SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
CLUSTERS BEOWULF
Samuel Rodríguez Cid
Tomás Guerra Cámara
Indice

1.   Introducción
2.   Cluster Beowulf
3.   Beneficios
4.   Clasificación
5.   Hardware y software
6.   Configuración
7.   Ejemplos
8.   Conclusión
9.   Referencias
1.- Introducción

• Surgimiento plataformas de computación y
  procesamiento de bajo coste.

• Presentan diversas capacidades para el cómputo
  paralelo con un relativo alto rendimiento.

• Cluster: Término que se aplica a conjunto de
  ordenadores construidos con componentes
  comunes y se comportan como único ordenador.
2.- Cluster Beowulf

• Datos:
  ▫ Año 1994 por Donald Becker y Thomas Sterling
  ▫ 16 procesadores conectados en red.
  ▫ Usan librerías como MPI
• Estaban paralelizados, es decir, usaban librerías
  como MPI.
• Fue un gran éxito.
• Beowulf es un concepto, no hay componentes
  exclusivos.
2.- Cluster Beowulf

• Múltiples definiciones.

• Unos dicen que solo los que son como el
  construido la primera vez, otros dicen que llega
  con que ejecute código paralelo.

• “Beowulf es una arquitectura conformada por
  múltiples computadores que puede usarse para
  computación paralela”.
2.- Cluster Beowulf

• Suele estar formado por:
• Nodos “tontos”, todo el control lo lleva el
  servidor
  ▫ Nodo Servidor (maestro)
  ▫ Nodo/s Clientes (esclavos)
      Máximo 1024
• Nodos “tontos”, todo el control lo lleva el
  servidor
• Escalabilidad.
2.- Cluster Beowulf

• Usos:
  ▫   Simulaciones.
  ▫   Biotecnología.
  ▫   Mercado de valores.
  ▫   Servidores Internet.
  ▫   Firewall.
  ▫   …
3.- Beneficios

• Construir cluster aporta diferentes ventajas:

   ▫ Incremento velocidad procesamiento.
   ▫ Incremento número transiciones.
   ▫ Incremento confiabilidad y robustez.
4.- Clasificación

• Hay una clasificación por clases:
   ▫ Clase I:
      Sistemas cumplen certificación “Computer Shopper”
      Sus elementos son de uso común.
      Fácil adquisición.
4.- Clasificación

   ▫ Clase II:
      No pasan la certificación “Computer Shopper”.
      No son de uso común.
      Todas aquellas que no pertenecen al grupo de la
       clase I.
      Pueden presentar un nivel de prestaciones superior a
       las de clase I.
4.- Clasificación

• Ventajas
   ▫ Clase I
        Mayor disponibilidad.
        Reduce dependencia fabricante.
        Soporte drivers.
        Basado en estándares (SCSI, Ethernet,…)
     
   ▫ Clase II
      Mayor rendimiento.
4.- Clasificación

• Desventajas.
   ▫ Clase I:
      Rendimiento inferior.

   ▫ Clase II:
      Aumento del coste.
      Mayor dependencia del fabricante.
      Variedad de drivers.
5.- Hardware y Software
5.- Hardware y Software

• Hardware:

  ▫ Comunicación entre nodos.
     Ethernet → Facilidad de instalación.
     Uso switch.
5.- Hardware y Software

• Hardware:

  ▫ Equipos sin disco duro

     Conocidos como diskless.
     Uso muy difundido.
     Necesitan mantenimiento y configuración que se
      realiza desde el servidor central.
5.- Hardware y Software

  ▫ Ventajas:
     Centralización datos en servidor central.
     Economía.
  ▫ El uso de esta técnica es una extensión del uso de
    sistemas de archivos por red.
  ▫ Desventajas:
     Incremento uso disco del servidor central.
     Bajo desempeño en acceso a archivos por parte de
      nodos.
5.- Hardware y Software
5.- Hardware y Software

• Software:
  ▫ Distribución Linux.
  ▫ Bibliotecas paso de mensajes como:
     PVM (Parallel Virtual Machine)
     MPI (Message Pasing Interface)
  ▫ Alternativa para manejar recursos de un cluster
    beowulf es MOSIX.
6.- Configuración

•   1.- Configuración red
•   2.- Compartir directorio.
•   3.- Habilitar ssh.
•   4.- Beowulf con MPICH
•   5.- Beowulf con LAM/MPI
6.- Configuración

