Grille de Calcul. Architecture, Middleware, Sécurité. Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/
|
|
- Noëlle Chartier
- il y a 8 ans
- Total affichages :
Transcription
1 Grille de Calcul Architecture, Middleware, Sécurité Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/2011 1
2 CNRST, 31/10/ Architecture de la grille
3 Architecture de la grille - Gestion de la diversité - Gestion des ressources - Gestion de la sécurité - Gestion de la qualité - Gestion de l économie CNRST, 31/10/2011 3
4 CNRST, 31/10/ Architecture de la grille
5 CNRST, 31/10/ Architecture de la grille Local Computing Local Application Local Database APPLICATIONS Grid Grid Application Layer Job Management Data Management Metadata Management Collective Services Grid Scheduler Replica Manager Information & Monitoring Underlying Grid Services Grid SQL Database Services Computing Element Services Storage Element Services Replica Catalog Authorization Authenticatio n and Accounting Service Index M / W Fabric Fabric services Resource Management Configuration Management Monitoring and Fault Tolerance Node Installation & Management Fabric Storage Management GLOBUS CondorG
6 Architecture de la grille Les organisations virtuelles négocient l accès aux ressources Le middleware tourne sur chaque ressource partagée Offre Services données Services de calcul Services d accès sécurisé Services distribués sont accessibles via la grille, par des personnes ou par le middleware INTERNET CNRST, 31/10/2011 6
7 CNRST, 31/10/ Middleware et services de la grille
8 Middleware et services de la grille GLite est l intergiciel officiel de nouvelle generation pour la grille de calcul Première version 2005 (actuellement glite 3.2) Interopérable et coexistant avec l'infrastructure déployée Robuste, performant et tolérant aux pannes Open source Plateforme (SL4/SL5, Redhat Enterprise) combine des composants développés dans divers projets connexes (Condor, Globus,..) Fournit à l'utilisateur de services de haut niveau pour: - Exécution des jobs de calcul - Manipulation sécurisée des données - Obtenir des informations sur l'infrastructure et sur les applications installées CNRST, 31/10/2011 8
9 CNRST, 31/10/ Middleware et services de la grille 2008/ /2011 LCG-1 LCG-2 glite-1 glite-2 glite-3.0 glite-3.1 glite-3.2 Globus 2 based Web Services based EDG VDT... LCG... EGEE
10 Middleware et services de la grille Les services de glite se groupent en cinq catégories: Grid Access Security Information system & Monitoring Job Workload Management System Data Management Accessibles via APIs ou CLIs CNRST, 31/10/
11 CNRST, 31/10/ Middleware et services de la grille Les composants d un Site de la grille Computing Element (CE) Passerelle vers les ressources de calcul locales (cluster de Worker Nodes - WN) Worker Nodes (WN) Les machines qui exécutent les tâches ( jobs) Storage Element (SE) Passerelle vers les ressources de stockage locales (disques, système de fichiers) User Interfaces (UI) Point d accès des utilisateurs à la grille
12 CNRST, 31/10/ Middleware et services de la grille Les composants de gestion de la grille : Sécurité Virtual Organization Membership Service (VOMS) MyProxy server (Proxy) Information System (IS/BDII) Manipulateurs des tâches (jobs) Workload Management System (WMS) Logging & Bookkeping (LB) Data management File catalog File Transfer Service File Placement Service
13 Middleware et services de la grille Workload Management System (WMS) Ce service effectue toutes les tâches requises pour exécuter les jobs de l'utilisateur, tout en cachant la complexité de la grille C'est un meta-scheduler faisant la correspondance entre besoins et ressources Sélectionne un site (CE) en s appuyant sur le système d information qui connait l état réel des ressources Intègre des contraintes sur la localisation des données Fonctionnalités avancées: job paramétrique, DAG Composantes: - Workload Manager (WM) : accepte et satisfait les prérequis pour la gestion du job (Matchmaking) - Logging & Bookeeping (LB) : garde la trace d execution du job en fonction de son statut: (Submitted, Running, Done,...) - WMProxy : chargé d'accepter les requêtes entrantes depuis l'interface utilisateur CNRST, 31/10/
14 Middleware et services de la grille Computing Element (CE) Le service central du site, il présente la ressource de calcul sur la grille. Gère les jobs (soumission et control de jobs) Renseigne le WMS des mises à jour des statuts de jobs Publie les informations relatives au site (location du site, les queues, statuts des CPUs, etc..) à travers ldap (service BDII du site ) Le CE peut être utilisé par : - Un client générique : quand l utilisateur interagit directement avec le CE (soumission via CE) - WMS qui soumet le job à un CE choisi suite à un processus de machmaking (soumission via WMS) CNRST, 31/10/
