MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO"

Transcript

1 Università degli Studi di Ferrara FACOLTÀ DI INGEGNERIA Laurea specialistica in Ingegneria Informatica MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Tesi di laurea di: Dimitri Carrer Relatore: Prof. Gianluca Mazzini Anno Accademico 2008/09 Correlatore: Ing. Raffaele Rugin

2

3 Indice INTRODUZIONE... I 1 COSTRUZIONE DEL CLUSTER Tipologie di cluster esistenti Il cluster dell ateneo: high-performance diskless cluster IMPLEMENTAZIONE SOFTWARE DEL CLUSTER I comandi per utilizzare lo scheduler Integrazione del database all interno del sistema INTEGRAZIONE DI UNA POLITICA DI RISPARMIO ENERGETICO NEL CLUSTER DI CALCOLO Script di supporto al cluster Automazione di accensione e spegnimento degli host CONCLUSIONI...57 BIBLIOGRAFIA...1

4

5 Introduzione Questo lavoro è volto ad illustrare i vari aspetti del sistema cluster di calcolo presente nel dipartimento di ingegneria informatica che permette all'utenza di tutta l'università degli Studi di Ferrara di svolgere esperimenti, simulazioni ed eventualmente qualunque altra cosa renda necessario l'utilizzo delle risorse computazionali di uno o più calcolatori. Un cluster infatti si potrebbe infatti banalmente definire come insieme di computer che cooperano per far sì che processi computazionalmente onerosi detti job, che vengono loro assegnati, siano processati in tempi ragionevoli. In realtà definire un cluster come insieme di computer è riduttivo e non rende l'idea di cosa si stia realmente parlando. Senza affrontare in dettaglio argomenti squisitamente teorici questa tesi vuole innanzitutto analizzare quali siano le tecnologie più diffuse disponibili al momento. Verranno menzionate alcune tra le principali tecnologie, quali: High-Availability, Load Balancing, Compute Clusters, Grid Computing con relative peculiarità e ambiti di impiego. Verranno poi descritte in dettaglio le scelte tecniche e tecnologiche adottate nel cluster di calcolo dell'università degli studi di Ferrara, ovvero la creazione di un cluster senza dischi rigidi (dall'inglese Diskless), che rappresenta prima di tutto un'ottima risposta alle necessità del dipartimento ma è anche un modo innovativo di concepire il cluster. Di questa architettura verranno discussi i particolari accorgimenti per quanto riguarda sia la struttura della rete che per la gestione della singola macchina in sé, che si ritrova senza disco rigido e quindi senza sistema operativo installato su di essa. Da qui verranno illustrate le problematiche per rendere operativa la singola macchina all'interno della rete,

6 II PG. - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO gestite dal server principale. Tale scelta comporta, come si vedrà, anche dei vantaggi gestionali, vantaggi in termini di performance del cluster e anche dei vantaggi per quanto riguarda la sicurezza. Sarà inoltre presentata quella che è la parte software di gestione del cluster: lo Scheduler. Lo Scheduler non è altro che un framework software creato dal personale del dipartimento di ingegneria che si allaccia ad un database MySQL per permettere alla struttura cluster di gestire e monitorare tutti le simulazioni che vengono eseguiti dall'utenza. Conseguentemente all'utilizzo del database MySQL verrà gestita anche l'autenticazione dell'utenza, introducendo anche tutta una serie di tematiche relative al monitoraggio dell utenza stessa e alla sicurezza, sia in termini di privacy che di utilizzo delle risorse delle macchine impiegate per le simulazioni di ogni singolo utente. Lo scheduler è quindi anche il responsabile della gestione delle simulazioni: dallo scheduler nascono le simulazioni per poi esser assegnate dallo stesso ad una o più macchine, con diverse priorità e con un monitoraggio continuo del loro stato per rilevare eventuali simulazioni non portate a termine che, di conseguenza, occupano macchine e quindi risorse. Lo scheduler è quindi anche in grado di comunicare tramite con gli amministratori di sistema e l'utente stesso in presenza di problematiche legate alle simulazioni. Oltre a queste funzionalità vi è anche uno screening dello stato delle macchine utilizzate che effettua monitoraggio continuo dell'utilizzo della macchina e dello stato di stress della sua CPU. Questo avviene tramite la rilevazione della temperatura di lavoro in quanto parametro critico per il corretto funzionamento della macchina. Questo lavoro vuole essere sia un documento per raccogliere, informare e in parte dettagliare quanto creato in dipartimento: sia per l interesse e l importanza di certe scelte strutturali oltre che rappresentare un punto di partenza per ulteriori miglioramenti. Dopo l analisi verrà presentata un panoramica di quelli che sono i tool gestionali del cluster di calcolo e verrà proposto un miglioramento sul fronte del risparmio energetico a cui i tool sopra citati potranno essere asserviti. Dopo una panoramica atta a contestualizzare il tema del risparmio energetico all interno del cluster verrà presentato un algoritmo per attuare tale miglioramento. Tale algoritmo

7 INTRODUZIONE - PG. III verrà descritto e contestualizzato all interno del framework software già esistente per future implementazioni. Le discussioni e le proposte riguardanti il risparmio energetico, in inglese energy saving, sono estremamente attuali e in numero sempre crescente di campi e settori. In questo caso particolare è utile lavorare sul risparmio energetico non solo per il diretto vantaggio economico ma anche per una più accorta e ponderata gestione delle macchine utilizzate all interno del cluster. L idea di base è che le politiche di energy saving proposte possano intaccare solo in minima parte quella che è la disponibilità attuale data dalle macchine sempre online, questo in favore di una più oculata gestione delle risorse a disposizione quali energia elettrica e componentistica hardware soggetta ad usura. Un sistema diskless tra i suoi vantaggi annovera l assenza dei dischi rigidi con conseguente risparmio sul fronte energetico e in pezzi di ricambio, la politica di energy saving proposta in questo contesto si sposa quindi molto coerentemente e proficuamente con la natura stessa del cluster.

8

9 1 Costruzione del cluster Questo primo capitolo ha lo scopo di aprire una piccola finestra sul mondo dei cluster esistenti. Si parlerà delle principali tecnologie cluster-minded disponibili per dare un infarinatura su quelle che sono le possibilità e le necessità di realizzazione di un cluster. Per ogni tipologia di cluster verranno quindi descritti un impiego e una struttura specifici con alcuni esempi che si rifanno al mondo reale, questo per dare un idea più concreta di quanto trattato. Successivamente si inizierà a descrivere il cluster del dipartimento partendo dalle scelte fatte in campo hardware per poi proseguire con le scelte software e gestionali. In questo ambito verrà alla luce l idea del cluster diskless precedentemente formulata in modo introduttivo e verrà quindi illustrata la struttura hardware e software che supporta tale concezione del cluster. 1.1 Tipologie di cluster esistenti 1 Un cluster di computer è un gruppo di computer interconnessi che lavorano assieme quasi come a formare un singolo computer. I componenti di un cluster sono comunemente, ma non sempre, connessi l'uno con l'altro tramite reti LAN molto veloci. I cluster vengono utilizzati per avvalersi di un miglioramento della potenza di calcolo e di disponibilità di risorse rispetto ad un singolo computer. Tipicamente è preferibile aggregare più computer di modesta potenza o, per lo meno, modesta

