Vorstudie Grid Sicherheits-Infrastruktur (GSI) Ergebnisse des Arbeitspakets 1: Relevante Grid-Szenarien und ihr Schutzbedarf. Version 9.
|
|
- Christin Lilli Bach
- vor 8 Jahren
- Abrufe
Transkript
1 Vorstudie Grid Sicherheits-Infrastruktur (GSI) Ergebnisse des Arbeitspakets 1: Relevante Grid-Szenarien und ihr Schutzbedarf Version 9.3
2 An der Erstellung dieser Studie waren beteiligt: Prof. Dr Hans Ludwig Stahl, FH Köln Prof. Dr. Stefan Karsch, FH Köln Dr. Helmut Reiser, Ludwig-Maximilians-Universität München Manuel Atug, SRC (Security Research & Consulting GmbH) Bonn Randolf Skerka, SRC (Security Research & Consulting GmbH) Bonn Dr. Anastasia-Maria Leventi-Peetz, BSI Dr. Rainer Plaga, BSI Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Internet:
3 Inhaltsverzeichnis Inhaltsverzeichnis 1 RELEVANTE GRID-SZENARIEN BEGRIFFSBILDUNG Definition Grid Virtualisierung und Transparenz Rollen und Organisationsformen im Grid Arten von Grids STANDARDISIERUNG VON GRIDS Open Grid Service Infrastructure (OGSI) Web Services Resource Framework (WSRF) Open Grid Service Architecture (OGSA) Infrastruktur Dienste (Infrastructure Services) Ausführungsmanagement (Execution Management Services) Data Services Ressource Management Services Security Services Self Management Services Information Services GRID MIDDLEWARE Globus Toolkit Historie, Unterschiede zwischen den Globus Versionen Globus Web Services Globus Komponenten Sicherheit: Grid Security Infrastructure (GSI) UNICORE Architektur und Komponenten Job Modell Ressourcen Modell Kommunikation UNICORE Sicherheit UNICORE Client Unterschiede zu Globus Interoperabilität zwischen UNICORE und Globus EINSATZ DER GRID TECHNOLOGIE IN DER PRAXIS UND IHR SCHUTZBEDARF AKTUELL LAUFENDE WISSENSCHAFTLICHE GRID-PROJEKTE DEISA (Distributed European Infrastructure for Supercomputing Applications) D-Grid ABLEITUNG DER BETRACHTETEN GRID SZENARIEN Vorgehensweise Unterkapitel Darstellung des Szenarios anhand eines Beispiels Unterkapitel Analyse des Szenarios Unterkapitel Schutzbedarfsermittlung DIE GRID-SZENARIEN IM DETAIL UND IHR SCHUTZBEDARF Szenario 1: Unternehmensinternes Grid Darstellung des Szenarios anhand eines Beispiels: Berechnung von Motorblöcken Analyse von Szenario Schutzbedarfsfeststellung Szenario 2: Grid für den unternehmensübergreifenden industriellen Einsatz Darstellung des Szenarios anhand eines Beispiels: Shell-Grid Analyse von Szenario Schutzbedarfsfeststellung Szenario 3: Offenes e-science Grid Version 9.3 Seite I
4 Inhaltsverzeichnis Darstellung des Szenarios anhand eines Beispiels: D-Grid Analyse von Szenario Schutzbedarfsfeststellung Szenario 4: Grids mit personenbezogenen bzw. personenbeziehbaren Daten (z. B. MammoGrid) Darstellung des Szenarios anhand eines Beispiels: MammoGrid Analyse von Szenario Schutzbedarfsfeststellung Szenario 5: Sicherheitskritisches national wichtiges Grid / Katastrophenschutz (K-Grid) Darstellung des Szenarios anhand eines Beispiels Analyse von Szenario Schutzbedarfsfeststellung FAZIT UND ZUSAMMENFASSUNG ANHANG A REFERENZEN Version 9.3 Seite II
5 1 Relevante Grid-Szenarien Im ersten Kapitel wird zunächst der Begriff Grid genau definiert. Anschließend werden Arten von Grid Systemen und gebräuchliche Middleware Komponenten detailliert beschrieben. 1.1 Begriffsbildung Definition Grid Das Grid Computing hat sich aus Bestrebungen heraus entwickelt, die Ressourcen nationaler Supercomputing- Zentren zu verbinden und einfach nutzen zu können. Die Rechenpower sollte so einfach zugreifbar sein, wie der elektrische Strom aus dem Stromnetz (engl. Power Grid). Auf diese Aspekte bezieht sich auch die frühe Definition des Grid Computing von Ian Foster und Carl Kesslemann: A computational grid is a hardware and software infrastructure that provides dependable, consistent, pervasive, and inexpensive access to high-end computational capabilities. [23] In dieser Definition steht der Aspekt einer technischen Infrastruktur im Vordergrund. Diese sollte eine zuverlässige, konsistente und kostengünstige Nutzung von Höchstleistungsrechnern quasi von überall ermöglichen. Obwohl in dieser Definition nicht explizit genannt, ist die Überwindung der Domänengrenzen, zwischen technisch und rechtlich autonomer Organisationen, bereits ein wichtiges Thema. In den frühen Tagen des Grid waren jedoch die technischen Fragen einer Infrastruktur von entscheidender Bedeutung. Im Laufe der Zeit hat sich dieser sehr technische Fokus der Koppelung von Hochleistungsrechenzentren jedoch deutlich verallgemeinert. Heute steht nicht mehr nur die Nutzung von Supercomputern im Vordergrund, sondern es wird ganz allgemein von Ressourcen gesprochen. Unter diesen Ressourcenbegriff fallen Rechner, Software, Daten, Speicher- und Plattenplatz, aber auch andere Ressourcen wie wissenschaftliche Großgeräte (z. B. Beschleunigerring am CERN, astronomische Teleskope) u. ä. Die Nutzung dieser Ressourcen ist weiter gefasst. Es soll nicht nur der Austausch von Daten und Jobs, sondern der direkte Zugriff auf die Ressource ermöglicht werden. Bei der Nutzung von Grids rückt das kollektive und kollaborative Lösen von Problemen und das Teilen von Ressourcen in den Vordergrund. Eine gemeinsame Nutzung verteilter Ressourcen, die von verschiedenen autonomen Organisationen zur Verfügung gestellt werden, erfordert natürlich große Kontroll- und Einflussmöglichkeiten für den Ressourcen-Anbieter und Absprachen zwischen Nutzern und Anbietern von Ressourcen. Die entscheidende Neuerung in der Definition von Grid ist jedoch die Virtualisierung und der Begriff der Virtuelle Organisation (VO). Die spätere Arbeit von Foster, Kesselmann und Tuecke zur Definition des Begriffes Grid trägt die Virtuelle Organisation bereits im Titel [24]. Im nächsten Abschnitt werden diese Begriffe näher erläutert. Zusammenfassend lässt sich ein Grid charakterisieren als eine kontrollierte sowie koordinierte Ressourcen-Teilung und -Benutzung in dynamischen, skalierbaren und verteilten virtuellen Organisationen Virtualisierung und Transparenz Eine Grid-Infrastruktur ermöglicht einem Nutzer den Zugriff auf Ressourcen, die außerhalb der lokalen administrativen Domäne liegen, d. h. die Kollaboration erfolgt domänenübergreifend. Unter einer Domäne wird eine technisch (und häufig auch rechtlich) autonome Organisationseinheit verstanden, die einer einheitlichen operationalen Verantwortung unterliegt und in der es ein einheitliches Betriebskonzept mit entsprechenden Policies gibt. Unter einer Domäne wird beispielsweise ein Unternehmen oder eine Forschungseinrichtung verstanden. Eine ganze Universität kann eine Domäne bilden, es kann aber auch der einzelne Lehrstuhl in seinen Entscheidungen und bezüglich seiner Infrastruktur autonom sein und damit als eigene Domäne auftreten Version 9.3 Seite 3
