8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

Größe: px
Ab Seite anzeigen:

Download "8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim"

Transkript

1 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 1/67 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun

2 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 2/67 Wiederholung vom letzten Mal Lösungen zum Betrieb von Infrastrukturdiensten Schwerpunkte: Eucalyptus und OpenNebula Lösungen zum Betrieb von Plattformdiensten Schwerpunkte: AppScale und typhoonae

3 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 3/67 Heute Cluster-Computing Entwicklung des Cluster-Computing Unterscheidungskriterien Aufbau (homogen, heterogen) Aufstellungskonzept (Glass-House, Campus-Wide) Einsatzgebiete High Availability Clustering High Performance Clustering High Throughput Clustering Skalierbare Cluster Verhalten beim Ausfall von Knoten (Active/Passive, Active/Active) Aktueller Stand Vorteile und Nachteile von Clustern Bibliotheken für Cluster-Anwendungen (PVM, MPI) Gearman

4 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 4/67 Entwicklung des Cluster-Computing 1983: Digital Equipment Corporation (DEC) bietet für seine VAX-11 die Clusterlösung (VAXcluster) an, um mehrere Rechner über eine serielle Verbindung zusammenzuschließen Durch den Zusammenschluss mehrerer VAXen kann auf deren Rechenleistung und Speicherplatz zugegriffen werden, als würde es sich dabei um einen einzelnen Rechner handeln 1987: DEC verkauft mit VAX 8974 und VAX 8978 komplette Cluster, die aus 4 oder 8 Knoten und einer MicroVAX II als Steuerkonsole bestehen Mehr Informationen unter: VAXcluster Systems. Digital Technical Journal. Number 5. September

5 VAXcluster Quelle: Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 5/67

6 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 6/67 Entwicklung des Cluster-Computing Anfang der 90er Jahre Etablierung der Client/Server-Architektur UNIX-Workstations halten in Unternehmen und Hochschulen Einzug Workstations sind im Arbeitsalltag nur zu 5-10% ausgelastet Der größte Teil ihrer potentiellen Rechenleistung ist ungenutzt Gesucht: Middleware, die freie Rechenleistung zur Bewältigung komplexer Aufgaben nutzbar macht PVM und MPI definieren beide einen Message Passing Layer unabhängig von der Architektur der Knoten und ermöglichen die Entwicklung von Cluster-Anwendungen Mitte der 90er Jahre Cluster aus Standard-PCs werden zunehmend populär Cluster bieten je nach Ausstattung und Aufbau eine sehr hohen Rechenleistung und/oder Verfügbarkeit zu im Vergleich zu Mainframes geringen Preisen Flexibilität bzgl. Einsatzzweck und Systemerweiterungen

7 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 7/67 Definition Cluster-Computing Cluster-Computing Clustering ist paralleles Rechnen auf Systemen mit verteiltem Speicher Ein Cluster besteht aus mindestens 2 Knoten Jeder Knoten ist ein eigenständiges Rechnersystem Knoten sind durch ein Netzwerk miteinander verbunden In Clustern mit wenigen Knoten kommen aus Kostengründen Standard-Netzwerktechnologien (Fast- oder Giga-Ethernet) zum Einsatz Bei größeren Clustern mit mehreren hundert Knoten sind Hochgeschwindigkeitsnetzwerke notwendig Häufig sind die Knoten unter der Kontrolle eines Masters und arbeiten auf einem gemeinsamen Datenbestand Knoten können gewöhnliche PCs aus Standardkomponenten, Workstations, Servern oder Supercomputer sein Anwender sehen nur ein einzelnes System (virtueller Uniprozessor) Idealerweise wissen die Anwender nicht, dass es sich bei dem System, auf dem sie arbeiten, um einen Cluster handelt

8 Feierabendcluster Stehen die Knoten dem Cluster nur zu bestimmten Zeiten zur Verfügung, spricht man von Feierabendclustern, Cluster of Workstations (COWs) oder Network of Workstations (NOWs) Die Knoten eines Feierabendclusters werden während der üblichen Arbeitszeiten als normale Arbeitsrechner eingesetzt Das Konzept war um das Jahr 2000 populär Heute ist das Konzept unüblich Oliver Diedrich, NT-Workstations als Feierabend-Cluster, c t 22/2000, S.246 Mehr als 200 Rechner der Kategorie Pentium-II/III mit mindestens 64 MByte RAM im Kunststofflabor der BASF in Ludwigshafen Alle Rechner sind zentral administriert und laufen mit Windows NT 4.0 Auf jedem Rechner läuft ein WinSock-Server als Dienst rund um die Uhr Empfängt der WinSock-Server eine Anfrage vom Zentralrechner, bestätigt die Anfrage, lässt sich vom Zentralrechner über TCP/IP eine 10 bis 100 KB große Datei mit den Daten für die Berechnung schicken War die Datenübertragung erfolgreich, verrechnet das WinSock-Server die Daten und schickt die Ergebnisse anschließend an den Zentralrechner zurück Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 8/67

9 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 9/67 Unterscheidungskriterien von Clustern Aufbau Homogener Aufbau Heterogener Aufbau Aufstellungskonzept Glass-House Campus-Wide Einsatzgebiet High Performance Clustering High Availability Clustering High Throughput Clustering Verhalten beim Ausfall von Knoten Active/Passive-Cluster Active/Active-Cluster

