Principe et Utilisation

Dimension: px
Commencer à balayer dès la page:

Download "Principe et Utilisation"

Transcription

1 Cluster Haute Performance Principe et Utilisation 1

2 Sommaire I Introduction...4 II Architecture...5 III Les logiciels...7 IV Les espaces fichiers...9 V Les comptes et autorisations...11 VI Les Transferts de données...12 a. Pourquoi réguler les transferts...12 b. Comment réguler les transferts Les commandes «r»...13 VII La soumission de travaux qsub...14 b. nqs2pbs...16 c. xpbs...17 d. Les Classes de travaux...18 e. La synchronisation implicite...18 VIII MPI MPICH a. Préparation d un programme...22 b. mpdboot et mpd...22 c. mpiexec...23 d. mpdallexit...23 e. Exemple...23 b. OpenMPI...23 IX Splitcmd NOM SYNOPSIS DESCRIPTION OPTIONS REMARQUES ENVIRONNEMENT BOGUES VERSION

3 11. VOIR AUSSI AUTEUR...25 X Pour en savoir plus...26 i. Distributeur de tickets...26 ii. raid50 raid0 et raid iii. Election d un job (maui)...26 iv. Améliorations possibles

4 I Introduction Le CNRM utilise les deux extrêmes du panel informatique qui sont le poste de travail d un coté et le supercalculateur vectoriel de l autre. Le supercalculateur, moyen de travail indispensable, demeure une denrée rare et chère qu il faut utiliser d une manière efficace, alors que le PC ne permet que l exécution de programmes raisonnables. Il existe entre ces deux utilisations un besoin de puissance intermédiaire qu il faut contenter en évitant d une part d encombrer le supercalculateur et d autre part de saturer le poste de travail. La solution du cluster HPC est considérée comme une multiplicité de systèmes usuels. Il s inscrit dans la continuité du poste de travail et conduit à garantir une homogénéité de l ensemble du parc. Cette compatibilité offre une disponibilité immédiate chez l utilisateur qui en maîtrise déjà l outil grâce à l expérience acquise sur son poste de travail. Le faible coût de ses éléments et sa forte modularité garantissent également une possibilité d évolution (scalability chez les anglo-saxons) et ajouté au très bon rapport prix/performance, c est un des arguments qui permet d envisager de démarrer avec un budget minime sur une configuration modeste. L évolution constante du cluster doit être un élément important du choix et pour cela, il suffit de se référer à la loi de Moore qui dit que la puissance double tous les 18 mois. Ainsi, en terme de puissance de calcul, un cluster de 16 machines en 2006 équivaut au PC de Le niveau de performance attendu doit permettre de faire tourner sur ce cluster de calcul un programme qui occuperait le poste de travail entre quelques minutes et quelques heures. 4

5 II Architecture Le cluster ANETO du CNRM est constitué de n+1 machines connectées entre elles, visible par l'utilisateur comme une seule entité et répertorié sur le réseau par «aneto.cnrm.meteo.fr» On dit que cette grappe (cluster) de calculateurs est constituée d'un nœud maître (ou frontal) et de n nœuds de calcul. Les différents nœuds qui composent ce cluster sont amenés à évoluer en nombre et en genre. Dans ce document, nous désignerons par extérieur, toute machine connectée au réseau ne faisant pas partie du cluster, qu elle soit au CNRM ou pas, et par opposition interne tout nœud du cluster. Le paragraphe qui suit est sujet à modification, il décrit la composition du cluster à un instant donné. 1 nœud frontal: o serveur Dell PowerEdge processeurs Xeon dual core 64 bit 3,00Ghz 8 Go de mémoire 36 Go en RAID1 privés (système) 15000tr/mn Ethernet 1Gb/s 2 baies de disque 3 To en RAID5+0 8 nœuds de calcul o 5 serveurs Dell PowerEdge processeurs Xeon quad core 64 bits 3,00Ghz 16 Go de mémoire 70 Go en RAID0 privés (système) tr/mn Ethernet 1 Gb/s o 2 serveurs Dell PowerEdge processeurs Xeon dual core 64 bits 3,00Ghz 8 Go de mémoire 70 Go en RAID0 privés (système) tr/mn Ethernet 1 Gb/s o 1 serveur Nec Express 5800 RH2 2 processeurs Xeon dual core 64 bit 3,00Ghz 4 Go de mémoire 70 Go en RAID0 privés (système) 10000tr/mn Ethernet 1Gb/s Puissance théorique: Equivalent à 60 processeurs (BENCHS) 5

