SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
1




                 UNIVERSIDADE PARANAENSE – UNIPAR
                 Recon h ecid a p ela Po r t ar ia - MEC N.º 1 5 8 0 , d e 0 9 / 1 1 / 9 3 – D.O.U.
                                                    10/ 11/ 93
                 Man t en ed o r a: As s o ciação Par an aen s e d e En s in o e Cu lt u r a – APEC




Tó pico s Es pe ciais e m Sis te m as de In fo rm ação
            Sis t em a s d e In for m açã o - 4 .o / 20 0 5

               Pro f. Luiz Arthu r Fe ito s a do s San to s




                                                                                                      1
2
                      REDES DE COMPUTADORES
                                Pro gram ação Parale la


A con figu r ação d o clu s ter d ivid e- s e em d u as p ar tes .

A p r im eir a con sist e em con figu r ar os com p u tad or es escr avos , e a ou t r a o
     com p u tad or q u e s er á o s er vid or .
Ser á d efin id a a con figu r ação e os s egu in t es p ar âm et r os :

IP da re de lo cal: 10 .5 .15 .0

Más cara da s ubre de : 25 5 .25 5 .25 5 .0

Nom e do s e rv ido r: m es tr e.clu s ter

Nom e s do nó s : escr avo0 1 .clu s t er , es cr avo0 2.clu st er , es cr avo03.clu s ter ,
   escr avo0 4.clu s ter , es cr avo0 5 .clu s ter , es cr avo0 6.clu s t er ,
   escr avo0 7.clu s ter .



                                                                                               2
                                                                  e - m ail: luiz _arth ur@un ipar.br
3
                              REDES DE COMPUTADORES
                                            Pro gram ação Parale la


Em t od os os com p u t ad ores d o clu s t er d o clu s t er, irem os
  ad icion ar as s egu in t es lin h as n o arq u ivo etc/ h osts
127.0 .0 .1 lo calh o s t s   localh o s t s .locald om ain
192.16 8.0 .1                  m es t r e                  m es t r e.clu s t er
192.16 8.0 .2                  es cr avo 0 1 es cr avo01.clu s t er
192.16 8.0 .3                  es cr avo 0 2 es cr avo02.clu s t er
192.16 8.0 .4                  es cr avo 0 3 es cr avo03.clu s t er
192.16 8.0 .5                  es cr avo 0 4 es cr avo04.clu s t er
192.16 8.0 .6                  es cr avo 0 5 es cr avo05.clu s t er
192.16 8.0 .7                  es cr avo 0 6 es cr avo06.clu s t er


A fu n ção d o ar q u ivo h osts é r es olver o n om e d a m áq u in a n o en d er eço
lógico d e r ed e. Com o em n os s a p es q u is a o clu s ter e p eq u en o n ão
ir em os u tiliz ar o s er viço d e r esolu ção d e n om es d e d om ín io, o DNS
(Dom ain Na m e Serv ice). Caso h aja n eces s id ad e d e se im p lem en t ar
clu s ter com m u it os com p u t ad or es se faz n eces s ár io o u s o d e u m
s er vid or DNS.

                                                                                                             3
                                                                                   e - m ail: luiz _arth ur@un ipar.br
4
                       REDES DE COMPUTADORES
                                Pro gram ação Parale la


O p r óxim o ar q u ivo q u e s er á con figu r ad o e o ar q u ivo / etc/ h osts.equ iv .

Est e ar q u ivo d efin e a r elação d e con fian ça en t r e os com p u t ad or es at r avés
     d a eq u ivalên cia, s em h aver a n eces s id ad e d e au t en ticação p or s en h a.