10 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Homogene und Heterogene Cluster Cluster können homogen und heterogen aufgebaut sein

11 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Aufstellungskonzepte von Clustern Glass-House: Cluster befindet sich in einem speziell dafür reservierten Raum oder Server-Schrank (englisch: Rack) Vorteile: Schnelle Erreichbarkeit aller Komponenten für Wartung und Fehlerbehebung. Knoten können mit Hochgeschwindigkeitsnetzwerken verbunden werden. Höhere Sicherheit gegen Sabotage Nachteile: Bei einem Stromausfall oder Brand im Gebäude ist der Betrieb des gesamten Clusters gefährdet Campus-Wide: Knoten befinden sich in mehreren Gebäuden, verteilt auf das Gelände des Instituts oder Unternehmens Häufig wenige, gespiegelte Standorte Selten Network of Workstations oder Feierabendcluster Knoten übernehmen nur in der arbeitsfreien Zeit die Rolle von Cluster-Knoten Vorteile: Der Cluster ist kaum zu zerstören Nachteile: Es können keine Hochgeschwindigkeitsnetzwerke verwendet werden. Häufig sind die Knoten unterschiedlich aufgebaut

12 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Aufstellungskonzept Glass-House

13 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Aufstellungskonzept Campus-Wide

14 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Einsatzgebiete von Clustern Cluster existieren für unterschiedliche Einsatzgebiete High Availability Clustering (HA) High Performance Clustering (HPC) High Throughput Clustering (HTC) Ziel: hohe Verfügbarkeit Ziel: hohe Rechenleistung Ziel: hoher Datendurchsatz

15 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 High Availability Clustering (1) Beim High Availability Clustering sind Systeme mit einer hohen Ausfallsicherheit, also Verfügbarkeit, gefordert. Erreicht wird das durch: Redundanz der Knoten und ihrer Komponenten Ausschließen eines Single Point of Failure Redundanz Redundanz kommt von dem lateinischen Begriff redundare und bedeutet wörtlich übersetzt, dass etwas im Überfluss vorhanden ist Enthält ein System Komponenten, die zur Arbeit des Systems nicht notwendig sind, aber die Arbeit von baugleichen Komponenten im Fehlerfall übernehmen, bedeutet dies Redundanz Durch redundanten Einsatz der Knoten besteht die Möglichkeit, die Technik und Vorteile der Mainframes zu einem günstigen Preis nachzubilden und dennoch eine hohe Flexibilität zu erhalten

16 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Verfügbarkeit Die Verfügbarkeit eines Systems berechnet sich aus der mittleren Betriebszeit (Mean Time Between Failures), geteilt durch die Summe aus mittlerer Betriebszeit und mittlerer Ausfallzeit (Mean Time To Repair) Verfügbarkeit = Mittlere Betriebszeit Mittlere Betriebszeit + Mittlere Ausfallzeit Um eine hohe Verfügbarkeit des Clusters zu gewährleisten, genügt es nicht, die Knoten und deren Hardware redundant auszulegen Unterbrechungsfreie Stromversorgung durch USVs Schutz vor fehlerhafter Bedienung und Sabotage Bei Systemen, die als ausfallsicher deklariert werden, muss jederzeit ein Ersatzrechner zur Verfügung stehen, der im Fehlerfall einspringen und die angebotenen Dienste weiter zur Verfügung stellen kann

17 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 High Availability Clustering (2) Beim Clustering für Verfügbarkeit hat nicht die Verfügbarkeit der Knoten Priorität, sondern die Verfügbarkeit der angebotenen Dienste Es existieren 2 Gruppen von Hochverfügbarkeits-Clustern, die sich in ihrem Verhalten bei Ausfällen von Knoten unterscheiden: Active/Passive-Cluster Active/Active-Cluster

18 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 HA-Clustering Active/Passive und Active/Active Active/Passive-Cluster (nennt man auch Hot-Standby-Cluster) Im Normalbetrieb ist mindestens ein Knoten im Zustand Passiv Knoten im Zustand Passiv übernehmen im Normalbetrieb keine Dienste Fällt ein Knoten aus, übernimmt ein Passiv-Knoten dessen Dienste Die Übernahe eines Dienstes durch einen Knoten von einem ausgefallenen Knoten wird als Failover bezeichnet Vorteil: Die Dienste müssen nicht für Cluster-Betrieb ausgelegt sein Nachteil: Viel potentielle Leistung bleibt im Normalbetrieb ungenutzt Active/Active-Cluster Auf allen Knoten laufen die gleichen Dienste Alle Knoten sind im Zustand Aktiv Fallen Knoten aus, müssen die noch aktiven Knoten deren Aufgaben mit übernehmen Vorteil: Bessere Lastverteilung zwischen den Knoten Nachteil: Dienste müssen für den Betrieb im Cluster ausgelegt sein, da zeitgleich alle Knoten auf die gleichen Ressourcen (Daten!) zugreifen