10 2 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO rispetto ai computer high-end del momento, in un cluster per farli lavorare assieme piuttosto che utilizzare un unico super computer. Un esempio comune di dove questa strategia viene impiegata è Google. Google dispone di moltissime macchine "datate" per il proprio (o i propri) cluster piuttosto che un insieme relativamente ridotto di super computer. Questo comporta prima di tutto costi inferiori di creazione e manutenzione del cluster, con un altissimo throughput e un'enorme capacità di storage. Il fatto di utilizzare hardware un po' datato e quindi più economico rende anche più facile ed economico il rimpiazzo di eventuali componenti che si possono danneggiare. L'efficienza che ne deriva è sotto gli occhi di qualunque utilizzatore dell'ormai sconfinata serie di servizi messi a disposizione da Google, anche se basterebbe pensare che un utente di GMail ha per sé 8 GB di spazio in casella di posta elettronica. Questo, almeno sulla carta (e si spera anche in pratica), dovrebbe indicare che Google è in grado di mantenere per ogni utente una copia dei suoi 8 GB di casella di posta elettronica a fronte di guasti delle proprie macchine. La formula vincente in questo caso è quindi molte macchine "datate" piuttosto che poche nuove ed estremamente performanti. Attualmente le architetture di cluster più diffuse sono le seguenti: HIGH-AVAILABILITY (HA) CLUSTERS 2 - Gli High-Availability cluster, ovvero cluster ad alta disponibilità (anche conosciuti come Failover cluster), sono implementati principalmente con lo scopo di migliorare la disponibilità dei servizi forniti dal cluster. Operano con l'utilizzo di nodi ridondanti, i quali vengono successivamente usati per fornire un servizio qualora venga a mancare il funzionamento di un componente del sistema. La dimensione più comune per gli HA cluster è di due nodi che è anche il requisito minimo per fornire la ridondanza. L'implementazione degli HA cluster tenta di utilizzare la ridondanza dei componenti del cluster per eliminare i gusti su un singolo punto. LOAD-BALANCING CLUSTERS - Load-balancing significa bilanciamento di carico ed è ciò che si ottiene quando più computer sono collegati assieme con l'intento di condividere il carico di lavoro computazionale o per funzionare

11 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 3 virtualmente come un singolo computer. Dal lato utente questi cluster si presentano come insiemi di macchine ma il funzionamento rimane virtualmente quello di un'unica macchina. Le richieste fatte dall'utente sono gestite e distribuite tra i singoli computer per formare un cluster. Questo porta quindi ad un carico di lavoro computazionale ben distribuito tra le differenti macchine e ciò comporta un miglioramento delle performance del system cluster. COMPUTE CLUSTERS - Spesso i cluster sono principalmente usati a fini computazionali piuttosto che per lavorare su operazioni IO-oriented quali ad esempio database e servizi web. Per esempio un cluster potrebbe supportare le computazioni sulle simulazioni climatiche o sugli incidenti dei veicoli. La distinzione principale che si può fare all'interno dei compute cluster è quanto siano fortemente accoppiati i suoi nodi. Per esempio una singola istanza computazionale, un "compute job", può richiedere una comunicazione frequente tra i nodi, questo implica che il cluster condivida una rete dedicata, sia densamente localizzato e probabilmente abbia anche nodi omogenei. Ai cluster con questo tipo di design ci si riferisce di solito come cluster Beowulf. L'altro estremo si ha quando un compute job usa uno nodo o alcuni nodi e necessita di una piccola o addirittura assente comunicazione inter-nodo. Quest'ultima categoria è chiamata a volte Grid, da cui Grid Computing. I compute cluster strettamente accoppiati sono specificatamente progettati per una tipologia di lavoro a cui ci si riferisce tradizionalmente con l'appellativo di "supercomputing". Vengono impiegati la specifica MPI 3 e il tool PVM 4. MPI sta per Message Passing Interface ed è una specifica per un API che permette di comunicare a molti computer tra di loro. Viene per l appunto utilizzata dai computer cluster o dai super computer. E un protocollo di comunicazione linguaggio indipendente e viene utilizzato per programmare nel parallel computing. PVM è invece un tool che permette a reti eterogenee che contengono sia sistemi Linux che Windows di cooperare agendo come se fossero un singolo e distribuito processore parallelo. Il suo scopo è quello di aggregare risorse hardware quali memoria e potenza di calcolo per far fronte a problematiche che ne richiedono quantità ingenti.

12 4 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO GRID COMPUTING - Il Grid Computing, o l'utilizzo di Grid computazionali, è la combinazione di computer intesi come risorse che vanno dai domini amministrativi multipli applicati ad attività comuni, fino a problemi di natura scientifica, tecnica o in campo business che richiedono un grande numero di cicli di processamento dei computer o che richiedono di processare enormi quantità di dati. Una delle principali strategie di grid computing è l'utilizzo di software per dividere e attribuire pezzi di un programma a diversi computer, a volte fino a molte migliaia. Il grid computer è distribuito. E un computing cluster su larga scala, simile ad una forma di processamento parallelo distribuito su rete. La dimensione del grid computing può variare dall'essere piccola, ad esempio confinata ad una rete di workstation all'interno di un'azienda, o può essere grande, come una collaborazione incrociata tra molte aziende e/o reti. La nozione di grid confinato può anche esser nota come una cooperazione intra-nodo mentre ad una grid più grande ed estesa ci si può riferire come ad una cooperazione tra internodi. Questa collaborazione internodo attraverso organizzazioni collaborative cyber-based sono meglio note con il nome di Virtual Organizations. E' una forma di computing distribuito dove un "super computer virtuale" è composto da un cluster di computer debolmente accoppiati collegati in rete che agiscono assieme per affrontare attività molto onerose. Questa tecnologia è stata applicata a problemi computazionalmente molto onerosi in campi come la scienza, la matematica e le tematiche accademiche tramite il volunteer computing ed è utilizzata nelle compagnie commerciali per le più disparate applicazioni quali: drug discovery, economic forecasting, seismic analysis, e processamento di dati back-office a supporto dell' e-commerce e dei servizi web. Il cluster presente all interno del dipartimento di ingegneria è un cluster diskeless ad alte performance. Per capire cos è un cluster diskless vengono ora illustrate alcune tecnologie utilizzate per creare i cluster che serviranno come punto di partenza per capire gli strumenti più comuni che si hanno a disposizione e conseguentemente come è organizzato il cluster.

