Chapitre 3. Grille de Calcul européenne EGI 3.1 Infrastructure EGI

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 3. Grille de Calcul européenne EGI 3.1 Infrastructure EGI"

Transcription

1 Chapitre 3. Grille de Calcul européenne EGI 3.1 Infrastructure EGI

2 3.1 Infrastructure EGI Historique Milieu des années 1990 : naissance du concept de grille Globus, développé par Ian Foster et Carl Kasselman (US) 1999 : CERN adopte le principe de grille pour traiter les données du futur LHC (LCG : LHC Computing Grid) : grille de test DATAGRID : EGEE 3 projets européens de 2 ans pour la mise en place d'une infrastructure de grille de production ~2007 : grille devient véritablement opérationnelle 2010 : lancement du LHC 2010 : EGI (European Grid Initiative) 2

3 3.1 Infrastructure EGI Evolution consommation CPU Source: 3

4 3.1 Infrastructure EGI Ressources disponibles EGI Le 28 sep 2013 : 579 sites en production CPUs ( coeurs) To ( To utilisés) utilisateurs 135 VO actives jobs / jours Sources : 4

5 3.1 Infrastructure EGI Organisations des ressources Ressources de calcul organisée en sites Unité géographique Unité administrative Ensemble de ressources et de services Les utilisateurs sont organisées en VO Unité thématique Ressources identiques répaties sur plusieurs sites Site 3 VO1 Site 2 VO2 Site 1 5

6 3.1 Infrastructure EGI Organisation virtuelle (VO) Les utilisateurs sont regroupés par communautés Sciences du vivant : Biomed HEP : Alice, Atlas, Babar, CMS, D0, LHCb, Observation de la Terre : ESR Les autorisations sont fonction de l Organisation Virtuelle Un administrateur par Organisation Virtuelle C est le gestionnaire des utilisateurs de sa VO Les ressources se déclarent utilisables pour certaines VO Affectation des ressources aux VO par l'administrateur d'un site 6

7 3.1 Infrastructure EGI Éléments constitutifs principaux CE Computing Element Ressources de calcul (cluster) SE Storage Element Serveur de stockage UI User Interface Interface d'accès à la grille WMS Workload Management Server Système de gestion des jobs LFC LCG File Catalog Catalogue des fichiers (pour une VO) VOMS Virtual Organization Membership Service Gestion des utilisateurs d'une VO BDII Berkeley Database Information Index Système d'information de la grille 7

8 3.1 Infrastructure EGI Fonctionnement général Autorisations Ordonnancement Soumission d'un job Envoi d'un fichier Transfert 8 Exécution

9 3.1 Infrastructure EGI Middleware : glite 1998 : Globus : EDG/LCG 2006 : glite : intégré dans EMI Fonctionnalités GSI (Grid Security Infrastructure), PKI, X.509, SSL, Gsi-FTP Gestion des utilisateurs : VOMS Gestion des jobs : WMS Gestion des données : LFC, DPM, SRM 9

10 3.2 Infrastructure de sécurité (GSI)

11 3.2 Infrastructure de sécurité (GSI) Sécurité Comme les ressources et les utilisateurs distribués et appartenant à des établissement différents, il faut garantir que seuls les utilisateurs autorisés peuvent y accéder Une infrastructure d'authentification est donc nécessaire. Les utilisateurs et les propriétaires des ressources doivent être protégés les uns des autres Les utilisateurs doivent assurer la sécurité de : Leurs données Leurs codes Leurs messages 11

12 3.2 Infrastructure de sécurité (GSI) Aperçu LOG LOG ACL ACL ACL ACL VOMS VOMS PKI PKI//GSI GSI 12

13 3.2 Infrastructure de sécurité (GSI) Grid Security Infrastructure (GSI) Proxies et délégation pour un single Sign-on sécurisé Proxies Proxiesand anddelegation Delegation PKI pour les accréditations PKI PKI (CAs (CAsand and Certificates) Certificates) SSL/ SSL/ TLS TLS TLS pour l'authentification et pour la protection des messages PKI: Public Key Infrastructure, SSL: Secure Socket Layer TLS: Transport Level Security 13

14 3.2 Infrastructure de sécurité (GSI) Chiffrement asymétrique Chaque entité détient deux clé : une clé publique et une clé privée (protégée par un mot de passe) La clé privée n'est connue que de son propriétaire Les données chiffrées avec l'une des clés ne peut être déchiffré qu'avec l'autre clé 14