19 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 High Availability Clustering Failover und Failback Failover Fähigkeit, beim Ausfall eines Knotens alle Aufgaben automatisch einem anderen Knoten zu übergeben und so die Ausfallzeit zu minimieren Die Failover-Funktionalität wird gewöhnlich vom eingesetzten Betriebssystem zur Verfügung gestellt Beispiel: Heartbeat für Linux Failback Sind ausgefallene Knoten wieder einsatzbereit, melden sich diese am Lastverteiler zurück und erhalten wieder Jobs Der Cluster verfügt ab diesem Zeitpunkt wieder über die gleiche Leistungsfähigkeit, die er vor dem Ausfall der Knoten hatte

20 Split Brain Trennung der Kommunikation zwischen Knoten, obwohl die Rechner selbst einwandfrei funktionieren Kontrollprogramme wie Heartbeat gehen davon aus, dass es zum Ausfall von Knoten kam Jeder Knoten erklärt sich zum Primary Node Bei Active/Passive-Clustern führt das zum Ausfall des Clusters bzw. der angebotenen Dienste Bei gemeinsamem Speicher versucht jeder Knoten auf den Speicher zu schreiben Kann durch zusätzliche Hardware und die Unterscheidung der MAC-Adressen verhindert werden Werden zeitgleiche Zugriffsversuche von unterschiedlichen MAC-Adressen erkannt, werden Knoten automatisch abgeschaltet Bei verteiltem Speicher verteilen sich die Schreibzugriffe und es enstehen unterschiedliche Datenbestände Die Konsistenz der Daten ist nicht mehr gewährleistet Eine Reperatur ist schwierig (zeitaufwendig) bis unmöglich Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67

21 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Architekturen beim High Availability Clustering Es existieren 2 Architekturen beim Clustering for Availability: Shared Nothing Shared Disk Beide Architekturen entstanden aus der Problematik, dass beim Clustering for Availability die gleichzeitige Nutzung von Ressourcen durch mehr als einen Knoten notwendig ist

22 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Shared Nothing Architektur Bei Shared Nothing hat jeder Knoten eine eigene Speicherressource fester Größe Auch wenn eine Ressource physisch mit mehreren Knoten verbunden ist, hat doch immer nur ein Knoten Zugriff darauf Kein Knoten hat Zugriff auf die Ressourcen eines anderen Knotens Erst beim Auftreten eines Fehlers bei einem Knoten wird die Ressource von einem anderen Knoten übernommen Vorteil: Kein Lock-Management nötig Kein Protokolloverhead verringert die Leistung Cluster kann theoretisch fast linear skalieren Nachteil: Höhere Investitionen in Speicherressourcen sind notwendig, da die Daten nicht optimal verteilt werden können Cluster mit Windows-Betriebssystemen sind immer Shared Nothing

23 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Shared Nothing mit DRBD (1) Distributed Replicated Block Device (DRBD) ist eine freie Software zum Aufbau eines Netzwerk-Speichers für Shared Nothing Cluster ohne kostspieliges Storage Area Network (SAN) Ein gemeinsamer Speicher ist immer auch ein Single Point of Failure, da nur die Cluster-Knoten wirklich redundant ausgelegt sind Redundante SAN-Lösungen sind teuer (sechsstellig) Funktionsweise Es gibt einen Primary Server und einen Secondary Server Schreibzugriffe werden an den Secondary Server übermittelt Erst wenn der Secondary Server den erfolgreichen Schreibvorgang an den Primary Server gemeldet hat, meldet dieser das Ende des Schreibvorgangs Quasi RAID-1 über TCP Fällt der Primary Server aus, wird der Secondary Server Primary Fährt ein ausgefallenes System wieder hoch, werden nur während des Ausfalls geänderte Datenblöcke resynchronisiert Lesezugriffe sind immer lokal (gut für die Performance)

24 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Shared Nothing mit DRBD (2) Da DRBD innerhalb des Linux-Kernels auf Blockebene arbeitet, ist das System für die darauf aufsetzenden Schichten transparent DRBD kann als Grundlage dienen für: Konventionelle Dateisysteme wie ext3/4 oder ReiserFS Shared-Storage-Dateisysteme wie Oracle Cluster File System (OCFS2) und Global File System (GFS2) Bei Shared-Storage-Dateisystemen müssen alle Knoten direkten I/O-Zugriff auf das Gerät haben Ein weiteres logisches Blockgerät wie den Logical Volume Manager (LVM) DRBD ist Bestandteil des Linux-Kernels seit Version Guter Artikel zum Thema DRBD: ix 3/2010, Florian Haas, Hochverfügbare Shared Nothing Cluster mit DRBD, S

25 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Shared Disk Architektur Bei Shared Disk hat jeder Knoten Zugriff auf jede am Cluster angeschlossene Speicherressource Um die Knoten mit dem Speicher zu verbinden, existieren verschiedene Möglichkeiten: SAN (Storage Area Network) via Fibre Channel Teuer und leistungsfähig Stellen Blockgeräte über das Netzwerk zur Verfügung NAS (Network Attached Storage) Einfach zu bedienende Dateiserver Stellen Laufwerke mit Dateisystemen über das Netzwerk zur Verfügung Können auch als reine Software-Lösung realisiert werden Beispiele sind FreeNAS und Openfiler iscsi (Internet Small Computer System Interface) Ermöglicht die Nutzung des SCSI-Protokolls über TCP/IP SAN-artiger Zugriff via IP-Netzwerk

