PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Flexible and secure access to computing clusters

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Wygodny i bezpieczny dostęp do klastrów obliczeniowych
Języki publikacji
EN
Abstrakty
EN
The investigation presented in this paper was prompted by the need to provide a manageable solution for secure access to computing clusters with a federated authentication framework. This requirement is especially important for scientists who need direct access to computing nodes in order to run their applications (e.g. chemical or medical simulations) with proprietary, open-source or custom-developed software packages. Our existing software, which enables non-Web clients to use Shibboleth-secured services, has been extended to provide direct SSH access to cluster nodes using the Linux Pluggable Authentication Modules mechanism. This allows Shibboleth users to run the required software on clusters. Validation and performance comparison with existing SSH authentication mechanisms confirm that the presented tools satisfy the stated requirements.
PL
Badania opisane w tej publikacji zostały przeprowadzone w celu zapewnienia wygodnego sposobu zabezpieczenia dostępu do klastrów obliczeniowych za pomocą federacyjnego mechanizmu uwierzytelniającego. Wymóg ten jest szczególnie istotny w odniesieniu do naukowców wykorzystujących zarówno otwarte oprogramowanie, jak i komercyjne oraz własne pakiety (np. chemiczne lub medyczne), uruchamiane bezpośrednio na węzłach obliczeniowych. Nasze poprzednie rozwiązanie, umożliwiające aplikacjom nie-webowym używanie usług zabezpieczonych mechanizmem Shibboleth zostało rozbudowane tak, aby zapewnić bezpośredni dostęp poprzez protokół SSH do węzłów klastrów, za pomocą mechanizmu "Pluggable Authentication Modules" Linuksa. Umożliwiło to użytkownikom shibbolethowym uruchamianie niezbędnego oprogramowania zainstalowanego na klastrach. Proces walidacji oraz porównanie wydajności z istniejącymi mechanizmami uwierzytelnienia dostępnymi dla protokołu SSH wykazał, że opisywane narzędzia spełniają postawione przed nimi wymagania.
Wydawca
Czasopismo
Rocznik
Tom
Strony
21--36
Opis fizyczny
Bibliogr. 29 poz., rys., tab.
Twórcy
autor
  • ACC CYFRONET AGH, ul. Nawojki 11, 30-950 Kraków, Poland
autor
  • ACC CYFRONET AGH, ul. Nawojki 11, 30-950 Kraków, Poland
  • Department of Computer Science AGH University of Science and Technology, al. Mickiewicza 30, 30-059 Kraków, Poland
autor
  • Department of Computer Science AGH University of Science and Technology, al. Mickiewicza 30, 30-059 Kraków, Poland
  • Informatics Institute, Universiteit van Amsterdam, 1081 HV Amsterdam, The Netherlands
Bibliografia
  • [1] Morgan A.G.: Linux-PAM. http://www.kernel.org/pub/linux/libs/pam/,2010.
  • [2] Apache Software Foundation.: Xerces-C++. http://xerces.apache.org/xerces-c/, 2010.
  • [3] Bonnefoi P., Sauveron D., Park J.H.: MANETs: An exclusive choice between use and security? Computing and Informatics, vol. 27, 2008, pp. 799-821.
  • [4] Bubak M., Malawski M., Gubala T., Kasztelnik M., Nowakowski P., Harezlak D., Bartynski T., Kocot J., Ciepiela E., Funika W., Krol D., Balis B., Assel M., Ramos A.: Virtual laboratory for collaborative applications. [in:] Handbook of Research on Computational GridTechnologies for Life Sciences, Biomedicine and Healthcare, IGI Global, 2009, pp. 531-551.
  • [5] Coppola M., Jegou Y., Matthews B., Morin C., Prieto L.P., Sanchez O.D., Yang E., Yu H.: Virtual organization support within a grid-wide operating system. IEEE Internet Computing, vol. 12, 2008, pp. 20-28.
  • [6] Stenberg D. et al.: cURL. http://curl.haxx.se/, 2010.
  • [7] Dyrda M., Malawski M., Bubak M., Naqvi S.: Providing security for MOCCA component environment. Proc. of 23rd IEEE International Symposium on Parallel and Distributed Processing, Rome, Italy, 2009, pp. 1-7.
  • [8] Foster I.T., Kesselman C., Tsudik G., Tuecke S.: A Security Architecture for Computational Grids. ACM Conference on Computer and Communications Security, 1998, pp. 83-92.
  • [9] GridSpace2 Platform. https ://gs2. cyf ronet .pl/, 2010.
  • [10] Internet 2 Project OpenSAML. https://spaces. internet2. edu/display/ OpenSAML/Home/, 2010.
  • [11] Internet 2 Project Shibboleth. http://shibboleth.internet2.edu/, 2010.
  • [12] Keahey K., Tsugawa M., Matsunaga A., Fortes J.: Sky computing. Internet Computing, IEEE, vol. 13, 2009, pp. 43-51.
  • [13] Malawski M., Bartynski T., Bubak M.: Invocation of operations from script-based grid applications. Future Generation Computer Systems, vol. 26, 2010, pp. 138-146.
  • [14] Meizner J., Malawski M., Ciepiela E., Kasztelnik M., Harezlak D., Nowakowski P., Król D., Gubała T., Funika W., Bubak M., Mikołajczyk T., Płaszczak P., Wilk K., Assel M.: ViroLab Security and Virtual Organization Infrastructure. Proc. of Advanced Parallel Processing Technologies 8th International Symposium, APPT 2009, Rapperswil, Switzerland, 2009.
  • [15] OASIS Security Assertion Markup Language. http://saml.xml.org/ saml-specifications, 2010.
  • [16] OpenBSD Project OpenSSH. http://www.openssh.com/, 2010.
  • [17] OpenID Foundation, OpenID Specifications. http://openid.net/specs/, 2010.
  • [18] PADL Software Pty Ltd. pamldap module. http://www.padl. com/OSS/pam_ ldap.html, 2010.
  • [19] Marin Perez J.M., Bernal Bernabe J., Alcaraz Calero J.M., Garcia Clemente F.J., Martinez Perez G., Gómez Skarmeta A.F.: Semantic-based authorization architecture for grid. Future Generation Computer Systems, in press, Accepted Manuscript, 2010.
  • [20] PL-Grid project. PL-Grid web site. http://www.plgrid.pl/en, 2010.
  • [21] Perez M., Xiao B.: Special section: Security on grids and distributed systems. Future Generation Computer Systems, vol. 23, 2007, pp. 774-775.
  • [22] RSA Security. SecurID. http://www.rsa. com/node.aspx?id=1156, 2010.
  • [23] Scavo T., Welch V.: A Grid Authorization Model for Science Gateways., Proc. of International Workshop on Grid Computing Environments, 2007.
  • [24] Schwiegelshohn U., Badia R.M., Bubak M., Danelutto M., Dustdar S., Gagliardi F., Geiger A., Hluchy L., Kranzlmuller D., Laure E., Priol T., Reinefeld A., Resch M., Reuter A., Rienhoff O., Ruter T., Sloot P., Talia D., Ullmann K., Yahyapour R., von Voigt G.: Perspectives on grid computing. Future Generation Computer Systems, vol. 26, 2010, pp. 1104-1115.
  • [25] Spence D. et al. ShibGrid: Shibboleth Access for the UK National Grid Service. Proc. of the Second IEEE International Conference on e-Science and Grid Computing, Washington, DC, USA, 2006.
  • [26] University of Illinois. GSI-Enabled OpenSSH.
  • http://grid.ncsa.illinois.edu/ssh/, 2010. [27] University of Illinois. MyProxy, http://grid.ncsa.illinois.edu/myproxy/ , 2010.
  • [28] Varrette1 S., Georget S., Montagnat J., Roch J.-L., Leprevost F.: Distributed Authentication in GRID5000. Proc. of OTM Confederated Internationl Work-shops and Posters, AWeSOMe, CAMS, GADA, MIOS+INTEROP, ORM, PhDS, SeBGIS, SWWS, and WOSE, Agia Napa, Cyprus, 2005.
  • [29] ViroLab Project Consortium. ViroLab http://virolab.org, 2010.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0024-0016
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.