6 Die Beteiligten, die domänenübergreifend ein gemeinsames Ziel verfolgen oder gemeinsame Interessen haben, teilen sich ihre Ressourcen. In [24] wird dieses Teilen näher spezifiziert. The sharing that we are concerned with is not primarily file exchange but rather direct access to computers, software, data, and other resources, as is required by a range of collaborative problemsolving and resource-brokering strategies emerging in industry, science, and engineering. This sharing is, necessarily, highly controlled, with resource providers and consumers defining clearly and carefully just what is shared, who is allowed to share, and the conditions under which sharing occurs. A set of individuals and/or institutions defined by such sharing rules form what we call a virtual organization. [15] Außerdem wird hier der für das Grid zentrale Begriff der Virtuellen Organisation (VO) eingeführt. Eine Virtuelle Organisation wird bestimmt durch eine Menge von Individuen, Ressourcen und/oder Institutionen, die sich durch Regeln (Policies) definiert, die das Teilen von Ressourcen regeln. Eine virtuelle Organisation umfasst also verschiedene autonome Domänen. Aber nicht nur im Hinblick auf die organisatorische Gliederung sondern auch bei den Ressourcen selbst wird das Prinzip der Virtualisierung angewendet. Ein Grid-Benutzer soll und muss im Idealfall überhaupt nicht mehr wissen, wo sich eine Ressource (z. B. der Speicherplatz für Daten und Replikate dieser Daten) befindet. Er gibt seinen Auftrag an das Grid und das Grid sorgt dafür, dass dieser Auftrag ausgeführt wird. Für den Nutzer ist die Diensterbringung durch das Grid transparent. Diese Transparenz kann Ort, Zeit und sogar die verwendete Technologie umfassen. Der Benutzer muss sich nicht mehr darum kümmern, in welcher Domäne (Ort), zu welcher Zeit und mit welcher konkreten technischen Realisierung der Ressource sein Auftrag ausgeführt wird. Zusammenfassend lässt sich feststellen, dass ein Grid durch die folgenden Punkte charakterisiert ist: - Rechtlich und technisch autonome Organisationen bilden die Grid-Infrastruktur - (i. Allg.) keine zentrale Kontrolle der Ressourcen - Verschattung der Domänengrenzen bei gleichzeitig großer Kontroll- und Einflussmöglichkeit für Ressourcenanbieter - Gemeinsame Nutzung von Ressourcen (Resource Sharing) - Kollektive und kollaboratives Problemlösung - Virtualisierung und Transparenz - Bildung skalierbarer virtueller Organisationen (VO) Rollen und Organisationsformen im Grid Um Grid-Infrastrukturen und die Interaktionen im Grid sicherheitstechnisch bewerten zu können, ist es erforderlich sich die unterschiedlichen Rollen der Akteure sowie die verschiedenen Organisationsformen näher zu betrachten. Klar ist, dass es die Rolle des Grid-Nutzers einerseits und des Ressourcen-Providers auf der anderen Seite gibt. Diese Rollen sind aber nicht exklusiv, ein Grid-Nutzer kann im Grid selbst wieder als Ressourcen-Provider auftreten und umgekehrt. Diese Rollen sind in organisatorische Strukturen und lokale Domänen eingebunden. Zur Verdeutlichung wird der Aufbau eines Grids zwischen zwei autonomen Organisationen und die Bildung einer neuen Virtuellen Organisation (vgl. Abbildung 1) betrachtet. Die beiden Organisationen A und B bilden jeweils eine eigene abgeschlossene Domäne mit ihren jeweiligen Ressourcen. Jede Domäne ist bereit, einen Teil ihrer Ressourcen (im Bsp. Sub-Domain A1 und B1) in das Grid einzubringen, d. h. sowohl A als auch B treten als Ressourcen-Provider auf. Ziel ist, dass ein Grid-Nutzer in der Domäne A einen Auftrag (Task) absetzen kann, der dann vom Grid unter Nutzung von Server X und Server Y bearbeitet wird. Grundsätzlich kann man jedoch nicht davon ausgehen, dass zwischen A und B ein Vertrauensverhältnis besteht, es kommt zum sogenannten Trust Mismatch. Auch die verwendete Technologie bei den Servern ist möglicherweise inkompatibel und es kommt zum Mechanisms Mismatch Version 9.3 Seite 4
7 No Cross- Domain Trust Domain A Certification Authority Certification Authority Domain B Policy Authority Task Server X Sub-Domain A1 Trust Mismatch Mechanism Mismatch Server Y Policy Authority Sub-Domain B1 Abbildung 1: Aufbau einer virtuellen Organisation [33] Um eine gemeinsame VO bilden zu können (vgl. Abbildung 2), muss eine Vertrauensbeziehung (Trust Relationship) zwischen A und B aufgebaut werden. Die technologischen Inkompatibilitäten werden durch die Grid- Middleware (vgl. Abschnitt 1.3) beseitigt. Eine wichtige Vorraussetzung für eine Vertrauensbeziehung ist eine Klärung der Frage des Policy Mappings. Jede Domäne hat eigene administrative Regeln, d. h. legt Domänen-spezifisch fest, wer z. B. in welcher Art und Weise auf die Ressourcen zugreifen darf. Diese lokalen Regeln innerhalb einer Domäne werden im Grid als Site-Local Policies bezeichnet. Auch der Nutzer einer Ressource kann bestimmte Vorgaben machen, beispielsweise wie mit seinen personenbezogenen Daten zu verfahren ist. Diese Regeln bezeichnet man als User Policies. Innerhalb einer Domäne (z. B. A) sind diese Regeln festgeschrieben und werden durch technische Mechanismen umgesetzt. Im Grid kommen zu diesen bestehenden Policies neue hinzu. Auch Domäne B hat natürlich eigene Policies und falls der Task des Grid-Nutzers aus der Domäne A Ressourcen der Domäne B nutzt, muss man sich mit diesen Policies den Target-Site Policies in der Domäne B auseinandersetzen. Gleichzeitig kann sich die VO auf einen Satz gemeinsamer Policies einigen, die innerhalb der VO gelten sollen ( VO-Policies ). Trotzdem kann man nicht davon ausgehen, dass diese Policies alle einheitlich sind. Im Normalfall wird es immer Policies geben, die sich widersprechen, d. h. es kann zu Policy-Konflikten kommen. Diese Konflikte sind innerhalb der VO zu lösen. Hierzu gibt es verschiedene Ansätze: 1. Policy Hierarchie: Es wird eine Ordnung auf den Policies definiert und im Konfliktfall wird die höherwertige Policy wirksam. Im Beispiel könnte die Ordnung VO-, Target-Site-, User-, Local-Site-Policy angenommen werden, d. h. die VO-Policy hätte das höchste Gewicht. Hier zeigt sich deutlich, dass die Ordnungsrelation einen entscheidenden Einfluß auf die Semantik und die Entscheidungsbefugnis innerhalb der VO hat. Natürlich kann man auch eine partielle Ordnung definieren, bei der es gleichwertige Policies gibt (wenn z. B. Target-Site- und Local-Site Policy gleich sein sollten). In diesem Fall müssen Konflikte durch die folgende Strategie gelöst werden Version 9.3 Seite 5