6 6

7 III Les logiciels Tous les nœuds, sont placés sur le même système d'exploitation linux de la distribution Mandriva dans sa version bits. Ils disposent des mêmes logiciels que sur les postes de travail linux du CNRM et sont compatibles avec eux. Tous les exécutables produits sur un poste du CNRM, 32 et 64 bits, peuvent s'exécuter sur le cluster. Tous les logiciels de base installés sur les postes de travail le sont également sur chaque nœud sauf ceux concernant le conversationnel pur. Aucun Bureau (GNOME ou KDE), aucun navigateur WEB, n est disponible alors que l on trouvera les outils suivants : Les compilateurs gcc, g95, gfortran, pgi Les bibliothèques graphiques comme ImageMagick, gmt, grace Les langages python, perl, java Les applications comme Metview, Il est souvent préférable de compiler un programme spécifiquement pour une architecture 64 bits compatible avec un nœud du cluster pour une meilleure efficacité. Les logiciels de gestion de l ensemble du cluster (le middleware) sont ceux de la suite OSCAR, largement utilisé dans le communauté. Tous les composants de cette suite, conforme à l OpenSource, ont été adaptés et recompilés pour tourner sur cette architecture par CTI. Ils représentent l état de l art en la matière dans le domaine des logiciels libres et parfois au delà. Il s'agit de: o Pbs Torque1 (dérivé de OpenPBS) version pour le gestionnaire de Batch et le client. o Maui version pour le scheduler o Ganglia version pour la supervision. o C3 version 4.0 pour la multi-diffusion interne au cluster o Systemimager pour l'installation des nœuds et Mandriva mkcd o OpenMPI version et MPICH version 2 pour paralleliser o NFS pour le partage de fichiers 1 Terrascale OpenSource Ressource QueueManager 7

8 Le graphique ci-dessus représente un instantané sur l état du cluster fourni par le logiciel ganglia. Bien que certaines parties restent à développer, ce site offre une interface agréable, indépendante du poste, permettant de superviser le fonctionnement du cluster et de façon déjà très aboutie. Cette vue d ensemble du cluster Aneto est accessible à l aide d un navigateur et à tout moment depuis le CNRM à l URL suivante : 8

9 IV Les espaces fichiers NFS assure le partage des espaces sur l ensemble des nœuds. Au total, 6To sont accessibles depuis tous les nœuds et plus de 15Go privés par nœud. Les variables d environnements ainsi que leurs affectations sont fournies par souci de compatibilité avec le système de calcul intensif de Météofrance, TORI. Bien que sécurisés sur des disques au format RAID50 qui offre une tolérance au panne mais pas une infaillibilité, ces espaces ne sont pas sauvegardés. Leur volume et la recherche de performances expliquent cette prise de risque. La gestion des quotas n'est pas activée sur l'ensemble des espaces, aussi pour des raisons de performances, mais fera l'objet d'une étude si cela s'avère necessaire, notamment en cas de pénurie de place. $HOMEDIR Cette variable d environnement, synonyme de $HOME, représente comme à son habitude la directory d accueil de l utilisateur. Elle est définie à l annuaire LDAP du CNRM et possède la même valeur que sur les postes de travail. Les données présentes sur la HOME directory sont permanentes mais non sauvegardées. La HOME directory réside sur un espace de 2 To commun à tous les utilisateurs et visible depuis tous les nœuds sous le système de fichier /home. La taille limite d'un fichier sur cet espace est fixée à 256 Go. $WORKDIR Cette variable d environnement désigne un autre espace permanent non sauvegardé. Cet espace est une extension de la HOME directory de l utilisateur. Il réside sur un autre espace de 2 To commun à tous les utilisateurs et visible depuis tous les nœuds sous le système de fichier /work. Le nom est déduit de $HOMEDIR, soit en général quelque chose comme /work/username. La taille limite d'un fichier sur cet espace est également fixée à 256 Go. $TMPDIR Cette variable d environnement désigne l espace temporaire de travail accessible depuis tous les nœuds. Il est détruit à la fin du job et réside sur un espace de 1,5 To commun à tous les utilisateurs sous le système de fichier /utmp. Il est calculé au prologue du job, soit en général quelque chose comme /utmp/user_jobid. La taille limite d'un fichier sur cet espace est également fixée à 256 Go. $TMP_LOC Cette variable d environnement désigne l espace temporaire de travail accessible uniquement depuis le nœud où tourne le job. Les temps d accès sont en général meilleurs que depuis 9