• 1. Configuración de Red

  ▫ Se realiza en el servidor.
  ▫ Configuramos el archivo /etc/hosts para colocar
    un nombre a cada Nodo que participa en el cluster

     192.168.1.40 PC-10.RM.NT   PC-10
     192.168.1.37 PC-09.RM.NT   PC-09
6.- Configuración

• 2. Compartir directorio
  ▫ Instalación servidor NFS (paquete nfs-kernel-
    server)
  ▫ El directorio a compartir será ~/ del lado del
    maestro y los esclavos lo montaran en ~/.
  ▫ Una vez tenemos seleccionado el maestro:
      Editamos permisos a los nodos. /etc/hosts.allow.
      Directorios a exportar. /etc/exports.
      Reiniciamos el servidor NFS y el portmap.
6.- Configuración

• 2. Compartir directorio

  ▫ En nodos:
      Reportamos todos los directorios que comparte el
       servidor de NFS.
     showmount –e PC-10
      Montamos el directorio compartido.
     mount –t nfs PC-10:/home/tomas /home/Tomas
6.- Configuración

• 3. Habilitar SSH

  ▫ Para que el master pueda ejecutar comandos
    remotos en los esclavos, MPICH utiliza rsh
    (Remote Shell) o ssh (Secure Shell)
  ▫ Para disponer de SSH instalaremos en los nodos el
    servidor SSH (paquete openssh-server)
  ▫ Configuramos para que acepten conexiones desde
    el maestro sin pedir password ni passphrase.
6.- Configuración

• 3. Habilitar SSH

  ▫ Para ello:
      Creación clave RSA en master.
      Activaremos ssh-agent en el master para que no nos
       pida la pass-phrase.
      Copiaremos la clave pública en todos los esclavos:
      La añadiremos en cada esclavo al final del fichero
       ~/.ssh/authorized_keys.
6.- Configuración

• 4. Beowulf con MPICH

  ▫ Instalación:
     ▫ En el lado del master instalar el paquete mpich-bin que nos
       proporciona los binarios para la ejecución, libmpich para las
       librerías de desarrollo y la ultima versión de gcc y gCC (>4.0).

     ▫ En el cliente se instala el paquete mpich-mpd-bin con sus
       respectivas librerías libmpich-mp.

     ▫ En ciertas ocasiones también es necesario tener instalado este
       paquete en el master.
6.- Configuración

• 4. Beowulf con MPICH

  ▫ Configurar master:
     ▫ Listar los nodos que participaran en el cluster en el
       archivo /etc/mpich/machines.LINUX.
         #master
         PC-10
         #esclavos
         PC-09
         PC-11
6.- Configuración

• 4. Beowulf con MPICH

  ▫ Configurar esclavos:
     ▫ Listamos los nodos en el archivo .mpd.hosts de la
       misma forma que en el maestro y agregamos una
       contraseña de nuestra elección.
       WM_WORDSECRET=contraseña

     ▫ Si no está el archivo, crearlo en el directorio del
       usuario común.
6.- Configuración

• 4. Beowulf con MPICH

  ▫ Probar MPICH
     ▫ MPICH proporciona el comando tstmachines.
     ▫ Comprueba la disponibilidad de las máquinas
       de/etc/mpich/machines.LINUX para ejecutar
       programas MPI.
         o   edu@PC-10:~$ tstmachines –v
         o   Trying true on PC-10...
         o   Trying ls on PC-10 ...
         o   Trying user program on PC-10
6.- Configuración

• 4. Beowulf con LAM/MPI

  ▫ Instalación:
     ▫ Instalar en el master y el resto de nodos los paquetes:

         • lam-runtime
         • lam
6.- Configuración

• 4. Beowulf con LAM/MPI

  ▫ Configuración de los nodos:
     ▫ La definición del cluster se encuentra en los fichero
        /etc/lam/bhost.def y /etc/lam/bhost.conf .
     ▫ Deben contener todos los nodos del cluster, usuario de conexión
     y número de CPU's.

       #master
       PC-10 cpu=1 user=tomas
       #esclavos
       PC-09 cpu=2 user=tomas
       PC-08 cpu=4 user=tomas
6.- Configuración

• 4. Beowulf con LAM/MPI

  ▫ Probar LAM:
     ▫ Para comprobar si el cluster LAM/MPI puede activarse:
         tomas@PC-10:~$ recon


     ▫ Para activar el cluster lamboot lanza el demonio lamd en cada
       máquina listada en/etc/lam/bhost.conf :
         tomas@PC-10:~$ lamboot –v


     ▫ Una vez activado el cluster, para comprobar el estado de los nodos:
         tomas@PC-10:~$ tping N
6.- Configuración

• 4. Beowulf con LAM/MPI

  ▫ Monitorizar LAM:
     ▫ LAM/MPI proporciona la herramienta XMPI (paquete xmpi), que
       permite ejecutar programas paralelos MPI y monitorizarlos .