8 2. Explizite Konfliktlösung: Konflikte werden ex ante oder ex post erkannt und dann zwischen den Beteiligten (auf-)gelöst. Diese Vorgehensweise ist aber weder im Hinblick auf die Erkennung noch bezüglich der Konfliktlösung trivial. 3. Zentrale Entscheidungsbefugnis: Dies ist ein Spezialfall von Variante 1. In diesem Fall treten alle beteiligten Domänen die Rechte an Ihren Ressourcen z. B. an die VO ab, die dann einheitliche Policies für die gesamte VO festlegt. Certification Authority Certification Authority Policy Authority Sub-Domain A1 Policy Authority Sub-Domain B1 Domain A Task Federation Service Domain B GSI Server X Virtual Organization Domain Server Y Abbildung 2: Bildung einer virtuellen Organisation [33] Arten von Grids Grids lassen sich in Abhängigkeit ihres Verwendungszweckes klassifizieren. Diese Vorgehensweise wurde bspw. in der Britischen e-science Gap Analysis [29][30] verfolgt. In dieser Studie wurden im April 2003 in Großbritannien Wissenschaftler zum Zustand und Anwendungsspektrum von Grid-Technologien befragt. Aus dieser Befragung entstand eine Defizit-Analyse sowie eine Klassifikation von Grids nach ihrem Verwendungszweck. Eine gängigere und allgemein breiter akzeptierte Klassifikation von Grids richtet sich nach der Art der vernetzten Objekte. Hier werden die beiden Klassen Ressource-Grids und Service Grids unterschieden. Bei den Ressource-Grids steht die gemeinsame Nutzung von Ressourcen aller Art im Vordergrund. Das Grid virtualisiert und vereinheitlicht dabei den Zugang zu heterogenen Ressourcen. Die Klasse der Ressource Grids wird weiter unterteilt in Computing Grids, Data-Grids sowie Access Grids. Beim Computing-Grid steht die Verfügbarkeit von Rechenleistung im Vordergrund. Das Daten-Grid (manchmal auch als File-Grid bezeichnet) soll erhebliche Mengen von Daten zuverlässig und ausfallsicher speichern und einfach wieder zugänglich machen. Das Daten- Grid stellt auch Methoden zur effizienten Suche oder ggf. zu lokalen Verdichtung oder (vor-) Filterung der Daten zur Verfügung. Insbesondere in wissenschaftlichen Großexperimenten lässt sich nicht immer zwischen Computingund Daten-Grid trennen. In diesen Fällen kommt eine Mischform aus Computing- und Daten-Grid zum Einsatz Version 9.3 Seite 6
9 Hier fallen sehr große Datenmengen an, die auch innerhalb des Grid weiterverarbeitet oder analysiert werden. Beim Access Grid handelt es sich um eine Infrastrukturen, die spezifische Werkzeuge zur Kollaboration beinhaltet, wie z. B. Video-Konferenz-Systeme mit Whiteboard und gemeinsam nutzbaren Applikationen. Den Service Grids liegt eine Service Oriented Architecture (SOA), im Deutschen auch als dienstorientierte Architektur bezeichnet, zugrunde. Ein Service in diesem Kontext ist als eine Funktionalität definiert, die über eine standardisierte Schnittstelle in Anspruch genommen werden kann. Die technische Abbildung auf eine konkrete Ressource wird dabei für den Nutzer verschattet. Die Dienste eines Service Grid werden unterliegenden Ressourcen eines Ressource Grids zugeordnet. Die in den folgenden Abschnitten vorgestellten Standards stützen sich ebenfalls auf SOA Prinzipien ab. 1.2 Standardisierung von Grids Das Global Grid Forum (GGF) setzt sich aus Nutzern, Entwicklern und Herstellern zusammen. Deren Ziel ist eine weltweite Standardisierung für Grid Computing. Organisatorisch gibt es drei Arten von Gremien innerhalb des GGF: Working Groups zur Entwicklung von Standards, Research Groups zur Diskussion neuer Fragen sowie zur Entwicklung neuer Use Cases und Community Groups die sich mit bestimmten Funktionsbereichen (z. B. Sicherheit) befassen. Die Working Groups können aus den anderen Gruppen gebildet werden. Das GGF arbeitet ähnlich wie die Internet Engineering Task Force (IETF). In der IETF wird ein Dokument, das als RFC veröffentlicht wird, zum De-facto-Standard. Im GGF heißt das vergleichbare Dokument GGF proposed recommendation. Die wichtigen Standards des GGF sind die Open Grid Service Infrastructure (OGSI) [80] und die Open Grid Service Architecture (OGSA) [26]. Sowohl die Standards als auch viele Middleware-Implementierungen stützen sich auf Web Services ab. Ein Grid Service kann als Web-Service realisiert werden. Ein Web Service ist ein Dienst, der über einen Uniform Resource Identifier (URI) eindeutig identifizierbar und referenzierbar ist. Die Schnittstellen des Dienstes werden mit Hilfe der Extensible Markup Language (XML) spezifiziert. Der Zugriff auf den Dienst erfolgt unter Verwendung von XML-basierter Nachrichten mit Hilfe internetbasierter Protokolle. Ein Anbieter eines Web Service beschreibt diesen mit Hilfe der Web Service Description Language (WSDL) [13], einer XML basierten Spezifikationssprache. Mit Hilfe eines Verzeichnisdienstes, z. B. UDDI (Universal Description, Discovery and Integration) [14] wird der Web Service mit der Dienstbeschreibung und seiner URI beim Verzeichnisdienst registriert. Ein Nutzer kann dann das UDDI-Verzeichnis nach einem für seine Zwecke geeigneten Dienst durchsuchen und diesen dann nutzen. Für den Aufruf des Dienstes wird das Simple Object Access Protocol (SOAP) [56][42][43] oder XML-RPC (Remote Procedure Call) [88] verwendet. Beide Protokolle basieren wiederum auf XML. Damit wird einerseits erreicht, dass auf jeder Plattform die Methodenaufrufe dekodiert werden können. Anderseits kann man die verschiedensten Protokolle (z. B. TCP, HTTP, SMTP u. a.) verwenden, um SOAP- oder XML-RPC-Nachrichten zwischen Nutzer und Web-Service zu übertragen. Die Web Services sind nicht primär für einen menschlichen Nutzer gedacht, sondern für die Nutzung durch andere Web Services oder sonstige Programme, die damit automatisiert Daten austauschen oder Funktionen auf entfernten Rechnern aufrufen. Google bietet beispielsweise Web Services an, um mit eigenen Programmen automatisiert auf die Suchfunktion von Google zuzugreifen [36] Open Grid Service Infrastructure (OGSI) Grid Services lassen sich als Web Service implementieren. Die Open Grid Service Infrastructure (OGSI) war der erste Versuch dies standardisiert umzusetzen. OGSI beinhaltet eine detailliertere formale Spezifikation von Grid Services. Dazu werden Verhaltensweisen, Schnittstellen und WSDL/XML-Schematas verwendet. Die OGSI erweitert auch die besehenden Web Services Standards, um deren Defizite im Hinblick auf Grids zu beseitigen. Diese Erweiterungen umfassen die folgenden Punkte: - Zustandsbehaftete und potentiell transiente Dienste. Klassische Web Services sind persistent und zustandslos. Viele Grid Services sind zustandsbehaftet und kurzlebig Version 9.3 Seite 7