10 $TMPDIR. Les données sont automatiquement détruites en fin de job et l espace réside sous le système de fichier /tmp. Le nom est calculé de façon dynamique à chaque job. La taille limite d'un fichier sur cet espace est fixée à 16 Go. 10

11 V Les comptes et autorisations La stratégie utilisée pour l utilisation d ANETO s appuie sur l annuaire LDAP du CNRM. Les comptes et autorisations sont uniques et parfaitement compatibles avec le reste de l utilisation du parc. Toutefois, pour des raisons de performances, les comptes locaux au cluster sont synchronisés avec l annuaire uniquement une fois par heure. La modification du mot de passe par la commande passwd invoquée sur son poste par exemple, ne sera effective sur le cluster qu au début de l heure suivante. La validation d un compte inclut la création des répertoires définis par défaut ($HOMEDIR, $WORKDIR). L invalidation d un compte n entraîne pas la destruction systématique de l espace utilisateur. Mais les administrateurs de CTI se réservent le droit de supprimer ces espaces dès qu ils le jugeront nécessaires. C est l utilisateur qui est responsable de la sauvegarde de ses données avant l invalidation de son compte. Il faut disposer d une autorisation à son compte, fourni par CTI, pour utiliser le cluster ANETO. Cette autorisation donne droit à la soumission de jobs par le protocole PBS alors que le conversationnel n est pas permis. Le frontal ANETO utilise la commande rcp pour rapatrier les sorties STDIN et STDERR sur votre poste de travail selon la procédure indiquée dans la commande qsub. Il est indispensable d autoriser sur son poste de travail, son compte aneto dans son fichier.rhosts par la ligne suivante : aneto.cnrm.meteo.fr mon_compte Aucun transfert de fichiers n est possible depuis l extérieur vers le cluster. Tous les transferts doivent se faire à l initiative d ANETO. Ainsi, un transfert de fichier ne pourra être déclencher que par la soumission d un job (voir la rubrique transfert de fichiers pour plus détails). L exécution de tâche cronnée est interdite. Il existe d autres moyens pour faire exécuter un ensemble de taches sur Aneto. 11

12 VI Les Transferts de données a. Pourquoi réguler les transferts. La configuration proposée est une configuration modeste. Le choix du réseau (Ethernet 1Gb/s) et des logiciels (NFS) est un choix de départ, dicté par des considérations financières, qui devrait pouvoir évoluer vers quelque chose de plus performant dans le futur. Il demeure toutefois acceptable tant que le nombre de nœuds est réduit et à condition de prendre quelques précautions dont une des principales consiste à ne pas trop perturber l ensemble du cluster de calcul par des transferts trop nombreux qui solliciteraient trop souvent les processeurs. L optimisation des échanges est donc une grande préoccupation des administrateurs. b. Comment réguler les transferts. La première mesure est la suppression des échanges fichiers avec le cluster à l initiative de l extérieur. Tous les transferts ne sont possibles qu'à l'initiative du cluster et sont réalisés par le nœud frontal. Même si les commandes sont accessibles depuis chacun des nœuds, elles sont toujours réalisé par le frontal ANETO. Il est préférable de découper son travail en 3 phases, TRANSFERTS TRAITEMENT TRANSFERTS pour une meilleure efficacité de l'ensemble du cluster même si l'imbrication de plusieurs transferts et traitements n'est pas interdit sur ANETO. Un distributeur de ticket a été écrit et mis en place afin de limiter la simultanéité des échanges avec l'extérieur du cluster. Le distributeur tente de les limiter à N (10) transferts simultanés entre ANETO et INTERNET. Les transferts avec l extérieur ne peuvent concerner que les espaces partagés. Il est impossible d échanger un fichier de ou vers $TMP_LOC avec l extérieur. Les commandes de transferts utilisables depuis n importe quel nœud du cluster sont: o rcp o rsync o cvs o wget o ftget et ftput o lp 12