13 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 5 OpenMosix/Linux PMI OpenMosix 5, ora Linux PMI, non era altro che una patch per i kernel linux che permetteva di utilizzare più computer come se fosse un unico computer con n processori. Era dotato di SSI, single-system image ed era per esempio in grado di distribuire automaticamente il lavoro tra i nodi. Permetteva ai processi di migrare alle macchine all interno della rete dei nodi che fossero in grado di eseguirli più velocemente (migrazione dei processi). Risultava quindi particolarmente utile con il calcolo parallelo o con processi dove l I/O era intenso. Un esempio: l attuale Linux PMI permette, data una rete di computer (nodi) dove stanno lavorando degli utenti, di spostare il carico di lavoro gravoso di alcuni alle macchine che sono utilizzate in modo ridotto. Porta quindi il processo a compimento senza intaccare pesantemente le condizioni di lavoro dell utente che esegue qualcosa che impieghi molte risorse. Kerringhed Kerringhed 6 è un progetto di ricerca nato da zero nel Mira a fornire la visione di un cluster come una sola macchina SMP. È composto da un set di servizi distribuiti del kernel che si fanno carico della gestione globale delle risorse del cluster. Offre un processo scheduler globale, configurabile e anche dotato di policy hot-plug. La politica di scheduling di default prevede il bilanciamento dinamico del carico all interno del cluster tramite un processo di migrazione preenptive. In pratica quando c è un nodo che lavora meno (in sotto carico) il sistema rileva lo sbilanciamento ed esegue un trasferimento del carico di lavoro da un nodo sovraccarico a quello con più risorse disponibili. Il meccanismo di migrazione si basa su differenti meccanismi quali: ghosting, containers, migrable streams e un file system distribuito. Il ghosting viene utilizzato per estrarre le informazioni sullo stato dei processi e immagazzinarle su una periferica. Tale periferica può essere un disco (processo di checkpointing), una rete (migrazione di processo o creazione di processo remoto) o una memoria (memory checkpointing o duplicazione del processo).

14 6 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Il meccanismo dei container viene invece utilizzato per condividere i dati tra i nodi assicurando la coerenza dei dati stessi. Questo meccanismo viene utilizzato per implementare il memory sharing, cooperative file cache e anche il file system distribuito di Kerrighed, il KerFS. In fine il meccanismo di migrable streams viene adoperato per maneggiare efficientemente la migrazione dei processi comunicanti. I processi che fanno uso di pipe o di socket possono esser migrati senza che vi siano penalizzazioni sulle latenze o sulla banda dopo la migrazione. 1.2 Il cluster dell ateneo: high-performance diskless cluster Il cluster di calcolo del dipartimento 7 è un cluster ad alte performance di tipo diskless. Questi tipo di cluster sono molto impiegati sia in ambiti universitari e di ricerca sia nelle aziende 89. Con la creazione di un cluster dove i nodi di calcolo non presentano dischi rigidi si va incontro ad alcuni vantaggi quali: Eliminazione dei costi di amministrazione per l aggiornamento del software, backup e recovery dei dati Utilizzo dei dischi rigidi del server come risorse centralizzate accessibili da tutti i nodi della rete Risparmio economico derivato dal non acquisto dei dischi rigidi (che in caso di configurazioni RAID potrebbe diventare acquisto di più dischi per una singola macchina), da cui deriva un minor utilizzo di energia elettrica, e conseguentemente dal non mantenimento degli stessi, visto che tra i componenti di un computer più soggetti a guasti e quindi figurano tra le cause più frequenti degli interventi di sostituzione da parte degli addetti ai lavori. Naturalmente con un cluster di questo tipo sorge subito la problematica di mancanza di sistema operativo sui nodi vista la mancanza di un supporto di massa che lo

15 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 7 contenga. Bisognerà conseguentemente fornire un sistema operativo ad ogni macchina in modo centralizzato. In merito a questo è importante sottolineare come l avanzamento tecnologico, assieme con il relativo decadimento dei prezzi dei componenti hardware, giochi un ruolo importante fornendo ai giorni d oggi schede ethernet da 1 GBit/s a costi decisamente molto bassi. Questo è un particolare non da poco per un architettura di questo tipo dove, oltre alla mole di dati di un cluster, si deve pensare a macchine il cui sistema operativo è assente e va trasmesso tramite la rete. Per avviare un sistema operativo su una macchina indipendentemente dalla presenza o meno di un unità disco si hanno a disposizione PXE ed gpxe (conosciuto un tempo come Etherboot). PXE Preboot execution Environment PXE 10 sta per Preboot execution Environment,o pixie, ed è un ambiente che permette il boot dei computer da remoto tramite l utilizzo di una periferica di rete indipendentemente dalla disponibilità di periferiche di archiviazione di massa (tipo gli hard disk) o di sistemi operativi installati. PXE è stato introdotto come parte del Wired for Management framework di Intel e fa uso di molti protocolli di rete come: Internet Protocol (IP), User Datagram Protocol (UDP), Dynamic Host Configuration Protocol (DHCP) e Trivial File Transfer Protocol (TFTP). Si avvale inoltre di concetti come il Globally Unique Indentifier (GUID), Universally Unique Identifier (UUID), l Universal Network Device Interface ed estende il firmware del client PXE (il computer che sarà avviato tramite il boostrap via PXE) con un set di Applicaion Programming Interfaces (API) predefinite. Ogni macchina, sia essa un server, un desktop, un laptop, ecc, può essere un client PXE purché sia equipaggiata con il codice di boot PXE. Il firmware del client tenta di localizzare un servizio di ridirezionamento PXE (PXE redirection service) sulla rete (proxy DHCP) così da poter ricevere le informazioni circa la disponibilità di server PXE boot. Dopo aver ricevuto risposta, il firmware chiederà al boot server

16 8 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO appropriato il percorso del file per il Network Bootstrap Program (NBP), lo caricherà nella RAM del client tramite il protocollo TFTP, se possibile lo verifica e in fine lo eseguirà. L NBP avrà quindi accesso alle API del firmware. gpxe gpxe 11 è un progetto che costituisce l evoluzione di Etherboot ed è mantenuto dagli stessi fondatori di tale progetto. È ovviamente un altro bootloader e rappresenta una implementazione Open-Source di PXE nonché un diretto sostituto per le ROM proprietarie PXE ma con molte interessanti caratteristiche aggiuntive in più come ad esempio: DNS, http, iscsi, ecc. Un punto fondamentale della questione è come strutturare il rapporto tra server principale e nodi della rete. Usando il comune NFS - Network File System di Linux si incorre nella creazione un installazione diversa per ogni host all interno del server centrale. Questo accresce le difficoltà sul fronte dell update del sistema: si dovrebbe infatti pensare al fatto che essendoci un root memorizzato sul server per ogni host della rete occorre aggiornarli tutti uno ad uno. Inoltre, con root separati per ogni nodo, si può incorrere in diverse inconsistenze, quali file system non aggiornati, piccole differenze nei file di configurazione, differenti versioni del sistema operativo installato e altre questioni che pongono il mantenimento del sistema su un piano molto oneroso. E preferibile dunque uniformare le installazioni il più possibile. Per il cluster del dipartimento si è pensato ad una soluzione molto più comoda atta a ridurre il più possibile i dati duplicati creando così la possibilità di effettuare un singolo update comune a tutte le macchine e completandolo con piccole modifiche macchina per macchina. Gli addetti ai lavori si sono fatti carico della creazione di un framework custom, chiamato MyNFS, che permette appunto l update centralizzato di una sola unità, il server, e la modifica dei soli file essenziali per mantenere le configurazioni macchina per macchina. L idea base è appunto quella di dare alla macchina una unica copia del sistema operativo, tenendo solo file strettamente personali per l identificazione univoca della macchina all interno alla rete e

