1. Multiple-Choice-Fragen (MC)
(a) Speicherressource
- Richtige Antwort: Eine Speicherressource bezeichnet eine Komponente, die primär zur Speicherung von Daten genutzt wird (z. B. RAM, Festplatte, SSD).
- Erklärung: Im Gegensatz zu Rechen- oder Netzwerkressourcen geht es hier um die Fähigkeit, Daten persistent bzw. temporär zu speichern. Andere Optionen (z. B. CPU, Netzwerkbandbreite) müssen verworfen werden.
(b) X-Zertifikate
- Richtige Antwort: In einem X-Zertifikat wird der öffentliche Schlüssel veröffentlicht, während der private Schlüssel geheim bleibt.
- Erklärung: Das Zertifikat enthält außerdem Informationen zur Identität des Inhabers. Falsche Optionen, die z. B. die Veröffentlichung des privaten Schlüssels beinhalten, sind als Nonsens auszuschließen.
(c) Gegenseitige Authentifizierung
- Richtige Antwort: Beide Kommunikationspartner (z. B. Client und Server) überprüfen wechselseitig ihre Identitäten.
- Erklärung: Dieses Verfahren wird oft im Rahmen von SSL/TLS eingesetzt, um eine vertrauenswürdige Verbindung sicherzustellen.
(d) Cloud-Akteure
- Richtige Antwort: Typische Akteure im Cloud-Ökosystem sind unter anderem der Cloud Provider, der Cloud Broker, der Cloud Consumer und der Cloud Auditor.
- Erklärung: Jeder dieser Akteure hat eine spezifische Rolle, z. B. stellt der Provider die Infrastruktur bereit, während der Auditor die Sicherheit und Einhaltung von Standards überwacht.
(e) Green Computing
- Richtige Antwort: Green Computing umfasst Maßnahmen zur Reduktion des Energieverbrauchs und der Umweltbelastung. Dabei kann der Einsatz von ICT-Technologien auch dazu beitragen, den ökologischen Fußabdruck anderer Prozesse zu verringern.
- Erklärung: Neben Energieeffizienz spielen Aspekte wie Ressourcenschonung und nachhaltiges Umweltmanagement eine Rolle.
(f) Schichten im Grid
- Richtige Antwort: Die korrekte Schichtenzuordnung im Grid-Modell könnte lauten:
- Ressourcen- bzw. Hardware-Schicht
- Netzwerk- bzw. Kommunikationsschicht
- Middleware-Schicht (z. B. Job- und Ressourcenmanagement)
- Anwendungsschicht
- Erklärung: Jede Schicht erfüllt eine spezifische Funktion, die zusammen den Betrieb eines Grid-Systems ermöglichen.
(g) Charakteristika von MTC (Many-Task Computing)
- Richtige Antwort: MTC ist gekennzeichnet durch die Ausführung einer sehr hohen Anzahl an relativ kleinen, oft unabhängigen Tasks. Der Fokus liegt auf dem Gesamtdurchsatz (Task-Throughput) statt auf der reinen Rechenleistung einzelner Tasks.
- Erklärung: Anders als bei HPC, wo stark gekoppelte, rechenintensive Berechnungen im Vordergrund stehen, wird hier die Fähigkeit, viele Aufgaben parallel abzuarbeiten, betont.
(h) JSDL (Job Submission Description Language)
- Richtige Antwort: JSDL dient der Beschreibung von Job-Parametern wie benötigten Ressourcen und Laufzeiten. Es eignet sich nicht zur Darstellung komplexer Workflow-Logiken.
- Erklärung: Die Sprache standardisiert die Job-Beschreibung, ohne jedoch alle Aspekte eines Arbeitsablaufs abzubilden.