     ▫ XMPI no puede activar el cluster, éste tiene que haber sido activado
       con lamboot antes de lanzar XMPI

           tomas@PC-10:~$ xmpi
6.- Configuración

• 4. Beowulf con LAM/MPI

  ▫ Monitorizar LAM:
7.- Ejemplos

• Medusa
  ▫ Cluster Beowulf en la Universidad de Wisconsin.
  ▫ Analisis de Laser Interferometer Gravitational-
    wave Observatory (LIGO).
  ▫ 300 nodos. 1Ghz.
  ▫ 80Gb HD ATA-100 cada nodo(24Tb)
  ▫ 512 Mb RAM /nodo (150Gb)
  ▫ 100M- 1Gb Ethernet
  ▫ Coste: $593,323
7.- Ejemplos

• Medusa
8.- Conclusión



• Económico.
•   Gran potencia de calculo.
•   Escalabilidad
•   Facilidad instalación.
•   Seguridad.
9.- Referencias

• http://www.cecalc.ula.ve/documentacion/tutoriales/beowulf/node1.html

• http://www.seccperu.org/files/Cluster_Debian.pdf

• http://www.estrellateyarde.org/discover/cluster-beowulf-mpi-en-linux

• http://www.retronet.com.ar/?p=673

• http://clusterfie.epn.edu.ec/clusters/Definiciones/definiciones2.html

• http://xxito.files.wordpress.com/2008/11/trabajo-final-beowulf.pdf

• http://www.phy.duke.edu/~rgb/brahma//beowulf_book/beowulf_book.html

• http://www.lsc-group.phys.uwm.edu/beowulf/medusa/index.html

Más contenido relacionado

La actualidad más candente

Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSYessica Hyuga Soto
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESLovable
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoMIGUEL0327
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linuxgabiel-felipe
 
Basics about IP address, DNS and DHCP.
Basics about IP address, DNS and DHCP.Basics about IP address, DNS and DHCP.
Basics about IP address, DNS and DHCP.abhishek bhandare
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...macias_sol
 
Introducción a los Frameworks PHP
Introducción a los Frameworks PHP  Introducción a los Frameworks PHP
Introducción a los Frameworks PHP Aprende PHP
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libresChinely Peláez
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba serverVeeral Bhateja
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidoscris_bar
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtualkerlly villon
 
Sistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosSistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosByron Ochoa
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoMarco Lopez
 

La actualidad más candente (20)

7 understanding DNS
7 understanding DNS7 understanding DNS
7 understanding DNS
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema Operativo
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linux
 
Basics about IP address, DNS and DHCP.
Basics about IP address, DNS and DHCP.Basics about IP address, DNS and DHCP.
Basics about IP address, DNS and DHCP.
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos Distribuidos
 
RAID
RAIDRAID
RAID
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Configuracion del servidor dns en linux
Configuracion del servidor dns en linuxConfiguracion del servidor dns en linux
Configuracion del servidor dns en linux
 
Introducción a los Frameworks PHP
Introducción a los Frameworks PHP  Introducción a los Frameworks PHP
Introducción a los Frameworks PHP
 
DHCP Protocol
DHCP ProtocolDHCP Protocol
DHCP Protocol
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba server
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidos
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Sistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosSistemas De Archivos Distrivuidos
Sistemas De Archivos Distrivuidos
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de acceso
 

Destacado

Destacado (9)

Beowulf
BeowulfBeowulf
Beowulf
 
El cantar de beowulf
El cantar de beowulfEl cantar de beowulf
El cantar de beowulf
 
Análisis de Beowulf - Renzo A. Cervantes Panduro
Análisis de Beowulf - Renzo A. Cervantes PanduroAnálisis de Beowulf - Renzo A. Cervantes Panduro
Análisis de Beowulf - Renzo A. Cervantes Panduro
 