15 CNRST, 31/10/ Middleware et services de la grille WMS/CE La soumission d un job via le WMS à plusieurs avantages par rapport à la soumission via le CE Le WMS interagit avec plusieurs CEs, il peut ainsi choisir le CE qui répond au besoin du job soumis. Le WMS, en utilisant le service LB, il fournit un suivi global des jobs Le WMS Supporte les jobs complexes, qui ne peuvent être traitées directement par les CEs(Dag, collections, parametric) Le WMS gère les échecs des jobs ; en cas d échec le WMS ressoumet automatiquement au CE correspondant
16 CNRST, 31/10/ Middleware et services de la grille User Interface (UI) submit Workload Management Logging & Bookkeeping (WMS) query Information System (BDII) retrieve discover services publish state update credential query retrieve submit publish state Site X File and Replica Catalogs Computing Element Storage Element Authorization Service (CE) (SE)
17 CNRST, 31/10/ Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER INFORMATION SYSTEM Computing Element
18 CNRST, 31/10/ Middleware et services de la grille Gestion des demandes de Job (soumission, annulation) exprimées a travers le Langage de Description de Job (JDL) WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER INFORMATION SYSTEM Computing Element
19 CNRST, 31/10/ Middleware et services de la grille ser nterface WM PROXY NETWORK SERVICES TASK QUEUE Trouve un CE approprié pour chaque requête de soumission de Job en prenant WMS Architecture en considération les préférences, le statut de la grille, les stratégies d utilisation des WM MATCH MAKER ressources, Job Adapter etc.. Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER INFORMATION SYSTEM Computing Element
20 CNRST, 31/10/ Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE Garde les requêtes de soumission. INFORMATION Les requêtes sont SUPERMARKET gardées jusque les ressources deviendront disponibles WM MATCH MAKER INFORMATION UPDATER Computing Element Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SYSTEM
21 Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER Les informations sur les ressources sont disponibles pour le Matchmaker Mise à jour via notifications Computing Element et/ou activation des élections des ressources INFORMATION SYSTEM CNRST, 31/10/
22 CNRST, 31/10/ Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION Exécute SUPERMARKET le job lancer et assurer son monitoring INFORMATION UPDATER INFORMATION SYSTEM Computing Element
23 Middleware et services de la grille ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WMS Architecture WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING DONE INFORMATION SUPERMARKET INFORMATION UPDATER JOB IS RUNNING ACCESS POLICY MANAGEMENT WAIT I HAVE NO RESOURCE for this Job Computing Element OK NOW I HAVE RESOURCES INFORMATION SYSTEM WN CNRST, 31/10/
24 Middleware et services de la grille Information System (IS) Basé sur Berkeley Database Information Index (BDII) Publication des ressources et informations diverses (statiques et dynamiques) Basé sur LDAP et un schéma d information (GlueSchema) 3 niveaux - GRIS: information au niveau des ressources - BDII_Site: information au niveau du site - BDII: information au niveau du VO Utilisé principalement par les services eux même Interrogeable par l utilisateur 2-5 minutes CNRST, 31/10/
25 Middleware et services de la grille Storage Element (SE) Le service de stockage des données sur la grille Systèmes de stockage les plus utilisés: - Disque: dcache, DPM, Lustre - Stockage de Masse: Castor, dcache, HPSS Basé sur SRM (Storage Resource Manager) : accès identique à des structures hétérogènes Permet de répartir localement les fichiers sur plusieurs serveurs 2 principaux protocoles d accès : gsiftp et rfio - Gsiftp : transfert intégral du fichier - Rfio : accès direct au contenu du fichier CNRST, 31/10/
26 Middleware et services de la grille Logical File Catalogue (LFC) Le système de gestion de l espace des noms logiques Garde la trace de la localisation physique des diverses copies d un fichier sur la grille Fournit le GUID (Global Unique IDentifier) du fichier, et aussi le SURL (Storage URL) Présente une arborescence et des commandes qui ressemblee à un «système de fichiers» SRM utilise le GUID (ou le SURL) et nous fournit le TURL (Transport URL) CNRST, 31/10/
