Projet Tutorأ© : GRILLES INFORMATIQUES 2012-03-21آ  Projet tutorأ© : Grilles informatiques 2....

download Projet Tutorأ© : GRILLES INFORMATIQUES 2012-03-21آ  Projet tutorأ© : Grilles informatiques 2. Partie

of 31

  • date post

    07-Jul-2020
  • Category

    Documents

  • view

    1
  • download

    0

Embed Size (px)

Transcript of Projet Tutorأ© : GRILLES INFORMATIQUES 2012-03-21آ  Projet tutorأ© : Grilles informatiques 2....

  • Projet Tutoré :

    GRILLES INFORMATIQUES Découvrir l'architecture et les principes du fonctionnement

    des grilles informatiques en s'appuyant sur les projets réels.

    Équipe du projet : Philipp Gavrilov

    Hanae Benabdillah Lemdeghri Laila Iken

    Zakaria Mekouar

    2011

    Projet tutoré : Grilles informatiques 1

  • SOMMAIRE

    Partie I. Principe de fonctionnement .................................................................................3 Réalisé par Hanae Benabdillah Lemdeghri

    Partie II. Architecture pour le calcul distribué ................................................................14 Réalisé par Laila Iken

    Partie III. Différentes applications pour les grilles informatiques.................................17 Réalisé par Zakaria Mekouar

    Partie IV. Mise en place des grilles informatiques .........................................................23 Réalisé par Philipp Gavrilov

    Projet tutoré : Grilles informatiques 2

  • Partie I. Principe de fonctionnement

    Réalisé par : Hanae Benabdillah Lemdeghri

    Une grille de calcul est basée sur le principe d’échange entre des clients et des

    serveurs. En effet, les serveurs fournissent des tâches à réaliser ou des données à traiter

    aux clients. Ils servent alors d'ordonnanceurs afin d'organiser le traitement et recomposent

    les résultats. L'agrégation des retours des clients permettent la création d'un résultat final.

    Les clients, proposent leur puissance de calcul ou de stockage à la grille afin de créer une

    sorte de supercalculateur.

    Figure 1. Principe d'échange de l'information.

    Les grilles de calculs ont des environnements hétérogènes en général. En effet, les clients peuvent se retrouver avec des systèmes d'exploitation différents et peuvent être aussi physiquement différents : Serveurs, clusters, PDA, calculatrices, en d’autre terme tout ce qui a une puce de calcul et qui peut accéder à un réseau.

    Le principe du grid computing consiste en sa capacité à gérer des machines qui ne se trouvent pas dans un même lieu. En effet, ces derniers peuvent bel et bien être dans des endroits distincts. Dans ce cas, la connexion est assurée par des connexions réseau : un réseau local, Internet, VPN, etc.

    Projet tutoré : Grilles informatiques 3

  • Ainsi, le Grid Computing est une forme d’informatique distribuée, basée sur le partage dynamique des ressources entre des participants, des organisations et des entreprises dans le but de pouvoir les mutualiser, et faire ainsi exécuter des applications de calcul intensif ou des traitements de très gros volumes de données. En effet, cette technologie permet d’avoir accès à de nombreuses ressources informatiques telles que des serveurs de calcul, serveurs de données, éléments réseau, le tout avec la même facilité que le courant électrique lorsqu’un interrupteur est actionné.

    Conceptuellement, la grille se distingue des autres types de systèmes d'informatique répartie par cinq grandes idées pour le succès de sa mise en œuvre. Le domaine le plus important est le partage des ressources à l'échelle mondiale. C'est l'essence même de la grille. Ensuite, la sécurité, bien qu'on puisse difficilement la considérer comme une nouveauté, est un aspect critique de la grille, puisqu'il doit exister un niveau de confiance très élevé entre les fournisseurs et les utilisateurs des ressources, qui très souvent ignoreront leurs identités réciproques. Le partage des ressources va, fondamentalement, à l'encontre des politiques de sécurité, encore plus prudentes, à appliquer à chaque centre informatique et à chaque ordinateur individuel de la grille. Une sécurité sans faille est donc cruciale est pour celle-ci.

    Si les ressources peuvent être partagées en toute sécurité, alors la grille commence réellement à être avantageuse quand elle permet d'équilibrer la charge imposée aux ressources, de telle sorte que les ordinateurs, où qu'ils se trouvent, soient utilisés plus efficacement, et qu'il soit possible de raccourcir les files d'attente d'accès aux ressources de traitement évoluées. Toutefois, pour que tout cela fonctionne, les réseaux de télécommunications doivent garantir que la distance n'a plus d'importance - faire un calcul aux antipodes, au lieu de l'exécuter à deux pas, ne doit entraîner, pour l'utilisateur, aucun ralentissement significatif.

