

Recomendações

Procure entender as aplicações visando propor

soluções com:

Alto desempenho;

Mobilidade;

Segurança;

Orientada ao contexto dos usuários;

Boa relação custo/eficiência.

[Dantas, 2005]

Disponível on-line

[Dantas, 2009]

Referências Bibliográficas

www.inf.ufsc.br/~mario

Recommended