26 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 High Performance Clustering (1) Ziel: Hohe Rechenleistung Wird auch Clustering for Scalability genannt High Performance Cluster erbringen die Leistung von Großrechnern (Mainframes) zu einem deutlich günstigeren Preis Diese Cluster bestehen in der Regel aus handelsüblichen PCs oder Workstations Typtische Anwendungsbereiche: Pipelineberechnungen: Haben eine Sequenz als Ergebnis Anwendungen, die dem Prinzip des Divide und Conquer folgen Diese bilden mehrere Teilprobleme, werten diese aus und bilden aus den Ergebnissen das Endergebnis Anwendungen, die dazu dienen, sehr große Datenbestände auszuwerten

27 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 High Performance Clustering (2) Anwendungsbeispiele: Crash-Test-Simulation, Wettervorhersagen, Optimierung von Bauteilen, Monte-Carlo-Simulationen, Flugbahnberechnungen, Data Mining, Strömungsberechnungen, Festigkeitsanalysen, Berechnung von Filmen oder Filmsequenzen, Simulationen des Sternenhimmels, Variantenberechnung beim Schach, Primzahlberechnungen, usw. Vorteile: Geringer Preis und Herstellerunabhängigkeit Defekte Komponenten sind schnell und kostengünstig zu beschaffen Zusätzliche Knoten steigern die Leistung schnell und einfach Nachteil: Hoher Administrations- und Wartungsaufwand gegenüber Großrechnern

28 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 High Performance Clustering Beowulf-Cluster Wird ein freies Betriebssystem verwendet = Beowulf-Cluster Wird Windows verwendet = Wulfpack Beowulf-Cluster sind keine Feierabendcluster Sie bestehen zwar aus gewöhnlichen PCs oder Workstations, doch dienen die Knoten eines Beowulf-Cluster ausschließlich der Arbeit des Clusters Bedienung des Clusters erfolgt über einen Master-Knoten Dieser übernimmt auch die Verteilung (Scheduling) der Jobs und die Überwachung der Rechenknoten (Worker Nodes) Rechenknoten verfügen über keine Ein-/Ausgabemöglichkeiten wie Monitor und Tastatur, sondern nur über die Netzwerkverbindung Rechenknoten bestehen aus Standard-PC-Komponenten und sind nicht redundant, also auf hohe Verfügbarkeit ausgelegt Eine Gefahrenquelle ist die Kühlung der System-Komponenten Lüfter in den Knoten und Netzteilen haben nur eine begrenzte Lebensdauer und fallen ohne Vorwarnung aus Aktuelle Prozessoren funktionieren nicht ohne ausreichende Kühlung

29 Stone SouperComputer (1) Bilder: Beispiel für einen Beowulf-Cluster aus ausrangierten Bürocomputern Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67

30 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Stone SouperComputer (2) Aufgebaut 1997 Überwiegend Intel 486DX-2/66 CPUs Einige Pentiums 10 Mbit/s Ethernet RedHat Linux, MPI und PVM Extrem heterogener Aufbau Keine Anschaffungskosten Hoher Aufwand für Aufbau und Administration Alles reine Handarbeit

31 Beowulf-Cluster heute (1) Bilder: Anbieter wie Megware aus Chemnitz verkaufen fertige Beowulf-Cluster Im Bild: Chemnitzer LInux Cluster (CLIC) aus dem Jahr 2000 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67

32 Beowulf-Cluster heute (2) Bilder: Tina (Tina is no acronym) in Magdeburg aus dem Jahr 2001 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67

33 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 High Throughput Clustering Ziel: Datendurchsatz maximieren Diese Cluster bestehen aus Servern, die einen Lastverbund bilden Solche Cluster führen keine umfangreichen Berechnungen durch Aufträge müssen nicht in Teilaufträge unterteilt werden Einzelne Aufträge sind klein und könnten auch von einem einzelnen PC bewältigt werden Typische Einsatzgebiete im High Throughput Clustering: Web-Server Suchmaschinen im Internet Große Rechenaufträge = High Performance Cluster Kleine Aufträge (in kurzer Zeit) = High Throughput Cluster

34 Skalierbare Cluster Kompromiss zwischen hoher Rechenleistung oder hohem Durchsatz und Hochverfügbarkeit Einige oder alle Knoten sind redundant ausgelegt In den meisten Fällen handelt es sich um Web- oder Mail-Server Clients Knoten 1 Knoten 2 Überwachung Lastverteiler Internet Überwachung Knoten 3 Knoten 4 Knoten 1 und 2, sowie Knoten 3 und 4 überwachen sich gegenseitig So kann beim Ausfall immer ein Knoten die Dienste des ausgefallenen Knotens übernehmen Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67

35 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Heute: Cluster in Universitäten Bilder: Beowulf-Cluster aus Standardhardware (günstig in der Beschaffung) Aufwendige Administration (Handarbeit) durch sog. Ehda-Leute

36 Heute: Forschung und Industrie (Beispiel: HP C7000) Quelle: Kompakte Blade-Systeme oder sog. Pizza-Boxen Professionelle Management Werkzeuge und redundante Komponenten erleichtern die Administration Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67