(i) Funktionen des Grid-Schedulers
- Richtige Antwort: Der Grid-Scheduler übernimmt unter anderem:
- Ressourcenallokation
- Verwaltung der Job-Queues
- Priorisierung von Jobs
- Backfilling (zur Optimierung der Ressourcenauslastung)
- Erklärung: Er sorgt dafür, dass die verfügbaren Ressourcen optimal genutzt werden und Jobs entsprechend ihrer Anforderungen und Prioritäten zugeordnet werden.
(j) Weitere MC-Frage
- Hinweis: Ohne die genaue Fragestellung zu kennen, gilt: Achte immer darauf, die Antworten anhand der Vorlesungsinhalte und Definitionen zu verifizieren.
2. Sonstige (kurze) Fragen
(a) Autorisierungsart (Subjekt A, Objekt B, Instanz C)
- Richtige Antwort: Hier liegt eine delegierte bzw. indirekte Autorisierung vor.
- Erklärung: A fordert Zugriff auf B an, B zieht hierfür die zentrale Instanz C hinzu, die die Berechtigungen validiert – ein typisches Szenario in verteilten Systemen.
(b) Herausforderungen laut Andrew Grimshaw (Lancium)
- Richtige Antwort: Herausforderungen umfassen u. a. Skalierung der Infrastruktur, Energieeffizienz, Zuverlässigkeit und Kostenoptimierung.
- Lösungsansatz: Durch Virtualisierung, automatisiertes Ressourcenmanagement und optimierte Algorithmen zur Lastverteilung werden diese Probleme adressiert.
- Erklärung: Der Vortrag hob hervor, dass effiziente und flexible Verwaltung der Infrastruktur essenziell für moderne Cloud-Dienste ist.
(c) Blauer Engel – Kriterien, die nicht Energieeffizienz betreffen
- Richtige Antwort: Zum Beispiel Emissionswerte und Recyclingfähigkeit.
- Erklärung: Neben dem Energieverbrauch werden auch weitere Umweltaspekte bewertet, um ein umfassendes Umweltmanagement zu gewährleisten.
(d) Charakteristika von Clouds nach NIST (drei von fünf)
- Richtige Antwort:
- On-Demand Self-Service
- Broad Network Access
- Resource Pooling
(Ergänzt werden können: Rapid Elasticity und Measurable Service)
- Erklärung: Diese Eigenschaften definieren das grundlegende Modell des Cloud Computing gemäß der NIST-Definition.
(e) Dimensionen bei Performance Tier und Archive Tier
- Richtige Antwort:
- Performance Tier: Hohe Zugriffsgeschwindigkeit und niedrige Latenz
- Archive Tier: Kostengünstige Speicherung, aber höhere Latenz
- Erklärung: Die Tiers unterscheiden sich vor allem in Bezug auf Kosten, Zugriffszeiten und Leistungsanforderungen.
3. Themenblock HPC und HTC
(a) Von-Neumann-Architektur: Drei Komponenten
- Richtige Antwort:
- Zentrale Verarbeitungseinheit (CPU)
- Speicher (RAM)
- Ein-/Ausgabeeinheit
- Erklärung: Diese Komponenten bilden die Basis eines klassischen Computersystems.
(b) Beziehung der Komponenten
- Erklärung:
- CPU: Führt Berechnungen aus und steuert den Ablauf.
- Speicher: Dient zur Speicherung von Daten und Programmen, auf die die CPU zugreift.
- Ein-/Ausgabeeinheiten: Ermöglichen die Kommunikation mit externen Geräten und Benutzern.
Die CPU interagiert also direkt mit dem Speicher, während Ein-/Ausgabeeinheiten Daten ein- und ausgeben.
(c) Begriffe HTC und HPC ausschreiben
- Richtige Antwort:
- HTC: High Throughput Computing
- HPC: High Performance Computing
- Erklärung: HTC fokussiert sich auf den Durchsatz (viele kleine, unabhängige Jobs), während HPC auf rechenintensive, parallelisierte Berechnungen abzielt.
(d) Einordnung in einer Zeichnung
- Erklärung:
- HPC: Wird in Szenarien eingesetzt, wo große, eng gekoppelte Rechenaufgaben (z. B. Simulationen) parallelisiert werden.