15 3.2 Infrastructure de sécurité (GSI) Certificats Comment avoir confiance dans une clé publique? Comment diffuser sûrement les clés publiques? er n Ow Certificats Carté d'identité électronique : clé publique + infos sur le propriétaire Délivré par un tiers de confiance : l'autorité de certification (CA) La CA signe le certificat ce qui en garantit l'authenticité Validité limitée dans le temps 15

16 3.2 Infrastructure de sécurité (GSI) Le certificat X.509 (1) X.509 : Norme iso établissant La structure standard des certificats Algorithme pour la validation de la chaine de certification La gestion des listes de révocation PEM (Privacy Enhanced Mail) Format de fichier d'un certificat, définit au départ pour la messagerie PKCS12 : Format de fichier unique pour la clé privée et le certificat Souvent utilisé pour le stockage 16

17 3.2 Infrastructure de sécurité (GSI) Le certificat X.509 (2) Informations importantes Le sujet ou DN du certificat Le numéro de série du certificat La période de validité du certificat (1 an max) L Autorité de Certification émettrice La Liste des Certificats Révoqués (CRL) émise par la CA $ openssl x509 -in usercert.pem -noout -text Certificate: Data: Version: 3 (0x2) Serial Number: 2967 (0xb97) Signature Algorithm: sha1withrsaencryption Issuer: C=FR, O=CNRS, CN=GRID2-FR Validity Not Before: Sep 8 15:05: GMT Not After : Sep 8 15:05: GMT Subject: O=GRID-FR, C=FR, O=UBP, OU=CIRI, CN=Antoine Mahul Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:e4:8e:94:00:23:b3:25:75:7f:89:50:19:04:ec: 17

18 3.2 Infrastructure de sécurité (GSI) Autorité de Certification Problématique : Une seule CA pour le projet => Pas gérable, peu sûr Une CA par partenaire => Problème de mise à l échelle Solution : une CA par pays => Établir des relations de confiance entre chaque CA => Coordination au niveau du pays => Catch-All Cas (Pays sans CA nationale) En france : GRID2FR ( Coordination des CA en Europe: EUGridPMA (EUropean Grid Policy Management Authority) 18

19 3.2 Infrastructure de sécurité (GSI) Transport Layer Security (SSL/TLS) Utilise les certificats et les sockets TCP pour fournir une connexion sécurisée Authentification d'une ou des 2 parties par certificats Protection des messages : Confidentialité (chiffrement) Intégrité SSL/TLS Certificats Sockets TCP 19

20 3.2 Infrastructure de sécurité (GSI) Authentification par certificats Étapes pour que A s authentifie auprès de B : 1.A envoie son certificat à B 2.B en vérifie la validité en utilisant la clé publique du CA 3.B envoie un challenge à A 4.A chiffre le challenge avec sa clé privée et répond à B 5.B déchiffre avec la clé publique de A 6.Démarrage de la session 7.B envoie une clé de session (chiffrée) à A 20

21 3.2 Infrastructure de sécurité (GSI) Grid Proxy Authentification par certificats non adaptée sur la grille Délégation dynamique : délégation de certains privilèges à une entité tierce, pour un temps limité (ex WMS) Entités dynamique : les entités tierces ne sont pas connus à l'avance (ex CE) Authentifications répétées : chaque opération d'authentification va demander le mot de passe à l'utilisateur... Proxy = certificat/clé privée dont l'émetteur et le signataire est un certificat user X.509 ou un certificat proxy Durée validité courte (12 heures à 36 heures max) CA User signe Proxy signe Proxy signe 21

22 3.2 Infrastructure de sécurité (GSI) Certificat Proxy $ openssl x509 -in /tmp/x509up_u6xx -text Certificate: Data: Version: 3 (0x2) Serial Number: (0x9bfe190) Signature Algorithm: sha1withrsaencryption Issuer: O=GRID-FR, C=FR, O=UBP, OU=CIRI, CN=Antoine Mahul Validity Not Before: Oct 3 15:55: GMT Not After : Oct 4 16:00: GMT Subject: O=GRID-FR, C=FR, O=UBP, OU=CIRI, CN=Antoine Mahul, CN=proxy Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:d5:42:59:8b:70:20:f2:1a:4f:b5:40:e4:bc:5b:... Exponent: (0x10001) X509v3 extensions: : 22

23 3.2 Infrastructure de sécurité (GSI) Déploiement des certificats Obtenir un certificat personnel auprès de GRID2FR et l'ajouter dans votre navigateur ( S enregistrer auprès d une VO ( Exporter et convertir son certificat du format PKCS12 au format PEM et le placer sur l'ui (dans le répertoire ~/.globus) Clé publique au format PEM : ~/.globus/usercert.pem Clé privée au format PEM : ~/.globus/userkey.pem Protégée par un mot de passe Avec les droits de lecture uniquement pour le propriétaire $ openssl pkcs12 -nocerts -in cert.p12 -out ~user/.globus/userkey.pem $ chmod 0400 ~/.globus/userkey.pem $ openssl pkcs12 -clcerts -nokeys -in cert.p12 \ -out ~user/.globus/usercert.pem 23

