Middleware/Intergiciels de Grille
|
|
- Timothée Bordeleau
- il y a 8 ans
- Total affichages :
Transcription
1 Middleware/Intergiciels de Grille Jean-Marc Pierson 3 avril 2008 pierson at irit.fr
2 Caractéristiques des grilles Large échelle Hétérogénéité Administration multi-domaines Autonomie des participants mais coopération Dynamique Flexible Extensible Sécurité 2
3 Eléments du problème Partage de ressources CPU, stockage, senseurs, réseaux, Hétérogénéité des outils/méthodes d accès, Partage conditionné: négociation, payement, Résolution coordonnée de problèmes Intégration de ressources distribuées Besoins de Qualité de Services composée Organisations virtuelles dynamiques, multi-institutionnelles Au dessus des infrastructures sous-jacentes Correspondance à trouver localement 3
4 Approches middleware Solutions génériques et ambitieuses Globus Toolkit, WSRF, Unicore Solutions spécifiques associées à des environnements de développement NES (NetSolve, DIET), XtremWeb, ProActive Basées sur des middleware génériques traditionnels (CORBA, Java RMI, ) Solutions propriétaires, moins ambitieuse, produits commerciaux Sun Grid Engine, Platform Computing 4
5 Composition d une Grille Composants d une Grille Organisations Virtuelles Applications distribuées Environnement de développement Middleware de Grille Routage, contrôle, supervision réseau Infrastructure réseau rsrc rsrc rsrc rsrc Algorithmique de Grille MPI-G Globus Env. de dev. Middleware générique de Grille ProActive ProActive middl. JavaRMI + JVM Env. de dev. Middleware spécifique Middleware générique GridRPC DIET middl. Corba + VPN d après S. Viale, Supelec 5
6 Solutions génériques Cherchent à offrir des services traitant tous les problèmes mentionnés Du métacomputing aux standards du Web Principe: des services de cœur sur lesquels sont construits des services de plus haut niveau, sur lesquels reposent les applications. Création d un système d exploitation à l échelle d une grille 6
7 Architecture en couche (par analogie avec Internet) Coordonner de multiples ressources : services d infrastructure, services des applications réparties Partager des ressources uniques : négocier l acces, contrôler l utilisation utilisation Parler aux ressources : communication (protocoles Internet) & sécurité Application Ressource Connectivité Usine Contrôle local des objets : Acces, Contrôle des ressources Coordination Application Transport Internet Link d après I. Foster, version 2 du Globus Toolkit 7 Internet Protocol Architecture
8 Globus Toolkit 4 / WSRF: une architecture en couches, orientée (web-)services Applications OGSA Architected Services (OGSA=Open Grid Service Architecture, standardisée à l Open Grid Forum) OGSI Open Grid Services Infrastructure Web Services Web Services OGSA Enabled Security OGSA Enabled Workflow OGSA Enabled Database OGSA Enabled File Systems OGSA Enabled Directory OGSA Enabled Messaging OGSA Enabled Servers OGSA Enabled Storage OGSA Enabled Network 8
9 Programming the grid: programming models Message passing (PVM, MPI) Distributed Shared Memory Data Parallelism (HPF, HPC++) Task Parallelism (Condor) Client/server - RPC, GridRPC Agents Integration system (Corba, DCOM, RMI) Web services 9
10 Program execution : issues Parallelize the program with the right job structure, communication patterns/procedures, algorithms Discover the available resources Select the suitable resources Allocate or reserve these resources Migrate the data (or the code) Initiate computations Monitor the executions ; checkpoints? React to changes Collect results 10
11 Services de base Gestion des ressources (découverte, mise à jour, ) Courtage de ressources Ordonnancement des tâches Soumission des travaux, migration de tâches, exécution Contrôle d activité (monitoring) Accès aux données, transfert de données Authentification/Autorisation/Traçabilité Accounting 11
12 Gestion des ressources Description Publicité Catalogue Correspondance Requête Réservation Checkpointing 12
13 Resource management Services and protocols depend on the infrastructure Some parameters stability of the infrastructure (same set of resources or not) freshness of the resource availability information reservation facilities multiple resource or single resource brokering Example request : I need from 10 to 100 CE each with at least 128 MB RAM and a computing power of 50 Mips 13
14 Resource management and scheduling (1) Levels of scheduling job scheduling (global level ; perf : throughput) resource scheduling (perf : fairness, utilization) application scheduling (perf : response time, speedup, produced data ) Individual perfs are not necessarily consistent with the global (system) perf! 14
15 Resource management and scheduling (2) Grid problems predictions are not definitive : dynamicity! Heterogeneous platforms Checkpointing and migration 15
16 A Resource Management System example (Globus) RSL Broker RSL specialization Application Ground RSL Queries & Info Information Service Co-allocator Local resource managers Simple ground RSL GRAM GRAM GRAM LSF Condor NQE 16
17 Resource information What is to be stored? Organization, people, computing resources, software packages, communication resources, event producers, devices A key issue in such dynamics environments Either (distributed) LDAP But : dynamicity complex relationships frequent updates complex queries Or (relational) database 17
18 Data management Issues : indexing retrieval replication caching traceability (auditing) And security!!! 18