10 - Mechanismen zum Management des Lebenszyklus von Diensten (Lifecycle Management) - Dienst Informationen (Zustandsinformationen und Metadaten) - Asynchrone Benachrichtigungen (Notifications) - Dienstgruppen - Erweiterungen der Schnittstellendefinitionen eines Web Services (porttype-erwieterungen) - Grid Service Handle (GSH) zur global eindeutigen Identifikation eines Grid-Dienstes und Grid Service Reference (GSR) als Netzwerk-Pointer, um auf den Grid-Dienst zugreifen zu können. D. h. ein GSH muss auf eine GSR abgebildet werden, um den Dienst verwenden zu können. Ein Grid Service ist nach OGSI ein Web Service mit erweiterten wohldefinierten Schnittstellen. Die Implementierung der erweiterten Schnittstellen erfolgt mittels WSDL porttypes. Diese Erweiterungen der klassischen Web Services Standards wurden von OGSI proklamiert. OGSI wurde vom GGF die Web Services von der OASIS standardisiert. Allerdings wurde OGSI nur von der Grid Community akzeptiert. Aus Sicht der Web Service Community gingen die proprietären Erweiterungen zu weit und wurden nicht akzeptiert. Die vom Global Grid Forum erhoffte Konvergenz zwischen OGSI und den Web Services Standards trat nicht ein. Dies führte auf Seite der Grid Community zur Entwicklung von OGSA (vgl. Abschnitt 1.2.3) Web Services Resource Framework (WSRF) Von den Standardisierungsgremien für Web Services wurde aber auch erkannt, dass es Bedarf nach entsprechenden Erweiterungen gab. Um dennoch eine Konvergenz zu erreichen, wurde 2004 eine Standardisierungsbemühung ins Leben gerufen. Diese Initiative mündete in eine Gruppe von Standards, die als Web Services Resource Framework (WSRF) bezeichnet werden und von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiert wurden. Das WSRF ist im Gegensatz zu OGSI integraler Bestandteil der Web Services und kein Aufsatz oder Patch wie OGSI. Funktional betrachtet, werden dieselben Erweiterungen wie bereits bei OGSI vorgegeben umgesetzt. Mittlerweile hat WSRF eine deutlich höhere Akzeptanz erreicht und OGSI ersetzt Open Grid Service Architecture (OGSA) OGSA ist ein allgemeiner architektureller Rahmen zur Beschreibung und Organisation von Grid-Infrastrukturen. Der Standard stellt gewissermaßen ein Modell dar, wie Grids entwickelt werden sollen, gibt aber keinerlei Hinweise, die beispielsweise eine konkrete Umsetzung oder Implementierung betreffen. OGSA verwendet als Basiskonzept eine Service Oriented Architecture (SOA, z. B. in [7]). OGSA adressiert die Standardisierung der wichtigsten Kernkomponenten eines Grids. Das OGSA-Dienst-Framework, mit seinen Diensten ist in Abbildung 3 dargestellt, wobei die Autoren in [26] bereits anmerken, dass diese Darstellung nicht erschöpfend ist. Die Zylinder repräsentieren individuelle Dienste. Diese Dienste werden nach den Web-Services-Standards implementiert. Dadurch das OGSA auf die Standards der Web Services Familie aufbaut können die spezifizierten Konzepte und Standards wie z. B. SOAP, WSDL, WS-Inspection, WS-Security usw. sehr einfach integriert werden. Zum Teil werden sie aber auch um Grid-spezifische Aspekte erweitert Version 9.3 Seite 8
11 Abbildung 3: OGSA Framework [26] OGSA spezifiziert Dienste, deren Schnittstellen, ihre Semantik bzw. ihr Verhalten und die Interaktionen zwischen den Diensten. Die Interna des Dienstes oder seine Implementierung sind nicht Gegenstand von OGSA. Die Architektur ist weder geschichtet (wie z. B. das OSI Referenzmodell [46]) noch objekt-orientiert, wenn auch viele Konzepte objekt-orientiert erscheinen. Dienste sind lose gekoppelt und erfüllen ihre Funktion entweder alleine oder in einer Gruppe. Diese Gruppen werden durch Komposition oder über Interaktionen zwischen den Diensten gebildet. Komplexere Dienste können durch eine Orchestration, d. h. die Kopplung einfacher Dienste mit Hilfe eines Workflows, realisiert werden. Der Standard definiert acht Dienstklassen, die im Folgenden kurz vorgestellt werden Infrastruktur Dienste (Infrastructure Services) Der Standard setzt auf die Familie der Web-Service-basierten Standards auf. Zur Beschreibung der Dienstschnittstellen wird die Web Service Description Language (WSDL) [13] verwendet. Als Lingua Franca zur Beschreibung und Spezifikation wird XML eingesetzt. Als Kommunikationsprotokoll wird SOAP spezifiziert. Die Definition von Diensten muss konsistent erfolgen und die Interoperabilität dieser Dienstspezifikationen wird durch Web Service Interoperability (WS-I) [5] sichergestellt. Durch konsequente Verwendung bestehender Web Service Standards können auch ganz einfach Erweiterungen dieser Standards innerhalb von OGSA verwendet werden. Dies trifft insbesondere für die Gruppe der Sicherheitsstandards (WS-Security) zu, auf die sich OGSA abstützt Version 9.3 Seite 9
12 Ausführungsmanagement (Execution Management Services) Die Execution Management Services (OGSA-EMS) befassen sich mit dem Lebenszyklus von Aufgaben (Units of Work), die im Grid ausgeführt werden sollen. Unter Aufgaben werden OGSA-Anwendungen, Jobs ebenso wie Legacy-Anwendung, verstanden. Das Management dieser Units of Work umfasst die Identifikation geeigneter Ausführungskandidaten, deren Lokalisierung, Vorbereitung für die Ausführung, Instanziierung und Ausführung sowie die Beendigung. Um dieses komplexe Problem zu lösen, verwendet OGSA das Prinzip der Dekomposition der großen EMS- Problematik in viele kleinere funktionale Einheiten. Die grundsätzliche Struktur besteht aus zwei Seiten: der Angebots- (Supplier) und der Nachfragerseite (Demand Site). Suppliers bieten Ressourcen (CPU, Speicher- und Plattenplatz oder Dienste) an, die auf der Nachfragerseite von Konsumenten genutzt werden. Auf der Angebotsseite gibt es Dienste, die Ressourcen bereitstellen und verwalten sowie Policies und Dienstvereinbarungen durchsetzten. In Abbildung 4 ist dieses Framework skizziert. Abbildung 4: EMS-Meta-Modell mit Unterteilung in Demand- und Supply-Seite [26] Jeder helle Block in dieser Abbildung repräsentiert einen OGSA-EMS Service. Aber wie bereits in der Abbildung angegeben, werden nicht alle diese Dienste im Standard beschrieben. Innerhalb des EMS gibt es drei grundsätzliche Klassen, die durch Dienste modelliert und implementiert werden: 1. Ressourcen 2. Job-Management- und Monitoring-Dienste 3. Auswahl-Dienste Version 9.3 Seite 10