24 3.2 Infrastructure de sécurité (GSI) Responsabilité de l'utilisateur Assurer la confidentialité de sa clé privée Mot de passe Droits d'accès Ne jamais prêter son certificat Signaler une compromission à son autorité de certification Ne pas utiliser une délégation au delà de vos besoins Si votre certificat ou votre proxy est utilisé par quelqu'un d'autre, vous ne pourrez pas prouver que ce n'était pas vous 24

25 3.2 Infrastructure de sécurité (GSI) Gestion des autorisations : VOMS Un certificat grille ne donne pas l'accès aux ressources Les autorisations sont définies par les VO Accès autorisé par le site à la VO Accès autorisé par la VO à l'utilisateur Politique de contrôle d'admission du site 25 Accès effectivement autorisé

26 3.2 Infrastructure de sécurité (GSI) Virtual Organization Membership Service (VOMS) Extension de la GSI pour gérer les autorisations Attributs du proxy avec les information d'autorisations : Appartenance à une (ou plusieurs) VO Groupe, rôles et privilèges Chaque VO a une base de données des utilisateurs définissant les droits de chaque utilisateur L'utilisation contacte le serveur VOMS pour obtenir ses autorisation Le serveur VOMS Server retourne les informations d'autorisation et un certificat proxy 26

27 3.2 Infrastructure de sécurité (GSI) Création d'un proxy VOMS $ voms-proxy-init --voms auvergrid -valid 24:00 Enter GRID pass phrase: Your identity: /O=GRID-FR/C=FR/O=UBP/OU=CIRI/CN=Antoine Mahul Creating temporary proxy... Done Contacting cclcgvomsli01.in2p3.fr:15002 [/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=cclcgvomsli01.in2p3.fr] "auvergrid" Done Creatingproxy... Done Your proxy is valid until Mon Oct 4 19:46: $ voms-proxy-info -all subject : /O=GRID-FR/C=FR/O=UBP/OU=CIRI/CN=Antoine Mahul/CN=proxy issuer : /O=GRID-FR/C=FR/O=UBP/OU=CIRI/CN=Antoine Mahul identity : /O=GRID-FR/C=FR/O=UBP/OU=CIRI/CN=Antoine Mahul type : proxy strength : 1024 bits path : /tmp/x509up_u600 timeleft : 23:57:08 === VO auvergrid extension information === VO : auvergrid subject : /O=GRID-FR/C=FR/O=UBP/OU=CIRI/CN=Antoine Mahul issuer : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=cclcgvomsli01.in2p3.fr attribute : /auvergrid/role=null/capability=null timeleft : 23:57:08 uri : cclcgvomsli01.in2p3.fr:

28 3.2 Infrastructure de sécurité (GSI) Serveur VOMS 28

29 3.2 Infrastructure de sécurité (GSI) Récapitulatif Installation des certificats sur l'ui : Clé publique au format PEM : ~/.globus/usercert.pem Clé privée au format PEM : ~/.globus/userkey.pem Protégée par un mot de passe Avec les droits de lecture uniquement pour le propriétaire Création d'un proxy : Infos sur un proxy : Destruction d'un proxy : voms-proxy-init --voms... voms-proxy-info -all voms-proxy-destroy 29

30 3.3 Le système d'information de la grille

31 3.3 Système d'information Système d'information glite Un système pour collecter des informations sur l état des ressources Pour explorer les ressources de la grille et leur nature Avoir des données utiles pour gérer aux mieux les charges sur les ressources Vérifier le bon fonctionnement des ressources Comment? En surveillant l état des ressources localement et en le publiant dans le système d information En adoptant un modèle de données commun pour tous les composants qui veulent accéder à ces informations En utilisant différentes approches qui seront détaillées dans les prochains transparents 31

32 3.3 Système d'information Structure hiérarchique (1) 32

33 3.3 Système d'information Structure hiérarchique (2) Resource BDII : BDII associé à un service de la grille (CE,SE,WMS...) Récolte les informations sur ce service (CPUs, RAM, espace disque...) Site BDII : BDII associé à un site Agrège les informations provenant des Resource BDII pour un site donné Top BDII BDII global Instances multiples pour assurer la tolérance aux pannes Agrège les informations sur tous les services disponibles 33