- HTC: Zeigt viele unabhängige Jobs, die über längere Zeiträume verteilt abgearbeitet werden.
In einer schematischen Darstellung werden HPC und HTC also entsprechend ihrer Aufgabenstellung positioniert.
(e) Capacity Computing vs. Capability Computing
- Capacity Computing:
- Definition: Erhöhung der Gesamtzahl gleichzeitig ausführbarer Jobs (quantitative Erweiterung der Rechenkapazität).
- Capability Computing:
- Definition: Lösung besonders komplexer und rechenintensiver Aufgaben (qualitative Erweiterung der Rechenleistung).
- Erklärung: Diese Unterscheidung hilft, den Einsatz von HPC (häufig bei Capability Computing) und HTC (oft Capacity Computing) besser zuzuordnen.
(f) Zuordnung von HTC und HPC
- Richtige Antwort:
- HPC: Häufig dem Capability Computing zugeordnet, da es rechenintensive, stark gekoppelte Prozesse unterstützt.
- HTC: Wird dem Capacity Computing zugeordnet, weil es viele unabhängige Aufgaben parallel abarbeitet.
- Erklärung: Die Einordnung erfolgt anhand der Anforderungen: HPC für intensive Rechenleistung, HTC für hohe Anzahl paralleler Aufgaben.
(g) Szenario „Abflussbestimmung der Isar“
- Richtige Antwort:
- HPC ist hier anzunehmen, da die Modellierung eines Flussabflusses über ein feingliedriges Kachelraster rechenintensive und eng gekoppelte Berechnungen erfordert.
- Begründung: Bei hydrologischen Simulationen sind hohe Präzision und schneller Datenaustausch zwischen den Berechnungsknoten nötig.
(h) Beispiel für die jeweils andere Option
- Beispiel (falls HPC gewählt wurde):
- HTC-Szenario: Verarbeitung von Millionen unabhängiger Web-Crawling-Aufgaben oder Monte-Carlo-Simulationen, bei denen einzelne Jobs keine enge Kopplung benötigen.
- Begründung: HTC eignet sich, wenn die Aufgaben in sehr viele unabhängige Teilprozesse zerlegt werden können, die keine intensive Kommunikation untereinander benötigen.
4. Themenblock „Roadmap“
(a) Darstellung der Roadmap
- Erklärung:
In einer vereinfachten Roadmap sind typischerweise Phasen wie Initialisierung, Input-Erfassung und Ausführung abgebildet – dargestellt durch Pfeile, die den Ablauf der Datenverarbeitung zeigen.
(b) Identifikation der Komponenten
- Mögliche Zuordnung:
- User (gegeben)
- Schnittstelle/Middleware
- Scheduler/Job Manager
- Ressourcenmanager
- Compute Nodes/Ausführungsumgebung
- Datenspeicher
- Erklärung:
Jeder dieser Punkte entspricht einer Funktion im Gesamtprozess des Grid-Systems.
(c) Aufgaben der Komponenten 2 und 3
- Komponente 2 (Schnittstelle/Middleware):
- Aufgabe 1: Übersetzung von Benutzeranfragen in maschinenlesbare Befehle.
- Aufgabe 2: Vermittlung der Kommunikation zwischen User und internen Systemen.
- Komponente 3 (Scheduler/Job Manager):
- Aufgabe 1: Planung und Priorisierung von Jobs.
- Aufgabe 2: Allokation und Überwachung der Ressourcen für die auszuführenden Jobs.
- Erklärung:
Diese Funktionen sichern den reibungslosen Ablauf von der Auftragseingabe bis zur Job-Ausführung.
(d) Administration der Komponente 3
- Richtige Antwort:
- Eine dedizierte Instanz (z. B. ein zentraler Administrator oder ein spezialisierter Service) sollte die Komponente 3 (Scheduler) verwalten.
- Begründung:
- Eine Doppeladministration (dasselbe System, das beispielsweise auch Compute Nodes verwaltet) kann zu Konflikten und ineffizienter Ressourcenverwaltung führen, da unterschiedliche Aufgabenbereiche unterschiedliche Sicherheits- und Optimierungsanforderungen haben.
5. Security
(a) Zertifikatsausstellung (Alice, DFN, LRZ)
- Schritte:
- Erstellung der Zertifikatsanfrage (CSR):
- Handelnder: Alice erstellt einen CSR, in dem sie ihren öffentlichen Schlüssel sowie ihre Identitätsdaten angibt.
- Überprüfung und Weiterleitung:
- Handelnder: Der Registration Authority (RA, hier LRZ) prüft Alices Identität und leitet die Anfrage an die Certificate Authority (CA, hier DFN) weiter.
- Signierung:
- Handelnder: Die CA (DFN) signiert das Zertifikat, nachdem sie die Authentizität der Anfrage verifiziert hat.
- Auslieferung des Zertifikats:
- Handelnder: Das signierte Zertifikat wird an Alice zurückgesendet.
- Erstellung der Zertifikatsanfrage (CSR):
- Erklärung:
Jeder Schritt dient der Sicherstellung, dass das Zertifikat vertrauenswürdig und korrekt ausgestellt wird, wobei jeweils eine Instanz für die Validierung und Signierung verantwortlich ist.
(b) Signierung des Zertifikats der Root-CA
- Richtige Antwort:
- Das Zertifikat der Root-CA wird in der Regel selbstsigniert (self-signed).
- Erklärung:
- Root-Zertifikate bilden den Vertrauensanker und werden nicht von einer übergeordneten Instanz signiert.
(c) Format von X-Zertifikaten
- Richtige Antwort:
- X-Zertifikate basieren auf dem ASN-Standard und werden typischerweise in PEM (Base64-kodiert) oder DER (binär) formatiert.
- Erklärung:
- Diese standardisierten Formate ermöglichen die plattformübergreifende Verwendung und einfache Integration in Sicherheitsprotokolle.
(d) Weitere Sicherheitsaspekte
- Hinweis:
- Abhängig von der Fragestellung könnten Aspekte wie Zertifikatsrückrufe (CRL/OCSP), Trust Chains oder die Verwaltung von Schlüsselpaaren thematisiert werden.
6. Scheduling
(a) Aggressives Backfilling
- Vorgehensweise:
- Es werden Jobs mit unterschiedlichen Ressourcenanforderungen und Laufzeiten betrachtet.
- In einem Diagramm oder einer Tabelle werden Tripel wie
<Job-ID, benötigte Nodes, Startzeitpunkt>
festgehalten. - Ziel des Backfilling ist es, Leerlaufzeiten zu vermeiden, indem kleinere Jobs vorgezogen werden, sofern dies den Start eines bereits geplanten Jobs nicht verzögert.
- Erklärung:
- Durch aggressives Backfilling werden Ressourcen effizienter ausgenutzt, allerdings kann dies zu Verzögerungen bei Jobs führen, die viele Nodes benötigen.
(b) Verzögerter Job
- Richtige Antwort:
- Beispielhaft könnte Job D verzögert worden sein, weil ein kleinerer Job in dessen geplante Startzeit eingegliedert wurde.
- Erklärung:
- Das Backfilling priorisiert Jobs mit kürzeren Laufzeiten, was größere Jobs verzögern kann.
(c) Verzögerungsdauer
- Richtige Antwort:
- Nehmen wir an, Job D wurde um 10 Minuten verzögert (konkrete Zahl abhängig von den Vorgaben).
- Erklärung:
- Die Verzögerung berechnet sich aus der Differenz zwischen der ursprünglich geplanten und der tatsächlichen Startzeit.
(d) Eigenschaft, um nicht verzögert zu werden
- Richtige Antwort:
- Ein Job, der als rigid oder non-preemptable (nicht unterbrechbar) markiert ist, darf nicht verzögert werden.