17 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 9 relative configurazioni e/o dati strettamente legati al sistema quali: configurazioni di rete, registro dei log, configurazione di server grafico, stampanti, ecc Gli addetti ai lavori che si sono occupati della creazione del cluster hanno affrontato la cosa identificando i file di sistema (ovviamente con riferimento al file system Linux) che devono essere obbligatoriamente usati come file di configurazione per ogni singola macchina: Informazioni statiche riguardanti il filesystem in /etc/fstab hostname del sistema in /etc/conf.d/hostname Indirizzo di rete ed informazioni riguardanti il routing in /etc/conf.d/net Directory temporanea /tmp Albero dei log di sistema /var/log demone di sistema e servizi che necessitano di essere avviati al livello di default durante il boot di sistema /etc/runlevels/default Flag e informazioni riguardanti i demoni avviati in /var/run Albero delle dipendenze per ordinare la sequenza del demone di startup in /var/lib/init.d Attività schedulate gestite dal demone cron in /var/spool/cron/crontabs Molti programmi seguono la convenzione per cui creano un lock file in /var/lock per indicare che stanno usando uno specifico file o una specifica periferica Listato dei filesystem montati in /etc/mtab I file temporanei che sono più grandi o durano più di quanto permesso nella directory /tmp vengono messi in /var/tmp In base all uso specifico del cluster ci sono anche altri elementi di interesse quali: /etc/x11/xorg.conf per il sistema grafico /etc/cups/client.conf ed /etc/cups/printers.conf per le stampanti File /etc/nswitch.conf per evitare che vi sia la necessità di autenticazione da parte di tutti gli utenti in cui si permetterà l autenticazione di soli due account: root e userexec

18 10 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO File necessario per la sincronizzazione dell host /etc/conf.d/ntpd e /etc/ntp.conf ClusterNFS: la soluzione server-sided ClusterNFS è una soluzione server-side. Le richieste che arrivano dai client NFS sono collegate all indirizzo IP del client stesso e un demone NFS modificato provvede a distribuire le diverse versioni dei file e delle directory sulla base dell indirizzo IP della macchina. Esempio tratto da ClusterNFS, assumendo che l IP del client sia , una richiesta del tipo /path/filename cerca un riscontro del file in formato: /path/filename$$ip= $$ /path/filename$$client$$ /path/filename Nel primo caso si ha un esempio di IP address matching, nel secondo viene identificato un client NFS mentre nel terzo il file standard in locale. L elemento selezionato viene spedito al client. L approccio tramite ClusterNFS fornisce un interessante soluzione al problema della costituzione di un cluster diskless ma soffre di alcune problematiche: ad esempio con l incremento dei client aumentano il numero dei file con lo stesso nome ma differente indirizzo IP. Questo genera due effetti a catena: La selezione dell elemento diventa più lenta perché il server è obbligato ad effettuare un numero elevato di comparazioni per trovare il client desiderato. Grandi quantità di file comportano una gestione più difficoltosa dei file stessi e del manutenzione del server. Gli elementi di proprietà dei singoli host sono distribuiti in directory differenti così che la creazione delle entry per un nuovo client diviene complessa e difficile da organizzare. Inoltre ClusterNFS non è disponibile per tutte le distribuzioni.

19 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 11 MyNFS: la soluzione client-sided La soluzione alternativa proposta va sotto il nome di MyNFS e si basa sulla creazione di una directory per ogni host; tale directory contiene solo gli elementi proprietari dello specifico host. Questa directory può venir nominata con l indirizzo IP dell host o con l hostname stesso. In questo modo tutti i file proprietari sono organizzati in maniera ordinata all interno di una specifica directory, evitando in questo modo la confusione che deriva dalla localizzazione diffusa per tutto il filesystem di questi file. L approccio proposto è quello di montare gli elementi proprietari sul client per mezzo di NFS prendendoli dal server. Questa soluzione include l utilizzo di due differenti livelli di mount di NFS: il primo è il mount di root e l altro riguarda la sovrapposizione specifica dei file. Da notare che la sovrapposizione del filesystem è una soluzione molto classica nel mondo Unix. I due livelli di NFS comportano l utilizzo di un doppio path verso il server che rende difficile la tracciabilità di possibili errori durante l esecuzione. Si è cercato quindi di ricorrere ad una soluzione a singolo path. Per fare questo si consideri che fin dall uscita di Linux è possibile eseguire il remount di parte della gerarchia del filesystem altrove utilizzando la chiamata: mount bind olddir newdir. Successivamente a questa chiama lo stesso contenuto sarà accessibile in due posti e sarà anche possibile eseguire il remount di un singolo file su un singolo file. Traendo vantaggio da questa caratteristica si possono specificare, su un file appropriato chiamato /mynfs/ip/mynfs, tutti i binding necessari per la specifica caratterizzazione di ogni singolo host tramite l IP. Il file specifica quali elementi debbano esser montati per lo specifico client invece dell elemento del server. Una caratteristica importante ed innovativa per questo tipo di approccio consiste nella fase di differenziazione che riguarda il comune mount di root rispetto alla fase di mount degli specifici file di ogni client. La parte root del filesystem è montata sui clients in modalità read-only, sola lettura, così da prevenire la modifica di tali file di sistema eccetto per quei file esplicitamente menzionati con il binding precedentemente menzionato, che saranno quindi montati in modalità read-write. Il vantaggio di questo tipo di struttura si ha durante la fase di update: in questo modo

20 12 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO l aggiornamento effettuato a livello server si rifletterà sui client con disponibilità immediata (l esportazione avviene tramite NFS). Durante la fase di startup il file /sbin/rc identifica l indirizzo IP dell host assegnato precedentemente tramite il servizio DHCP e forza tutti i binding descritti in /mynfsip/mynfs. Per fare questo, il file /sbin/rc deve esser modificato per eseguire i binding richiesti prima che un qualunque demone o servizio venga fatto partire o prima che ogni file venga scritto. Tali modifiche sono inserite prima del sistema di logging, e prima che il filesystem montato in locale e il filesystem per la gestione della rete siano partiti. Il codice per la modifica del file /sbin/rc: ipa= ip addr show dev eth0 grep inet head -n 1 awk {print $2} awk BEGIN{FS="/"}{print $1} if [[ -d /mynfs/$ipa ]]; then echo "cluster /mynfs directory mount" mount -t nfs : /mynfs /mynfs -o nolock,hard,rw,rsize=8192,wsize=8192 awk -vipa=$ipa if($1!="")system("mount --bind /mynfs/"ipa"/"$1 " " $2); /mynfs/$ipa/mynfs fi La prima linea ottiene l indirizzo IP dell host; la seconda linea serve da controllo per la presenza della directory /mynfs/up, le linee seguenti eseguono i bind descritti nel file /mynfs/ip/mynfs. L hardware che compone il cluster: lato server Per ottenere un High Performance cluster non si può ricorrere ad hardware eccessivamente datato e/o poco performante. Per il cluster del dipartimento si è scelto di utilizzare quanto segue. Per quanto riguarda il server si è usato un processore Intel Core 2 Quad Q6600 con frequenza di lavoro a 2.40GHz, 4GB di Ram e sei dischi SATA II da 750GB utilizzati come storage area in cui ogni disco è diviso in una system area, per il sistema operativo, e una storage area per immagazzinare dati. La partizione principale che contiene il sistema operativo è stata realizzata utilizzando un RAID 1 tra tutte le system area dei dischi per un totale di 74GB di spazio libero. Lo spazio rimanente di 2.4 TB è configurato in RAID 6 come storage area per le cartelle /home degli utenti.