13 o scp (bientôt) Le système de transfert ftserv, basé sur ftp, écrit et modifié par la DSI, a été porté moyennant quelques ajustements sur le cluster du CNRM. La commande ftp qui a vocation à être une application conversationnelle n est pas directement accessible depuis les nœuds du cluster ; les accès de type ftp se font à l aide des commandes ftput et ftget, comme sur le système TORI et avec les mêmes options. La commande ftmotpasse disponible sur tous les postes du CNRM, permet ainsi de créer et modifier son fichier.ftuas pour utilisation. Lorsqu elle est utilisée depuis un nœud du cluster elle a un comportement différent. Elle réalise la recopie du fichier $HOME/.ftuas vers le cluster depuis la machine de soumission, soit l équivalent de la commande : rcp $PBS_O_HOST/.ftuas $HOME/.ftuas. Ce fichier sera obligatoirement protégé avec les tous les droits supprimés pour le groupe et les autres (0600) sous le $HOME de l utilisateur. De plus les commandes ftput et ftget sont soumises à régulation comme les autres et sont exécutées par le frontal même si elles sont activées depuis un nœud du cluster. La re-direction du STDIN pour les commandes ftput et ftget n est pas possible sur ANETO. Pour pallier à cet inconvénient, l option i nom_de_fichier permet d inscrire la liste des transferts à effectuer dans un fichier pour une seule session de type ftp. Il convient d ajouter aux méthodes indiquées ci-dessus, la méthode de synchronisation implicite expliquée au paragraphe VII Les commandes «r». La commande rsh est remplacée par la commande rcmd. Elle prend les mêmes options que la commande d'origine et suit le même comportement (voir man rsh). Attention cependant, la commande rsh est toujouts disponible sur le cluster mais ne produit pas les résultats attendus. Limites sur la commande RCP. La commande rcp ne permet pas de transférer un fichier de plus de 2 Go depuis (et vers) le cluster. Pour s'affranchir de cette limite, et traiter les fichiers de taille supérieure ou égale à 2 Go en gardant le même protocole de transfert, il convient dans ce cas d'utiliser la commande rsync avec l'option -e rsh. 13

14 VII La soumission de travaux PBS Torque est installé sur tous les postes clients du CNRM sous la directory /opt/pbs depuis la version MDV2006. Vérifier que la directory /opt/pbs/bin figure dans votre $PATH sinon ajouter la par la commande : export PATH=$PATH:/opt/pbs/bin. Vous disposerez alors directement des commandes nécessaires dont les principales sont : qstat, qalter, qdel, qdisable, qhold, qsub, nqs2pbs, xpbs. La soumission d une tâche à PBS passe par l écriture d un script et l utilisation de la commande qsub pour soumettre ce job. Les jobs sont placés dans des files d attente. 1. qsub Créer un job, c est soumettre un script exécutable au serveur. Le serveur est celui qui est défini par défaut (aneto) à moins que l option q soit précisée. Dans la plupart des cas, le script est un script shell sh ou csh. Les options de la commande qsub sont des directives soumises au gestionnaire de batch PBS (Torque). L autre forme pour passer ces directives consiste à les inclure dans le script lui-même. Un script PBS peut donc contenir deux types d informations ; la première concerne les options fournies à PBS, la seconde au job lui-même. Les lignes débutant par #PBS qui sont des commentaires lorsque le script est interprété par un shell, sont des directives PBS quand elles figurent en tête du script. En effet l analyse par Torque du script concernant les directives stoppe dès qu une ligne du script rompt la séquence PBS (ne débute plus par #PBS ). Les directives ou options les plus couramment utilisées sont : -S shell Le shell utilisé -q nom Queue demandée -m abe Mail requis -M Adresses mail -j oe Joindre +STDERR -N nom Nom du job -l ressources Ressources demandées -v variables ENV requises 14 STDOUT

15 L envoi de mail est configuré sur le cluster ANETO. Il utilise l annuaire du CNRM pour déterminer à quelle adresse appartient le compte utilisateur. Cette adresse sera utilisée par défaut en l absence de l option M. La commande qsub transmettra certaines variables d environnement dans l attribut Variable_List du job. Ces variables seront disponibles durant l exécution du job. Les variables suivantes sont extraites de l environnement de la commande qsub : $HOME, $LANG, $LOGNAME, $PATH, $MAIL, $SHELL et $TZ. Leurs valeurs seront attribuées à des variables qui porteront le même nom préfixée de PBS_O_. Ainsi $PBS_O_HOME aura la valeur de la variable $HOME au moment de la commande qsub. D autres variables seront disponibles lors du job. $PBS_O_HOST La machine de soumission du job $PBS_O_QUEUE La classe de travaux demandée $PBS_O_WORKDIR La directory d origine de la soumission $PBS_JOBID Le numéro du job en cours $PBS_JOBNAME Le nom du Job $PBS_NODEFILE Le nom du fichier contenant la liste des nœuds attribués $PBS_QUEUE La classe de travaux attribuée Les précisions sur les ressources demandées (option l) : cput Sec ou hh:mn :ss Temps CPU demandé file size Taille maximum de disque requise host val Host explicite mem size Taille totale maximum requise en mémoire pour le job nice val Priorité haute(-20) basse(19) requise nodes pcput à priorité Spécification sur les nœuds. Nombre de nœuds, Nombre de processeurs par nœud, noms des nœuds sec Temps CPU maximum par processus demandé 15