37 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Rechenbeispiel zur heute möglichen Packungsdichte In einen 19 Zoll Schrank passen 4 BladeCenter Ein HP C7000 BladeCenter hat 16 Blade-Einschübe Es existieren sog. Doppel-Blades z.b. HP Blade ProLiantBL2x220c G5 2 Server pro Blade. Komplett unabhängige Rechner Pro Rechner 2x Intel Quad-Core Xeon (2,33 GHz) mit 16 GB RAM = 8 Cores pro Rechner = 16 Cores pro Blade = 256 Cores pro BladeCenter = 1024 Cores pro 19 Zoll Schrank Entwicklung in der Gegenwart und Zukunft Die Packungsdichte nimmt zu. Es sind bereits Intel Xeon Prozessoren mit 6 Cores (Dunnington) und mit 8 Cores verfügbar (Nehalem-EX) verfügbar. AMD bietet den Opteron (Magny-Cours) mit 12 Cores an

38 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Klassifikationen von Clustern Cluster High Availability Cluster (HA) (Ziel: Verfügbarkeit) skalierbare Cluster (Ziel: Geschwindigkeit und Verfügbarkeit) High Performance Cluster (HPC) (Ziel: Geschwindigkeit) High Throughput Cluster (HTC) (Ziel: Durchsatz) Active/Passive- Cluster Active/Active- Cluster COW/NOW (Feierabendcluster) reine HPC-Cluster (Hot-Standby) Beowulf (OpenSource) Wulfpack (Windows)

39 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Vorteile und Nachteile von Clustern Vorteile: Flexibilität und Erweiterbarkeit. Ein Cluster kann dynamisch dem Bedarf entsprechend vergrößert oder verkleinert werden Kostengünstiger in der Anschaffung als Supercomputer Einfache Wiederbeschaffung von Standardkomponenten Nachteile: Fehleranfälliger als ein einzelner Supercomputer Cluster bestehen aus vielen eigenständigen Systemen höherer Administrationsaufwand und damit Personalaufwand als beim Einsatz von einem oder einigen wenigen Supercomputern Hoher Aufwand zum Verteilen und Kontrollieren von Anwendungen. Der Aufwand steigt mit zunehmender Anzahl der Knoten

40 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Bibliotheken für Cluster-Anwendungen Um Anwendungen für Cluster zu entwickeln, existieren mehrere Bibliotheken, die von der Architektur und Hardware unabhängiges Message Passing bereitstellen Beim Message Passing auf verteilten Computersystemen basiert die Kommunikation auf dem Versenden von Nachrichten zu Empfängern Ausgereifte und verbreitete Message Passing Systeme: Parallel Virtual Machine (PVM) Message Passing Interface (MPI)

41 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Bibliotheken für Cluster-Anwendungen (PVM) Parallel Virtual Machine (PVM) Entwicklung ab 1989 Stellt eine einheitliche Programmierschnittstelle bereit, um eine parallele Recheneinheit mit verteiltem Speicher zu erzeugen Unterstützt C/C++ und Fortran 77/90 Besteht aus einem Dämon, Programmbibiliotheken und Werkzeugen PVM ist keine Programmiersprache! Besonders geeignet für heterogene Umgebungen Konvertiert z.b. automatisch zwischen little endian und big endian Fokus liegt nicht auf Performance, sondern Portabilität Gutes PVM-Buch (als PostScript und HTML frei verfügbar): Janusz Kowalik (1994). PVM: Parallel Virtual Machine. A Users Guide and Tutorial for Networked Parallel Computing.

42 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Bibliotheken für Cluster-Anwendungen (MPI) Message Passing Interface (MPI) Entwicklung Geeignet, um einen Parallelrechner mit verteiltem oder gemeinsamem Speicher zu einem virtuellen Parallelrechner zusammenzuschließen Kommunikationsbibliothek für C/C++ und Fortran 77/90 MPI ist keine Programmiersprache! Enthält keinen Dämon Nachrichtenbasierte Kommunikation (Message Passing) Besonders geeignet für homogene Umgebungen Fokus liegt auf Performance und Sicherheit MPI besteht aus über 100 Funktionen und mehreren Konstanten Implementierungen: LAM/MPI (veraltet), OpenMP, MPICH2,... MPI-Tutorial von Stefan Schäfer und Holger Blaar

43 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen eine Auswahl zentraler Funktionen (1) MPI_Init(&argc,&argv) Initialisierungsroutine = startet die MPI-Umgebung Definiert den Kommunikator MPI_COMM_WORLD Der Kommunikator definiert eine Gruppe von Prozessen und einen Kommunikationskontext MPI_COMM_WORLD umfasst alle Prozesse Die Argumente argc und argv sind Pointer auf Parameter der Hauptfunktion main Die Funktion main erhält vom Betriebssystem immer zwei Parameter argc (argument count) enthält die Anzahl der übergebenen Parameter argv[] (argument values) enthält die Parameter selbst Die Namen der Variablen sind frei wählbar, argc und argv haben sich aber eingebürgert Wurden keine Kommandozeilenparameter übergeben, ist argc = 1 Quelle:

44 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen eine Auswahl zentraler Funktionen (2) MPI_Comm_Size(MPI_Comm comm, int size) Ermittelt die Anzahl der Prozesse in einem Kommunikator size ist die Ausgabe # include "mpi.h" int size ; MPI_Comm comm ;... MPI_Comm_size (comm, & size );...