19 From computing grids to information grids ex : the Replica Management Problem Maintain a mapping between logical names for files and collections and one or more physical locations Decide where and when a piece of data must be replicated Important for many applications Example: CERN high-level trigger data Multiple petabytes of data per year Copy of everything at CERN (Tier 0) Subsets at national centers (Tier 1) Smaller regional centers (Tier 2) Individual researchers have copies of pieces of data Much more complex with sensitive and complex data like medical or financial data!!! 19
20 Functional View of Grid Data Management Application Metadata Service Location based on data attributes Planner: Data location, Replica selection, Selection of compute and storage nodes Executor: Initiates data transfers and computations Replica Location Service Information Services Security and Policy Data Movement Data Access Location of one or more physical replicas State of grid resources, performance measurements and predictions Compute Resources Storage Resources 20
21 Security: Why Grid Security is Hard Resources being used may be extremely valuable & the problems being solved extremely sensitive Resources are often located in distinct administrative domains Each resource may have own policies & procedures Users may be different The set of resources used by a single computation may be large, dynamic, and/or unpredictable Not just client/server The security service must be broadly available & applicable Standard, well-tested, well-understood protocols Integration with wide variety of tools 21
22 Grid Security : various views User View 1) Easy to use 2) Single sign-on 3) Run applications ftp,ssh,mpi,condor,web, 4) User based trust model 5) Proxies/agents (delegation) Resource Owner View 1) Specify local access control 2) Auditing, accounting, etc. 3) Integration w/ local system Kerberos, AFS, license mgr. 4) Protection from compromised resources Developer View API/SDK with authentication, flexible message protection, flexible communication, delegation,... Direct calls to various security functions (e.g. GSS-API) Or security integrated into higher-level SDKs: E.g. GlobusIO, Condor 22
23 Besoins en termes de sécurité Confidentialité des transferts (infrastructure de communication non sûre):ssl/tls Stockage redondant et sécurisé et/ou extérieur à la grille Gestion de la confiance (pas/peu?) envers et par les sites où s exécute un code avec des données Contrôle d accès local, pour la performance Intégration de systèmes de sécurité différents Single Sign On 23
24 Authentification et Authentification Autorisation Utilisateurs Ressources Globalisée (car plusieurs sites peuvent intervenir dans la résolution d un problème) Autorisation d accès aux ressources Droits des utilisateurs sur les ressources? Gérés par rôle au niveau global (identification globale nécessaire) Correspondance nécessaire vers le niveau local (mapping) 24
25 Authentification Basée sur les certificats et le chiffrement asymétrique Chaque entité possède un certificat: Utilisateurs Ressources Services Est distribuée (pas de centralisation) Problème car nécessite la clé privée (dans l authentification mutuelle)! Pas de singlesign-on sans transfert de la clé privée!! 25
26 Délégation But: permettre à une entité de confiance d utiliser une ressource pour le compte d une autre Délégation : de droits : accès à des données de responsabilité : lancement de tâches Contraintes : Délégation limitée dans le temps Révocation possible Efficace (pas de perte de temps) 26
27 Certificats délégués (ex: Globus GSI) Certificats temporaires (expire en 12 ou 24h) Générés (et signés) à partir du certificat utilisateur Sont des mandataires (proxys) du vrai certificat Sont utilisés pour l authentification auprès de tous les éléments du système Permettent alors le SSO 27
28 Gestion des clés privées des utilisateurs Stockage centralisé (poste de travail, FS partagé) : OK si l utilisateur ne bouge pas Solutions matérielles clé USB carte à puce, coûteux, nécessite infrastructure Création espace de stockage commun (projet Datagrid) accès à une clé validée par un mécanisme d authentification (mot de passe, Kerberos, ) permet d automatiser la régénération de certificats 28
29 Globus Security Infrastructure Contenu de GSI : Certificat X.509 pour l authentification PKI pour la vérification des identités dans les certificats Protocole SSL pour l authentification, la confidentialité, l intégrité Certificat proxys et délégation pour le support du single sign-on 29
30 Autorisation d accès aux ressources 5 entités différentes jouent un rôle : utilisateurs proxy utilisateur processus ressource proxy ressource Domaine de confiance : Virtual Organization peut être de nature physique (un site) ou logique (un projet, une expérience) il existe une notion de rôles dans une VO : administrateur, participant 30
31 Détermination des droits Choix des droits information sur l utilisateur et la session informations sur les services (objets) politique de sécurité locale Coeur du problème gestion globale nécessaire pour les utilisateurs de grille mais les droits locaux doivent être gérés en local correspondance entre les droits dans les VOs et les droits locaux 31
32 Confiance mutuelle Gestion des comptes correspondance utilisateur grilles <->utilisateurs locaux (unix, NT) peut être faite par site : un site -> un utilisateur peut être faite par expérience : une expérience, un projet -> un utilisateur Globus fichier grid_mapfile contient les correspondances Datagrid/EGEE fichier construit automatiquement à partir des annuaires LDAP et d une liste «noire» 32
