Vous êtes sur la page 1sur 3

Globus 3.

0
Prsentation gnrale de Globus
Le but des outils comme Globus est donc de proposer un ensemble d'outils facilitant le dveloppement
d'applications utilisant les techniques des grilles. Pour cela, ils implmentent une couche logiciel
supplmentaire qui fait abstraction de l'htrognit de l'environnement. Le programmeur n'a alors plus
se proccuper de la diffrence entre les machines aussi bien au niveau de l'authentification qu'au
niveau de la recherche des ressources disponibles.
Pour atteindre ce but, les dveloppeurs de Globus cherchent tablir et faire respecter des normes
dans le dveloppement des services s'intgrant Globus. Ces normes se basent sur des travaux de
recherche au sein du Global Grid !orum qui ont pour but de recenser les besoins des utilisateurs des
technologies des grilles de calcul et sur la mani"re de les implmenter. Ces recherches ont aboutit sur
l'#G$% &#pen Grid $ervices %rchitecture' et l'#G$( &#pen Grid $ervices (nfrastructure'.
L'OGSA
L'#pen Grid $ervices %rchitecture &#G$%' permet de poser les bases des grilles de calcul. )n effet
pour avoir un frame*or+ largement adopt il faut respecter les dfinitions des interfaces, des
comportements, des mod"les de ressource, de bindings, etc. C'est ce que l'on appelle la plate,forme
#G$%. La dfinition de cette plate,forme repose sur -
la spcification de l'ensemble des services importants pour les applications scientifiques et de e,
business.
l'identification des services de base qui sont essentiels pour beaucoup d'applications et des s.st"mes de
grilles de calcul.
la spcification un niveau relativement lev des fonctionnalits requises par ces services et leurs
interactions entre elles.
L'OGSI
)n se basant la fois sur les technologies des grilles et des /eb $ervices, l'#G$( &#pen Grid $ervices
(nfrastructure' dfinie les mcanismes de cration, de management et d'change d'informations entre des
entits que l'on appelle des Grid $ervices.
Les Grid $ervices sont des /eb $ervices conformes des conventions d'interface et de comportement
qui dfinissent comment un client doit interagir avec. Cette interaction comprend la cration, la
dcouverte des services d0 crs et leur utilisation. Cela permet une gestion des services sur le long
terme tout en tant scuris et rsistant aux pannes.
Les Grid Services
Les bases dfinies par l'#G$% et l'#G$( ne font pas de Globus une boite outils fonctionnelle
directement. C'est uniquement des briques logicielles servant la fondation d'applications plus volues.
Comme indiqu prcdemment, les Grid $ervices sont, la base, des /eb $ervices. Le tool+it Globus
met la disposition des utilisateurs tous les mcanismes ncessaires leur utilisation.
Ces Grid $ervices sont accessibles via le 12) &1aster 2osting )nvironment' qui se charge de rediriger
les requ3tes vers le bon composant. Ces derniers sont reprer par une G$2 &Grid $ervice 2andle' qui
sont les quivalents des 45( pour les /eb $ervices.
6onc, connaissant la G$2 d'un G5(6 $ervice et son interface &via l'#G$(', il est alors possible
d'instancier ce service si il n'existe pas d0 et de l'utiliser.
Conception d'un s.st"me haute performance 7 Globus 8.9 :;8 Cop.right < C)=1)! >99?
(ls peuvent 3tre regroups en six catgories - la localisation et l'allocation de ressources, les
communications, l'authentification, la cration de processus, l'acc"s aux donnes et l'acc"s aux
informations sur les ressources.
L'authentification des machines et des utilisateurs
% cause de l'environnement htrog"ne et gographiquement tendu des grilles de calcul,
l'authentification des machines et des utilisateurs est un point important. )n effet, il faut tablir une
relation de confiance entre les diffrents noeuds de la grille malgr les politiques de scurit qui peuvent
varier entre les organisations.
Le mcanisme propos par le tool+it Globus est le G$( &Grid $ecurit. (nfrastructure'. (l repose sur des
certificats @.A9B et sur la biblioth"que $$L. Cela permet d'avoir des communications sCres &et qui
peuvent 3tre chiffres la demande' entre les lments de la grille tout en tant indpendantes du niveau
de scurit de l'organisation locale.
La cr!togra!hie " cls !ubli#ues
La cr.ptographie cls publiques est la base des certificats @.A9B et $$L.
Concepts importants
Cette forme de cr.ptographie repose sur la combinaison de deux cls relies mathmatiquement. L'une
sert dchiffrer ce que l'autre a chiffr et inversement. 6ans l'tat actuel des connaissances
mathmatiques et des ressources de calcul, il est tr"s difficile de retrouver l'autre cl en connaissant la
premi"re. )n effet les cls proviennent de deux grands nombres premiers &plusieurs diDaines, voir
centaines, de chiffres' et on se heurte alors un probl"me de factorisation de ces nombres premiers oE il
n'existe pas d'autres mthodes que la recherche exhaustive tr"s coCteuse en temps et puissance de
calcul.
4ne fois que l'utilisateur voulant utiliser cette mthode de cr.ptographie choisit ses deux nombres
premiers et gnre ses deux cls, il en garde une secr"te &elle devient alors sa cl prive', diffuse
toutes les personnes pouvant en avoir besoin la deuxi"me &la cl publique' et dtruit toutes traces des
nombres premiers choisis.
Chiffrage d'un message
$i une personne % souhaite envo.er un message F et qu'elle souhaite que seule F puisse le lire, il faut
que -
% chiffre le message avec la cl publique de F.
F dchiffre le message avec sa cl prive &qui est la complmentaire de celle utilise par % pour
chiffrer le message' et que F est la seule possder.
$ignature d'un message
6ans ce cas, % envoie un message F sans le chiffrer et F veut 3tre sur que c'est bien % qui a envo. le
message -
% utilise un algorithme de hashage pour obtenir une empreinte du message qu'elle veut envo.er F
&mdA par exemple'.
% utilise sa cl prive &qu'elle est la seule avoir' pour chiffrer l'empreinte obtenue et place le rsultat
en fin du message
F dchiffre l'empreinte avec la cl publique de %.
F utilise le m3me algorithme de hashage que % sur le contenu du message &sans l'empreinte' et
compare le rsultat avec celui obtenu l'tape prcdente.
$i les deux correspondent, F est sCre que le message provient bien de % et qu'il n'a pas t modifi
lors de la transmission.
Conception d'un s.st"me haute performance 7 Globus 8.9 >;8 Cop.right < C)=1)! >99?
Les certificats
$tilit des certificats
La scurit de la cr.ptographie cl publique repose sur le maintient du secret de la cl prive de
l'utilisateur et sur l'authenticit des cls publiques. )n effet, si la cl prive d'un utilisateur % est divulgue,
une autre personne peut alors dchiffrer les messages destination de %. 1ais il faut galement
s'assurer que la cl publique que l'on rcup"re en pensant que c'est F est bien celle de la personne F.
6ans le cas contraire, n'importe qui peut se faire passer pour F en diffusant une mauvaise cl publique.
Le secret de la cl publique peut se maintenir en mettant en place les mesures ncessaires en fonction
du risque en cas de compromission &droits sur les fichiers, chiffrement par mot de passe, cl sur support
amovible, ...'.
Pour assurer l'authenticit des cls publiques, il existe des autorits de certification qui signent &par le
m3me mcanisme que celui dcrit prcdemment' les cls publiques des utilisateurs en prenant soin de
vrifier leur identit. C'est ce que l'on appelle les certificats. 6ans ce cas, pour s'assurer que le certificat
est valide, il faut avoir confiance en l'autorit de certification et en la mthode permettant de rcuprer la
cl publique de cette autorit.
Authentification !ar certificats
L'utilisation des certificats permet d'automatiser le processus d'authentification que ce soit un utilisateur
ou une machine. )n effet, il suffit que les deux entits engages dans la communication s'assurent de
l'identit de l'autre.
% veut tablir une communication avec F, les deux veulent s'assurer qu'ils s'adressent la bonne
personne.
% envoie son certificat sign F qui le vrifie
F gn"re un message alatoire et demande % de le chiffrer
% chiffre le message l'aide de sa cl prive et envoie le rsultat F.
F dchiffre le message l'aide de la cl publique de % et vrifie que le message est identique au
message de dpart. $i c'est le cas, % est bien celui qu'il prtend 3tre.
% effectue les m3mes oprations pour 3tre sCr de l'identit de F.
Conception d'un s.st"me haute performance 7 Globus 8.9 8;8 Cop.right < C)=1)! >99?

Vous aimerez peut-être aussi