- Erklärung:
- Solche Jobs haben oftmals höhere Prioritäten oder müssen zu festgelegten Zeiten starten.
(e) Auswirkungen, wenn jeder Prozess verzögert werden kann
- Richtige Antwort:
- Jobs, die viele Nodes zur Ausführung benötigen, könnten erheblich länger warten, weil viele kleine Jobs (die verzögert werden können) ständig vorgezogen werden.
- Erklärung:
- Dies könnte zu einer ungleichmäßigen Ressourcenauslastung und ineffizienter Planung führen, da große, ressourcenintensive Jobs blockiert werden.
7. Virtualisierung
(a) Schema der Vollvirtualisierung (Typ 2)
-
Aufbau/Schema (Beispielhafte Zeichnung):
+---------------------+ | Hardware | +---------------------+ │ +---------------------+ | Host-Betriebssystem | +---------------------+ │ +---------------------+ | Hypervisor (Typ 2)| +---------------------+ │ +---------------------+ | Gast-Betriebssystem | +---------------------+ │ +---------------------+ | Virtualisierte App | +---------------------+
-
Beschriftung:
- Hardware: Physische Ressourcen (CPU, Speicher, I/O)
- Host-Betriebssystem: Betriebssystem, auf dem der Hypervisor als Anwendung läuft
- Hypervisor (Typ 2): Virtualisierungssoftware, die virtuelle Maschinen verwaltet
- Gast-Betriebssystem: Betriebssystem innerhalb der virtuellen Maschine
- Virtualisierte Anwendung: Anwendung, die innerhalb des Gast-OS ausgeführt wird
-
Erklärung:
- Bei Typ 2 Hypervisor läuft die Virtualisierungssoftware als Anwendungsprozess im Host-OS.
(b) Unterschiede: Paravirtualisierung vs. Vollvirtualisierung
- Unterschied 1:
- Paravirtualisierung: Gastbetriebssysteme werden modifiziert, um direkt mit dem Hypervisor zu kommunizieren.
- Vollvirtualisierung: Unterstützt unmodifizierte Gastbetriebssysteme, da die Virtualisierung komplett in der Hypervisor-Schicht erfolgt.
- Unterschied 2:
- Paravirtualisierung: Oft höhere Performance, da weniger Emulation notwendig ist.
- Vollvirtualisierung: Höhere Flexibilität, da keine Anpassungen am Gast-OS nötig sind.
- Erklärung:
- Die Unterschiede wirken sich auf Performance, Sicherheit und Komplexität der Virtualisierungslösungen aus.
8. GRID
(a) Einordnung der Schichten in einer Tabelle
- Typische Schichten im Grid:
- Anwendungsschicht: Anwendungen, die Grid-Ressourcen nutzen
- Diensteschicht: Informations- und Managementsysteme, Sicherheitsdienste, etc.
- Middleware-Schicht: Vermittlung von Jobs, Ressourcenallokation, Co-Allocation, Single-Sign-On
- Ressourcen-Schicht: Physische Ressourcen (Cluster, Server)
- Erklärung:
- Die Tabelle soll verdeutlichen, auf welcher Ebene bestimmte Funktionen angesiedelt sind.
(b) Zuordnung einzelner Komponenten
- Beispiele:
- Informations- und Managementsysteme: Middleware-Schicht
- Co-Allocation: Funktion im Scheduler/Ressourcenmanager (Middleware-/Ressourcen-Schicht)
- Single-Sign-On: Sicherheitsdienst, meist in der Middleware integriert
- GridFTP: Ein Dienst für den Datentransfer, der entweder der Anwendungsschicht oder einer speziellen Datenübertragungsschicht zugeordnet wird
- Erklärung:
- Jede Funktion hat ihren spezifischen Platz in der Grid-Architektur, basierend auf ihrer Rolle im Daten- und Ressourcenmanagement.