È u m gr an d e r isco p ar a a segu r an ça, m as é n ecess ár io p or q u e o p r otocolo
     d e aces s o r em oto RSH (Rem ote Sh ell) s eja cap az d e aces sar tod as as
     m áq u in as q u e com p õem o clu s ter . Es t e ar q u ivo d eve es t ar p r esen te em
     t od os os com p u t ad or es q u e faz em p ar t e d o clu s ter e d eve con ter tod os
     os n om es d os com p u tad or es.
             m es t r e
             es cr avo 0 1
             es cr avo 0 2
             es cr avo 0 3
             es cr avo 0 4
             es cr avo 0 5
             es cr avo 0 6


                                                                                             4
                                                                  e - m ail: luiz _arth ur@un ipar.br
5
                        REDES DE COMPUTADORES
                                  Pro gram ação Parale la


O arqu ivo s egu in t e é o .rh osts (Figu ra 28), es t e arqu ivo e d iferen t es d os d em ais , p ois
    ele com eça com u m “.” n a fren t e d o arq u ivo, q u e o faz es con d id o ao com an d o ls
    (list) d o lin u x. O arq u ivo d eve es t ar n os s egu in t es d iretórios / root e / h om e.


              m es t r e
              es cr avo 0 1
              es cr avo 0 2
              es cr avo 0 3
              es cr avo 0 4
              es cr avo 0 5
              es cr avo 0 6




                                                                                                  5
                                                                      e - m ail: luiz _arth ur@un ipar.br
6
                         REDES DE COMPUTADORES
                                          Pro gram ação Parale la


O s er vid or NFS t em a fu n ção d e p er m it ir o acess o t r an s p ar en t e a d is cos
     r em otos , cen tr aliz an d o as sim a ad m in ist r ação, p ois é p os s ível ter tod os
     os d ir et ór ios d e tr ab alh o em u m a ú n ica m áq u in a e com p ar t ilh á- lo com
     d iver s os clien tes con ectad os p or u m a r ed e local.

No com p u t ad or m es tr e, ed ite o ar q u ivo / etc/ exp orts e acr escen t e as
   s egum e tes lin h 1 (r:w,n o _r o ot _s q u as h )
     / h o in es cr avo 0 as
      / hom e   es cr avo 0 2   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 3   (r w,n o _r o ot _s q u as h )
      / hom e   es cr avo 0 4   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 5   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 6   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 7   (r w,n o _r oot _s qu as h )




                                                                                              6
                                                                    e - m ail: luiz _arth ur@un ipar.br
7
                          REDES DE COMPUTADORES
                                        Pro gram ação Parale la
Ap ós feitas a con figu r ação é n eces sár io in icializ ar o s er viço o s er vid or NFS,
    p ar a faz er d igit e o s egu in te com an d o p ar a p ar ar o s er vid or :

/ etc/ rc.d/ in it.d / n fs stop

Par a in iciliz ar o ser vid or NFS:

/ etc/ rc.d / in it.d / n fs sta rt

Dep ois d igit e o s egu in te com an d o n t sys v e m ar q u e a op ção p ar a at ivar o
    s er vid or NFS au t om aticam en t e. Nos com p u tad or es es cr avos d eve
    alt er ar o ar q u ivo / etc/ fsta b (Figu r a 30 ) acr escen t an d o as s egu in tes
    lin h as , ser á n ecess ár io tam b ém .

        192 .16 8.0 .1:/ h om e / h o m e n fs exec,d ev,au t o,s u id ,r w 1 1
        192 .16 8.0 .1:/ u s r / u s r n fs exec,d ev,au t o,s u id ,r w 1 1




                                                                                                            7
                                                                                  e - m ail: luiz _arth ur@un ipar.br
8
                     REDES DE COMPUTADORES
                                Pro gram ação Parale la
Deve- s e m ar car os segu in t es s er viços em tod os os com p u t ad or es q u e
   com p õem o clu st er , atr avés d o com an d o n ts ys v:

•    rsh
•    r login
•    ssh
•    r exec
•    xin etd

No ar q u ivo / etc/ secu retty acr escen t e as lin h as ao fin al.


