Outils dexploitation dune grappe de grande taille Philippe Augerat ID-IMAG Apache-INRIA JTE cluster computing, 2 octobre 2001.

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

PC / Traitement numérique / Contrôle Environnement logiciel
Journée projet CGP2P Laboratoire ID / Projet APACHE (URM 5132) Equipe G3 Grappe & Grille de Grappe 3 Enseignant-Chercheurs 7 Doctorants DEAs.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Le serveur NAS Network Attached Storage, (NAS) désigne un périphérique de stockage relié à un réseau dont la principale fonction est le stockage de données.
CLUSTERING Grappe d'ordinateurs.
PLAN du COURS Introduction Structure des Systèmes Informatiques
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
Framework Avancement au Plan Principales avancées pour les parties Ligand, Sites Actifs et Docking Processus dinstallation de.
Jc/md/lp-01/05Boot Loader1 BOOT LOADER. jc/md/lp-01/05Boot Loader2 Objectif du chapitre Introduire la notion de Boot Loader Donner un aperçu de lorganisation.
Système de stockage réseaux NAS - SAN
Module 15 : Implémentation de clients Windows 2000
Active Directory Windows 2003 Server
Formation Centra - GDE.
Etude des Technologies du Web services
par Bernard Maudhuit Anne-Marie Droit
Applications Chapitre B17 et C18
Déploiement sur le serveur Scribe eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur.
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Le protocole FTP.
Stage effectué Du 8 Décembre 2008 au 12 Février 2009.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
WINDOWS Les Versions Serveurs
Les outils de déploiement
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
Réunion de collaboration du 9-10 Juillet 2008 J.L. Béney 1 Logiciel At  Client-Serveur Tcp/ip de la station autonome  Influence de l'architecture matérielle.
GDS – Paris, 13 Octobre 2006 Un outil de monitoring pour le déploiement dynamique de JuxMem Loïc Cudennec IRISA / INRIA, PARIS project-team Stage de M2RI.
Fondements de l’algorithmique des réseaux
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Structures de données avancées : Concepts réseaux et protocole de communication. D. E ZEGOUR Institut National d ’Informatique.
Expose sur « logiciel teamviewer »
Plan Définitions et exemples Composants de cluster
Plate-forme MIRAGE Méso-Informatique Répartie pour des Applications en Géophysique et Environnement.
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
D. E ZEGOUR Institut National d ’Informatique
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Déployer des postes de travail en réseau (avec GHOST)
PROJET EQUIPEMENTS Choix d’equipements pour les visiteurs.
Les différents modèles d’architecture technique
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
Clustering. Le Clustering est une technique qui consiste à assembler virtuellement plusieurs machines afin de les faire travailler en parallèle. Cela.
COMPARAISON ENTRE GNUTELLA ET FREENET
En route vers le déploiement . . .
SNMP Simple Network Management Protocol
PaCO++ André Ribes Réunion Hydrogrid Rennes 15/09/03.
Déploiement OS via Clonezilla
V- Identification des ordinateurs sur le réseau
Installation Chapitre 2.
La recherche pour l’ingénierie de l’agriculture et de l’environnement SSI : Service des Systèmes d’Information Arcintel Administration des postes de travail.
Outil de Supervision Réseau
Architecture Client/Serveur
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
Module 2 : Planification de l'installation de SQL Server
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
Salles Pédagogiques en mode Terminal Serveur Enseignement et libre-service.
Java Remote Method Invocation
Installation du PGI – CEGID
SOLUTION DE VIDEOSURVEILLANCE SUR IP. Premier serveur de vidéosurveillance en réseau, CamTrace possède une architecture innovante qui permet d’isoler.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
1 Le Projet N Ordre du jour : Rappel d’une demande industrielle Présentation du projet technique Choix des blocs fonctionnels Quantification.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Journées informatique IN2P3/Dapnia, Lyon Septembre 2006 Consolidation des serveurs par virtualisation Retour d’expérience sur l’utilisation de VMware.
JI2006Muriel Gougerot - Nicole Iribarnes Virtualisation au LAPP.
CSM Outil de Management de Clusters Jean-Claude CHEVALEYRE Laboratoire de Physique Corpusculaire / AUBIERE.
Transcription de la présentation:

Outils dexploitation dune grappe de grande taille Philippe Augerat ID-IMAG Apache-INRIA JTE cluster computing, 2 octobre 2001

Objectifs -Mettre en place des architectures de calcul et de services basées sur des centaines (milliers) de PC -Voir (accéder, administrer, programmer) ces machines comme sil sagissait dune seule

Ka Passage à léchelle des outils dexploitation : -installation de système dexploitation -lancement de commandes parallèles -copie de fichiers/systèmes de fichiers -outils de monitoring

Installation des machines dune grappe de PC de grande taille Installation un système de fichiers de grande taille : –Sur un grand nombre de machines –Dans un temps relativement court –Avec un minimum d interventions humaines Ajuster quelques paramètres systèmes

Variantes/usages dédié à un OS, matériels hétérogènes, système double boot Passage à léchelle Intégré à un environnement de programmation Grappes, salles denseignement, intranet, grilles de grappes Produits : Kickstart, SIS, SCE, FAI, Ghost, Patagonia clonesys