33 CAS : Community Authorization System (Globus) Serveur centralisé Contient une BD avec utilisateurs et groupes Contient les informations sur les objets protégés Utilisation CAS est contacté à chaque (première) demande d accès à un objet prend la décision à partir du proxy certificat de l utilisateur : accès autorisé ou pas Problème : Centralisé : passage à l échelle? Contrôle distant : pas de contrôle possible en local (où la ressource est stockée) 33
34 Virtual Organization Membership Service (VOMS) (Datagrid, Egee) gestion des autorisations dans le cadre des VOs gestion distribuée définit les correspondances entre VOs et RP (resource providers) dépend du rôle de l utilisateur dans la VO (géré par la VO) dépend de ce que peut faire l utilisateur sur la ressource (géré en local par les sites) crée le certificat qui permet l accès à la ressource Utilisation d un SGBDR stockage des informations sur les utilisateurs (appartenance aux VOs) 34
35 Conclusion Plusieurs possibilités de middleware Fonctions de base communes On retrouve les problèmes classiques des systèmes distribués, mais à large échelle et entre organisations Sécurité généralement bien prise en compte 35
36 Bibliographie The Grid 2: Blueprint for a New Computing Architecture. Ian Foster, Carl Kesselman Grid Computing: The Savvy Manager s Guide. Pawel Plaszczak, Richard Wellner Jr 36
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailArchitecture de la grille
1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir
Plus en détailIntroduction au Grid computing. Introduction au Grid computing. Grid-Computing. 1-Introduction Motivations Différents objectifs Leçons du passé
Introduction au Grid computing Introduction au Grid computing Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1. Introduction 2. Exemple d utilisation d une Grille 3. 4. Une
Plus en détail3A-IIC - Parallélisme & Grid GRID : Middleware
3A-IIC - Parallélisme & Grid GRID : Middleware Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Grid : Middleware 1. Globus 2. UniGrids 3. NES 4. XtremWeb 5. JavaSpaces/Jini
Plus en détailMiddleware et services de la grille
1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des
Plus en détailEcole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 1 Semestre 4 : Fev. 2015 Cluster Caractéristiques : Centralisé Fortement couplé Même domaine administratif
Plus en détailChapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing
Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailServices de la grille
Services de la grille Abderrahman El Kharrim Division TIC CNRST, Rabat elkharrim@cnrst.ma Formation administrateurs de la grille de calcul CNRST, 27/02-02/03, 2012 1 Architecture et Middleware de la Grille
Plus en détailGrid Computing. Plan du cours. Plan. Composants d une Grille. Nouredine.Melab@lifl.fr. Besoin d intergiciels robustes
Grid Computing Plan du cours Nouredine.Melab@lifl.fr Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailHSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Plus en détailPlan. Department of Informatics
Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailContainers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile
Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator
Plus en détailPrincipes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailGrid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department
DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailModèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Plus en détailExpérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter
Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services
Plus en détailCedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailUn exemple de cloud au LUPM : Stratuslab
Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailServices à la recherche: Data Management et HPC *
Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailMapCenter : un modèle ouvert pour la découverte, la supervision et la visualisation des environnements distribués à large échelle
MapCenter : un modèle ouvert pour la découverte, la supervision et la visualisation des environnements distribués à large échelle Franck Bonnassieux CNRS/UREC ENS LYON, 46 Allée d'italie 69364 LYON Cedex
Plus en détailPLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes
IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à
Plus en détailLes environnements de calcul distribué
2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation
Plus en détailAPX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE
APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une
Plus en détailSoftware Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailEvolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy
Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Séminaire Aristote, 17 Déc. 2009 Ecole Polytechnique Palaiseau Plan L'univers du cloud Ressources Grilles, middleware
Plus en détailComment la ville de Westmount a automatisé la préparation de ses réunions du conseil :
Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de
Plus en détailAdministration de Citrix NetScaler 10 CNS-205-1I
Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détailArchitectures informatiques dans les nuages
Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,
Plus en détailLe Cloud: Mythe ou Réalité?