Beowulf 5ºB
Beowulf 5ºBBeowulf 5ºB
Beowulf 5ºB
 
Beowulf
BeowulfBeowulf
Beowulf
 
Control de lectura beowulf la iliada
Control de lectura beowulf la iliadaControl de lectura beowulf la iliada
Control de lectura beowulf la iliada
 
Beowulf
BeowulfBeowulf
Beowulf
 
Beowulf
BeowulfBeowulf
Beowulf
 
Beowulf
BeowulfBeowulf
Beowulf
 

Similar a Clusters Beowulf

El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Docker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidadDocker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidadÓscar De Arriba González
 
Presentacion instaladores os debian centos
Presentacion instaladores os debian centosPresentacion instaladores os debian centos
Presentacion instaladores os debian centosOpenStack-VE
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracioncriscega
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Instalación kali linux en v mware
Instalación kali linux en v mwareInstalación kali linux en v mware
Instalación kali linux en v mwareSANTIAGO HERNÁNDEZ
 
Instalación kali linux
Instalación kali linux Instalación kali linux
Instalación kali linux Jessipatty123
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felixFélix Aranda Palma
 
Interchange How-To for Red Hat Linux ES4
Interchange How-To for Red Hat Linux ES4Interchange How-To for Red Hat Linux ES4
Interchange How-To for Red Hat Linux ES4David Ramirez
 
Interchange CMS - e-commerce
Interchange CMS - e-commerceInterchange CMS - e-commerce
Interchange CMS - e-commerceDavid Ramirez
 
Manual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en DebianManual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en Debianlavp28
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori floresJavier Condori Flores
 

Similar a Clusters Beowulf (20)

Taller Archlinux - 1ª Sesión
Taller Archlinux - 1ª SesiónTaller Archlinux - 1ª Sesión
Taller Archlinux - 1ª Sesión
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Open Build Service
Open Build ServiceOpen Build Service
Open Build Service
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Docker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidadDocker y Kubernetes, en busca de la alta disponibilidad
Docker y Kubernetes, en busca de la alta disponibilidad
 
Presentacion instaladores os debian centos
Presentacion instaladores os debian centosPresentacion instaladores os debian centos
Presentacion instaladores os debian centos
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
 
Instalación kali linux en v mware
Instalación kali linux en v mwareInstalación kali linux en v mware
Instalación kali linux en v mware
 
Instalación kali linux
Instalación kali linux Instalación kali linux
Instalación kali linux
 
0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos
 
Anexojl
AnexojlAnexojl
Anexojl
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Interchange How-To for Red Hat Linux ES4
Interchange How-To for Red Hat Linux ES4Interchange How-To for Red Hat Linux ES4
Interchange How-To for Red Hat Linux ES4
 
Interchange CMS - e-commerce
Interchange CMS - e-commerceInterchange CMS - e-commerce
Interchange CMS - e-commerce
 
Manual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en DebianManual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en Debian
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori flores
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Clusters Beowulf