34 3.3 Système d'information GLUE Schema Grid Laboratory Uniform Environment (GLUE) Un modèle de données pour décrire les ressources de grille Modèle standardisé par l'ogf pour l'interopérabilité des grilles Implémenté sous forme de schéma LDAP Version 1.3 (2007) : actuellement en production sur EGI ( 2.0 (2009) : supporté par EGI depuis EMI 2 ( 34

35 3.3 Système d'information Modèle de données GLUE : Site 35

36 3.3 Système d'information Modèle de données GLUE : SE 36

37 3.3 Système d'information Modèle de données GLUE : CE 37

38 3.3 Système d'information GLUE dans EGI GlueSiteUniqueID The site name as specified in the GOC DB GlueSiteName The site name as specified in the GOC DB GlueSiteDescription The official name as specified in the GOC DB GlueSite Contact The contact address as specified in the GOC DB GlueServiceUniqueID GlueServiceType GlueServiceEndpoint GlueServiceStatus A globally unique identifier for the service. The type of service. See the service type enumeration The endpoint used to contact the service The status of the service. OK, Warning, Critical, Unknown, Other GlueClusterUniqueID GlueClusterName A globally unique identifier for the cluster. See note on unique identifiers A human readable name for the cluster. Typically the host name is used GlueCEUniqueID A globally unique identifier for the CE. See note on unique identifiers GlueCEName A human readable name for the CE. Typically the queue name is used GlueCEStateStatus The status of the CE. Queueing, Production, Closed or Draining GlueCEStateTotalJobs The total number of jobs GlueCEStateWaitingJobs The number of jobs in the waiting state GlueCEStateFreeJobSlots The number of free job slots 38

39 3.3 Système d'information Interrogation avec ldapsearch Interrogation directe de l'annuaire LDAP Syntaxe complexe Requête complexes Syntaxe : ldapsearch [options] 'filtre' attrs ldapsearch -x -h cclcgtopbdii01.in2p3.fr -p b "mds-vo-name=local, o=grid" '(&(objectclass=gluesubcluster)(gluehostmainmemoryramsize>=8000))' GlueHostMainMemoryRAMSize # GLOW CE, GLOW, GLOW, local, grid dn: GlueSubClusterUniqueID=GLOW CE,GlueClusterUniqueID=GLOW,... GlueHostMainMemoryRAMSize: # GLOW g14, GLOW, GLOW, local, grid dn: GlueSubClusterUniqueID=GLOW g14,glueclusteruniqueid=glow,... GlueHostMainMemoryRAMSize: # t2bat08, MIT_CMS, MIT_CMS, local, grid dn: GlueSubClusterUniqueID=t2bat08,GlueClusterUniqueID=MIT_CMS,... GlueHostMainMemoryRAMSize:

40 3.3 Système d'information Interrogation avec lcg-infosites Interrogation du système d'information pour lister les infos des services associées à une VO Ne permet pas de faire de requêtes complexes lcg-infosites --vo voname -[v] -f [site name] [-h --help] [--is BDII] [option(s)] OPTIONS: --> se: The names of the SEs supported by the user's VO together with the available and used space are printed. --> ce: The information relative to number of CPUs, running jobs, waiting jobs and names of the CEs are provided. --> closese: The names of the CEs where the user's VO is allowed to run together with their corresponding closest SEs are provided. --> wms: It publishes the names of the WMSs available for each VO --> lfc (lfclocal): Name of the LFC (local) servers --> sitenames: Names of the LCG sites --> voview: VOViews listing CE related parameters --> tag: The names of the tags relative to the software installed in site is printed together with the corresponding CE. --> all: It groups together the information provided by ce, se, lrc and rmc. 40

41 3.3 Système d'information lcg-infosites : exemples $ lcg-infosites vo biomed ce #CPU Free Total Jobs Running Waiting ComputingElement grid-cr5.desy.de:8443/cream-pbs-desy ce2.egeode.org:8443/cream-pbs-biomed cr1.ipp.acad.bg:8443/cream-pbs-biomed ce01.up.pt:2119/jobmanager-lcgsge-biomed lcgce21.jinr.ru:8443/cream-pbs-biomed cream-ce.cat.cbpf.br:8443/cream-pbs-biomed lcgce12.jinr.ru:8443/cream-pbs-biomed ce06.pic.es:2119/jobmanager-lcgpbs-glong_sl ce05.pic.es:2119/jobmanager-lcgpbs-glong_sl ce07.pic.es:2119/jobmanager-lcgpbs-glong_sl creamce.grid.rug.nl:8443/cream-pbs-short $ lcg-infosites --vo biomed voview Running Waiting Total Free ResponseTime WorstResponseTime SE SWArea Queue dcache-se-desy.desy.de /opt/vo/biomed grid-cr5.desy.de:8443/cream-pbs-desy /voarea/biomed ce2.egeode.org:8443/cream-pbs-biomed /opt/exp_software/biomed cr1.ipp.acad.bg:8443/cream-pbs-biomed 41 se2.egeode.org se001.ipp.acad.bg