16 pmem size Mémoire demandé maximum pvmem size Mémoire virtuelle processus requise par processus maximum software val Licence ou soft (A ETUDIER) vmem Taille maximum virtuelle demandée size walltime Sec de par mémoire Durée maximale du Job La commande qstat permet d obtenir des informations sur l état de ses requêtes. Voir la page de man pour des informations plus complètes. b. nqs2pbs Cet utilitaire convertit un script NQS en script conforme à PBS. Il travaille sur une copie et insère les directives PBS déduites avant les directives #QSUB de NQS. Attention certaines directives peuvent ne pas être traduites mais un message avertit l utilisateur dans ce cas. Voir le manuel pour de plus amples informations. Aucun test n a pu encore être effectué avec cet utilitaire. 16

17 c. xpbs xpbs constitue une interface graphique à l ensemble des commandes pbs. 17

18 d. Les Classes de travaux Queue Memory CPU Time Walltime Node Run Que Lm State default E R XXL -120:00:0 120:00: E R XL -48:00:00 48:00: E R L -12:00:00 12:00: E R M -02:00:00 02:00: E R S -00:20:00 00:20: E R e. La synchronisation implicite Lorsque la variable d environnement $SYNC_SRC est positionnée, elle indique la directory d origine à «mirorer» sur le cluster. La directory $SYNC_SRC et son contenu sont recopiés sous $SYNC_DEST ($HOME par défaut) avec le même nom. La directory $SYNC_DEST est créée si nécessaire. Les fichiers qui existaient sur la cible, non présents sur la source sont automatiquement détruits. La variable respecte la syntaxe de la commande rsync. La synchronisation est déclenchée apres initialisation du profil général du système. Elle est réalisée pour le compte de l'utilisateur et proche de la commande suivante: rsync [...] --delete $SYNC_SRC $SYNC_DEST Les variables $SYNC_SRC et $SYNC_DEST doivent être fournies avec l'option -v de la commande de soumission de job qsub de PBS comme décrit ci-dessous: qsub -v SYNC_SRC=machine:quelque_part,SYNC_DEST=autre_part ou (voir man qsub) au début du script par: #PBS -v SYNC_SRC=... Noter que la commande de synchronisation est réalisée avec les droits de l'utilisateur, que sa réalisation est comptabilisée dans le walltime et qu'elle se déroule dans le contexte des «transferts régulés» expliqué ci-dessus. Elle est donc soumise à l'obtention d'un ticket. Le résultat de la commande de synchronisation est disponible dans le fichier temporaire sous le nom : $TMPDIR/.JobInSync.log En fin de job, la synchronisation inverse et automatiquement réalisée afin de disposer en local des fichiers produits sur le cluster. Toutefois, seuls les fichiers nouvellement créés sur le cluster sont copiés en local à l exclusion des fichiers modifiés ou détruits. Ces derniers demeurent intacts sur la station d origine afin d éviter des désagréments. Il est possible de désactiver cette synchronisation inverse en détruisant avant la fin du job le fichier suivant : rm f $TMPDIR/.JobOutSync.args 18

19 La formule commentaire dans un script shell #PBS est préférable à une commande rsync explicite dans le script. En effet, elle permet de disposer d un script entièrement portable, qui peut s'exécuter localement de la même manière que sur le cluster sans aucune modification ou test. Exemple: #!/bin/sh #PBS -N MultiNodes #PBS -q S #PBS -l nodes=2:ppn=2 #PBS -j oe #PBS -v SYNC_SRC=SXCTI1:/Sauvegarde/Projet1,SYNC_DEST=Projets suite du job La directory /Sauvegarde/Projet1 du serveur SXCTI1 sera synchronisée sous la directory Projets/Projet1 sous le $HOME de l utilisateur avant exécution du job. o Etape 1 (Soumission du Job) La figure 1 représente l état de l arborescence sur la station SXCTI1 avant la demande d exécution du job. Figure 1 19

20 o Etape 2 (Activation du Job) L étape suivante représente l arborescence de la $HOMEDIR juste après la synchronisation implicite, avant le démarrage du job. La directory Projets a été créée et Projet1 a été recopié vers la cible. Figure 2 o Etape 3 (Traitement) Supposons l état suivant de l arborescence de la $HOMEDIR sur le cluster après exécution du job. On notera par exemple que le fichier1 a été modifié, que le fichier5 a été supprimé et que la directory DIR3 et ses fichiers fichier6 et fichier7 ont été créés. Figure 3 20