27 CNRST, 31/10/ Aspect de sécurité
28 Aspect de sécurité Grid Security Infrastructure (GSI) Un standard pour les logiciels de Grille de Calcul Basé sur: - les PKI (Public Key Infrastructure) et; - les Certificats X509v3 Implémente : - Single sign-on: le mot de passe n est donné qu une seule fois - Délégation: un service peut-être utilisé au nom d une autre personne - autoriser une autre entité à utiliser son authentification et ses autorisations - Authentification mutuelle: le destinataire et l émetteur s authentifient PKI allows you to know that a given public key belongs to a given user CNRST, 31/10/
29 Aspect de sécurité Autorité de Certification (CA) Une autorité de certification (CA) est une entitée digne de confiance qui se charge de délivrer des certificats Politique de gestion des autorités : GRID PMA - PMA: Policy Management Authority - Etablir des obligations minimales pour les CA - Accréditer les CA, auditionner les CA Name: CA Issuer: CA CA s Public Key Validity CA s Signature CNRST, 31/10/
30 Aspect de sécurité Certificat électronique: X509 Repose sur l utilisation de la: Cryptographie asymétrique (RSA) et; l accréditation par l Autorité de Certification (CA) - Un certificat X509v3 peut être issu pour - Une personne physique - certificat personnel - Une machine (certificat hôte) - Un programme (certificat de service) Name Issuer Public Key Validity Signature CNRST, 31/10/
31 Aspect de sécurité Certificat électronique: X509 La Clé Publique - Signée par l Autorité de Certification après vérification de l identité du destinataire - Publiée sur le réseau via le service de publication de la CA - Dans le langage courant, elle est appelée certificat La Clé Privée - Conservée par le navigateur de l'utilisateur et dans son home sur l'ui - Chiffrée et protégée par un mot de passe Encrypt Decrypt Public and Private keys CNRST, 31/10/
32 CNRST, 32 31/10/ Aspect de sécurité Certificat électronique: X509 C est un couple de clés indissociables Asymmetric Encryption Les clés sont générées ensembles Encrypt Decrypt Impossibilité de retrouver une clé à partir l autre Le certificat a une période de validité Decrypt Encrypt
33 CNRST, 31/10/ Aspect de sécurité Un certificat X.509 contient: Propriétaire de la clé publique ; Identité du propriétaire ; Infos sur CA; Période de validité; Numéro de série; Structure d un certificat X.509 Public key Subject:C=MA, O=MaGrid, OU=CNRST, CN=Nabil Talhaoui Issuer: C=MA, O=MaGrid, CN=MaGrid CA Expiration date: Jan 20 16:20: GMT Serial number: 3D (0x36) Signature numérique de CA CA Digital signature
34 Aspect de sécurité Certificat électronique: X509 Les certificats sont conservés dans des FICHIERS Il existe plusieurs formats de représentation des certificats - PKCS12 (format navigateur web) - Extensions.p12 ou.pfx - La clé privée et la clé publique sont dans un même fichier - Le fichier est chiffré et protégé par un mot de passe - La plupart des CA délivrent les certificats personnels dans ce format - PEM (format «grille») - Extensions.pem ou.crt et.key - La clé privée et la clé publique sont dans 2 fichiers distincts - Le fichier contenant la clé privée est chiffré et protégé par un mot de passe CNRST, 31/10/
35 Aspect de sécurité Openssl Convertir un certificat du format PKCS12 au format PEM - Obtenir la clé privée - openssl pkcs12 -nocerts -in cert.p12 -out userkey.pem - Obtenir la clé publique - openssl pkcs12 -clcerts -nokeys -in cert.p12 -out usercert.pem Visualiser une clé publique - Format PEM - openssl x509 -text -noout -in usercert.pem - Format PKCS12 - openssl pkcs12 -info -in cert.p12 CNRST, 31/10/
36 CNRST, 31/10/ Aspect de sécurité Processus de demande de certificat Demande de certificat Utilisateur identifié et comfirmé par le RA Certificat attribué par le CA Le certificat est utilisé pour accéder à la grille
37 Aspect de sécurité Organisations Virtuelles Organisations Virtuelles (VO) - Ensemble d individus ayant des buts communs - Utilisateurs - Ressources VO University of Catania Garr-B Italian institute of Particle Physics VO VO?? Italian CNR Les utilisateurs sont regroupés par domaine scientifique: aboratoire, région ou projet Des droits spécifiques peuvent être données au niveau de chaque site par l administrateur de celui-ci. Interdire l accès à un groupe d utilisateurs en fonction de leur sujet de certificat CNRST, 31/10/