Le Cloud: Mythe ou Réalité? 23 Novembre 2011 Xebia Sacha Labourey CEO, CloudBees, Inc. 2011 Cloud Bees, Inc. All Rights Reserved Le Cloud Le cloud: un sujet très émo2onnel! 2 Changement de paradigme Lors
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailXtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire
XtremWeb-HEP 8.0.0 Interconnecting jobs over DG Virtualization over DG Oleg Lodygensky Objectives 1.Deploy Virtual Machines in XtremWeb-HEP desktop grid to: protect volunteer resources generalize «pilot
Plus en détailViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr
1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent
Plus en détailLes mésocentres HPC àportée de clic des utilisateurs industriels
Les mésocentres HPC àportée de clic des utilisateurs industriels Université de Reims Champagne-Ardenne (URCA) Centre de Calcul ROMEO Multidisciplinary university more than 22 000 students a wide initial
Plus en détailBONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ
Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailBPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant
BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant Agenda BPPM 9.0 BCO 9.0 Échanges 2 Service Impact BPPM 9.0 Correlation (image) ANALYTICS Behavior Learning Predictive Alerts
Plus en détailPRODIGUER un noeud français de distribution de données GIEC/IPCC
PRODIGUER un noeud français de distribution de données GIEC/IPCC Sébastien Denvil et Olivier Marti Pôle de Modélisation, IPSL Prodiguer - Mercredi 18 juin 2008 1 Le contexte : le compte à rebours du rapport
Plus en détailTABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION
1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2
Plus en détailRemote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe
Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPrésentation de la Grille EGEE
Présentation de la Grille EGEE Introduction aux grilles La grille EGEE Exemples d applications en physique des particules et en sciences de la vie Le cercle vertueux Conclusion Guy Wormser Directeur de
Plus en détailDéveloppement logiciel pour le Cloud (TLC)
Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/
Plus en détailFrancis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote
Présenté par : Francis Mignault! CTO et co-fondateur d Insum Solutions! 26 ans d expérience en informatique, dont 23 avec les bases de données Oracle; avec APEX depuis 2004! DBA certifié! Conférencier
Plus en détailPlan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel
Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détail+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1
+ = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE
Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1
Plus en détailStruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie
StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware
Plus en détail.Réinventons l innovation. www.gosis.com
.Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailVMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Plus en détailSysFera-DS : vers une solution de portail scientifique collaboratif chez EDF. Benjamin Depardon
SysFera-DS : vers une solution de portail scientifique collaboratif chez EDF Benjamin Depardon Plan de la présentation 1 Contexte 2 SysFera-DS 3 Solution mise en place 4 Conclusion et perspectives SysFera
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailVers une meilleure gouvernance des plateformes d ingénierie
Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes
Plus en détailStratusLab : Le projet et sa distribution cloud
StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailStratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4
Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures
Plus en détailGESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware
GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailINSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks
INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités
Plus en détailLudovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR
Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailRFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailMobile OGSI.NET: Grid Computing on Mobile Devices
Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International
Plus en détail- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK
ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle
Plus en détailTour d'horizon des Middlewares de Grille
Tour d'horizon des Middlewares de Grille Georges Da Costa dacosta@irit.fr But de la séance Faire un tour d'horizon des solutions existantes Les groupes de standardisation Exemple académique : Egee Les
Plus en détailSupport d organisations virtuelles au sein d un système d exploitation pour la grille
RenPar 18 / SympA 2008 / CFSE 6 Fribourg, du 11 au 13 février 2008 Support d organisations virtuelles au sein d un système d exploitation pour la grille Sylvain Jeuland, Yvon Jégou, Oscar David Sánchez,
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people
ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailAtelier Progress Rollbase
Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détail