        rsh
        r lo gin




                                                                                          8
                                                                e - m ail: luiz _arth ur@un ipar.br
9
                        REDES DE COMPUTADORES
                                   Pro gram ação Parale la
Ao fin al r ein icie o s er vid or xin etd , n os com p u t ad or es q u e com p õem o
   clu s ter com o s egu in te com an d o:

/ etc/ rc.d / in it.d / xin etd resta rt

Nos com p u t ad or es es cr avos d igitem o s egu in te com an d o:

m ou n t –a




                                                                                       9
                                                             e - m ail: luiz _arth ur@un ipar.br

Contenu connexe

En vedette

ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...Linda Reinstein
 
Intro to Xamarin.Forms : A C# way to develop mobile app
Intro to Xamarin.Forms : A C# way to develop mobile appIntro to Xamarin.Forms : A C# way to develop mobile app
Intro to Xamarin.Forms : A C# way to develop mobile appMindfire Solutions
 
Furuya: Update Banning Asbestos in Asia (2015)
Furuya: Update Banning Asbestos in Asia (2015)Furuya: Update Banning Asbestos in Asia (2015)
Furuya: Update Banning Asbestos in Asia (2015)Linda Reinstein
 
ABBYY Language By Phone
ABBYY Language By PhoneABBYY Language By Phone
ABBYY Language By Phonefadey
 
Gearman To Distribute Server Load
Gearman To Distribute Server LoadGearman To Distribute Server Load
Gearman To Distribute Server LoadMindfire Solutions
 
Buffett Fvh 2007 10 11 No Notes
Buffett Fvh 2007 10 11 No NotesBuffett Fvh 2007 10 11 No Notes
Buffett Fvh 2007 10 11 No NotesMar Wolfgang Mixa
 
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)FindWhitePapers
 
Verification of reactive_molecules_in_asea
Verification of reactive_molecules_in_aseaVerification of reactive_molecules_in_asea
Verification of reactive_molecules_in_aseaCaroline Schneider
 
Sales 101 2 3
Sales 101 2 3Sales 101 2 3
Sales 101 2 3gwbricker
 
ADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon GeneralADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon GeneralLinda Reinstein
 

En vedette (13)

ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
 
Intro to Xamarin.Forms : A C# way to develop mobile app
Intro to Xamarin.Forms : A C# way to develop mobile appIntro to Xamarin.Forms : A C# way to develop mobile app
Intro to Xamarin.Forms : A C# way to develop mobile app
 
Furuya: Update Banning Asbestos in Asia (2015)
Furuya: Update Banning Asbestos in Asia (2015)Furuya: Update Banning Asbestos in Asia (2015)
Furuya: Update Banning Asbestos in Asia (2015)
 
ABBYY Language By Phone
ABBYY Language By PhoneABBYY Language By Phone
ABBYY Language By Phone
 
Gearman To Distribute Server Load
Gearman To Distribute Server LoadGearman To Distribute Server Load
Gearman To Distribute Server Load
 
Buffett Fvh 2007 10 11 No Notes
Buffett Fvh 2007 10 11 No NotesBuffett Fvh 2007 10 11 No Notes
Buffett Fvh 2007 10 11 No Notes
 
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
 
Verification of reactive_molecules_in_asea
Verification of reactive_molecules_in_aseaVerification of reactive_molecules_in_asea
Verification of reactive_molecules_in_asea
 
Word
WordWord
Word
 
Sales 101 2 3
Sales 101 2 3Sales 101 2 3
Sales 101 2 3
 
ADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon GeneralADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon General
 
Mishel
MishelMishel
Mishel
 
Java Google Web Toolkit-GWT
Java Google Web Toolkit-GWTJava Google Web Toolkit-GWT
Java Google Web Toolkit-GWT
 

Similaire à Tópicos - Computacao Paralela Intalação MPI

A Cultura do Solo.pptx
A Cultura do Solo.pptxA Cultura do Solo.pptx
A Cultura do Solo.pptxTatiPetar
 