42 3.3 Système d'information Interrogation avec lcg-info Recherche de SE, de CE, de services ou de sites Critère de requête + complexe OPTIONS given. --list-attrs Prints a list of the attributes that can be queried. --list-ce Lists the CEs which satisfy a query, or all the CEs if no query is given. --list-se Lists the SEs which satisfy a query, or all the SEs if no query is given. --list-service Lists the services which satisfy a query, or all the services if no query is --list-site Lists the sites which satisfy a query, or all the services if no query is given. --query Restricts the output to the CEs/SEs/services/sites which satisfy the given query. --bdii Allows to specify a BDII in the form <hostname>:<port>. If not given, the value of the environmental variable LCG_GFAL_INFOSYS is used. If that is not defined, the command returns an error. --sed Prints the output in a "sed-friendly" format: "%" separate the CE/SE/service/site identifier and the printed attributes, "&" separate the values of multi-valued attributes. --debug Prints warning messages if the information system publishes inconstistent information. --attrs Specifies the attributes whose values should be printed. 42

43 3.3 Système d'information lcg-info : attributs $ lcg-info --list-attrs Attribute name Glue object class WorstRespTime GlueCE TotalCPUs GlueCE MaxRunningJobs GlueCE CE GlueCE WaitingJobs GlueCE MaxCPUTime GlueCE MaxTotalJobs GlueCE CEStatus GlueCE FreeCPUs GlueCE RunningJobs GlueCE SMPSize GlueSubCluster Processor GlueSubCluster PlatformArch GlueSubCluster OSVersion GlueSubCluster VMemory GlueSubCluster CFP2000 GlueSubCluster TmpDir GlueSubCluster OSRelease GlueSubCluster ClockSpeed GlueSubCluster LogicalCPU GlueSubCluster OutboundIP GlueSubCluster OS GlueSubCluster Glue attribute name GlueCEStateWorstResponseTime GlueCEInfoTotalCPUs GlueCEPolicyMaxRunningJobs GlueCEUniqueID GlueCEStateWaitingJobs GlueCEPolicyMaxCPUTime GlueCEPolicyMaxTotalJobs GlueCEStateStatus GlueCEStateFreeCPUs GlueCEStateRunningJobs GlueHostArchitectureSMPSize GlueHostProcessorModel GlueHostArchitecturePlatformType GlueHostOperatingSystemVersion GlueHostMainMemoryVirtualSize GlueHostBenchmarkSF00 GlueSubClusterTmpDir GlueHostOperatingSystemRelease GlueHostProcessorClockSpeed GlueSubClusterLogicalCPUs GlueHostNetworkAdapterOutboundIP GlueHostOperatingSystemName 43

44 3.3 Système d'information lcg-info : exemples $ lcg-info --vo biomed --list-ce --query 'Tag=MPICH' --attrs 'FreeCPUs' head -n 20 - CE: ce.cyf-kr.edu.pl:2119/jobmanager-pbs-biomed - FreeCPUs CE: ce.grid.cyf-kr.edu.pl:2119/jobmanager-pbs-biomed - FreeCPUs CE: ce.scope.unina.it:2119/jobmanager-lcgpbs-egee_short - FreeCPUs CE: ce0.m3pec.u-bordeaux1.fr:2119/jobmanager-pbs-sdj - FreeCPUs 288 $ lcg-info --list-se --query 'SE=ccsrm.in2p3.fr' --attrs CloseCE - SE: ccsrm.in2p3.fr - CloseCE cccreamceli02.in2p3.fr:8443/cream-bqs-long cccreamceli02.in2p3.fr:8443/cream-bqs-short cccreamceli02.in2p3.fr:8443/cream-bqs-medium cccreamceli03.in2p3.fr:8443/cream-bqs-long cclcgceli08.in2p3.fr:2119/jobmanager-bqs-long cclcgceli02.in2p3.fr:2119/jobmanager-bqs-long cclcgceli07.in2p3.fr:2119/jobmanager-bqs-long cclcgceli04.in2p3.fr:2119/jobmanager-bqs-long... 44