Diffusion dun OS Problématique : Très grande quantité de données (ordre du Go), seul le débit de la méthode importe sauf à vouloir aussi minimiser le traffic réseau Solutions techniques : Multicast Arbres couvrants Pipelines

Topologies de diffusion chaîne arbre binaire arbre binomial multicast : fiabilisation (?) séquentiel

Installation en chaîne : Ka-deploy (Simon Derr 2001) Les clients demandent à la machine source (le serveur) ladresse IP de la fin de la chaîne et s y connectent Serveur Contrôle Données Client 1Client 2Client 3

Disque Récupération des données Quand la chaîne est formée, le serveur envoie les données à travers la chaîne Chacun des clients lit les données en provenance de la chaîne, les écrit sur son disque et les envoie au reste de la chaîne Client 1Client 2Client 3 Disque Serveur

Plate-forme dévaluation : I-cluster 225 HP e-PC PIII 733 Mhz 385ème au Top500

Performances Multicast : 4 Mo/s vers 100 nœuds se dégrade ensuite Par étapes, arbre binomial : Un peu plus lent pour le nombre de machines concerné (6 à 8 étapes nécessaires) Arbre sans étapes : débit ~= 10Mo/s (en théorie débit optimal). Linstallation de 200 machines prends une vingtaine de minutes.

Problèmes Synchronisation : l écriture de petits fichiers (lente) vers la fin de la chaîne semble ralentir l écriture de gros fichiers (rapide) sur les premières machines de la chaîne Prise en compte de la topologie du réseau dans la construction de la chaîne –Trie les machines par adresse IP –Doit tenir compte dinformations plus sûres

Extensions Déployer Windows : utilisation de dd au lieu de tar pour les copies Extension à la gestion dun Intranet Bibliothèque dalgorithmes Tolérance aux pannes, intrusion Extension aux grilles

Extension à linstallation dune grappe sur Intranet Préserver les données du propriétaire de la machine Éventuellement installer un second système Savoir basculer la machine dans un état particulier (utiliser un « screensaver », rebooter en mode cluster)

Reboot des machines dans un mode donné –Par le réseau : protocole PXE sur la carte réseau, permet de configurer certains paramètres (DHCP) et de télécharger un programme damorçage Lopération que la machine doit réaliser au boot (étapes dinstallation, démarrage en Windows ou linux, …) est décrite dans un fichier détat accessible par le réseau (TFTP) –Switch pris en charge au niveau du BIOS –Chargement direct dun noyau Linux sous Windows

Bibliothèque de communications collectives (Cyrille Martin 2000) But : Lancement rapide de processus sur un grand nombre de nœuds. –Récupération de signaux, entrées/sorties –Utilisation du canal de communication crée entre les processus pour diffuser des données

Usages –Gestion des processus et E/S (lancement de programmes ou commandes parallèles, réseau de contrôle dans un environnement de programmation parallèle ou de monitoring) –Déplacement des données (fichiers, opération collectives dans MPI, installation de lOS) –Etc

Différents principes utilisés: Avec démons dédiés: –Score, mpid (démons existants reliés en anneau) –... Sans démon dédié: –mpirun (demande d'exécution distante séquentielle "rsh") –Ka-run appel récursif aux démons classiques (rshd, rexecd …) mise en pipeline du client

Optimisation du lancement Une étape = un appel d'exécution distante Déroulement d'une étape dans le temps: Demande de connexion Création ou échec de connexion authentification il faut minimiser le nombre d'étapes arbre binomial et faire plus en une étape réaliser les appels dexécution distante de manière asynchrone

Optimisation du lancement (2) 2134 Temps arbreséquentielpipeline

Lancement

Diffusion de données (1)

Diffusion de données (2)

Diffusion de données (3) -utilisation de NFS -copie des données sur les nœuds avant le lancement de lapplication (Ka-deploy) -Une évaluation de PVFS « négative » -Accès à de grands volumes de données avec un forwarder NFS (Pierre Lombard)

Conclusion et perspectives Exploitation très souple dune grappe (installation, upgrade, passage en Windows 2000) Des commandes parallèles performantes Exploitation dun intranet Déploiement adaptatif dans un environnement grille Utilisation dans un environnement de programmation parallèle Intégration à une distribution Mandrake pour cluster

Monitoring système -Deux problèmes difficiles liés au passage à léchelle : -Limiter lintrusion de la prise de mesure : -Collecte locale (performance co-pilot) -Collecte réseau (Ka-run) -Accéder à linformation pertinente : -Outil de visualisation interactif (Pajé) -Un problème lié à la ré-utilisabilité des logiciels : -Standardisation du format des données

Pajé (Benhur Stein 1999) value Généricité (informations applicatives, systèmes, mixage de plusieurs traces) : XML-like

Pajé Scalabilité (filtres interactifs) : accéder à linformation pertinente

Plan Objectifs de Ka Déploiement du système dexploitation Gestion de processus Système de fichiers Monitoring Conclusion

Background Modèles de performances Opérations de communications collectives Environnements de programmation parallèle Utilisation de logiciels standards (MPI, Posix, NFS, rsh) Ingénierie des OS

Utilisation des plateformes parallèles: Utilisation standard : –Réservation et allocation dune partie de la plate- forme –Environnement de programmation parallèle Une image de système pas si unique : –Gestion des processus –Distribution des données : copies, systèmes de fichiers –Monitoring de la plate-forme

Questions