45 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen eine Auswahl zentraler Funktionen (3) MPI_Comm_Rank(MPI_Comm comm, int rank) Bestimmt den Rang (Identifikationsnummer) des aufrufenden Prozesses im Kommunikator rank ist die Ausgabe Der Rang wird von MPI zum Identifizieren eines Prozesses verwendet Die Rangnummer ist innerhalb eines Kommunikators eindeutig Es wird von Null beginnend durchnumeriert # include "mpi.h" int rank ; MPI_Comm comm ;... MPI_Comm_rank (comm, & rank ); if ( rank ==0) {... Code für Prozess 0... } else {... Code für die anderen Prozesse... } Quelle:

46 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen eine Auswahl zentraler Funktionen (4) MPI_Get_processor_name(MPI_Comm comm, int rank) Ermittelt den Namen des Prozessors name ist die Ausgabe Auch die Länge (Anzahl der Zeichen) des Namens wird in resultlen ausgegeben Der Name identifiziert die Hardware, auf der MPI läuft Das exakte Format der Aufgabe ist implementierungsabhängig und kann u.a. der Ausgabe von gethostname entsprechen # include "mpi.h" int MPI_Get_processor_name ( char *name, int * resultlen )

47 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen eine Auswahl zentraler Funktionen (5) MPI_Finalize() Beendet die MPI-Umgebung Alle Prozesse müssen MPI_Finalize() aufrufen, bevor sie sich beenden MPI_Abort(MPI_Comm comm, int errorcode) Bricht die MPI-Umgebung ab comm = Kommunikator (Handle), dessen Prozesse abgebrochen werden errorcode = Fehlercode, der an die aufrufende Umgebung zurückgegeben wird # include "mpi.h" int main ( int argc, char * argv []) { int errorcode ; MPI_Comm comm ; }... MPI_Abort (comm, errorcode );...

48 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Einfaches MPI-Beispiel (1) MPI-Cluster mit 3 Knoten (1 Master, 2 Slaves) in EC2 starten 3 Instanzen (ami-06ad526f) mit Ubuntu in US-East starten Auf allen Instanzen die nötigen Pakete installieren: $ sudo apt -get -y install make gcc g++ openmpi -bin openmpi - common libopenmpi -dev Öffentlichen Schlüssel auf dem Master erzeugen: $ ssh - keygen -t rsa Inhalt von.ssh/id_rsa.pub (Master) an.ssh/authorized_keys (Slaves) anhängen In die /etc/hosts auf dem Master einfügen: domu B5-77. compute -1. internal master domu compute -1. internal node domu B8-27. compute -1. internal node2 Datei hosts.mpi auf dem Master mit folgendem Inhalt einfügen: master node1 node2

49 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Einfaches MPI-Beispiel (2) Prozessoren beschäftigen # include <mpi.h> # include <stdio.h> # include < unistd.h> int main ( int argc, char * argv []) { // Variablendefinitionen int size, rank, namelen ; char processor_name [ MPI_MAX_PROCESSOR_NAME ]; } // MPI - Umgebung starten MPI_Init (& argc, &argv ); // Wie viele Prozesse hat die MPI - Umgebung? MPI_Comm_size ( MPI_COMM_WORLD, & size ); // Welche Nummer wir sind in der MPI - Umgebung? MPI_Comm_rank ( MPI_COMM_WORLD, & rank ); // Wie ist der Name des Prozessors MPI_Get_processor_name ( processor_name, & namelen ); // Ausgabe jedes Prozesses printf (" Ich bin Prozess Nr. %d von %d auf %s\n", rank, size, processor_name ); // MPI - Umgebung beenden MPI_Finalize (); // Programm mit Exit - Code 0 beenden ( EXIT_SUCCESS ) return 0;

50 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Einfaches MPI-Beispiel (3) Programm kompilieren: $ mpicc hello_world.c -o hello_world Programm im Cluster verteilen: Das Programm muss auf jedem Knoten im gleichen Verzeichnis liegen! $ scp hello_world node1 :~ $ scp hello_world node2 :~ Programmausführung (6 Prozesse) im Cluster: $ mpirun -np 6 -- hostfile hosts. mpi hello_world Ich bin Prozess Nr. 0 von 6 auf domu Ich bin Prozess Nr. 1 von 6 auf ip Ich bin Prozess Nr. 2 von 6 auf domu AD -95 Ich bin Prozess Nr. 4 von 6 auf ip Ich bin Prozess Nr. 3 von 6 auf domu Ich bin Prozess Nr. 5 von 6 auf domu AD -95 Die Reihenfolge der CPUs, die sich melden, ist zufällig Was ist der Grund?