45 3.4 Gestion des jobs sur EGI

46 3.4 Gestion des jobs Étapes Description du job Soumission du Job Allocation (Match Making) Exécution du job Suivi du Job 46

47 3.4 Gestion des jobs Workload Management System (WMS) Job Scheduler de la grille Masque la complexité de la grille Se charge de l'ordonnancement et de l'allocation des ressources (Match Making) Permet de suivre le jobs jusqu'à la fin de son exécution Est capable d'interagir avec les autres services de la grille et éventuellement avec d'autres grilles Redondance : plusieurs WMS par VO 47

48 3.4 Gestion des jobs WMS : Aperçu 48

49 3.4 Gestion des jobs WMS : composants (1) WMProxy Interface de type web service Reçoit les requêtes depuis l'ui. Authentifie et associe l'utilisateur à un compte local générique Crée l'input Sandbox contenant le proxy délégué Transmet les requêtes valides au WM WM (Worlkload Manager) Traite les requêtes sur les jobs : submit, cancel, match Effectue l'allocation Crée le script d'exécution du job 49

50 3.4 Gestion des jobs WMS : composants (2) Task Queue Conserve les soumissions lorsqu'il n'y a pas de ressources dispo. Retente périodiquement jusqu'à l'expiration du job Attend les notifications de ressources disponibles Match-Maker Exécute le processus d'affectation d'une ressource éligible à un job Job Controller Soumet le Job sur les ressources de calcul 50

51 3.4 Gestion des jobs WMS : composants (3) Information Super Market Dépôt d'informations sur les ressources (SE,CE) collectées depuis différentes ressources Information Provider Notifications Logging and Booking Service (LB) Trace les jobs durant leur cycle de vie Récolte les événements des différents éléments du WMS Conserve les statistiques sur les échecs des jobs pour établir une 'réputation' des CE et aider à l'allocation 51

52 3.4 Gestion des jobs Diagramme d'état d'un job 52

53 3.4 Gestion des jobs Description des états Etat Description Submitted Job enregistré dans le LB Waiting Recherche des CE éligibles («match making») Ready Job envoyé au CE Scheduled Job en attente sur le CE Running Job en cours d'exécution sur un WN Done Job terminé (avec ou sans erreur) Aborted Job avorté par le middleware Cleared Job nettoyé (sorties récupérées par l'utilisateur) 53

54 3.4 Gestion des jobs Description d'un Job Langage de description : JDL (Job Description Language) Type du job (simple, DAG, collection) Exécutable et arguments Input Sandbox : fichiers à envoyer avec le job (< 10 Mo) Output Sandbox : fichiers à récupérer à la fin du job (< 10 Mo) Requirements : exigences, contraintes Remarque : l'exécutable doit être portable, sans lien vers des bibliothèques dynamiques, sans chemin absolu 54

55 3.4 Gestion des jobs Types de Jobs 55

56 3.4 Gestion des jobs Exemple 1 : Hello World Executable = /bin/echo ; Arguments = Hello World ; StdError = stderr.log ; StdOutput = stdout.log ; OutputSandbox = { stderr.log, stdout.log }; Pas de fichier d'entrée ni d'exécutable à transférer sur le WN Fichiers de sortie (transférés du WN vers l'ui après l exécution) sortie standard erreur standard 56

57 3.4 Gestion des jobs Exemple 2 : script sh Executable = script.sh ; Arguments = arg1 arg2 ; StdError = stderr.log ; StdOutput = stdout.log ; InputSandbox = { script.sh, datafile1 } OutputSandbox = { stderr.log, stdout.log } ; RetryCount = 3 ; Fichiers d'entrée (transférés de l'ui vers le WN avant l'exécution) script à exécuter (script.sh) un fichier de données (datafile1) Fichiers de sortie (transférés du WN vers l'ui après l exécution) sortie standard erreur standard 57

58 3.4 Gestion des jobs Attributs (1) Executable (obligatoire) : nom de la commande à exécuter. Arguments (option) : arguments de la commande à exécuter. StdInput, StdOutput, StdErr (option) : définition des entrées/sorties/erreurs standards. Environment (option) : Ensemble de valeurs lié à l environnement d exécution. InputSandbox (option) : Liste des fichiers se trouvant sur l UI qui seront transférés avec le job. Ces fichiers seront copiés sur le CE cible. OutputSandbox (option) : Liste des fichiers générés par le job qui seront accessibles via l output sandbox 58