21 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 13 Tre schede di rete Gigabit Ethernet ciascuna connettono il server alla lan interna ed esterna. Figura 1 Server del cluster

22 14 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Figura 2 Console di comando e switch di rete e lato client I client sono equipaggiati con processori Intel Core 2 Duo E6550 con frequenza di lavoro pari a 2.33GHz, 4GB di Ram e due schede Gigabit Ethernet entrambe compatibili e dotate di PXE Booting.

23 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 15 Figura 3 Vista dei client

24 16 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Figura 4 Vista alternativa dei client

25 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 17 Figura 5 Vista dal basso dei client con collegamenti di rete La dotazione di una doppia scheda di rete permette un ulteriore accorgimento tecnico che è stato impiegato per la realizzazione del cluster: la separazione della rete di comunicazione da quella dei dati. Le due reti infatti sono: * per quanto riguarda lo scambio dati relativi al filesystem (tramite NFS) * per quanto riguarda la comunicazione e la sincronizzazione dei processi Per motivi di sicurezza l utente esterno che si collega al cluster ha accesso solo al server. Una alternativa al software scelto ed implementato in dipartimento potrebbe essere quella suggerita in [ 12 ].

26 18 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO In questo articolo si ha una visione alternativa degli strumenti che si possono utilizzare. Come è possibile vedere in [4] e [5] le implementazioni più comuni di un cluster diskless si avvalgono della combinazione dei tool e dei programmi come PXE e gpxe menzionati in precedenza (in quanto impiegati per il cluster di calcolo del dipartimento) in varie combinazioni. L articolo propone l utilizzo di linux Debian con due tool: DRBL e N1 Grid Engine di Sun 6. DRBL (Diskless Remote Boot in Linux) DRBL 13 è un software Open-Source che si occupa della distribuzione del sistema operativo Linux a più client utilizzando un macchina master che effettui la distribuzione come nel caso del cluster di calcolo del dipartimento. DRBL non è altro che un pacchetto che si occupa di far lavorare assieme i tool più diffusi per il booting delle macchine senza disco tramite una rete, usando PXE, NIC e naturalmente NFS. Per come è strutturato impedisce l interferenza tra il sistema operativo che eventualmente può risiedere già in un client con quello che gli verrà caricato dal server tramite la rete. Una caratteristica interessante di DRBL è la possibilità di sfruttare eventuali dischi presenti sui client per una partizione di swap Linux, anche se il concetto di cluster diskless nasce prevalentemente per non utilizzare componenti come il disco rigido che sono tra i più soggetti a guasti. DRBL mette a disposizione inoltre un ambiente di boot centralizzato. Questo permette all amministratore di sistema più controllo sulle configurazioni software individuali di ogni client.

27 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 19 Figura 6 DRBL: schermata per lo switching della modalità di boot dei client

28 20 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Figura 7 DRBL: l menu di boot in un client Grid Engine by Sun Sun Grid Engine (SGE 14 ) è un progetto Open-Source con cui Sun ha realizzato un sistema di tipo GRID. Questo sistema è anche detto batch queuing system o job scheduler ovvero è in grado di distribuire i processi nei computer cluster. Viene tipicamente utilizzato nelle computer farm o in ambiti di high-performance computing cluster e si occupa di tutti gli aspetti di gestione di grandi quantità di job, siano essi in parallelo o stand-alone, quali accettazione, scheduling, e dispatching. E anche in grado di gestire e schedulare l allocazioni di risorse quali processore, memoria, spazio su disco e licenze software. Le principali caratteristiche di SGE sono: Algoritmo di scheduling avanzato Gestione dei cluster Gestione della ridondanza Gestione di job in gruppi DRMAA (Job API) Prenotazione di risorse

29 CAPITOLO 1 - COSTRUZIONE DEL CLUSTER PG 21 Gestione e statistiche dei processi, dei lavori e degli utenti Sono inoltre disponibili diversi programmi aggiuntivi quali: Portale per la gestione del motore Grid Trasferimento delle code di lavoro tramite globus (TOG) Gestione dei lavori gerarchica (JOSH) SGE distingue gli host in 4 categorie: Submit Hosts, computer da cui possono essere inviati i processi; Execution Hosts, che costituiscono i nodi computativi; Administration Hosts, che gestiscono i privilegi e le utenze; Queue Hosts, che gestiscono le code dei processi. Tipicamente i ruoli amministrativi e di gestione delle code sono centralizzati su un unico elaboratore dotato di due interfacce ethernet, la prima connessa alla rete (tipicamente giga ethernet) dei nodi computativi e la seconda sulla Lan su cui sono connessi gli elaboratori che inoltrano i processi (submit hosts).

30

31 2 Implementazione software del cluster Tutto il sistema hardware finora illustrato viene gestito tramite sistema operativo Linux e un filesystem di rete creato nel dipartimento di ingegneria come soluzione innovativa che consiste nel trasferimento del sistema operativo sulle macchine senza dischi. Per far sì che tutto questo sia messo a disposizione dell utente che necessita di utilizzare il cluster per lanciare le simulazioni è stato creato un framework software: lo scheduler. Qui di seguito si vedranno i file che compongono questo framework e i comandi principali per poterlo utilizzare. Si andranno a toccare alcuni aspetti della politica di gestione del cluster e si vedranno le interazioni con il database sia per l autenticazione degli utenti che per la gestione dei processi sul cluster. Verrà fornita inoltre anche una panoramica delle tabelle del database che vengono impiegate per la gestione del cluster. 2.1 I comandi per utilizzare lo scheduler L accesso al cluster del dipartimento per motivi di sicurezza è effettuabile solo dalla rete del dipartimento; alternativamente è possibile utilizzare una VPN per l accesso da remoto. L autenticazione dell utenza avviene tramite un server LDAP che

32 24 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO permette all utenza di utilizzare i dati già presenti nel sistema informatico dell ateneo che lo riguardano. Una volta effettuato il login dalla riga di comando della shell linux appare una schermata con un piccola guida: Figura 8 - Login al cluster di calcolo da riga di comando. A login effettuato si hanno si hanno a disposizione i seguenti comandi per interagire con il cluster: GMSUB: avvio simulazione GMSTAT: verifica dello stato di una simulazione GMDEL: comando per amministratori di sistema che permette di cancellare una simulazione di un qualsiasi utente