51 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen Send-/Receive-Funktionen (1) MPI_Send(int buffer, int count, MPI_Datatype datatype, int dest, int tag, MPI_Comm comm) Senden einer Nachricht (blockierend) an einen anderen Prozess im Kommunikator buffer = Anfangsadresse des Sendepuffers count = Anzahl der Elemente im Sendepuffer (nichtnegativ) datatype = MPI-Datentyp der Elemente im Sendepuffer dest = Rang des Empfängerprozesses im Kommunikator tag = Kennung zur Unterscheidung der Nachrichten comm = Kommunikator Die Parameter sind ausschließlich Eingabeparameter Die Funktion sendet count Datenobjekte vom Typ datatype ab der Adresse buf (= Sendepuffer) mit der Kennung tag an den Prozess mit dem Rang dest innerhalb des Kommunikators comm

52 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Datentypen von MPI MPI-Datentyp C-Datentyp Nutzen Größe Wertebereich MPI CHAR signed char Zeichen 1 Byte MPI UNSIGNED CHAR unsigned char Zeichen 1 Byte MPI SHORT signed short int Ganze Zahlen 2 Bytes ,767 MPI UNSIGNED SHORT unsigned short int Ganze Zahlen 2 Bytes MPI INT signed int Ganze Zahlen 2-8 Bytes Architekturabhängig MPI UNSIGNED unsigned int Ganze Zahlen 2-8 Bytes Architekturabhängig MPI LONG signed long int Ganze Zahlen 4 Bytes MPI UNSIGNED LONG signed long int Ganze Zahlen 4 Bytes MPI FLOAT float Gleitkommazahlen 4 Bytes Einfache Genauigkeit 1 Speichereinheit MPI DOUBLE double Gleitkommazahlen 8 Bytes Doppelte Genauigkeit 2 Speichereinheiten MPI LONG DOUBLE long double Gleitkommazahlen 16 Bytes Vierfache Genauigkeit 4 Speichereinheiten MPI BYTE Gleitkommazahlen 1 Byte Der Integer-Wertebereich ist abhängig vom verwendeten C-System und der Architektur (2, 4 oder 8 Bytes) signed = vorzeichenbehaftet, unsigned = vorzeichenlos Die Genauigkeit ergibt sich aus der Anzahl der verwendeten Speichereinheiten im Rechnersystem

53 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen Send-/Receive-Funktionen (2) MPI_Recv(int buffer, int count, MPI_Datatype datatype, int source, int tag, MPI_Comm comm, MPI_Status status) Empfangen einer Nachricht (blockierend) buffer = Anfangsadresse des Empfangspuffers = Ausgabeparameter count = Anzahl der Elemente im Empfangspuffer (nichtnegativ) datatype = MPI-Datentyp der Elemente im Empfangspuffer source = Rang des Senderprozesses im Kommunikator oder MPI_ANY_SOURCE tag = Kennung zur Unterscheidung der Nachrichten. Um Nachrichten mit beliebiger Kennung zu empfangen, verwendet man die Konstante MPI_ANY_TAG comm = Kommunikator status = Enthält den Rang des Senderprozesses source und die Nachrichtenkennung tag = Ausgabeparameter

54 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen Send-/Receive-Funktionen (2) MPI_Get_count(status, datatype, count) Ermittelt die tatsächlich empfangenen Elemente count = Anzahl der empfangen Elemente (nichtnegativ) = Ausgabeparameter status = Status bei Rückkehr der Empfangsoperation datatype = MPI-Datentyp der Elemente im Empfangspuffer # include "mpi.h" # define MAXBUF 1024 int i, count ; void * recvbuf ; MPI_Status status ; MPI_Comm comm ; MPI_Datatype datatype ;... MPI_Recv (recvbuf, MAXBUF, datatype, 0, 0, comm, & status ); MPI_Get_count (& status, datatype, & count ); for (i =0; i& ltcount ; i ++) {... }...

55 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Einfaches MPI-Beispiel (1) Senden und Empfangen # include "mpi.h" # include <stdio.h> int main ( int argc, char * argv []) { int size, rank, dest, source, rc, count, tag=1; char inmsg, outmsg= x ; MPI_Status Stat ; MPI_Init (& argc,& argv ); MPI_Comm_size ( MPI_COMM_WORLD, &size ); // Anzahl der Prozesse in der MPI - Umgebung? MPI_Comm_rank ( MPI_COMM_WORLD, &rank ); // Prozessnummer in der MPI - Umgebung? } if ( rank == 0) { dest = 1; source = 1; MPI_Send (& outmsg, 1, MPI_CHAR, dest, tag, MPI_COMM_WORLD ); MPI_Recv (& inmsg, 1, MPI_CHAR, source, tag, MPI_COMM_WORLD, &Stat ); } else if ( rank == 1) { dest = 0; source = 0; MPI_Recv (& inmsg, 1, MPI_CHAR, source, tag, MPI_COMM_WORLD, &Stat ); MPI_Send (& outmsg, 1, MPI_CHAR, dest, tag, MPI_COMM_WORLD ); } MPI_Get_count (& Stat, MPI_CHAR, & count ); printf (" Prozess %d hat %d Zeichen von Prozess %d mit dem Tag %d empfangen \n", rank, count, Stat. MPI_SOURCE, Stat. MPI_TAG ); MPI_Finalize (); // MPI - Umgebung beenden return 0; // Programm mit Exit - Code 0 beenden ( EXIT_SUCCESS )