13 Ressourcen Die OGSA-Dienste, die stellvertretend für Ressourcen stehen, modellieren Berechnungen, Speicherung, Anwendungen, das Management der Ressourcen und deren Bereitstellung. Dazu definiert OGSA Service Container und einen Persistent State Handle Service (PSHS). Ein Service-Container beinhaltet ausführbare Entitäten, das können Jobs oder Web-Services in Ausführung sein. Ein Container kann also beispielsweise eine Warteschlange, einen Unix-Rechner oder auch einen J2EE-Container repräsentieren. Container beinhalten die Eigenschaften der Ressourcen, die sowohl statische Informationen über die (Ausführungs-) Umgebung als auch dynamische Informationen wie z. B. Last oder Qualitätseigenschaften (QoS- Parameter) umfassen. Ein Container muss auch (mindestens eine Teilmenge) der Schnittstellen einer Managed Resource des Web Service Distributed Management (WSDM) Standards [59] implementieren, um ihn administrieren zu können. Container haben Verbindungen zu anderen Ressourcen und verwenden andere Dienste wie z. B. Reservierungs-, Logging-, Informations-, Job Management- und Provisionierungs-Dienste. Der Persistent State Handle Service (PSHS) verwaltet den Zustand einer Entität in Ausführung in dem er den Ort an dem dieser persistente Zustand gespeichert wird verfolgt. Dazu verwendet er so genannte Resource Handle (RH) und Resource Addresses (RA). Den RH kann man sich wie einen Pointer auf den Zustand vorstellen, der dann mit Hilfe einer RA auf die konkrete Instanz im Netz abgebildet wird. Der PSHS ist kein Datendienst. Er verfolgt lediglich den Speicherort für Zustandsinformationen und ermöglicht einen schnellen Zugriff darauf Job-Management und -Monitoring Der Job-Begriff von OGSA-EMS erweitert den klassischen Job-Begriff. Ein Job kapselt alle Informationen die Über eine bestimmte Unit of Work zur Verfügung stehen. Ein Job ist die kleinste administrierbare Einheit im Grid (Manageability of a Unit of Work) und implementiert ebenfalls die Schnittstellen einer WSDM Managed Resource. Der Job beinhaltet Informationen über seinen Zustand im Lebenszyklus (gestartet, suspendiert, terminiert oder beendet), Ressourcenzuweisungen und -vereinbarungen usw. Die Zustandsinformationen werden in einem so genannte Job Document gespeichert, das mit Hilfe einer Job Submission Description Language (JSDL) [2] spezifiziert wird. Alle Aspekte der Ausführung eines Jobs oder einer Menge von Jobs werden im Job Manager (JM) gekapselt. Dabei kann eine Job-Menge strukturiert (z. B. durch einen Workflow oder Abhängigkeitsgraphen) oder unstrukturiert sein. Der JM ist für die Orchestration der Dienste verantwortlich, die nötig sind, um einen Job oder eine Menge von Jobs zu verwalten. Zu diesen Aufgaben gehört das Aushandeln von Service Level Agreements, die Interaktion mit Containern, das Monitoring, u. a. Der JM kann auch das Scheduling von Jobs und deren Zuweisung zu konkreten Ressourcen sowie die Reservierung von Ressourcen übernehmen Auswahl-Dienste (Selection Services) Die Selection Services entscheiden, wo eine Unit of Work ausgeführt wird. Die Selection Services setzten sich aus dem Execution Planning Service (EPS), dem Candidate Set Generator (CSG) und den Reservation Services zusammen. Der Execution Planning Service (EPS) erstellt Abbildungen zwischen Jobs und Ressourcen, die zeitlich beschränkt sein können oder auch Alternativen beinhalten können. Diese Abbildungen werden als Schedules bezeichnet. Typischerweise arbeitet der EPS mit einer Optimierungsfunktion, um z. B. Kosten, Ausführungszeiten o. ä. zu minimieren oder die Ausfallsicherheit zu maximieren. Für eine erste Informationsgewinnung verwendet EPS den CSG. Der Candidate Set Generator (CSG) beantwortet die Frage Wo wäre es möglich, eine Unit of Work ausführen zu lassen?. Dazu müssen die durch die Unit of Work bestimmten Constraints eingehalten werden. Das heißt der CSG muss z. B. prüfen ob bestimmte Binaries auf dem Zielsystem verfügbar sind, ob die Ressource die Anforderungen bezüglich Hardware Ausstattung sowie Sicherheits- und Vertrauensanforderungen erfüllt sind. Der CSG er Version 9.3 Seite 11
14 zeugt eine Menge von Containern (genauer: eine Liste von Resource Handles (RHs)), die in der Lage wären, die Unit of Work auszuführen. Die eigentliche Entscheidung, wo die Unit of Work tatsächlich ausgeführt wird, ist nicht Aufgabe des CSG. Der Reservation Service erlaubt die Reservierung von Ressourcen und interagiert mit einem Abrechnungsdienst, falls Gebühren für eine Reservierung fällig werden Data Services Die Data Services sollen einen möglichst einfachen und effizienten Zugang zu den unterschiedlichsten Daten im Grid ermöglichen. Dazu ist es notwendig Daten zu migrieren, zu aktualisieren, Replikate anzulegen und zu verwalten sowie Daten zwischen unterschiedlichen Formaten zu transformieren. Eine effiziente Suche und Abfrage der Daten soll ermöglicht werden. Der Standard definiert eine Daten-Ressource sehr allgemein als eine Entität, die als Datenquelle oder senke auftreten kann. Die heterogenen Struktur von Grids muss dabei die unterschiedlichsten Datentypen unterstützten. Dies beinhaltet ist aber nicht beschränkt auf die folgenden Beispiele: Flat Files: Einfach Dateien ohne oder mit Applikations-spezifischer interner Struktur. Streams: Potentiell unendliche Sequenzen von Daten. Datenbanken: Daten in relationalen, objektorientierten und XML-Datenbanken. Kataloge und Verzeichnisse: Daten in Verzeichnissen mit interner Struktur und eigenem Datenmodell. Abgeleitete Daten: Daten die das Ergebnis asynchroner Abfragen oder Transformationen aus anderen Daten darstellen. Datendienste: Dienste selbst können als Datenquelle für andere Dienste auftreten. Auch bei den Datendiensten wird ein Demand- und Supply-Modell analog zu den EMS (vgl. Abschnitt ) zugrunde gelegt (vgl. Abbildung 5) Funktionale Eigenschaften Der Standard beschreibt welche funktionalen Eigenschaften die Data Services zur Verfügung stellen sollen. Ein wichtiger Aspekt ist die Transparenz und Virtualisierung. Da die Daten in heterogenen Formaten auf heterogenen Architekturen und an verteilten Orten gespeichert werden, muss ein Datendienst in der Lage sein diese technischen Unterschiede, die verschiedenen Zugriffsverfahren und Protokolle sowie die örtliche Lokalisation vor dem Benutzer zu verschatten. Der Zugriff auf die Daten sollte immer einheitlich erfolgen. Da es nicht möglich ist alle zukünftigen Daten-Ressourcen vorauszusagen, muss der Datenservice in der Lage sein, sich durch entsprechende Erweiterbarkeit an neue Datentypen und Zugriffsoperationen anzupassen. Mit Hilfe des Data Location Management können Daten zuverlässig zwischen verschiedenen Orten transferiert werden. Hier kann entweder das Original verschoben oder eine Kopie angelegt werden. Zur Erhöhung der Ausfallsicherheit und der Effizienz muss es die Möglichkeit geben, Replikate zu erzeugen. Der Zugriff auf die Daten sollte möglichst einfach erfolgen. Der Datendienst stellt dazu Lese- und Scheiboperationen zur Verfügung, die aus logischer Sicht eine Menge von zusammenhängenden Bytes lesen oder schreiben (egal wie die zugrunde liegenden Daten aufgebaut sind) Version 9.3 Seite 12