59 3.4 Gestion des jobs Attributs (2) Requirements (option) : besoins du jobs architecture, logiciel, mémoire... Rank (Option) : critère de classement des ressources éligibles InputData (option) : Référence des données utilisées en entrée par le job. SURL et/ou LFNs. DataAccessProtocol (seulement si InputData est spécifié) : protocole ou la liste de protocoles de communication utilisables par l application pour accéder aux INPUTDATA. OutputData (option) : Référence des données de sorties qui seront récupérables 59

60 3.4 Gestion des jobs Choix des ressources : exemples Requirements = RegExp("univ-bpclermont.fr",other.GlueCEUniqueID); Requirements = Member("VO-auvergrid-blast", other.gluehostapplicationsoftwareruntimeenvironment); Requirements = (other.gluehostarchitectureplatformtype == "x86_64"); Rank = other.gluecestatefreecpus; Rank = ( other.gluecestatewaitingjobs == 0 )? other.gluecestatefreecpus : -other.gluecestatewaitingjobs; 60

61 3.4 Gestion des jobs Soumission : glite-wms-job-submit Avec délégation automatique du proxy : $ glite-wms-job-submit -a helloworld.jdl ================== glite-wms-job-submit Success ================== The job has been successfully submitted to the WMProxy Your job identifier is: ================================================================== Avec délégation du proxy manuelle (plus rapide) $ glite-wms-job-delegate-proxy -d zz3 $ glite-wms-job-submit -d zz3 helloworld.jdl 61

62 3.4 Gestion des jobs glite-wms-job-submit : options --delegationid <deleg_id> Spécifie le nom sous lequel le proxy a été -d <deleg_id> délégué préalablement. --autm-delegation -a Effectue une délégation automatique sous un nom généré aléatoirement. --endpoint <wms_endpoint> Spécifie le WMProxy qui prendra en charge -e <wms_endpoint> la requête. Si non spécifié, c'est le WMS définit par défaut sur l'ui qui est choisi. --noint Supprime les questions interactives posées à l'utilisateur et poursuit la soumission. --ressource <ceid> -r <ceid> Soumet directement au CE spécifié via le WMS. Évite l'étape de Match-Making. --output <filepath> -o <filepath> Ajoute les JobID dans le fichier spécifié. --collection <dirpath> Spécifie le répertoire contenant les JDL d'une collection de jobs. Un JobID unique permettra de suivre l'ensemble des jobs. 62

63 3.4 Gestion des jobs Commande : glite-wms-job-list-match Liste les ressources correspondantes à la description du job. Permet de connaître le résultat du Match-Making sans soumettre réellement le job. $ glite-wms-job-list-match -a --rank helloworld.jdl =============================================================================== COMPUTING ELEMENT IDs LIST The following CE(s) matching your job requirements have been found: *CEId* *Rank* - iut03auvergridce01.univ-bpclermont.fr:2119/jobmanager-lcgpbs-auvergrid obsauvergridce01.univ-bpclermont.fr:2119/jobmanager-lcgpbs-auvergrid cirigridce01.univ-bpclermont.fr:2119/jobmanager-lcgpbs-auvergrid clrlcgce02.in2p3.fr:2119/jobmanager-lcgpbs-auvergrid 2048 =============================================================================== 63

64 3.4 Gestion des jobs Commande : glite-wms-job-status Récupère l'état d'un ou plusieurs jobs Syntaxe : glite-wms-job-status [options] jobid1 jobid2... $ glite-wms-job-status ======================= glite-wms-job-status Success ===================== BOOKKEEPING INFORMATION: Status info for the Job : Current Status: Ready Status Reason: unavailable Destination: clrlcgce01.in2p3.fr:2119/jobmanager-lcgpbs-auvergrid Submitted: Sun Oct 17 21:45: CEST ========================================================================== 64

65 3.4 Gestion des jobs glite-wms-job-status : options --input <filepath> -i <localpath> Fichiers contenant les jobid des jobs à suivre. L'utilisateur est invité à choisir quels jobs veut-il suivre --all Récupère le statuts de tous les jobs --verbosity [ ] -v [ ] Niveau de détail des informations affichées (par défaut c'est le niveau de détail 1) --noint Supprime les questions interactives posées à l'utilisateur. 65

66 3.4 Gestion des jobs Commande : glite-wms-job-output Récupère l'output Sandbox d'un job terminé Syntaxe : glite-wms-job-output [--dir <localdir>] <jobid> $ glite-wms-job-output --dir ~/tmp/ Connecting to the service ================================================================================ JOB GET OUTPUT OUTCOME Output sandbox files for the job: have been successfully retrieved and stored in the directory: /home/mahul/tmp/mahul_n8oj5613pwz-aaeyzcgu_w ================================================================================ $ ls ~/tmp/mahul_n8oj5613pwz-aaeyzcgu_w hello.err hello.out 66