33 CAPITOLO 2 - IMPLEMENTAZIONE SOFTWARE DEL CLUSTER PG 25 GMUSERDEL: comando a disposizione dell utente per cancellare le proprie simulazioni LEGGI-STATO: lettura delle informazioni che verranno poi mostrate sull interfaccia web STATO: contiene lo stato delle macchine a ciclo completato QHOST: indica il numero di macchine disponibili. I numeri che vengono mostrati indicano appunto la quantità di macchine disponibili e il numero finale della macchina indica il numero finale dell indirizzo IP della macchina MHOST: serve per riservare o escludere delle macchine dalle per le simulazioni. Lo scheduler non userà tali macchine ma comunque effettuerà su di loro una verifica. GMSUB È il comando principale con cui l utente che ha effettuato il login al cluster può far partire le simulazioni. L utente deve eseguire gmsub seguito dal file descrittore di simulazione, gmsub restituirà successivamente l identificativo (ID) della simulazione. Il file che descrive la simulazione deve aver la struttura seguente per essere valido deve: Iniziare con <start> e finire con <end> Contenere il campo < > seguito dall del proprietario della simulazione Indicare, tramite il tag <timeout>, il tempo massimo previsto dall utente per arrivare alla fine della segnalazione. Il sistema è inoltre strutturato in modo tale da permettere alla simulazione in esecuzione di essere considerata valida per le successive 24 ore segnalando però tramite che il tempo di timeout è stato superato. Successivamente, qualora non terminasse la simulazione, essa verrà cancellata assieme ai processi per non sprecare risorse visto che probabilmente la simulazione non sarà andata buon termine. Contenere solo se strettamente necessario un campo <single> che impone al sistema di eseguire la simulazione su una macchina che le viene appositamente riservata.

34 26 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Può contenere una serie di comandi, uno per riga e uno per ciascuna macchina, che verranno eseguiti contemporaneamente. Il tag che li contraddistingue è il campo <run> seguito dal path dell eseguibile che si intende lanciare. Un esempio di descrittore del file, tratto dal manuale del cluster 15, è il seguente: <start> <run> 1./eseguibile <run> 3./eseguibile2 20 <run> 4./eseguibile2 30 <run> 2./eseguibile3 < > <timeout> 120 <end> Scendendo un po più in dettaglio, il file gmsub è strutturato come segue. Esegue un controllo sull utente, che non deve essere root, e tiene conto del nome utente così da poterlo successivamente associare a livello di database al processo che ha creato. Vi è un controllo su tutta la sintassi precedentemente discussa allo scopo di processare, come appena detto, file ben strutturati e ordinati. Un controllo ulteriore viene fatto a livello di parametri immessi dall utente, quali , tempo di timeout, priorità, ecc, qualora non fossero opportuni vengono sostituiti con parametri di default (ad esempio c è un limite superiore massimo alla durata della simulazione impostabile dall utente). Successivamente, con i dati ricavati fin a quel punto, vi è l accesso al database cluster e l inserimento della simulazione creata dall utente con tutti i dati relativi: ID del processo, job, nome utente, , timeout, priorità, ecc. L ID del processo inserito nel database corrisponde all ID creato tramite un algoritmo MD5: tale ID viene restituito alla fine dell esecuzione di gmsub come identificativo della simulazione. GMSTAT Questo comando serve semplicemente per verificare lo stato della simulazione. Molto banalmente viene lanciato da riga di comando seguito dal ID del simulazione di cui si vuole controllare lo stato e, dopo un accesso al database cluster ove andrà

35 CAPITOLO 2 - IMPLEMENTAZIONE SOFTWARE DEL CLUSTER PG 27 a leggere ogni dettaglio della simulazione specificata, restituirà tutti i dati contenuti nella tabella. In particolare vengono mostrati stato e tempi di immissione nel sistema, di inizio e di fine della simulazione per controllare se una simulazione è in coda, se è attiva o se è terminata. GMDEL e GMUSERDEL Sono due comandi che permettono la cancellazione di una simulazione. Il primo, GMDEL, effettua l accesso come root al database e deve andare a localizzare il processo da uccidere nella macchina corrispondente. Una volta trovato lo termina e deve semplicemente aggiornare le informazioni nel database andando a settare la simulazione come terminata. L altro comando invece è eseguibile a livello di utente e setta semplicemente a un valore negativo il timeout in modo da far sì che lo scheduler, in automatico, rimuova la simulazione. LEGGI STATO e STATO Non è altro che un piccolo script che va ad interrogare i sensori di temperatura dei processori, uptime della macchina e percentuale di utilizzo dei singoli core. Serve come screening delle macchine e come base per poter creare una comoda interfaccia web che possa dare visione facile, veloce ed immediata di questi parametri all amministratore di sistema. Stato è più semplicemente un file paragonabile un log in quanto contiene tutte le informazioni relative alle condizioni di lavoro delle macchine. Fornisce l orario in cui le rilevazioni vengono effettuate e memorizza le informazioni macchina per macchina con la seguente successione: Stato. Può avere tre valori: ok, chk e ko. Con OK la macchina è da considerarsi funzionante, con CHK sono indicate le macchine accese da NON utilizzare presenti nel file MHOST e con KO viene indicata la macchina spenta Indirizzo IP della macchina Temperatura in gradi Celsius uptime, ovvero da quanto tempo la macchina è in funzione

36 28 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Il file si chiude con l orario in cui viene terminata questa procedura di scrittura del log. Ecco come si presentano strutturalmente le entry contenute nel file stato: S_T, :30:01 (CEST) OK, ,100,+58 C,12 days OK, ,100,+58 C,12 days OK, ,80,+48 C,12 days OK, ,100,+57 C,12 days OK, ,16,+42 C,12 days OK, ,50,+49 C,12 days KO, ,0,0,0 QHOST e MHOST Sono rispettivamente le liste di macchine disponibili e le macchine riservate (o non utilizzabili). I file si presentano come semplici elenchi numerati dove una riga contiene un solo numero identificativo della macchina e corrispondente all ultima cifra dell indirizzo IP che, come visto in precedenza, serve proprio a localizzare la macchina all interno della rete. GMSCHED.PHP E il file che gestisce quelli appena citati e si occupa della gestione del sistema effettuando controlli sulle macchine, sui processi, sulle risorse e fornendo un adeguato feedback/debug agli utenti e all amministratore di sistema. Gestisce inoltre gli utilizzi delle singole macchine che a volte richiedono un uso esclusivo da parte di una simulazione per permetterne l esecuzione con la massima efficienza senza processi terzi in parallelo. Il file si compone di una prima sezione dove viene definito un sistema di segnalazione e rilevazione degli errori personalizzato. Vengono definite varie tipologie di errore e viene creato un sistema che permette di tener traccia degli errori desiderati e, al verificarsi di tali errori, un salvataggio su un errorlog e conseguente comunicazione via mail agli amministratore di quelli più critici. Successivamente vengono fatti dei controlli sull esecuzione dello scheduler, questo per vedere se c è un processo di scheduling precedente ancora in funzione sulla macchina. A controllo effettuato vi è una scansione degli host disponibili all interno del cluster e lo stato relativo. Se ci sono host riservati per manutenzione o altro essi

37 CAPITOLO 2 - IMPLEMENTAZIONE SOFTWARE DEL CLUSTER PG 29 vengono segnati come in manutenzione e quindi non posso essere utilizzati dallo scheduler. Successivamente si vanno a creare degli array contenenti alcune importanti informazioni riguardanti al cluster, questo per ottenere un panorama sullo stato del sistema: Viene analizzato il carico effettivo di tutte le macchine Un vettore viene utilizzato per tenere in memoria tutte quelle macchine che sono state riservate per l utilizzo in modalità single, ovvero con un solo processo per macchina Vengono prelevate le informazioni dal database per tener traccia dei processi che stanno girando e la relativa macchina su cui sono in esecuzione. Da notare che è un dato teorico in quanto è basato solo sul database. Un altro array viene creato per lo screening dei processi che hanno un carico di CPU sopra la soglia e relativa macchina su cui sono in funzione Si usa un vettore per contenere i dati statistici di funzionamento del cluster Infine vengono scritte la data e l ora corrente all inizio del file di stato Il flag single di cui si è parlato è stato introdotto per escludere dallo scheduling le macchine che l utente vuole utilizzare in modo esclusivo per far fronte ad un eccessiva occupazione di memoria da parte del processo. Avere una o più simulazioni sulla stessa macchina con ingenti richieste di memoria assieme ad altre simulazioni pregiudica il funzionamento della macchina stessa. Segue quindi una procedura all interno del file per la ricerca e la prenotazione della macchina come risorsa esclusiva, ove vengono prese in considerazione tutte le macchine che risultano al momento disponibili e non segnate già riservate per un utilizzo esclusivo. Successivamente è presente una sezione per la scansione degli host alla caccia dei processi che sono ancora in esecuzione. Dopo la creazione di alcune statistiche a riguardo vengono appunto letti dalle macchine i processi in esecuzione e vi è un controllo sulle macchine che eventualmente risultino non funzionanti. Tali macchine, qualora siano presenti, verranno eliminate e a loro verrà assegnato un valore fittizio

38 30 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO di carico molto elevato perché possano essere riconoscibili e non prese più in considerazione. Viene poi aggiornato sul file di stato il non funzionamento della macchina. Qualora invece le macchine risultino funzionanti avviene comunque una raccolta di statistiche e in più risulta d interesse venire a conoscenza di alcuni parametri fondamentali: carico della cpu uptime della macchina temperatura corrente della cpu Tali parametri vengono riportati sul file di stato assieme all indirizzo IP che identifica la macchina in rete. Se la macchina è segnata come in manutenzione non verrà usata per nuove simulazioni. Successivamente occorre analizzare il carico effettivo della macchina che avviene dando uno sguardo più approfondito ai processi. Occorre eseguire anche un controllo incrociato tra i PID processi attivi con quelli che non sono effettivamente attivi. Per fare questo occorre effettuare il controllo incrociato tra i processi veramente attivi e quelli risultano attivi all interno dei record de database. Vi è quindi un confronto tra i process ID e il PID per ottenere un riscontro riguardante la consistenza dei dati memorizzati nel database al quale seguirà verrà successivamente effettuato un opportuno aggiornamento. Vi è poi una valutazione di quelle che sono le macchine disponibili con una distinzioni tra macchine con due core completamente disponibili e quelle con un singolo core disponibile. Se la macchina è segnalata come in manutenzione o è libera da processi che utilizzino la cpu o, ancora, se sul database non ho processi segnati come in esecuzione sulla macchina allora è da considerarsi completamente libera. Un secondo controllo indica invece se è possibile mandare in esecuzione un secondo processo sulla macchina in questione. Tale controllo avviene verificando che: la macchina abbia un solo processo che sta utilizzando la cpu sopra la soglia, vi siano

39 CAPITOLO 2 - IMPLEMENTAZIONE SOFTWARE DEL CLUSTER PG 31 uno o zero processi allocati attivi, la macchina non sia in manutenzione e infine che la macchina non sia stata assegnata a qualcuno per l utilizzo in esclusiva. Alla fine di tutto questo le statistiche verranno finalmente memorizzate in un log di uscita: scrittura nel file di stato di data e ora corrente nella penultima riga scrittura del carico totale nell ultima riga I processi che vengono immessi nel cluster, come verrà naturale dedurre, non saranno immediatamente assegnati ad una macchina ed eseguiti. Qualora non possano essere assegnati ad un host nell immediato essi vengono messi in attesa. Viene presentata brevemente quella che è la sezione del file gmsched.php ove viene valutato il prossimo processo da eseguire. Viene preliminarmente identificato l insieme di simulazioni con priorità pari a quella massima, dopo di che si passa alla selezione delle simulazioni che vengono segnate come single e quindi vanno eseguite in modo esclusivo su una macchina. Qualora non ci fossero macchine completamente libere per la simulazione in esame lo scheduler verrà bloccato fino a che una macchina non sarà disponibile per tale simulazione. Successivamente vengono passate in rassegna le macchine per vedere se è possibile assegnare job ad una macchina che sta già facendosi carico di altri processi. Infine avviene l assegnamento del job. La sezione successiva del file si occupa di far partire i job. Qualora il job parta viene comunicato all utente l inizio della sua simulazione vengono restituiti due importanti parametri a chi sta utilizzando il cluster: l ID della simulazione e una password. L ID è per identificare in modo univoco la propria simulazione all interno del cluster mentre la password permette, tramite l interfaccia web il cui indirizzo viene fornito assieme all id e alla password, di terminare la propria simulazione. Nella pagina web infatti sono presenti i dati di tutti e quindi la password rende impossibile la manomissione delle simulazioni da parte di terzi.

40 32 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Conseguentemente nel file è presente una sezione ove avviene la rimozione di una simulazione qualora il timeout sia inferiore al valore 0, ciò implica che è stato l utente a decidere di terminare la simulazione e lo scheduler esegue restituendo un opportuno messaggio di esecuzione della richiesta all utente. In fine vi è la sezione di update dello stato dei processi ove è presente anche un meccanismo di interazione con l utente per la segnalazione tramite indirizzo dell esito sia delle simulazioni che sono arrivate alla fine sia di quelle che non sono andate in porto oltre al tempo massimo. Ricordando quanto detto prima la politica del cluster prevede che vi sia un primo controllo, con relativa comunicazione tramite , sul timeout della simulazione. Questo funge da messaggi di allerta per l utente che comunque avrà a disposizione ulteriori 24 ore perché la simulazione termini. Interfaccia web Per l utenza del cluster è disponibile una interfaccia web che mette a disposizione di utenti e amministratori una visione completa dello stato attuale del cluster. Questa fotografia sullo stato del cluster mostra i valori di occupazione di CPU e le simulazioni correnti in esecuzione con il riferimento agli utenti che le stanno eseguendo. E quindi di facile comprensione lo stato globale del cluster a livello di carico complessivo delle macchine ma non solo: per gli utenti vi è la possibilità di cancellare una simulazione tramite la password che viene fornita quando le simulazioni vengono lanciate. Questo meccanismo permette di proteggere le simulazioni dando la possibilità di interromperle solo all utente proprietario della simulazione evitando così che chi fa uso dell interfaccia web possa influenzare il lavoro di altri.

41 CAPITOLO 2 - IMPLEMENTAZIONE SOFTWARE DEL CLUSTER PG 33 Figura 9 - Screenshot dell interfaccia web che serve a monitorare il cluster Come si può notare sono esplicitamente indicati il numero di job di ogni simulazione, la tipologia dell utenza, il nome utente e l ID della simulazione generato come visto in precedenza tramite l algoritmo MD5. Vi sono inoltre indicazioni sullo stato, la data in cui la simulazione viene lanciata e relativo timeout massimo stimato per la fine della simulazione. Ultimo, ma non meno importante, viene rappresentato quello che è il momento di partenza effettivo della simulazione che può anche indicare se la simulazione è in attesa di risorse disponibili. Sulla colonna di sinistra è possibile scorrere velocemente la lista delle macchine del cluster per monitorarne lo stato tramite: Uptime, ovvero da quanto tempo la macchina è accesa

42 34 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Temperatura, che sta ad indicare la temperatura del microprocessore, utile per tenere controllare lo stress a cui vengono sottoposte le macchine. Al di là del comune surriscaldamento del microprocessore in situazioni di calcolo particolarmente oneroso, è utile per monitorare che le temperature siano entro la norma o se le macchine richiedano manutenzione. Il fenomeno più semplice e comune a cui far riferimento è l inevitabile accumulo di polvere all interno dei casi che va a minare le capacità dissipative dei dissipatori dei micro processori. Carico del microprocessore. Da notare che le simulazioni vengono assegnate ai singoli core delle macchine e che quindi un valore di 50, stante ad indicare il 50% di carico della cpu, indica che solo uno dei due core sta funzionando a pieno regime. Statistiche sull utilizzo del cluster All interno della directory che contiene i file che compongono lo scheduler è presente un file di log chiamato error.log. Questo file contiene: Errori incontrati dallo scheduler per lanciare le simulazioni, come ad esempio una macchina non disponibile ID della simulazione che viene avviata con relativo timestamp ID della simulazione che viene terminata con relativo timestamp stato di carico, indicati in percentuale, del cluster con annesse data e ora. Lo scheduler restituisce tale informazione ogni due minuti Tramite l utilizzo di un semplice script in bash Linux è possibile prelevare da questo file lo stato di carico del cluster giorno per giorno. Con questi dati è stato creato un grafico che permette di vedere l andamento del cluster in un arco temporale di circa un mese e mezzo.

43 CAPITOLO 2 - IMPLEMENTAZIONE SOFTWARE DEL CLUSTER PG 35 Figura 10 - Grafico del carico computazionale del de cluster all interno Le colonne che compongono questo istogramma sono caratterizzate da più altezze perché, ciclando ogni due minuti, lo scheduler fornisce molte statistiche giornaliere. Il numero di tali statistiche è molto elevato perciò il programma impiegato per costruire il grafico si rifiuta di accettare tutti i valori giornalieri forniti nell error log. In ogni caso questo grafico va considerato come insieme di campioni. Conoscendo la componentistica hardware dei client è utile approfondire le tematiche legate all uptime e al consumo energetico. Una stima approssimativa su quanta potenza richieda una macchina è effettuabile ad esempio con un tool 16 che dispone di un database con le informazioni sulla maggior parte dei componenti hardware impiegati dai personal computer. Inserendovi i dati riguardanti le macchine client è stato possibile calcolare un consumo in watt approssimativo. Si suppone che questo, quando lavori, abbia la CPU che lavori a pieno carico.

44 36 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Il risultato ottenuto inserendo nel form i dati relativi alla componentistica di un host è di un consumo di potenza pari a 143W. Con un carico simulato di CPU pari al 50% del TDP e un carico totale pari a 60% il risultato è 76W. Il TDP, o Thermal Design Power, è un indicatore della capacità di dissipare potenza di un microprocessore. Indica una soglia limite di potenza che il microprocessore dovrebbe tenere durante carichi di lavoro normali. Definita in modi diversi dai produttori non rappresenta la massima potenza dissipabile del microprocessore e nella maggior parte dei casi questo deve essere dotato di un ulteriore strumento di dissipazione come un dissipatore passivo o con ventola. Utilizzando il file di log con i record che indicano l utilizzo percentuale del cluster ogni due minuti dal 12 Giugno 2009 al 19 Settembre 2009 (massimo numero di record caricabili su Excel) la media della percentuale di utilizzo ammonta a circa il 51%. Questo indica che circa il 50% delle macchine è stato impiegato al massimo delle sue possibilità con un consumo di 143W mentre l altra metà è da considerarsi accesa e in stato IDLE con un consumo di 76W. 143W corrispondono a 143Wh, mentre per quanto riguarda le macchine che non sono utilizzate il consumo risulta di 76Wh per macchina. Supponendo le macchine sempre accese, di queste il 51% lo si può considerare come sempre al 100% di carico, quindi 24 macchine impiegate a pieno regime. Una macchina che funzioni a pieno carico per un giorno intero consuma 3,432 kwh, mentre una macchina in IDLE consuma 1,824 kwh nell arco delle ventiquattro ore. Il totale di consumi giornalieri per i 24 client a pieno regime risulta essere 82,37 kwh mentre è pari a 41,95 kwh per gli altri 23 client. Considerando che il periodo intercorso da 12 Giugno al 19 Settembre è di 99 giorni si ha che per 99 giorni le macchine a pieno consumo hanno consumato circa 8154 kwh, mentre le altre hanno un consumo che si attesta sui 4153 kwh per un totale di

45 CAPITOLO 2 - IMPLEMENTAZIONE SOFTWARE DEL CLUSTER PG kwh. da intendere come dato approssimato alle statistiche prelevate dal file error.log. Un altra finestra sul carico CPU del cluster è data dal monitor di tutta la rete dell ateneo, basato su Zabbix. Anche con accesso guest è possibile verificare alcune informazioni sul server. La schermata seguente mostra la vista settimanale. Figura 11 - CPU Load settimanale del cluster visto dal monitor Zabbix Per correlare il carico CPU con l utenza che accede al cluster è inoltre possibile consultare Zabbix per verificare la quantità di processi e di utenti connessi.

46 38 PG - DIMITRI CARRER - MECCANISMI DI SCHEDULING SU CLUSTER DI CALCOLO CON RISPARMIO ENERGETICO Figura 12 - Vista settimanale sul numero di utenze e di processi presenti sul cluster 2.2 Integrazione del database all interno del sistema Uno degli strumenti fondamentali per tenere in piedi questa struttura non poteva che essere un database atto a contenere i dati dei processi che vengono lanciati dagli utenti. E stato scelto a questo proposito l ormai diffusissimo MySQL ed è stata implementato un database piuttosto semplice a livello strutturale ma sicuramente efficace al fine di tener traccia dei processi e dei loro job. Con il database è possibile andare ad indagare sulla situazione attuale dei processi presenti all interno del cluster, tenendo in memoria parametri importanti per la gestione e la suddivisione delle risorse, come ad esempio: id del processo, ora in cui è stato lanciato, ora in cui deve terminare, tempo di timeout, stato del processo, priorità

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli