一种基于策略的可扩展网格资源管理机制

上传人:冷*** 文档编号:23870657 上传时间:2021-06-12 格式:DOCX 页数:5 大小:17.50KB
收藏 版权申诉 举报 下载
一种基于策略的可扩展网格资源管理机制_第1页
第1页 / 共5页
一种基于策略的可扩展网格资源管理机制_第2页
第2页 / 共5页
一种基于策略的可扩展网格资源管理机制_第3页
第3页 / 共5页
资源描述:

《一种基于策略的可扩展网格资源管理机制》由会员分享,可在线阅读,更多相关《一种基于策略的可扩展网格资源管理机制(5页珍藏版)》请在装配图网上搜索。

1、一种基于策略的可扩展网格资源管理机制 摘要:提出了一种基于策略的网格资源管理机制和采用的关键技术。通过将网格应用的用户和资源节点分别进行分类,较好地处理了网格系统中集中与分布的矛盾。引入资源预留的思想来解决散户的突发批量作业提交。采用集中和分布并重、直接认证和代理认证结合的多策略认证结构,以提高网格安全认证的效率。 下载论文网关键词:网格资源管理;资源请求代理;虚拟组织;多策略认证;对等网络中图分类号:TP393文献标志码:A文章编号:10013695(2007)070211030引言?随着人们对网络在资源共享、分布计算、空闲资源的收集和利用等方面需求的提高,被认为是下一代互联网的网格研究受到

2、世界各国的重视。如今网格研究呈现两个趋势:一是研究中心由美国向其他国家扩展,如欧盟的EGEE、DATAGrid、EuroGrid,英国的EScience,德国的DGrid,亚太地区的ApGrid,日本的Ninf、NAREGI、BioGrid,中国的中国国家网格(China National Grid)、教育科研网格(China Grid)、织女星网格(Vega Grid)等13;二是研究被越来越多的商业机构关注,并且他们积极参与到研究中,加快了研究的进度,如Sun公司的Grid Engine,还有IBM、Microsoft、HP、Compaq、Intel、SGI、Pfizer、波音公司、福特公

3、司、爱立信(Ericsson)、日立(Hitachi)、宝马(BMW)等都在构造和试用自己的内部网格1。?网格研究中的关键技术主要有体系结构、资源管理、任务管理和安全机制等。当前对网格资源管理的研究主要分为两类,一类是以代理服务器为中心的集中式管理模式;一类是以虚拟组织(Virtual Organization, VO)4为代表的分布式模式。本文在设计网格的资源管理机制时,将资源管理和安全机制放在一起考虑,充分考虑安全性与可扩展性之间的平衡,提出了一种基于策略的网格资源管理机制。?1网格资源管理体系和安全体系?11网格资源管理体系?网格的资源管理包括资源的发现、描述、组织、定位、调度、分配、确

4、认、监测、更新、进程创建以及信息的发布等其他活动。从结构上来看,主要采用两种方式,即集中式和分布式。在集中方式中(图1),用户主要是通过资源请求代理5来获得所需的节点资源,而网格系统也是通过资源代理来对系统中的资源进行调度和管理。用户通过资源信息服务器5来向系统通报自身的资源状况,同样,系统也通过信息服务器来发布系统中资源的动态变化;用户也可通过信息服务器来实时查询系统的资源状况。不同的系统主要是对资源请求代理和信息服务器的组成方式进行了相应的改进,使其更适合于一个具体的网格系统。比如有的系统根据代理在系统中所扮演的不同角色,将资源请求代理分为资源代理、应用代理和经纪人代理6。还有的系统将资源

5、请求代理和信息服务器两者的功能分别叫做资源分发和资源发现,通过数据库查询的方法或基于代理(Agent)的方法实现资源的管理7,但其实质与基于代理的集中方式还是一样的。?在分布方式中(图2),主要是基于虚拟组织4的分布式网格资源管理的思想。其出发点是单个网格应用不大可能也没有必要使用系统中的所有节点为其服务,而且如果某个网格应用需要用到的资源节点比较多。为了协调各节点间的行为,用于通信的开销也会随着节点数目增加而急剧增长。因此,当接收到某个网格应用时,资源调度系统首先按照某种策略选择一个代价相对较小的资源集,然后涉及该网格应用的资源管理就在这个资源集中进行(VO) 8。为了进一步避免虚拟组织占用

6、的资源规模较大且较为分散, 提高系统性能和降低作业处理的代价,有些系统引入了子虚拟组织(SVO)的概念9,10。?12网格安全体系?网格的安全体系主要要解决的问题有11:现有系统与技术的集成;不同主机环境的协同工作;相互影响的主机环境之间的信任。其结构也主要分为集中式和分布式。集中式的网格安全体系主要有William Johnston等人提出的Akent和美国加州大学L.Pearlman等人提出的CAS (Community Authorization Server)模型12。这两种结构的缺点是对分布式资源的适应性不好,如果一旦资源证书主机或CAS服务器失效,则整个系统就将瘫痪,系统的可靠性较

7、差。分布式的网格安全体系主要有A.Shah等人提出的一种基于Java的网格安全框架Symphony(交响乐)体系框架。这种安全体系通过代理证书和属性证书使得用户之间能够进行协作,其缺点是对现有安全模型的兼容性不够12。?2基于策略的可扩展网格资源管理机制?21新机制提出的思想和可行性?目前的网格应用主要包括网格计算、资源(包括数据库和设备等)共享、空闲资源的收集和利用等,而人们眼前的网络是一个容量(包括用户数和资源数)巨大、异构、动态、资源孤立分散的系统。现实中用户对网格的需求是多种多样的,网络系统的各个组成部分也是千差万别的。在这种情况下如果只采用一种方式来力求把两者有机地联系起来,并且能够

8、良好地工作,在目前还是比较困难的。因为从第1章的介绍和分析中可以清楚地看到,在集中方式中资源管理的机制比较简单,安全体系也比较简单,但实际上又在无形中产生了两个新的资源孤岛资源信息与调度服务器,以及安全认证服务器,使得整个网格系统的可靠性比较差。而在分布的方式中虽然解决了系统可靠性问题,但其资源管理机制又比较复杂,效率比较低,如何屏蔽千差万别的本地安全机制也是一个不小的难题。?本文将用户的需求和资源节点分别进行了分类,从用户的不同需求出发,结合集中式和分布式两者的优点,引入P2P网络在扩展性和灵活性方面的特点,提出了基于策略的可扩展网格安全资源管理机制(图3)。在这种机制中,本文借鉴股市中的管

9、理办法,将用户分为大户和散户,对于大户采用集中的方式。因为大户的数量相对来说比较稳定,其对扩展性方面的要求较小。对于散户则采用分布的方式。因为散户是网格系统中的不稳定因素,其对扩展性方面的要求比较高,所以采用具有某些P2P网络特征的基于虚拟组织的分布式网格资源管理机制来对散户资源进行调度。考虑到有些散户可能的需求,引入资源预留机制13来解决散户突发的批量作业提交。?22新机制采用的策略?从图3可以看到,当用户提交了一个网格应用后,系统先通过用户信息来判断该应用是来自大户还是散户,用户信息为了避免存放在一个固定服务器上导致的可靠性问题,采用了在所有主节点上存放副本的策略。这种做法虽然造成了一定的

10、存储冗余,但提高了系统的可靠性,这样的代价还是值得的。当正在使用的主节点Down机时,其他主节点采用随机的方式迅速接替其作为信息服务器的工作。由于主节点的加入和退出不可能很频繁,各主节点上的信息采用请求方式进行更新。当某些主节点要加入或退出系统时发出一个信息更新请求,存放在各主节点的信息同时进行更新,从而做到各副本的一致性。对于散户,由于数量和位置无法确定,采用只要不是大户,就一律看成散户的方式。而对于大户身份的认定,可以根据用户为系统提供服务和作为客户向系统申请和接受服务过程中所表现出来的等级来决定。其指标可以根据具体的某个实际网格系统的侧重点来设定,主要还是一种静态的方式,然后根据应用过程

11、中的一些变化采用管理员手工方式或用户申请、系统审核的方式来进行调整。这样做的好处一是使得所要存储的信息量比较小,因为只需要存储大户的信息;二是用户信息比较稳定,查询和判断的时间比较短,安全性也比较好。另外,与用户信息存放在一起的资源预留列表的作用是当某些散户发生突发的批量作业提交时,通过查询资源预留列表为其提供及时的服务,从而避免了资源调度系统重新进行资源分配造成的时间延迟,提高了系统的QoS。? 23新机制的具体实现?当通过查询信息判断某一网格应用的用户为大户时,采用集中的资源管理机制和安全体系,即代理服务器模式。通常来说,大户的信誉度均比较高,动态变化较小,用户数量也较少,但同时用户对系统

12、的响应时间、服务优先级、安全保障(包括运行结果的安全和通信的安全)等的要求也较高,而这些正好是集中方式的优势。相应地,为大户提供服务的节点资源也只是系统中的主节点,因为主节点的稳定性、可靠性、处理能力、安全性等均比较高,是为用户提供高质量服务的有力保证。而且主节点的数量相对来说比较少,从而各主节点之间和各主节点与代理服务器之间的通信量也比较小,提高了系统的效率和减小了系统受攻击的概率。为了提高通信的安全性,各主节点之间采用VPN(虚拟专用网)技术进行连接,在各主节点之间建立一条临时、安全的连接通道,一条穿过杂乱无章的公共网络的安全、稳定的隧道14。在该网中的主节点将不会觉察到公共网络的存在,仿

13、佛所有的主节点均处于一个网络中,公共网络似乎只由本网络在独占使用。VPN网络的参考模型主要有四类15:虚拟租用线路(VLL);虚拟专用路由网络(VPRN);虚拟专用拨号网(VPDN);虚拟专用LAN片断(VPLS)。在这里采用VPLS,因为在这种虚拟网中实现的是链路层桥接,而不像VPRN那样采用网络层转发。但其组网的灵活性比VPRN要弱一些,不过这对主节点来说影响不大,因为主节点的数量是相对稳定的。不过VPLS有一个最大的好处就是协议完全透明,便于实现多协议传输,这对网格这种异构的网络来说是非常必要的。?目前VPN主要采用四项技术来保证数据传输的安全性15:?(1)隧道技术(Tunneling

14、);?(2)加/解密技术(Encryption & Decryption);?(3)密钥管理技术(Key Management);?(4)使用者与设备身份认证技术(Authentication)。?若某一网格应用的用户为散户时,则采用分布的资源管理机制和安全体系。在这里本文通过引入P2P(PeertoPeer)网络的某些做法来改进基于虚拟组织的分布式网格资源管理机制,目的是提高系统的可扩展性。P2P网络中的每一个节点(Peer)均是平等的,任何一个节点均能够共享系统内的资源,Peer间通过直接交换信息来进行信息和服务的共享16。虽然P2P网络的这种特点能使系统的扩展性非常好,但同时也带来了安全

15、性方面的问题。因为在P2P的安全机制中一般都不进行认证和内容确认,相反却提供确保匿名和应对信息审查的协议16,所以不能简单地把P2P网络移植到网格系统中。在改进的机制中网格应用可以通过任意一个非主节点向系统提交作业,该提交任务的节点周期性地向网络中的其他非主节点报告它的资源现状,同时发现其邻居节点的相应信息16。每个非主节点均具有全局资源调度、网格信息服务和网格性能预测的能力,通过每个非主节点中各功能部件之间的交互以及虚拟组织中各相关非主节点之间的协商来完成网格系统中散户的资源调度功能8。在安全体系方面,用户与提交任务的节点之间采用直接认证的方式,与其他节点之间采用代理认证的方式,从而做到单点

16、登录。这种多策略认证结构实现了用户直接认证与通过代理来认证的折中思想,提高了网格计算和安全认证的效率17。?3结束语?网格资源管理和安全体系是网格领域的核心研究内容,本文在设计网格的资源管理机制的同时充分考虑安全因素,提出了一种基于策略的可扩展网格资源管理机制,通过将网格应用的用户和资源节点分别进行分类,较好地处理了网格系统中集中与分布的矛盾。并引入资源预留的思想来解决散户的突发批量作业提交。下一步的工作主要是细化机制中的一些关键环节,比如在本文提出的机制中,对用户和资源节点的分类主要采用的是一种静态的方式,是否能够引入经济模型中的信誉度18的概念,从而动态地来对用户和资源节点进行划分,使该机

17、制更加完善。 ?参考文献:1罗作民,张景,李军怀,等.网格计算及其关键技术综述J.计算机工程与应用,2003,39(30):1822.2金海. ChinaGrid 建设目标:最大 最先进 最实用J.中国教育网络,2005,4:1316.3董立平,陈丽萍.网格计算技术研究动向J.高性能计算技术,2005,173:1418.4FOSTER I,KESSELMAN C,TUECKE S.The anatomy of the grid:enabling scalable virtual organizationsJ.International Journal Supercomputer Applica

18、tions,2001,15(3):200222.5邹德清,金海,韩宗芬,等.HowU 网格资源管理及调度J.华中科技大学学报:自然科学版,2005,33(8):4043.6王倩, 刘萍, 肖德宝.基于角色的多Agent的网格资源管理框架与分配策略J.计算机应用研究,2005,22(6):100102.7武秀川,李昊,鞠九滨.基于计算经济模型改善网格资源分发和发现的性能J.计算机工程与应用,2005,41(10):6466.8马永征,南凯,阎保平.基于VP的网格资源调度体系J.计算机工程,2005,31(16):2426.9KARNIK N M, TRIPATHI A R. Design iss

19、ues in mobile agent programming systemsJ.IEEE Concurrency,1998,6(3):5261.10王汝传,韩光法,陈宏伟.网格计算环境下资源管理优化策略研究J.通信学报,2005,26(7):2126.11关豪英.初探网格计算中的安全问题J.邢台学院学报,2005,20(2):119120.12严建伟,梁力,刘勇.基于分组认证和协作的网格计算安全体系J.计算机应用研究,2005,22(8):105107.13杨长兴,吕祯恒.一种统一的资源预留策略J.计算机工程与应用,2005,14(24):144146.14薛丽敏,胡东红,朱月飞.网格计算分析与安全实现研究J.电子工程师,2005,31(4):5961.15雷震甲.网络工程师教程M.北京:清华大学出版社,2004:296343.16曾碧卿,陈志刚.P2P与网格的互补性研究J.计算机工程与应用,2005,41(11):132134.17孟晓明.一种改进的基于多级代理认证的网格安全结构J.计算机时代,2005(5):513.18马满福,吴健,胡正国,等.网格计算资源管理中的信誉度模型J.计算机应用,2005,25(1):6164.注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文”

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!