21 o Etape 4 (Fin du Job) L étape finale est représentée sur la figure 4. Le fichier1 et le fichier5 n ont pas été modifiés en retour. La directory DIR3 et ses fichiers ont été recopiés sur SXCTI1. Figure 4 21

22 VIII MPI 1. MPICH2 Mpich2 est une implémentation libre et gratuite de la version 2 du standard MPI concernant les bibliothèques de message passing. MPI 1 et inclus dans MPI 2. Le paquetage Mpich2 fait partie de toute installation linux du CNRM depuis la configuration des postes en MDV2006. MPI 1 fournit la commande mpirun pour démarrer un job parallèle MPI. Le MPI forum recommande l utilisation de la commande mpiexec. Mpich2 comporte cette commande et fournit également mpirun pour compatibilité alors que les deux commandes ne sont pas synonymes, notamment au niveau des options. Pour lancer un job parallèle de type MPI vous devez au préalable créer l univers MPI, puis activer le job et enfin arrêter l univers comme indiqué ci-dessous : o mpd ou mpdboot o activation du programme o mpdallexit a. Préparation d un programme La meilleure façon d obtenir un exécutable MPI est d utiliser les scripts fournis par Mpich2 qui sont mpif77, mpif90, mpicc et mpicxx our respectivement des programmes du langage Fortran77, fortran90, C et C++. Ce sont les variables d environnements $MPICH_CC, $MPICH_CXX, $MPICH_F77, $MPICH_F90 qui indiquent quels sont les compilateurs a prendre en compte. b. mpdboot et mpd L univers MPI se lance par la commande mpd lorsque l on se trouve dans une configuration mono-noeud alors que la commande mpdboot est adaptée à la configuration multi-noeuds. Il faut auparavant fournir un mot de passe pour autoriser l activation de l univers par l utilisateur. Pour cela, vous devez posséder un fichier $HOME/.mpd.conf protégé (0600) contenant : MPD_SECRETWORD=mon_mot_de_passe où mot_de_passe sera un code secret, de préférence différent de votre mot de passe de session. Le serveur de batch Torque/PBS lorsqu il active un job demandant la réservation de plusieurs nœuds rend à l utilisateur une variable d environnement $PBS_NODEFILE indiquant le PATH du fichier contenant les processeurs alloués. Ce fichier est directement utilisable par la commande mpdboot pour activer l univers MPI. Elle comporte l option machinefile permettant 22

23 d indiquer au système où lancer l anneau MPI. c. mpiexec Il s agit de la commande de base recommandée par le MPI forum pour activer un programme sur l anneau MPI. Elle prend la forme générale : mpixexec n 8 mon_programme d. mpdallexit Fermeture de l univers MPI. e. Exemple L exemple qui suit est un programme simple écrit en C, qui s exécutera sur 5 nœuds de 4 processeurs chacun. On doit donc trouver 20 instances du programme mpihello qui imprimeront sur STDOUT un message de bienvenue. #!/bin/sh #PBS -N MultiNodes #PBS -q S #PBS -l nodes=5:ppn=4 #PBS -j oe #PBS -v SYNC_SRC=carlit:Projets/Cluster/Tests/Mpi cd Mpi echo echo "================================================================" echo "Compilation C de mpihello" echo "================================================================" mpicc -o mpihello mpihello.c rm -f $HOME/.mpd.conf echo "================================================================" echo "Creation du fichier MPD.CONF" echo "MPD_SECRETWORD=aneto" > $HOME/.mpd.conf echo "================================================================" chmod 600 $HOME/.mpd.conf echo "Boote l'univers MPI sur les 5 noeuds" mpdboot -n 5 -f $PBS_NODEFILE echo "================================================================" echo "Lancement du programme" echo "================================================================" mpiexec -np 20./mpihello echo "================================================================" echo "Arret de l'anneau" echo "================================================================" mpdallexit b. OpenMPI A ecrire 23

