當我通過TCP/IP套接字在進程間發送MPI消息時,OpenMPI和MPICH如何處理安全性?MPI實現(OpenMPI,MPICH)如何處理安全/認證
特別是,它們如何防止同一網絡的其他用戶連接到偵聽套接字併發送僞造的MPI消息?
的具體情況如下:
- 管理員是可信的。不受信任的用戶無法物理訪問任何硬件或網絡。不受信任的用戶不具有root用戶訪問權限。
- 但是,不受信任的用戶可以在羣集中運行自己的程序;羣集節點是典型的Linux機箱。特別是,不受信任的用戶可以打開從任何機器到集羣中任何其他機器的TCP連接併發送任意消息。
感謝您的回答,但是您是否閱讀過我在問題中的具體情況? *「人們可以改變正在運行的作業的內存,或者更簡單地簡單地覆蓋共享文件系統上的結果」*:如果不同的用戶擁有不同的用戶帳戶,我不會看到這是可能的。數據包嗅探也不可能(它需要root帳戶或物理訪問)。我猜所有郵件中都不需要加密簽名;如果通信是通過TCP進行的,那麼我認爲這足以驗證新的TCP連接的創建? – 2011-07-02 16:25:26
我想說的是,這些集羣通常是受控制的環境,用戶在某種程度上是受信任的,因此它們幾乎不會受到內部攻擊的困擾。此外,TCP只是發送消息的一種方式;大多數MPI都支持許多傳輸。 – 2011-07-02 20:04:06