安全是网格计算中一个很重要的话题. 安全的主要内容包括身份的验证, 数据传输的安全.在数据传输方面GT4采用了公钥-密钥加密(X.509标准).

    对于请求服务的客户,需要得管理者的许可. 在服务端, 管理者产生客户证书并发送给客户. 客户端得到并安装证书后, 得到该证书的公钥-私钥及请求文件(用于数据签名). 客户将请求文件发送给管理者. 管理者对该请求签名后发送给客户. 客户用此证书及密钥请求服务.

     GT4中证书的安装过程如下:

1. 在服务端生成证书:

choate % grid-cert-request 
A certificate request and private key is being created.
You will be asked to enter a PEM pass phrase.
This pass phrase is akin to your account password, 
and is used to protect your key file.
……
writing new private key to '/home/bacon/.globus/userkey.pem'
Enter PEM pass phrase: ****
Verifying - Enter PEM pass phrase: ****
……

输入密码后在主目录中生成.globus/usrcer.pem, .globus/usercer_request.pem.globus/userkey.pem三个文件.

2. 在客户端安装证书:

globus@cognito:~$ scp choate:.globus/simpleCA/globus_simple_ca_ebb88ce5_setup-0.18.tar.gz .
globus@cognito:~$ export GLOBUS_LOCATION=/usr/local/globus-4.0.1
globus@cognito:~$ $GLOBUS_LOCATION/sbin/gpt-build globus_simple_ca_ebb88ce5_setup-0.18.tar.gz 
globus@cognito:~$ $GLOBUS_LOCATION/sbin/gpt-postinstall

证书安装后在主目录中生成同上三个文件.usercer_request.pem发送到服务端签名.

3. 服务对客户端进行签名

globus@choate:/tmp$ grid-ca-sign -in usercer_request.pem -out out.pem

4. 客户用out.pem覆盖usercer.pem

完成数字签名后,客户就可以通过该签名于服务端进行通信.



评论

该日志第一篇评论

发表评论

评论也有版权!