15 Abbildung 5: Meta Model für Data-Services [26] Der Datendienst bietet auch effiziente Mechanismen zur Abfrage von Daten. Es werden relationale Abfragsprachen wie SQL oder auch XML Query unterstützt. Außerdem gibt es auch Mechanismen zum Update. Transformationsdienste die zwischen den unterschiedlichen Datenformaten konvertieren können werden ebenso gefordert Ressource Management Services Das Ressource-Management, d. h. die Administration der Grid Ressourcen, betrachtet OGSA auf drei Ebenen: 1. Ressource Level: Das Management der eigentlichen Hard- und Software-Ressourcen (Endsysteme, Netzkomponenten, Betriebssysteme usw.) 2. Infrastructure Level: Das Management der (virtualisierten) Grid Ressourcen (z. B. Ressource Reservierung, Monitoring und Kontrolle) 3. OGSA Functions Level: Management der OGSA Infrastruktur selbst, die selber wieder aus Ressourcen zusammengesetzt ist (z. B. Monitoring eines Data Services) Auf Ebene 1 werden die Ressourcen unmittelbar mit Hilfe klassischer Managementprotokolle und Systeme (SNMP, WBEM u. ä.) administriert. Hier steht das Monitoring, das Starten und Beenden und die Steuerung der Ressourcen im Vordergrund. Die Eigenschaften, Operationen und Alarme der Ressourcen sowie deren Beziehungen untereinander müssen mit Hilfe einer Ressourcenbeschreibung formal spezifiziert werden. Dann lassen sich die Ressourcen mit Hilfe von WSDM [59] administrieren. WSDM unterscheidet das Management mit Hilfe von Web Services ( Management using Web Services ; MUWS) [83][84] und das Management von Web Services ( Management of Web Service ; MOWS) [66]. MUWS beschreibt das Management Modell wohingegen MOWS das generische Web Service Interface beschreibt mit Hilfe dessen die OGSA Dienste administriert werden können Version 9.3 Seite 13
16 Da die anderen beiden Ebenen bereits mit Hilfe von Web Services realisiert sind, lassen sich diese per WSDM administrienren Security Services Innerhalb der OGSA Security Working Group (OGSA-SEC-WG) entstand die Sicherheitsarchitektur für OGSA [58] sowie die OGSA Security Roadmap [68]. Die Sicherheitsarchitektur wurde größtenteils in den OGSA- Standard [26] übernommen, ist aber an manchen Stellen ausführlicher als der Standard und wird im Folgenden vorgestellt. Das Papier über die Sicherheitsarchitektur (und damit auch die OGSA) ist allerdings mehr eine Anforderungsanalyse mit einer Identifikation möglicher Sicherheitsmechanismen und Protokolle, um die Sicherheitsanforderungen umzusetzen, denn eine konkrete Architektur. Nach [58] lassen sich alle Überlegungen zum Thema Grid-Sicherheit im Spannungsfeld zwischen drei Herausforderungen ( Security Challenges ) einordnen: 1. Integration Challenge: Im Grid ist es nicht möglich, allen beteiligten Domänen eine einheitliche Sicherheitstechnologie vorzuschreiben. Damit muss die Sicherheitsarchitektur von OGSA unabhängig von konkreten Implementierungen einsetzbar und bestehende Sicherheitsmechanismen einfach integrierbar sein. Wegen der hohen Dynamik sollte die Sicherheitsarchitektur auch einfach erweiterbar sein. 2. Interoperability Challenge: Die verschiedenen Sicherheitsmechanismen in den einzelnen Domänen müssen zusammenarbeiten ohne dabei das globale Sicherheitsniveau zu verringern. Kommen unterschiedliche Protokolle zum Einsatz, muss es Abbildungsmechanismen bzw. Gateways zur Übersetzung geben. 3. Trust Relation Challenge: Die Sicherheit basiert an vielen Stellen auf Vertrauensbeziehungen zwischen den beteiligten Domänen. Es sind Mechanismen erforderlich, die diese Vertrauensbeziehung explizit machen, d. h. formale Beschreibungsverfahren für Vertrauensbeziehungen und Vertrauens-Level. Dazu bedarf es dann auch Verfahren, um solche Vertrauensbeziehungen zu etablieren und den Partner zuzuweisen. Aufbauend auf eine allgemeine Diskussion über Grid Sicherheit werden dann die folgenden Sicherheitsanforderungen abgeleitet: - Authentisierung - Delegation von Rechten und von Policies - Single Sign On - Beschränkte Lebenszeit von Rechten und Möglichkeiten diese zu verlängern ( Credential Lifespan and Renewal ) - Autorisierung - Datenschutz ( Privacy ) - Vertraulichkeit - Integrität der Kommunikation - Austausch von Policies - Sicheres Logging - Formalisierung und Zuweisbarkeit eines Sicherheitslevels (Quality of Protection, QoP ) - Administrierbarkeit Version 9.3 Seite 14
17 - Absicherung der OGSA Infrastruktur - Durchlässigkeit von Firewalls. Eines der Hauptprobleme bei der Etablierung eines Grid sind existierende Firewalls. Hier sind Konzepte zu entwickeln, die es ermöglichen OGSA Dienste sicher hinter einer Firewall zu betreiben ohne die Funktionalität und Nutzbarkeit des Grids zu beschränken. Die OGSA Sicherheitsarchitektur geht, basierend auf die Service Oriented Architecture (SOA) davon aus, dass Sicherheit als Dienst bzw. als Menge von Diensten umgesetzt und realisiert werden kann. Dementsprechend beschreibt das Dokument auf einem relativ hohen Abstraktionsniveau Sicherheitsdienste und Komponenten, die ein OGSA-basierendes Grid umsetzen soll (vgl. Abbildung 6). Abbildung 6: Komponenten der OGSA Sicherheitsarchitektur [57] Als Basis dient die Bindings Security, die für die Sicherheit der Nachrichtenübertragung sorgt. Im Policy Expression and Exchange Layer ist festzulegen, wie Policies spezifiziert werden, wie diese ausgetauscht und durchgesetzt werden können. Eng damit zusammen hängen die Spezifikation und Umsetzung von Autorisierungs-, Datenschutzund Ressourcen-Policies. Es wird auch eine Komponente vorgesehen, die Policies in die verschiedenen Policy- Sprachen transformieren und die bei Policy Konflikten die Konflikte auflösen soll (Policy Mapping). Daneben werden Dienste für eine Ende-zu-Ende Vertraulichkeit (Secure Conversations) für die Durchsetzung und Kontrolle der Zugriffsrechte (Access Control) und das Auditing sowie die Non-Repudation gefordert. OGSA geht davon aus, dass sich ein einheitliches Grid-weites Namensschema nicht durchsetzen lässt. Aus diesem Grund wird eine Komponente benötigt, die einen Namen oder ein Recht (Credential) aus einer entfernten Domäne auf eine lokale Benutzer-ID bzw. auf ein lokales Recht abbilden kann. Neben diesen spezifischen Diensten wird ein übergreifendes Trust-Modell und eine Komponenten für das sichere Logging benötigt. Im Block links in Abbildung 6 sind Dienste angegeben, die für das Sicherheitsmanagement und die Administration der Infrastruktur benötigt werden. Die OGSA Sicherheitsarchitektur gibt, ebenso wie OGSA selbst, keine konkreten Hinweise für die Umsetzung der abstrakt definierten Dienste. Allerdings wird auf die verschiedenen Web Services Standards als Building Blocks Version 9.3 Seite 15