Desenvolvimento de robô social
Desenvolvimento de robô socialDesenvolvimento de robô social
Desenvolvimento de robô socialFernando Passold
 
Oficina 1: CBC de Ciências e Matemática
Oficina 1: CBC de Ciências e MatemáticaOficina 1: CBC de Ciências e Matemática
Oficina 1: CBC de Ciências e MatemáticaLaís Rios
 
3 transtono (disorder) não é um conceito científico nem a cid é uma classif...
3   transtono (disorder) não é um conceito científico nem a cid é uma classif...3   transtono (disorder) não é um conceito científico nem a cid é uma classif...
3 transtono (disorder) não é um conceito científico nem a cid é uma classif...Luiz Miranda-Sá
 
Edital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmondEdital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmondOLHO ABERTO PARANÁ
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafaelTiago
 
Gestion et dématérialisation des archives
Gestion et dématérialisation des archivesGestion et dématérialisation des archives
Gestion et dématérialisation des archivesMarouane Harmach
 
Uma mente dois cerebros
Uma mente dois cerebrosUma mente dois cerebros
Uma mente dois cerebrosMiriusca
 
Residência Camamu / BA
Residência Camamu / BAResidência Camamu / BA
Residência Camamu / BAmiriam inoue
 

Similaire à Tópicos - Computacao Paralela Intalação MPI (20)

Livro sobre a cultura do inhame
Livro sobre a cultura do inhameLivro sobre a cultura do inhame
Livro sobre a cultura do inhame
 
Questinário 1 e 2
Questinário 1 e 2Questinário 1 e 2
Questinário 1 e 2
 
Fenprof ADD
Fenprof ADDFenprof ADD
Fenprof ADD
 
Manipulação mediática
Manipulação mediáticaManipulação mediática
Manipulação mediática
 
A Cultura do Solo.pptx
A Cultura do Solo.pptxA Cultura do Solo.pptx
A Cultura do Solo.pptx
 
Desenvolvimento de robô social
Desenvolvimento de robô socialDesenvolvimento de robô social
Desenvolvimento de robô social
 
Tabagismo
TabagismoTabagismo
Tabagismo
 
Oficina 1: CBC de Ciências e Matemática
Oficina 1: CBC de Ciências e MatemáticaOficina 1: CBC de Ciências e Matemática
Oficina 1: CBC de Ciências e Matemática
 
3 transtono (disorder) não é um conceito científico nem a cid é uma classif...
3   transtono (disorder) não é um conceito científico nem a cid é uma classif...3   transtono (disorder) não é um conceito científico nem a cid é uma classif...
3 transtono (disorder) não é um conceito científico nem a cid é uma classif...
 
Relatório de Pesquisa
Relatório de PesquisaRelatório de Pesquisa
Relatório de Pesquisa
 
Tendências Varejo Materiais de Construção
Tendências Varejo Materiais de ConstruçãoTendências Varejo Materiais de Construção
Tendências Varejo Materiais de Construção
 
Liminar beagles
Liminar beaglesLiminar beagles
Liminar beagles
 
um alcoólatra para a saúde publica de belo horizonte
um alcoólatra para a saúde publica de belo horizonteum alcoólatra para a saúde publica de belo horizonte
um alcoólatra para a saúde publica de belo horizonte
 
Edital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmondEdital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmond
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafael
 
Gestion et dématérialisation des archives
Gestion et dématérialisation des archivesGestion et dématérialisation des archives
Gestion et dématérialisation des archives
 
Uma mente dois cerebros
Uma mente dois cerebrosUma mente dois cerebros
Uma mente dois cerebros
 
Prinsenhoek
PrinsenhoekPrinsenhoek
Prinsenhoek
 
Dois cerebros
Dois cerebrosDois cerebros
Dois cerebros
 
Residência Camamu / BA
Residência Camamu / BAResidência Camamu / BA
Residência Camamu / BA
 

Plus de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 

Plus de Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 

Tópicos - Computacao Paralela Intalação MPI

  • 1. 1 UNIVERSIDADE PARANAENSE – UNIPAR Recon h ecid a p ela Po r t ar ia - MEC N.º 1 5 8 0 , d e 0 9 / 1 1 / 9 3 – D.O.U. 10/ 11/ 93 Man t en ed o r a: As s o ciação Par an aen s e d e En s in o e Cu lt u r a – APEC Tó pico s Es pe ciais e m Sis te m as de In fo rm ação Sis t em a s d e In for m açã o - 4 .o / 20 0 5 Pro f. Luiz Arthu r Fe ito s a do s San to s 1
  • 2. 2 REDES DE COMPUTADORES Pro gram ação Parale la A con figu r ação d o clu s ter d ivid e- s e em d u as p ar tes . A p r im eir a con sist e em con figu r ar os com p u tad or es escr avos , e a ou t r a o com p u tad or q u e s er á o s er vid or . Ser á d efin id a a con figu r ação e os s egu in t es p ar âm et r os : IP da re de lo cal: 10 .5 .15 .0 Más cara da s ubre de : 25 5 .25 5 .25 5 .0 Nom e do s e rv ido r: m es tr e.clu s ter Nom e s do nó s : escr avo0 1 .clu s t er , es cr avo0 2.clu st er , es cr avo03.clu s ter , escr avo0 4.clu s ter , es cr avo0 5 .clu s ter , es cr avo0 6.clu s t er , escr avo0 7.clu s ter . 2 e - m ail: luiz _arth ur@un ipar.br
  • 3. 3 REDES DE COMPUTADORES Pro gram ação Parale la Em t od os os com p u t ad ores d o clu s t er d o clu s t er, irem os ad icion ar as s egu in t es lin h as n o arq u ivo etc/ h osts 127.0 .0 .1 lo calh o s t s localh o s t s .locald om ain 192.16 8.0 .1 m es t r e m es t r e.clu s t er 192.16 8.0 .2 es cr avo 0 1 es cr avo01.clu s t er 192.16 8.0 .3 es cr avo 0 2 es cr avo02.clu s t er 192.16 8.0 .4 es cr avo 0 3 es cr avo03.clu s t er 192.16 8.0 .5 es cr avo 0 4 es cr avo04.clu s t er 192.16 8.0 .6 es cr avo 0 5 es cr avo05.clu s t er 192.16 8.0 .7 es cr avo 0 6 es cr avo06.clu s t er A fu n ção d o ar q u ivo h osts é r es olver o n om e d a m áq u in a n o en d er eço lógico d e r ed e. Com o em n os s a p es q u is a o clu s ter e p eq u en o n ão ir em os u tiliz ar o s er viço d e r esolu ção d e n om es d e d om ín io, o DNS (Dom ain Na m e Serv ice). Caso h aja n eces s id ad e d e se im p lem en t ar clu s ter com m u it os com p u t ad or es se faz n eces s ár io o u s o d e u m s er vid or DNS. 3 e - m ail: luiz _arth ur@un ipar.br
  • 4. 4 REDES DE COMPUTADORES Pro gram ação Parale la O p r óxim o ar q u ivo q u e s er á con figu r ad o e o ar q u ivo / etc/ h osts.equ iv . Est e ar q u ivo d efin e a r elação d e con fian ça en t r e os com p u t ad or es at r avés d a eq u ivalên cia, s em h aver a n eces s id ad e d e au t en ticação p or s en h a. È u m gr an d e r isco p ar a a segu r an ça, m as é n ecess ár io p or q u e o p r otocolo d e aces s o r em oto RSH (Rem ote Sh ell) s eja cap az d e aces sar tod as as m áq u in as q u e com p õem o clu s ter . Es t e ar q u ivo d eve es t ar p r esen te em t od os os com p u t ad or es q u e faz em p ar t e d o clu s ter e d eve con ter tod os os n om es d os com p u tad or es. m es t r e es cr avo 0 1 es cr avo 0 2 es cr avo 0 3 es cr avo 0 4 es cr avo 0 5 es cr avo 0 6 4 e - m ail: luiz _arth ur@un ipar.br
  • 5. 5 REDES DE COMPUTADORES Pro gram ação Parale la O arqu ivo s egu in t e é o .rh osts (Figu ra 28), es t e arqu ivo e d iferen t es d os d em ais , p ois ele com eça com u m “.” n a fren t e d o arq u ivo, q u e o faz es con d id o ao com an d o ls (list) d o lin u x. O arq u ivo d eve es t ar n os s egu in t es d iretórios / root e / h om e. m es t r e es cr avo 0 1 es cr avo 0 2 es cr avo 0 3 es cr avo 0 4 es cr avo 0 5 es cr avo 0 6 5 e - m ail: luiz _arth ur@un ipar.br
  • 6. 6 REDES DE COMPUTADORES Pro gram ação Parale la O s er vid or NFS t em a fu n ção d e p er m it ir o acess o t r an s p ar en t e a d is cos r em otos , cen tr aliz an d o as sim a ad m in ist r ação, p ois é p os s ível ter tod os os d ir et ór ios d e tr ab alh o em u m a ú n ica m áq u in a e com p ar t ilh á- lo com d iver s os clien tes con ectad os p or u m a r ed e local. No com p u t ad or m es tr e, ed ite o ar q u ivo / etc/ exp orts e acr escen t e as s egum e tes lin h 1 (r:w,n o _r o ot _s q u as h ) / h o in es cr avo 0 as / hom e es cr avo 0 2 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 3 (r w,n o _r o ot _s q u as h ) / hom e es cr avo 0 4 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 5 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 6 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 7 (r w,n o _r oot _s qu as h ) 6 e - m ail: luiz _arth ur@un ipar.br
  • 7. 7 REDES DE COMPUTADORES Pro gram ação Parale la Ap ós feitas a con figu r ação é n eces sár io in icializ ar o s er viço o s er vid or NFS, p ar a faz er d igit e o s egu in te com an d o p ar a p ar ar o s er vid or : / etc/ rc.d/ in it.d / n fs stop Par a in iciliz ar o ser vid or NFS: / etc/ rc.d / in it.d / n fs sta rt Dep ois d igit e o s egu in te com an d o n t sys v e m ar q u e a op ção p ar a at ivar o s er vid or NFS au t om aticam en t e. Nos com p u tad or es es cr avos d eve alt er ar o ar q u ivo / etc/ fsta b (Figu r a 30 ) acr escen t an d o as s egu in tes lin h as , ser á n ecess ár io tam b ém . 192 .16 8.0 .1:/ h om e / h o m e n fs exec,d ev,au t o,s u id ,r w 1 1 192 .16 8.0 .1:/ u s r / u s r n fs exec,d ev,au t o,s u id ,r w 1 1 7 e - m ail: luiz _arth ur@un ipar.br
  • 8. 8 REDES DE COMPUTADORES Pro gram ação Parale la Deve- s e m ar car os segu in t es s er viços em tod os os com p u t ad or es q u e com p õem o clu st er , atr avés d o com an d o n ts ys v: • rsh • r login • ssh • r exec • xin etd No ar q u ivo / etc/ secu retty acr escen t e as lin h as ao fin al. rsh r lo gin 8 e - m ail: luiz _arth ur@un ipar.br
  • 9. 9 REDES DE COMPUTADORES Pro gram ação Parale la Ao fin al r ein icie o s er vid or xin etd , n os com p u t ad or es q u e com p õem o clu s ter com o s egu in te com an d o: / etc/ rc.d / in it.d / xin etd resta rt Nos com p u t ad or es es cr avos d igitem o s egu in te com an d o: m ou n t –a 9 e - m ail: luiz _arth ur@un ipar.br