38 Aspect de sécurité Les Proxys Pour réduire les vulnérabilités, l identification de l utilisateur est faite en utilisant des proxy de leur certificat. Certificat à durée de vie courte, contenant sa clé privée, signé avec le certificat de l utilisateur Un proxy peut se déplacer sur le réseau Peut être délégué et agir en nom de l utilisateur Contient d autres informations (comme le VO via le VO Membership Service VOMS) Peut être stocké dans un serveur de proxys (MyProxy) Peut être renouvelé avant son expiration CNRST, 31/10/
39 Aspect de sécurité VOMS (Virtual Organisation Management Service) - C est le service qui suit l adhésion des utilisateurs aux VOs - Donne l autorisation aux utilisateurs à accéder aux ressources au niveau de la VO - La base de données de la VO contient l ensemble des membres avec leur niveau d autorisation (groupes, rôles, capacités) - Un utilisateur peut avoir plusieurs niveaux d autorisation dans chaque VO, faire partie de plusieurs VO - Les groupes, rôles et droits sont inclus dans le proxy de l utilisateur lorsque celui s authentifie Les groupes Les rôles - Les groupes sont hiérarchiques, profondeur non limitée - Permet de moduler les droits des membres de la VOMS en fonction de leur groupe - Le groupe par défaut est /<vo-name> - Software manager, VO-Administrator, Production, - Les rôles ne sont pas hiérarchiques : il n existe pas de sous-rôle - Les rôles doivent être explicitement spécifiés lors de la création du proxy CNRST, 31/10/
40 Aspect de sécurité Proxy de courte durée - VOMS Créer un proxy - voms-proxy-init - -voms <vo-name> Créer un proxy en spécifiant un groupe - voms-proxy-init voms <vo-name>:/group/subgroup Créer un proxy en spécifiant un rôle - voms-proxy-init -voms <vo-name>:[/group]/role=softwaremanager Obtenir des informations sur un proxy - voms-proxy-info -all Détruire un proxy - voms-proxy-destroy CNRST, 31/10/
41 Aspect de sécurité 41 Récapitulatif Un utilisateur pour accéder à la grille doit posséder : Un certificat électronique personnel (Authentification) Faire une demande au : Une entrée dans une Organisation Virtuelle (Autorisation) VO eumed : Un compte sur une Interface Utilisateur (UI) CNRST, 31/10/
Middleware et services de la grille
1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des
Plus en détailModèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Plus en détailArchitecture de la grille
1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir
Plus en détailServices de la grille
Services de la grille Abderrahman El Kharrim Division TIC CNRST, Rabat elkharrim@cnrst.ma Formation administrateurs de la grille de calcul CNRST, 27/02-02/03, 2012 1 Architecture et Middleware de la Grille
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailInstallation du service glite SE/DPM
CNRST, 24 28 Juin 2013 1 Formation Administrateur de la Grille de Calcul CNRST, Rabat, 24-28 Juin 2013 Bouchra Rahim Division TIC CNRST, Rabat CNRST, 24 28 Juin 2013 2 Introduction Le Data Management System
Plus en détailMaster physique informatique
TP 03 et 06 Mai 2010 PARTIE 1 : AUTHENTIFICATION ET AUTORISATION PARTIE 2 : SYSTEME D INFORMATION BDII PARTIE 3 : SOUMISSION DE JOBS Chaque partie est structurée en 2 volets : - Aide et outils pour la
Plus en détailStratusLab : Le projet et sa distribution cloud
StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailSupport d organisations virtuelles au sein d un système d exploitation pour la grille
RenPar 18 / SympA 2008 / CFSE 6 Fribourg, du 11 au 13 février 2008 Support d organisations virtuelles au sein d un système d exploitation pour la grille Sylvain Jeuland, Yvon Jégou, Oscar David Sánchez,
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailBONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ
Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres
Plus en détailTour d'horizon des Middlewares de Grille
Tour d'horizon des Middlewares de Grille Georges Da Costa dacosta@irit.fr But de la séance Faire un tour d'horizon des solutions existantes Les groupes de standardisation Exemple académique : Egee Les
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailDIRAC : cadre et composants pour créer des systèmes de calcul distribués
Licence Creative Commons by-nc-nd (Paternité, pas d'utilisation commerciale, pas de modification) Logiciel validé par la communauté Ens Sup - Recherche DIRAC : cadre et composants pour créer des systèmes
Plus en détailPRODIGUER un noeud français de distribution de données GIEC/IPCC
PRODIGUER un noeud français de distribution de données GIEC/IPCC Sébastien Denvil et Olivier Marti Pôle de Modélisation, IPSL Prodiguer - Mercredi 18 juin 2008 1 Le contexte : le compte à rebours du rapport