18 für eine konkrete Sicherheitsarchitektur verwiesen (vgl. Abbildung 7). Die Standards- und Mechanismen werden auch einzelnen Schichten zugeordnet und damit eine grobe Abbildung auf die Sicherheitsdienste vorgegeben. Abbildung 7: Building Blocks für eine Grid Sicherheitsarchitektur [57] Vom Grundprinzip der OGSA Sicherheitsarchitektur kann jede Domäne seine eigenen Sicherheitsmechanismen verwenden. Die Dienste müssen lediglich eine Web Service Schnittstelle bieten, damit sie von der Grid Middleware verwendet werden können. In Abbildung 8 ist dies exemplarisch mit zwei Domänen, die eine VO bilden, dargestellt. In diesem Beispiel verwendet jede Domäne eigene Sicherheitsmechanismen. Für die sichere Kommunikation zwischen Nutzer und Dienst müssen sich die Beteiligten auf einen gemeinsamen Mechanismus einigen und einen entsprechenden WS-Stub implementieren. Die VO selbst kann auch Sicherheitsmechanismen umsetzen und es besteht die Möglichkeit, dass sich die Beteiligten auf einheitliche Mechanismen einigen. Für alle anderen Dienste muss, falls diese nicht interoperabel sind, von der VO ein Übersetzungsdienst (Bridge/Translation Service) zur Verfügung gestellt werden. Hier ist anzumerken, dass (abgesehen von dem Aufwand einen solchen Dienst für eine Abbildung zwischen zwei Sicherheitsmechanismen zu implementieren) die Komplexität dieses Übersetzungsdienstes quadratisch mit der Anzahl der an der VO beteiligten Domänen wächst Version 9.3 Seite 16
19 Abbildung 8: Grid Dienste in verschiedenen Domänen [26] In der OGSA-Security-Roadmap [68] wird die OGSA Sicherheitsarchitektur aufgegriffen mit dem Ziel, eine Zusammenstellung zu liefern, die darstellt welche Standardisierungsbemühungen noch notwendig sind, um zu einer interoperablen OGSA Sicherheitsarchitektur zu kommen. Das Ergebnis dieser Untersuchung ist in Abbildung 9 zusammengefasst. Auf der linken Seite ist angegeben, um welche Sicherheitsanforderungen bzw. um welche Kategorie von Sicherheitsdiensten es sich handelt. Auf der rechten Seite, welche Standardisierungsbemühungen dafür noch umzusetzen sind. Obwohl die Arbeit bereits aus dem Jahr 2002 stammt ist bisher nur ein kleiner Teil dieser geforderten Spezifikationen beim GGF auf den Weg zur Standardisierung gebracht worden Version 9.3 Seite 17
20 Abbildung 9: Notwendige Standards zur Erreichung von Interoperabilität in der Sicherheit [68] Version 9.3 Seite 18
21 Self Management Services Mit Hilfe von Prinzipien des Self Management wird versucht, die Kosten sowie die Komplexität für die Administration großer heterogenen IT-Infrastrukturen zu reduzieren. Das Ziel ist, dass sowohl Hardware Komponenten, Betriebsysteme als auch Anwendungen sich selbst konfigurieren (self-configuring), selbst reparieren (self-healing) und sich auch selbst optimieren (self-optimizing). OGSA definiert Attribute die für das Self-Management von Grids benötigt werden. Der Standard schränkt die Betrachtungen auf einen konzeptionellen Level ein und macht keinerlei Annahmen oder Vorschläge für deren Umsetzbarkeit. Ein Grundkonzept, das für Self-Management benötigt wird, sind Service Level Agreements (SLAs). Ein SLA ist eine Vereinbarungen zwischen einem (Dienst-) Provider und einem Kunden, in der die Eigenschaften und die Güte der abonnierten Dienste vertraglich fixiert werden. Die Dienstgüte wird auch als Quality of Service (QoS) bezeichnet. Innerhalb eines SLA werden Pflichten und Ziele (Service Level Objectives (SLOs)) der Diensterbringung festgelegt. In einer Betriebsumgebung ist es oft erforderlich, das Verhalten von Komponenten und Diensten zu kontrollieren. In einem Self Management System wird dies häufig dadurch erreicht, dass Policies aus Geschäftszielen abgeleitet werden. Diese Policies werden von so genannten Service Level Managern (SLM) festgelegt und ggf. angepasst und steuern dann das Verhalten der zu administrierenden Komponenten. SLMs sind Software-Komponenten und werden selbst durch Policies gesteuert. Monitoring Action Analysis Projection Job Level Grid System Level Abbildung 10: SLM Regelkreis [26] In Abbildung 10 ist der SLM Regelkreises angegeben der verwendet wird, um Dienste zu kontrollieren und anzupassen. Dieser Regelkreis kann auf den unterschiedlichen Abstraktionsebenen verwendet werden. Im Beispiel wird er auf Ebene der Jobs verwendet. Die Analyse-Komponente des Regelkreis überwacht unablässig die Einhaltung von SLAs und QoS Parametern. Falls gegen SLAs verstoßen wird, die Gefahr einer SLA oder QoS Verletzung besteht, wird in der Projektionsphase untersucht,welche zusätzlichen Ressourcen oder Maßnahmen erforderlich sind, um die SLA Verletzung zu verhindern. In der Action Phase werden diese Ressourcen zur Verfügung gestellt bzw. zusätzliche Maßnahmen ergriffen Version 9.3 Seite 19
22 Für ein Self Management ist es erforderlich, Policies und ein modellbasiertes Management zu unterstützen. Der SLM orchestriert die dynamischen Änderungen in der Managment Infrastruktur basierend auf den Policies, die das Verhalten der Infrastruktur beschreiben. Dazu ist es erforderlich, sowohl den SLM als auch die Dienste durch geeignete Modelle zu beschreiben. Eine Planungskomponente ermittelt die Anforderungen einer Ressource, damit diese optimal betrieben werden kann. Zusätzliche Ressourcen werden durch ein geeignetes Capacity Management zur Verfügung gestellt, das u. a. auch das Inventory und Asset Managemtn beinhaltet. Die tatsächliche Instantiierung und Konfiguration zusätzlicher Ressourcen übernimmt das Provisioning. Die Analyse-Komponenten muss in der Lage sein, eine Problem und Root Cause Analysis durchzuführen. Dabei wird versucht, aus den Monitoring Daten die Ursachen der Probleme zu ermitteln. In diesem Zusammenhang werden zur Verdichtung der Monitoring Daten Filter und Korrelations-Komponenten verwendet. Neben dieser retrospektiven Betrachtung muss die Analyse-Komponente auch in der Lage sein prädiktiv die Auswirkungen von Änderungen in der Infrastruktur oder der Konfiguration vorherzusagen Information Services Die OGSA Informationsdienste sollen einen effizienten Zugriff auf Informationen über Anwendungen, Ressourcen und Dienste des Grid liefern. Sie sind nicht dafür gedacht als Zugriffsschnittstelle für Anwendungsdaten (z. B. Messdaten) in einem Daten-Grid zu dienen. Information im Sinne des OGSA Informationsdienstes sind statische und dynamische Daten der OGSA Infrastruktur. Der Informationsdienst muss ein einheitliches Namensschema unterstützen und Mechanismen zur Informationsübermittlung, zur Suche, zum Logging und zum Monitoring bieten. Dabei wird von einem generischen Producer/Consumer Muster ausgegangen. Der Producer erzeugt oder besitzt die Daten, die der Consumer nutzen möchte. Die beiden können entweder direkt miteinander kommunizieren oder aber über einen Intermediary, der zwischen Producer und Consumer sitzt, eine Vorverarbeitung der Daten durchführen. Ein Consumer kann sich beim Intermediary oder direkt beim Producer für bestimmte Daten registrieren und erhält diese sobald neue Daten erzeugt werden. Funktional betrachtet, muss ein Informationsdienst ein eindeutiges Namensschema zur Beschreibung der Informationen festlegen. Es bedarf eines Discovery-Dienstes, um nach Informationen suchen zu können. Daneben benötigt man effiziente Kommunikationsverfahren zur Übertragung der Daten sowie Logging und Monitoring Komponenten. 