24 IX Splitcmd 3. NOM splicmd - Paralléliser l'exécution d'une commande qui porte sur plusieurs jeux de données indépendantes sur le cluster ANETO. 4. SYNOPSIS splitcmd [options] commande MIN MAX [ arg3 [ arg4... ]] Options : [-vhf machinefile] 5. DESCRIPTION La commande splitcmd distribue sur l'ensemble des noeuds alloués l'exécutable commande passé en paramètre pour une exécution parallélisée. splitcmd tient compte du nombre de noeuds alloués au job par pbs et utilise les deux premiers arguments MIN (arg1) et MAX (arg2) pour recalculer chaque instance de la commande sur les noeuds. Les arguments suivants, s'ils existent, sont reconduits tel quel. MIN et MAX représente respectivement la borne inférieure et la borne supérieure comprises de l'intervalle d'exécution de commande. Chaque noeud prend donc en charge l'exécution du programme " commande " sous la forme suivante : commande arg1 arg2 [arg3 [arg4...]] où arg1 et arg2 sont recalculés pour tenir compte du rang du noeud et de la demande initiale. Le retour de splitcmd s'effectue après la dernière exécution du programme commande. Exemple: splitcmd ma_commande args ma_commande args ma_commande args ma_commande args 6. active si 3 noeuds sont alloués: sur le 1er noeud sur le 2eme noeud sur le 3eme noeud OPTIONS -f machinefile Prendre en compte le fichier machinefile comme fichier donnant la liste des noeuds plutot que le fichier standard pbs. -v Passer en mode bavard. -h Imprimer l'aide sommaire du programme. 7. REMARQUES splitcmd n'utilise pas MPI. Aucune modification de programme n'est requise pour utiliser splitcmd pourvu que MIN et MAX soient traités convenablement et que les différentes instances travaillent sur des données indépendantes. splitcmd ne rend la main qu'après l'exécution de la dernière instance du programme. Les différentes sorties standards sont concaténées sans entrelacements dans l'ordre d'arrivée. Même si une seule instance du programme ne peut exister par noeud, l'exécutable activé peut être du type OpenMP si plusieurs processeurs sont disponibles. Pour ce faire, la requête de soumission doit être en adéquation avec l'optimisation demandée. Une demande de 4 noeuds de 3 processeurs chacun permettra par 24

25 exemple de faire tourner 4 instances d'un même programme compatible OpenMP qui utiliserait 3 coeurs par noeud. 8. ENVIRONNEMENT Chaque instance du programme dispose de toutes les variables d'environnements définies avant l'appel de splitcmd. L'utilisateur qui désire disposer également des variables locales au script qui est responsable de l'appel de splitcmd doit utiliser l'option set -a du shell afin d'exporter automatiquement ces dernières. Les variables suivantes sont modifiées : $HOSTNAME $PBS_NODENUM Attention, $TMP_LOC n'est accessible que depuis le premier noeud. 9. BOGUES toujours aucune erreur connue (HUMMM). 10. VERSION VOIR AUSSI qsub(1) 12. AUTEUR Michel TYTECA CNRM/GSC/CTI michel.tyteca@meteo.fr 25

26 X Pour en savoir plus i. Distributeur de tickets Le démon ticketd ect activé sur aneto. Il contrôle la gestion de 10 tickets (paramètrable) qu il délivre pour un temps donné (15 mns maximum paramètrable). Lorsqu un client a besoin de faire un transfert, il se présente au guichet et réclame un ticket. Il patiente au maximum 10 mns (paramètrable) que le ticket soit délivré par le démon ticketd. Le démon lui délivre un ticket s il en dispose et note l heure d attribution. Le démon boucle sur une attente de libération de ticket ou sur délai d expiration d un ticket attribué si aucun ticket n est libre. Le client qui recoit un ticket ou qui se libère sur attente trop longue réalise son transfert. Le client qui a terminé son transfert rend le ticket attribué. ii. raid50 raid0 et raid1 Les diques privés à chaque nœud sont disposés en volume de type RAID0 (mode entrelacé) par le controleur. Aucune sécurité n est assurée en cas de panne d un des disques au profit d une augmentation des performances car les échanges se font à 2 fois la vitesse nominale. Les disques privés au serveur frontal sont disposés en volume de type RAID1 (miroir) par le controleur. Le frontal dispose donc d une bonne tolrérance aux pannes sur sa partie système. Les baies de disques, supports des espaces partagés sont disposées en volume de type RAID5+0 (entrelacé+parité), soient 15 disques répartis comme suit : 1 disque de secours a chaud. 2x7 disques pour un RAID5 par groupe. On dispose donc d une bonne tolérance aux pannes + une option de performance non négligeable puisque on mesure un taux de transfert de l ordre de 200Mo/s net. iii. Election d un job (maui) FAIR SHARE SCHEDULING RESERVATION BACK FILLING 26

27 iv. Améliorations possibles Le caractère modeste de cette première version d un cluster au CNRM le prédispose à un large éventail d améliorations possibles. On peut noter : L augmentation du nombre de nœuds. L augmentation de puissance de chacun des nœuds. L augmentation de la bande passante du réseau existant ( trunking?). Une service de partage de fichiers dédié et plus performant (GFS?). Un réseau de plus faible latence pour l utilisation intensive du Message Passing (INFINIBAND?). 27