67 3.4 Gestion des jobs Récapitulatif des commandes glite-wms-job-submit Soumission d'un job (ou plusieurs) glite-wms-job-list-match Effectue l'étape de Match Making sans soumettre le job glite-wms-job-status Récupération de l'état d'un ou plusieurs jobs glite-wms-job-output Récupération des sorties d'un job terminé (output sandbox) glite-wms-job-cancel Annulation d'un job glite-wms-job-logging-info Récupération de la liste des évènements du job enregistré dans le LB (debug) 67

Master physique informatique

Master physique informatique TP 03 et 06 Mai 2010 PARTIE 1 : AUTHENTIFICATION ET AUTORISATION PARTIE 2 : SYSTEME D INFORMATION BDII PARTIE 3 : SOUMISSION DE JOBS Chaque partie est structurée en 2 volets : - Aide et outils pour la

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Middleware et services de la grille

Middleware et services de la grille 1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des

Plus en détail

Services de la grille

Services de la grille Services de la grille Abderrahman El Kharrim Division TIC CNRST, Rabat elkharrim@cnrst.ma Formation administrateurs de la grille de calcul CNRST, 27/02-02/03, 2012 1 Architecture et Middleware de la Grille

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing 2. Cluster de calcul (Torque/Maui) Batch/Job Scheduler Gestion automatique d'une séries de jobs Interface de définition des jobs et

Plus en détail

Un exemple de cloud au LUPM : Stratuslab

Un exemple de cloud au LUPM : Stratuslab Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Tour d'horizon des Middlewares de Grille

Tour d'horizon des Middlewares de Grille Tour d'horizon des Middlewares de Grille Georges Da Costa dacosta@irit.fr But de la séance Faire un tour d'horizon des solutions existantes Les groupes de standardisation Exemple académique : Egee Les

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de

Plus en détail

Installation du service glite SE/DPM

Installation du service glite SE/DPM CNRST, 24 28 Juin 2013 1 Formation Administrateur de la Grille de Calcul CNRST, Rabat, 24-28 Juin 2013 Bouchra Rahim Division TIC CNRST, Rabat CNRST, 24 28 Juin 2013 2 Introduction Le Data Management System

Plus en détail

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Acronymes et abréviations. Acronymes / Abbréviations. Signification Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points

Plus en détail

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Méthode 1 : Mise en place IPSEC

Méthode 1 : Mise en place IPSEC Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Bacula. It comes by night and sucks the vital essence from your computers. Guillaume Arcas <guillaume.arcas@free.fr>

Bacula. It comes by night and sucks the vital essence from your computers. Guillaume Arcas <guillaume.arcas@free.fr> Bacula It comes by night and sucks the vital essence from your computers. Guillaume Arcas Plan Présentation Architecture Description Fonctionnalités Mise en oeuvre Présentation

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte? Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Open Source Job Scheduler. Installation(s)

Open Source Job Scheduler. Installation(s) Open Source Job Scheduler Installation(s) Installations Standard Configuration Superviseur Agent SOS-Paris 2 Pré-requis o Base de données o MySQL, MSACCESS, Oracle o JDBC ou ODBC o Connecteurs o Mysql

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Installation d OpenVPN

Installation d OpenVPN École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

JES Report Broker. Campus Technologies. SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec.

JES Report Broker. Campus Technologies. SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec. JES Report Broker Campus Technologies SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec.com Campus Technologies 1/15 Jes Report Broker SOMMAIRE 1. GENERALITES...

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s) Propriétés du Document Source du Document SDK_accords.odt Titre du Document SDK Python et Java pour le développement de services ACCORD Module(s) PyaccordsSDK, JaccordsSDK Responsable Prologue Auteur(s)

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Domino Attachment and Object Service (DAOS)

Domino Attachment and Object Service (DAOS) Domino Attachment and Object Service (DAOS) Pascal Bourgeois Avant-ventes Lotus pascal_bourgeois@fr.ibm.com 2009 IBM Corporation Objectifs Présenter les avantages de DAOS et l'impact sur l'environnement

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems NORME INTERNATIONALE INTERNATIONAL STAN DARD CEI IEC 870-3 Première édition First edition 1989-03 Matériels et systèmes de téléconduite Troisième partie: Interfaces (caractéristiques électriques) Telecontrol

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Logiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.

Logiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003. Ce document est libre de droit, merci simplement de respecter son auteur. Toutes remarques ou commentaires seront les bienvenues. ATTENTION : La mise à jour par script entre GLPI et Active Directory ne

Plus en détail