1.3 Grid Middleware Die technische Umsetzung der Grid-Dienste und der Anforderungen aus den vorhergehenden Abschnitten erfolgt durch eine so genannte Grid Middleware. Die Middleware ist auch in der Lage, die Heterogenität der tatsächlichen Ressourcen und Ausführungsumgebungen zu verschatten. Das heißt, dass die Grid Middleware die Unterschiede in Hardware Plattformen und der verschiedensten Betriebssystemen vereinheitlicht. Im Folgenden werden zwei der wichtigsten Vertreter der Grid Middleware, das Globus Toolkit und Unicore, exemplarisch vorgestellt Globus Toolkit Die Globus Alliance leitet die wissenschaftliche Untersuchung und die Entwicklung von Grid-Technologien und will Wissenschaftler und Entwickler zusammenbringen, um Standards ebenso wie die Grid Middleware Globus Toolkit (GT) weiter zu entwickeln und zu verbessern Die wichtigsten Partner dieser Allianz sind das Argonne National Laboratory, die Universitäten von Southern California, Chicago, Edinburgh, das Schwedische Center for Parallel Computers sowie das National Center for Supercomputing Applications (NCSA) Version 9.3 Seite 20
23 Historie, Unterschiede zwischen den Globus Versionen Die erste Version des Globus Toolkit wurde im Herbst 1998 veröffentlicht [34]. Zu einer Anwendung in breiterem Rahmen kam es aber erst mit der Veröffentlichung von GT2 im Jahre Mit der Version 3 des Globus Toolkit wurden für die Implementierung der Komponenten Web Services verwendet und es wurde OGSI implementiert. Aus den oben genannten Gründen konnte sich OGSI jedoch außerhalb der Grid Community nicht durchsetzen. Dies führte auch dazu, dass sehr viele Grid-Nutzer nicht bereit waren, von GT2 auf GT3 zu wechseln. Deshalb entschloss man sich mit der aktuellen Version GT4, die im Jahr 2005 freigegeben wurde, verstärkt auf das Web Services Ressource Framework zu setzen. GT4 ist auch eine Referenzimplementierung für OGSA. In Abbildung 11 sind die Kommunikation zwischen dem Globus Client und verschiedenen Globus Diensten (die auf einem Server laufen) sowie die Komponenten des Globus Toolkit dargestellt. In der Abbildung sind auch die Unterschiede zwischen GT2 und GT3/GT4 verdeutlicht. Die GT2 Komponenten, die noch keine Web Services unterstützen sind, weiß hinterlegt. Die Kommunikation dort erfolgt über Globus eigene Mittel. Erst ab Version 3 wurden die Komponenten als Web Services implementiert und die Kommunikation erfolgt hier über Web Service Standards und mittels SOAP. Abbildung 11: Kommunikation zwischen Globus Client und Server; Globus Komponenten [28] Im Folgenden wird ausschließlich die Web Services basierte aktuelle Version (GT4) weiter betrachtet Globus Web Services GT4 stützt sich auf verschiedene Web Service Standards ab, d. h. insbesondere das Globus Dienste als Web Services implementiert sind. Aus der Sicht eines Clients ist ein Web Service eine über das Netz erreichbare Einheit, die in der Lage ist SOAP (Simple Object Access Protocol) Nachrichten zu verarbeiten [56][42][43]. D. h. zur Kommunikation zwischen einem Client und einem Grid Service wird SOAP verwendet, das über verschiedenste Kommunikationsprotokolle (z. B. HTTP, TCP, Mail, u. ä.) übertragen werden kann Version 9.3 Seite 21
Workflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrAbschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4
Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrJava und XML 2. Java und XML
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAutor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer
Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard
Mehr1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching
1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrINFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION
INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrSeminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrScheduling Mechanisms for the Grid
Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrInstallation des edu- sharing Plug- Ins für Moodle
Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrISO 20022 im Überblick
Inhaltsverzeichnis Was ist ISO 20022? 2 Wo sind die ISO-20022-Nachrichten veröffentlicht? 2 Welche Bereiche umfasst ISO 20022? 2 Welche Bedeutung hat ISO 20022 für die Standardisierung? 3 Welche Bedeutung
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
Mehr5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
MehrStandards und Standardisierungsgremien
Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrEinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2
EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0 EDV Kurs 13/2 Inhaltsverzeichnis 1 Objekte... 1 2 Klassen... 3 2.1 Beziehungen zwischen Klassen... 4 2.1.1 Vererbung... 4 2.1.2
MehrGrid Computing 19.12.2008. Grid Computing. Luca Debiasi. Siegmar Alber. Grundlagen. Aufbau. Grids im Laufe der Zeit. Vor- und Nachteile.
Luca Debiasi 19.12.2008 Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft und Ziele Worldwide LHC Computing-Grid Frauenhofer Resource Grid Überblick Was ist ein Grid? Vergleiche Geschichte Zukunft
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrWeitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept
Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24.
MehrTalk 5: Technical and Economic Aspects of Inter-domain Service Provisioning
Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrKlaus Schild, XML Clearinghouse 2003. Namensräume
Namensräume Lernziele Namenskonflikte Warum lösen im World Wide Web einfache Präfixe dieses Problem nicht? Wie lösen globale Namensräume das Problem? Wie werden sie in XML-Dokumenten benutzt? Was sind
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
Mehr