    Enfin, une question fondamentale pour la plus grande partie des activités mondiales ayant trait à la grille, est celle des normes ouvertes - nécessaires pour avoir l'assurance que les études et recherches menées partout dans le monde pourront contribuer de façon constructive à l'élaboration de la grille et que l'industrie sera préparée à investir dans la mise au point de services de grille et d'une infrastructure de grille, commerciaux. Bref, les cinq aspects à respecter pour les grilles sont les suivants :

    Projet tutoré : Grilles informatiques 4

  • 1. Partage des ressources.

    La première grande idée afférente à la grille est le partage des ressources - qui vous permet d'accéder à la grille pour utiliser des ressources distantes, pour faire des choses que vous ne pourriez pas effecteur sur votre propre ordinateur ou au centre informatique avec lequel vous travaillez normalement (si vous êtes, disons, un scientifique faisant des simulations très pointues sur ordinateur).

    Cette capacité de partage implique plus qu'un simple transfert de fichiers, il requiert un accès direct au logiciel, aux ordinateurs et aux données. Elle peut même vous permettre d'avoir un accès direct à des capteurs, à des télescopes et à d'autres appareils, distants, qui ne vous appartiennent pas - et de les commander.

    Un défi majeur, quant à la mise en œuvre de la grille, est un fait très simple. Les ressources sont la propriété de personnes différentes, ce qui signifie qu'elles relèvent de domaines administratifs différents, qu'elles exécutent des logiciels différents et qu'elles sont régies par des politiques de sécurité et de contrôle d'accès, également différentes.

    S'agissant de votre voiture, vous fieriez-vous à une personne que vous ne connaissez pas du tout ? Une fois, peut-être, mais plus ! La grille ressemble un peu à un système de covoiturage : aux fins d'efficacité, vous partagez votre voiture avec d'autres personnes, et d'autres fois, ces personnes vous accueillent dans leur véhicule. Vous pouvez ne pas connaître certains de vos partenaires, mais ils font partie du même collectif de covoiturage que vous et vous leur faites généralement confiance jusqu'à un certain point ; de leur côté ils vous accordent une certaine confiance. Si un membre du collectif est plusieurs fois de suite en retard quand c'est son tour d'être au volant, les autres se plaindront. Si leurs doléances sont sans résultat, ils finiront par l'exclure du collectif de covoiturage. Le système est donc fondé sur la confiance, ainsi que sur des mécanismes de gestion des abus de confiance. C'est le point crucial de la démarche "grille". Pas question d'avoir rien pour rien ou d'offrir au monde des ressources informatique par pure bonté de cœur.

    Il s'agit plutôt d'instaurer, au sein des détenteurs de ressources informatiques, une situation dans laquelle tous les acteurs concernés verront un avantage à partager et où des mécanismes seront en place, visant à ce que chaque fournisseur de ressources estime qu'il peut se fier à tout utilisateur à qui un autre fournisseur de ressources fait confiance. Par exemple, quand des personnes responsables d'un centre informatique décident de partager leurs ressources sur la grille, normalement, elles imposent des conditions d'utilisation de ces ressources, spécifiant des limites quant au moment et à l'objet de cette utilisation.

    Projet tutoré : Grilles informatiques 5

  • 2. Accès sécurisé.

    La deuxième grande idée afférente à la grille est, en bref, l'accès sécurité - qui est une conséquence directe de la première grande idée. Le partage des ressources se traduit par certains des problèmes les plus difficiles liés à la réalisation de la grille :

    • la politique concernant l'accès - les fournisseurs et les utilisateurs des ressources doivent définir clairement et soigneusement ce qui est partagé, qui est autorisé à partager et les conditions dans lesquelles le partage a lieu ;

    • l'authentification - il faut un mécanisme permettant d'établir l'identité de l'utilisateur d'une ressource ;

    • l'autorisation - il faut un mécanisme permettant de déterminer si une opération est conforme aux relations de partage qui ont été définies.

    Bien sûr, la grille doit disposer d'un moyen efficace pour garder trace de toutes ces informations. Qui est autorisé à utiliser la grille et quelles sont les ressources que chacune de ces personnes autorisées est autorisée à utiliser? Qui authentifie un utilisateur donné, en vérifiant qu'il est celui qu'il dit être? Quelles sont les politiques d'utilisation des différentes ressources?

    Toutes ces choses pouvant changer d'un jour à l'autre, la grille doit être extrêmement souple et disposer d'un mécanisme de comptabilisation. En fin de compte,