  • 1. CLUSTERS BEOWULF Samuel Rodríguez Cid Tomás Guerra Cámara
  • 2. Indice 1. Introducción 2. Cluster Beowulf 3. Beneficios 4. Clasificación 5. Hardware y software 6. Configuración 7. Ejemplos 8. Conclusión 9. Referencias
  • 3. 1.- Introducción • Surgimiento plataformas de computación y procesamiento de bajo coste. • Presentan diversas capacidades para el cómputo paralelo con un relativo alto rendimiento. • Cluster: Término que se aplica a conjunto de ordenadores construidos con componentes comunes y se comportan como único ordenador.
  • 4. 2.- Cluster Beowulf • Datos: ▫ Año 1994 por Donald Becker y Thomas Sterling ▫ 16 procesadores conectados en red. ▫ Usan librerías como MPI • Estaban paralelizados, es decir, usaban librerías como MPI. • Fue un gran éxito. • Beowulf es un concepto, no hay componentes exclusivos.
  • 5. 2.- Cluster Beowulf • Múltiples definiciones. • Unos dicen que solo los que son como el construido la primera vez, otros dicen que llega con que ejecute código paralelo. • “Beowulf es una arquitectura conformada por múltiples computadores que puede usarse para computación paralela”.
  • 6. 2.- Cluster Beowulf • Suele estar formado por: • Nodos “tontos”, todo el control lo lleva el servidor ▫ Nodo Servidor (maestro) ▫ Nodo/s Clientes (esclavos)  Máximo 1024 • Nodos “tontos”, todo el control lo lleva el servidor • Escalabilidad.
  • 7. 2.- Cluster Beowulf • Usos: ▫ Simulaciones. ▫ Biotecnología. ▫ Mercado de valores. ▫ Servidores Internet. ▫ Firewall. ▫ …
  • 8. 3.- Beneficios • Construir cluster aporta diferentes ventajas: ▫ Incremento velocidad procesamiento. ▫ Incremento número transiciones. ▫ Incremento confiabilidad y robustez.
  • 9. 4.- Clasificación • Hay una clasificación por clases: ▫ Clase I:  Sistemas cumplen certificación “Computer Shopper”  Sus elementos son de uso común.  Fácil adquisición.
  • 10. 4.- Clasificación ▫ Clase II:  No pasan la certificación “Computer Shopper”.  No son de uso común.  Todas aquellas que no pertenecen al grupo de la clase I.  Pueden presentar un nivel de prestaciones superior a las de clase I.
  • 11. 4.- Clasificación • Ventajas ▫ Clase I  Mayor disponibilidad.  Reduce dependencia fabricante.  Soporte drivers.  Basado en estándares (SCSI, Ethernet,…)  ▫ Clase II  Mayor rendimiento.
  • 12. 4.- Clasificación • Desventajas. ▫ Clase I:  Rendimiento inferior. ▫ Clase II:  Aumento del coste.  Mayor dependencia del fabricante.  Variedad de drivers.
  • 13. 5.- Hardware y Software
  • 14. 5.- Hardware y Software • Hardware: ▫ Comunicación entre nodos.  Ethernet → Facilidad de instalación.  Uso switch.
  • 15. 5.- Hardware y Software • Hardware: ▫ Equipos sin disco duro  Conocidos como diskless.  Uso muy difundido.  Necesitan mantenimiento y configuración que se realiza desde el servidor central.
  • 16. 5.- Hardware y Software ▫ Ventajas:  Centralización datos en servidor central.  Economía. ▫ El uso de esta técnica es una extensión del uso de sistemas de archivos por red. ▫ Desventajas:  Incremento uso disco del servidor central.  Bajo desempeño en acceso a archivos por parte de nodos.
  • 17. 5.- Hardware y Software
  • 18. 5.- Hardware y Software • Software: ▫ Distribución Linux. ▫ Bibliotecas paso de mensajes como:  PVM (Parallel Virtual Machine)  MPI (Message Pasing Interface) ▫ Alternativa para manejar recursos de un cluster beowulf es MOSIX.
  • 19. 6.- Configuración • 1.- Configuración red • 2.- Compartir directorio. • 3.- Habilitar ssh. • 4.- Beowulf con MPICH • 5.- Beowulf con LAM/MPI
  • 20. 6.- Configuración • 1. Configuración de Red ▫ Se realiza en el servidor. ▫ Configuramos el archivo /etc/hosts para colocar un nombre a cada Nodo que participa en el cluster 192.168.1.40 PC-10.RM.NT PC-10 192.168.1.37 PC-09.RM.NT PC-09
  • 21. 6.- Configuración • 2. Compartir directorio ▫ Instalación servidor NFS (paquete nfs-kernel- server) ▫ El directorio a compartir será ~/ del lado del maestro y los esclavos lo montaran en ~/. ▫ Una vez tenemos seleccionado el maestro:  Editamos permisos a los nodos. /etc/hosts.allow.  Directorios a exportar. /etc/exports.  Reiniciamos el servidor NFS y el portmap.