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing 2. Cluster de calcul (Torque/Maui) Batch/Job Scheduler Gestion automatique d'une séries de jobs Interface de définition des jobs et

Plus en détail

Gestion de clusters de calcul avec Rocks

Gestion de clusters de calcul avec Rocks Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse scemama@irsamc.ups-tlse.fr 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Grid5000 aujourd'hui : Architecture & utilisation

Grid5000 aujourd'hui : Architecture & utilisation 1 Grid5000 aujourd'hui : Architecture & utilisation aurelien.dumez@labri.fr 11 octobre 2005 Contexte 2 Grid5000 est : Une plateforme expérimentale pour le grid computing Ouverte à de nombreux thèmes de

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

SIGAMM/CRIMSON COMMISSION UTILISATEUR du 05/12/2014

SIGAMM/CRIMSON COMMISSION UTILISATEUR du 05/12/2014 SIGAMM/ COMMISSION UTILISATEUR du 05/12/2014 ORDRE DU JOUR : - Rôle de la commission, - Présentation de la nouvelle plateforme, - Accès Mésocentre, - Point sur les problèmes rencontrés, - Propositions

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

INFO-F-404 : Techniques avancées de systèmes d exploitation

INFO-F-404 : Techniques avancées de systèmes d exploitation Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Forex VPS Mode d emploi

Forex VPS Mode d emploi Forex VPS Mode d emploi Bienvenue sur le serveur de trading qui vous est proposé par Nicolas Tuffier et merci d avoir accordé votre confiance à ce service. AVERTISSEMENT IMPORTANT Les investissements dans

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Sage 100 CRM - Guide d installation Version 8.01. Mise à jour : 2015 version 8

Sage 100 CRM - Guide d installation Version 8.01. Mise à jour : 2015 version 8 Sage 100 CRM - Guide d installation Version 8.01 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Mise en place d'un cluster

Mise en place d'un cluster Mise en place d'un cluster par David Dessailly & Régis Sion UMR8187- LOG Laboratoire d'océanologie et de Géosciences MREN Université du Littoral Côte d'opale. MIn2RIEN Mise en place d'un cluster 13 février

Plus en détail

Microsoft Virtual Server, trucs et astuces avancés

Microsoft Virtual Server, trucs et astuces avancés Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Sauvegarde de postes clients avec BackupPC

Sauvegarde de postes clients avec BackupPC Sauvegarde de postes clients avec BackupPC Plan Expression des besoins Cahier des charges Présentation de BackupPC Installation et configuration Mise en pratique à l'observatoire Administration des Sauvegardes

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Les environnements de calcul distribué

Les environnements de calcul distribué 2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Retour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales

Retour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales Retour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales Cécile Cavet cecile.cavet at apc.univ-paris7.fr Centre François Arago (FACe), Laboratoire

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

ParallelKnoppix. Majid Hameed. Copyright 2005 Majid Hameed. Copyright 2005 Gauthier Savart. Copyright 2005 Joëlle Cornavin

ParallelKnoppix. Majid Hameed. Copyright 2005 Majid Hameed. Copyright 2005 Gauthier Savart. Copyright 2005 Joëlle Cornavin Linux Gazette n 110 Janvier 2005 Majid Hameed Copyright 2005 Majid Hameed Copyright 2005 Gauthier Savart Copyright 2005 Joëlle Cornavin Article paru dans le n 110 de la Gazette Linux de janvier 2005. Traduction

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sauvegarde et Restauration d un environnement SAS

Sauvegarde et Restauration d un environnement SAS Sauvegarde et Restauration d un environnement SAS 1 INTRODUCTION 3 1.1 OBJECTIFS 3 1.2 PERIMETRE 3 2 LA SAUVEGARDE 4 2.1 QUELQUES REGLES D ORGANISATION 4 2.2 DEFINIR LES BESOINS 5 2.3 LA SAUVEGARDE, ETAPE

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Eric Bertrand ebertrand@ixis-cib.com. 08/11/06 Maître de conférence 1

Eric Bertrand ebertrand@ixis-cib.com. 08/11/06 Maître de conférence 1 Calcul parallèle des options MC. Eric Bertrand ebertrand@ixis-cib.com 1 Plan Contexte du calcul parallèle Qualités requises Architecture Outillage Problèmes rencontrés perspectives 2 Contexte du calcul

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail