View
139
Download
0
Embed Size (px)
DESCRIPTION
Citation preview
Cloud Computing : Um Ambiente Computacional Distribuído e de Alto Desempenho
Centro Tecnológico (CTC)
Prof. Mario Dantas E-mail: [email protected]
Resumo
Nesta palestra serão abordados:
Os conceitos de embasamento relativos as
configurações de cloud, em termos de ambientes
distribuídos e paralelos;
Os desafios dessa abordagem computacional
para atendimento as solicitações de aplicações de
diferentes naturezas;
As limitações do paradigma de cloud computing;
Estudos de casos comerciais e acadêmicos.
“I’ve never seen something more powerful than this
computation combined with this network that we now have...
In the last seven years, do you know how many times I’ve
lost any personal data? Zero. Do you know how many times
I’ve backed up my computer? Zero.” – Steve Jobs, 1997.
Agenda
Conceitos
Desafios
Estudos de casos
Conclusões
Agenda
Conceitos
Desafios
Estudos de casos
Conclusões
Tempo
Conectivid
ade
Ciência Empresas Mobile
Grid Cloud ???
CLOUD é um novo PARADIGMA ?
Conceitos
Computação nas Nuvens
PaaS IaaS
Private
Cloud Public
Cloud
SaaS
EC2 Google
APPs
Conceitos
Conceitos Clusters de ontem
CPU memória
saída entrada
Barramento
Principal
Barramento
de E/S
Arquitetura von Neumann
Conceitos
Arquitetura dos Sistemas
Computacionais Modernos
Lab or Field
Data collection
PC, Laptop,
PDA, .... etc. Interpretation
- visualization
Graphic Wkstn
Render Engine
Collaboration
Groupware
Virtualization
Web Portal
Remote Viz.
[Dominic Lam, IBM]
Conceitos
Supercomputador pessoal Tesla
Clusters de computação GPU Tesla
Conceitos Clusters de hoje
Potência de Super-computação (HPC)
a 1/10º do custo com a Tesla C2050
A NVIDIA® Tesla™ série 20 é projetada desde o
início para computação de alta performance.
Baseada na arquitetura de GPU CUDA de próxima
geração (conhecida como “Fermi”), ela suporta
vários recursos “obrigatórios” para computação
técnica e empresarial.
Conceitos
Quando comparados à CPU quad-core mais
recente, os processadores de computação
GPU Tesla série 20 fornecem performance
equivalente a:
1/20.° do consumo de energia;
1/10.° do custo.
[www.nvidia.com]
Conceitos
Fonte: [www.nvidia.com]
Arquitetura Fermi
Conceitos
Grids computacionais
Conceitos
Mas, e computação nas nuvens?
Conceitos
Grid computing;
Computação utilitária;
Virtualização;
Computação autônoma;
Tecnologias relacionadas
Conceitos
para acesso a rede sob demanda;
ubíquo;
conveniente para um pool compartilhado de recursos computacionais;
de recursos configuráveis que podem ser rapidamente provisionados;
de recursos utilizados com mínimo esforço de gerenciamento ou interação com o provedor de serviços.
Conceitos Cloud computing, segundo o NSIT
(National Institute of Standards and Technology),
é um modelo:):
SaaS
PaaS
IaaS
Provedor
(Nuvem) Desenvolvedor
Usuário
Fornece
Consome
Fornece
Consome
Componentes e Interações em um Ambiente de Nuvem
Conceitos Básicos
Conceitos
Conceitos
Componentes e Interações em um Ambiente de Nuvem
Conceitos
[Zhang, Cheng, Boutaba, 2010]
Conceitos
SERVIDORES SERVIDORES
SERVIDORES
Sistema de
Gerencia
SERVIDORES
Interface
Interativa
Usuário
Ferramentas p/
Aprovisionar
Recursos
Catalogo de
Serviços
Monitoração e
Tarifação
Catalogo de
Serviços Catalogo de
Serviços
Arquitetura de um Ambiente de Cloud
SERVIDORES SERVIDORES
Conceitos
Agenda
Conceitos
Desafios
Estudos de casos
Conclusões
Desafios
Redes de Computadores;
Arquiteturas Computacionais;
Armazenamento Distribuído;
Heterogeneidade de ambientes.
Desafios
a) As REDES aonde aparecem?
Quais as métricas dessas REDES?
Exemplos de métricas:
Acesso (retardo, qualidade enlace);
Rede de Interconexão;
Taxa de transmissão;
Jitter;
e outros.
Desafios
a) ......
b) As arquiteturas dos computadores?
Quais as métricas?
Exemplos:
memória compartilhada;
memória distribuída;
configuração híbrida;
GPU.
Desafios
a)....
b)....
c) Formas de armazenamento?
Exemplos:
DAS, NAS, SAN ou armazenamento
distribuído na nuvem?
Métricas:
Segurança: privacidade, confiabilidade, etc...
Disponibilidade: alta disponibilidade ou
tolerância ‘a falha;
Fonte: [open.eucalyptus.com]
Desafios
Clouds Comerciais Desafios
Agenda
Conceitos
Desafios
Estudos de casos
Conclusões
Orientação a contexto
Estudo de Caso - 1
Reserva de Recursos
Finalidades:
Permitir que reservas sejam realizadas
pelos usuários para futuras submissões
de workflows;
Monitoramento de recursos reservados;
Cancelamento de reservas;
Reserva de Recursos
Reserva de Recursos
• Serviço de reserva solicita
informações sobre os recursos
ambiente
• MDS verifica disponibilidade de
recursos
• Co-allocation seleciona os melhores
recursos e aloca
• Usa-se uma base de dados para
checkpoint
Autenticação Centrada no Usuário
Paradigma de mobilidade induz à visão onde o
foco é orientado ao usuário, independente do
dispositivo que este esteja utilizando
O objetivo do módulo de autenticação centrada
no usuário é proporcionar a utilização das
vantagens inseridas pelos dispositivos
móveis em ambientes de grade de forma segura
e transparente
Possibilitar ao usuário a troca de dispositivo
sem que haja a necessidade de realizar todo o
processo de autenticação novamente
Autenticação Centrada no Usuário
O modulo de autenticação proposto é
responsável por interceptar todas as
requisições de serviços realizadas pelos
usuário através do dispositivo móvel
O mecanismo obtém transparência por
utilizar um padrão amplamente difundido
entre os dispositivos móveis: padrão vCard
Padrão vCard
Mantido pela IMC (Internet Mail Consortium)
desde 1996
Compatível com diversas plataformas existentes
Tem como principal foco os dispositivos
móveis, como, PDAs e telefones celulares
Visa a automatização do compartilhamento de
informações comumente encontradas em um
cartão de identificação usual
Dados são representados através de meta-
informações pré-definidas, responsáveis por
dispor os dados de uma forma organizada,
facilitando a sua utilização
Padrão vCard
Permite a extensão das meta-informações
para armazenar outras informações
necessárias
As informações acrescentadas não afetam o
padrão original
Garantia de unicidade entre diferentes
aplicações que envolvam o intercâmbio de um
mesmo cartão eletrônico
Provê segurança às informações, pois oferece
suporte à assinatura digital
Padrão vCard
Exemplo de um cartão eletrônico de identificação
estendido representado no padrão vCard
Autenticação Centrada no Usuário
O sistema de autenticação proposto utiliza o
vCard do usuário para armazenar, além das
informações pessoais do usuário,
informações relevantes ao sistema, como as
credencias (tickets) de acesso ao ambiente
Ticket: strings geradas pelo sistema e que
possuem um determinado tempo de validade
Esse tempo de validade determina o tempo
que o usuário ficará autenticado no sistema,
sem a necessidade de inserir novamente
seus identificadores
Autenticação Centrada no Usuário
Gerenciador de Credenciais
responsável pelo tratamento dos dados
relevantes contidos no vCard
verifica e mantém os tickets ativos
atualiza o vCard do usuário
Gerenciador de Tickets
responsável por todo ciclo de vida dos
tickets
possibilita que diferentes tickets possuam
diferentes validades temporais
Autenticação Centrada no Usuário
Gerenciador de Dispositivos
Mantém informações sobre dispositivos
Informa a ocorrência de uma troca de
dispositivos
Armazena associações entre usuário e
dispositivos
Gerenciador de Permissões
Identifica as operações permitidas para
cada usuário
Reserva de recursos,
cancelamento/monitoramento da reserva de
recursos e submissão/monitoramento de
workflows
Autenticação Centrada no Usuário
• Gerenciador de Credenciais seleciona as credenciais de interesse da aplicação no vCard do usuário e verifica a validade do ticket
• Gerenciador de Credenciais consula o Gerenciador de Dispositivos para verificar se há uma associação entre o usuário e o dispositivo utilizado
• Gerenciador de Permissões é consultado para verificar se o usuário possui permissão para operação requisitada
1. A requisição é repassada para a execuçao da operação desejada
2. A resposta da operação é retornada
Autenticação Centrada no Usuário
Melhorando a Segurança: Modelo
Espaço-Temporal
A fim de prover mais confiabilidade ao
ambiente de grade móvel, além de minimizar
e detectar atividades fraudulentas, o sistema
de autenticação considera a capacidade dos
dispositivos móveis em capturar
informações sobre o contexto espaço-
temporal do ambiente que participam
Logo, o Location Manager pode classificar a
atividade realizada (evento), levando em
consideração, simultaneamente, a localização
e o intervalo de tempo de ocorrência de tal
evento
Modelo Espaço-Temporal
Assim, os eventos observados durante a realização
das operações formam um banco de dados
(Location Repository) para o processo de detecção
de clusters de informações, que traduzem o
comportamento dos usuários. Tais clusters podem
ser classificados em 3 categorias:
– Puramente espacial: a ocorrência é superior em
algumas regiões do que em outras
– Puramente temporal: a ocorrência de eventos é
superior em certos períodos do que em outros
– Espaço-temporal: clusters ocorrem quando a
ocorrência de eventos é temporariamente superior
em certas regiões do que em outras
Modelo Espaço-Temporal Entre os modelos usados para prever eventos em um
contexto espaço-temporal, propomos o uso da
permutação espaço-temporal, que permite a
incorporação de covariáveis relevantes para a análise
(tipo de dispositivo, restrições de aplicações)
O modelo de permutação espaço-temporal é
baseado em 3 características:
i) detectar clusters de dados no espaço e tempo,
simultaneamente;
ii) flexibilidade de trabalhar somente com eventos
e casos;
iii) aplicar o modelo probabilístico sob hipótese
nula resulta que os casos seguem uma distribuição
hipergeométrica
Modelo Espaço-Temporal
A probabilidade condicional do usuário
permite que o sistema estime o tipo de atividade
que o usuário estava realizando e o que ele está
executando quando ele troca de um dispositivo
móvel para outro;
Portanto, dependendo da classificação do
usuário, o sistema de autenticação define qual
ação será tomada em relação aos seguintes
fatores: a solicitação feita, o usuário mal-
intencionado, o dispositivo móvel e as vítimas
potenciais de fraudes.
Modelo Espaço-Temporal
Há quatros casos que podem ocorrer:
i) mesma atividade no mesmo contexto espaço-
temporal – definida como execução normal;
ii) mesma atividade em diferente contexto espaço-
temporal – definida como uma execução suspeita,
porém algumas propriedades devem ser
consideradas, tais como, a velocidade de
deslocamento, a fim de aplicar uma política de
autenticação adequada;
iii) atividades diferentes no mesmo contexto
espaço-temporal – definida como execução
suspeita;
iv) diversas atividades em um contexto espaço
temporal diferente – definida como execução
anormal.
Spatio-Temporal Model
Resultados Experimentais
Experimento 1 – Comparação das abordagens de
autenticação adotando o consumo energético como métrica
Resultados Experimentais
Experimento 2 – Comparação da eficiência das
abordagens de autenticação em termos percentuais
SERVIDORES SERVIDORES
SERVIDORES
Sistema de
Gerencia
SERVIDORES
Interface
Interativa
Usuário
Ferramentas p/
Aprovisionar
Recursos
Catalogo
de
Serviços
Monitoração e
Tarifação Catalogo
de
Serviços
Catalogo de
Serviços
Arquitetura de um Ambiente de Cloud
SERVIDORES SERVIDORES
UFSC/CTC/INE/LaPeSD
NUVEM PRIVADA
Estudo de Caso - 2
Estudo de Caso - 2
[Dantas et al., 2009]
NUVEM PRIVADA
Interface Interativa
Catálogo de
Serviços
Aprovisionar
Recursos
Sistema
Gerencia
Monitoração
Ambiente Experimental
Nuvem Privada Distribuída
VO-C # processors VO-B # processors
Cluster_01 7 Cluster_1 4
Cluster_02 5 Cluster_2 4
Cluster_03 3 - -
Configuração do Multi cluster (Nuvem)
[Dantas et al., 2009]
Estudo de Caso - 2
Resultados Experimentais
A ontologia utilizada para os experimentos
[Dantas et al., 2009]
Estudo de Caso - 2
Referência Brasil Canadá
Interface Interativa
Primeiro teste sem informações dinâmicas
[Dantas et al., 2009]
Estudo de Caso - 2
[Dantas et al., 2009]
Estudo de Caso - 2
Interface Interativa
Segundo teste com informações dinâmicas
[Dantas et al., 2009]
Estudo de Caso - 2
Interface Interativa
Terceiro teste sem informações dinâmicas
[Dantas et al., 2009]
Estudo de Caso - 2
Interface Interativa
Quarto teste com informações dinâmicas
Estudo de Caso - 3
AZURE (PAAS)
Estudo de Caso - 4
GoogleApps (SaaS)
Fonte: [www.google.com]
Google App:
Plataforma para serviços tradicionais via
Web;
Possibilita o desenvolvimento em Java e
Python;
Diversos web frameworks, como Django e
CherryPy, rodam via Google App
Estudo de Caso - 4
Estudo de Caso - 5
Fonte: [www.amazon.com]
S3 (PAAS)
Estudo de Caso - 5
S3 (PAAS)
Comparação Nuvens Comerciais [Zhang, Cheng, Boutaba, 2010]
Agenda
Conceitos
Desafios
Limitações
Estudos de casos
Conclusões
Visão de Computação nas Nuvens:
a. Abordagem de arquitetura de computadores,
sistemas distribuídos e redes de computadores;
b. Fortemente baseada em redes geograficamente
distribuídas;
Visão de Computação nas Nuvens:
c) Modelo semelhante as grades computacionais
para ambientes comerciais;
d) Novo paradigma comercial de utilização de
recursos e serviços na web.
Recomendações
Seja receptivo(a) a multi-disciplinaridade em TI:
BD;
Sistemas distribuídos (exemplos: Mosix, Condor);
Computação móvel (exemplos: sensores, tels);
Linguagens de programação (exemplo: CUDA);
Redes (exemplos: Infiniband, Quadrics);
Arquiteturas (exemplos: multi-computadores,
multiprocessadores);
Recomendações
Procure entender as aplicações visando propor
soluções com:
Alto desempenho;
Mobilidade;
Segurança;
Orientada ao contexto dos usuários;
Boa relação custo/eficiência.
[Dantas, 2005]
Disponível on-line
[Dantas, 2009]
Referências Bibliográficas
www.inf.ufsc.br/~mario