  • 22. 6.- Configuración • 2. Compartir directorio ▫ En nodos:  Reportamos todos los directorios que comparte el servidor de NFS. showmount –e PC-10  Montamos el directorio compartido. mount –t nfs PC-10:/home/tomas /home/Tomas
  • 23. 6.- Configuración • 3. Habilitar SSH ▫ Para que el master pueda ejecutar comandos remotos en los esclavos, MPICH utiliza rsh (Remote Shell) o ssh (Secure Shell) ▫ Para disponer de SSH instalaremos en los nodos el servidor SSH (paquete openssh-server) ▫ Configuramos para que acepten conexiones desde el maestro sin pedir password ni passphrase.
  • 24. 6.- Configuración • 3. Habilitar SSH ▫ Para ello:  Creación clave RSA en master.  Activaremos ssh-agent en el master para que no nos pida la pass-phrase.  Copiaremos la clave pública en todos los esclavos:  La añadiremos en cada esclavo al final del fichero ~/.ssh/authorized_keys.
  • 25. 6.- Configuración • 4. Beowulf con MPICH ▫ Instalación: ▫ En el lado del master instalar el paquete mpich-bin que nos proporciona los binarios para la ejecución, libmpich para las librerías de desarrollo y la ultima versión de gcc y gCC (>4.0). ▫ En el cliente se instala el paquete mpich-mpd-bin con sus respectivas librerías libmpich-mp. ▫ En ciertas ocasiones también es necesario tener instalado este paquete en el master.
  • 26. 6.- Configuración • 4. Beowulf con MPICH ▫ Configurar master: ▫ Listar los nodos que participaran en el cluster en el archivo /etc/mpich/machines.LINUX. #master PC-10 #esclavos PC-09 PC-11
  • 27. 6.- Configuración • 4. Beowulf con MPICH ▫ Configurar esclavos: ▫ Listamos los nodos en el archivo .mpd.hosts de la misma forma que en el maestro y agregamos una contraseña de nuestra elección. WM_WORDSECRET=contraseña ▫ Si no está el archivo, crearlo en el directorio del usuario común.
  • 28. 6.- Configuración • 4. Beowulf con MPICH ▫ Probar MPICH ▫ MPICH proporciona el comando tstmachines. ▫ Comprueba la disponibilidad de las máquinas de/etc/mpich/machines.LINUX para ejecutar programas MPI. o edu@PC-10:~$ tstmachines –v o Trying true on PC-10... o Trying ls on PC-10 ... o Trying user program on PC-10
  • 29. 6.- Configuración • 4. Beowulf con LAM/MPI ▫ Instalación: ▫ Instalar en el master y el resto de nodos los paquetes: • lam-runtime • lam
  • 30. 6.- Configuración • 4. Beowulf con LAM/MPI ▫ Configuración de los nodos: ▫ La definición del cluster se encuentra en los fichero /etc/lam/bhost.def y /etc/lam/bhost.conf . ▫ Deben contener todos los nodos del cluster, usuario de conexión y número de CPU's. #master PC-10 cpu=1 user=tomas #esclavos PC-09 cpu=2 user=tomas PC-08 cpu=4 user=tomas
  • 31. 6.- Configuración • 4. Beowulf con LAM/MPI ▫ Probar LAM: ▫ Para comprobar si el cluster LAM/MPI puede activarse: tomas@PC-10:~$ recon ▫ Para activar el cluster lamboot lanza el demonio lamd en cada máquina listada en/etc/lam/bhost.conf : tomas@PC-10:~$ lamboot –v ▫ Una vez activado el cluster, para comprobar el estado de los nodos: tomas@PC-10:~$ tping N
  • 32. 6.- Configuración • 4. Beowulf con LAM/MPI ▫ Monitorizar LAM: ▫ LAM/MPI proporciona la herramienta XMPI (paquete xmpi), que permite ejecutar programas paralelos MPI y monitorizarlos . ▫ XMPI no puede activar el cluster, éste tiene que haber sido activado con lamboot antes de lanzar XMPI tomas@PC-10:~$ xmpi
  • 33. 6.- Configuración • 4. Beowulf con LAM/MPI ▫ Monitorizar LAM:
  • 34. 7.- Ejemplos • Medusa ▫ Cluster Beowulf en la Universidad de Wisconsin. ▫ Analisis de Laser Interferometer Gravitational- wave Observatory (LIGO). ▫ 300 nodos. 1Ghz. ▫ 80Gb HD ATA-100 cada nodo(24Tb) ▫ 512 Mb RAM /nodo (150Gb) ▫ 100M- 1Gb Ethernet ▫ Coste: $593,323
  • 36. 8.- Conclusión • Económico. • Gran potencia de calculo. • Escalabilidad • Facilidad instalación. • Seguridad.
  • 37. 9.- Referencias • http://www.cecalc.ula.ve/documentacion/tutoriales/beowulf/node1.html • http://www.seccperu.org/files/Cluster_Debian.pdf • http://www.estrellateyarde.org/discover/cluster-beowulf-mpi-en-linux • http://www.retronet.com.ar/?p=673 • http://clusterfie.epn.edu.ec/clusters/Definiciones/definiciones2.html • http://xxito.files.wordpress.com/2008/11/trabajo-final-beowulf.pdf • http://www.phy.duke.edu/~rgb/brahma//beowulf_book/beowulf_book.html • http://www.lsc-group.phys.uwm.edu/beowulf/medusa/index.html