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailGrid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department
DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailIPv6 et EGEE: Migration d un système d information complexe vers IPv6, glite
IPv6 et EGEE: Migration d un système d information complexe vers IPv6, glite etienne.duble@urec.cnrs.fr xavier.jeannin@urec.cnrs.fr Unité Réseaux du CNRS L agenda Contexte du projet IPv6 : Rappels Méthodes
Plus en détailInstallation de SharePoint Foundation 2013 sur Windows 2012
Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailAnatomie d'un cloud IaaS Représentation simplifiée
Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailLe Cloud Open-Mind! Emilien Macchi
Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailVXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.
VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailDirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
Plus en détailChapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing
Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de
Plus en détailGestion des utilisateurs, des groupes et des rôles dans SQL Server 2008
Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Version 1.0 Z Grégory CASANOVA 2 Les utilisateurs, les groupes et les rôles Sommaire 1 Introduction... 4 2 Gestion des accès serveur...
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailPrésentation de la Grille EGEE
Présentation de la Grille EGEE Introduction aux grilles La grille EGEE Exemples d applications en physique des particules et en sciences de la vie Le cercle vertueux Conclusion Guy Wormser Directeur de
Plus en détailChapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing
Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing 2. Cluster de calcul (Torque/Maui) Batch/Job Scheduler Gestion automatique d'une séries de jobs Interface de définition des jobs et
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailIntroduction aux bases de données
Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr
1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détail+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1
+ = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources
Plus en détailAdministration de Citrix NetScaler 10 CNS-205-1I
Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailEcole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 1 Semestre 4 : Fev. 2015 Cluster Caractéristiques : Centralisé Fortement couplé Même domaine administratif
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailVeeam Backup and Replication
Veeam Backup and Replication mardi 5 août 2014 09:33 Procédure d installation de Veeam Backup Montez l ISO de Veeam Backup and Replication sur le serveur. Sélectionnez le setup.exe pour démarrer l installation.
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailCloud Computing. Introduction. ! Explosion du nombre et du volume de données
Cloud Computing Frédéric Desprez LIP ENS Lyon/INRIA Grenoble Rhône-Alpes EPI GRAAL 25/03/2010! Introduction La transparence d utilisation des grandes plates-formes distribuées est primordiale Il est moins
Plus en détailVMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)
Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours
Plus en détailRELEASE NOTES. Les nouveautés Desktop Manager 2.8
RELEASE NOTES Les nouveautés Desktop Manager 2.8 Décembre 2013 Réf : FR-DTM-R28-RN-V1.00 Contenu Introduction...3 Synthèse des nouveautés...3 Interface administrateur revisitée...4 Intégration d un moteur
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailvcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule
Plus en détailIntroduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle
Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008
Plus en détailObjectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]
Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailAdministration de Citrix NetScaler 10.5 CNS-205-1I
Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détailInstallation d OpenVPN
École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailFiche Produit MediaSense Extensions
Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailUn exemple de cloud au LUPM : Stratuslab
Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration
Plus en détailDévelopper des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David
Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server
Plus en détailModule pour la solution e-commerce Magento
Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détail