56 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Einfaches MPI-Beispiel (2) Senden und Empfangen Quelle des Beispiels: Programm kompilieren: $ mpicc sendrecv.c -o sendrecv Programm im Cluster verteilen: Das Programm muss auf jedem Knoten im gleichen Verzeichnis liegen! $ scp sendrecv node1 :~ $ scp sendrecv node2 :~ Programmausführung (2 Prozesse) im Cluster: $ mpirun -np 2 -- hostfile hosts. mpi sendrecv Prozess 0 hat 1 Zeichen von Prozess 1 mit dem Tag 1 empfangen Prozess 1 hat 1 Zeichen von Prozess 0 mit dem Tag 1 empfangen

57 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen Broadcast-Send-Funktion (1) MPI_Bcast(int buffer, int count, MPI_Datatype datatype, int root, MPI_Comm comm) Nachricht von Prozess root an alle anderen Prozesse im Kommunikator senden buffer = Anfangsadresse des Sendepuffers count = Anzahl der Elemente im Sendepuffer (nichtnegativ) datatype = MPI-Datentyp der Elemente im Sendepuffer root = Rang des Senderprozesses im Kommunikator comm = Kommunikator Alle Prozesse im Kommunikator müssen die Funktion aufrufen

58 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen Broadcast-Send-Funktion (2) # include "mpi.h" # define ROOT 0 int myid, * buffer, bufsize ;... MPI_Comm_rank ( MPI_COMM_WORLD, & myid ); if ( myid == ROOT ) {... Daten holen / erzeugen... MPI_Bcast ( buffer, bufsize, MPI_INT, ROOT, MPI_COMM_WORLD );... } else {... buffer = malloc ( bufsize * sizeof (int )); MPI_Bcast ( buffer, bufsize, MPI_INT, ROOT, MPI_COMM_WORLD );... }... Quelle:

59 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI Funktionen Barriere MPI_Barrier(MPI_Comm comm) Blockiert die Abarbeitung des aufrufenden Prozesses, bis alle Prozesse im Kommunikator comm die Barrieren-Funktionen aufgerufen haben comm = Kommunikator # include "mpi.h" MPI_Comm comm ;... MPI_Barrier ( comm );...

60 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Zeitmessungen in MPI double MPI_Wtime( void ) Liefert eine Sekundenzahl als Gleitkommazahl mit doppelter Präzision Zeitmessungen erfordern mehrere Aufrufe dieser Routine comm = Kommunikator # include "mpi.h" double starttime, endtime, time_used ; }... starttime = MPI_Wtime ();... Programmteil, dessen Zeit gemessen werden soll... endtime = MPI_Wtime (); time_used=endtime - starttime ;... Quelle:

61 Berechnung von π via Monte-Carlo-Simulation A r K Q = Flächeninhalt = Radius = Kreis = Quadrat π kann man via Monte-Carlo-Simulation approximieren 1.Schritt: Einen Kreis in ein Quadrat einbeschreiben A Q = (2r) 2 = 4r 2 A K = πr 2 = π = A K r 2 Wie können wir π approximieren? 1 Zufällig Punkte im Quadrat erzeugen 2 Anzahl der Punkte auf A K zur Anzahl der Punkte auf A Q ist gleich dem Flächenverhältnis A K = πr 2 A Q 4r 2 = A K = π A Q 4 Zufälliges Erzeugen der Punkte kann durch die Worker parallelisiert werden Der Master erhält die Punkte und berechnet π Bildquelle: Wikipedia Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67

62 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 MPI-Beispiel π berechnen Lösung: 6.Übungsblatt

63 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Gearman Framework für die Entwicklung verteilter Anwendungen Freie Software (BSD License) Unterstützt C, Pearl, PHP, Python, C#, Java,.NET und UNIX-Shell Weist den beteiligten Rechnern eine von drei Rollen zu Clients übergeben Aufträge an die Job-Server Job-Server verteilen Aufgaben der Clients auf den Workern Worker registrieren sich bei Job-Servern und arbeiten Aufträge ab

64 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Gearman Der Name Gearman ist ein Anagramm für Manager Garman verteilt Aufträge und macht sonst selbst nichts sinnvolles Gearman eignet sich nur für sichere private Netzwerke Die Kommunikation erfolgt unverschlüsselt über Port 4730 Es existiert kein Mechanismus zur Authentifizierung der Systeme Unterstützte Datenbanken sind MySQL, PostgreSQL und Dizzle Clients und Worker arbeiten auf gemeinsamen Daten Denkbar sind hier Cluster-Dateisysteme wie GlusterFS oder Protokolle wie NFS oder Samba Guter Artikel zu Gearman Garman verteilt Arbeit auf Rechner im LAN, Reiko Kaps, c t 24/2010, S.192 Auf den folgenden Folien ist eine Beispiel-Anwendung aus dem Artikel

65 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Gearman Beispiel für ein Worker-Skript Client und Worker greifen über /src/media auf eine Freigabe zu Die Freigabe enthält Bilder, die verkleinert werden sollen Das Skalieren geschieht mit ImageMagick convert auf den Workern Shell-Skript resizer-worker.sh #/ bin / bash INFILE ="$1" echo " Converting ${ INFILE } on $HOSTNAME " >> / src / media / g. log convert "${ INFILE }" - resize 1024 "${ INFILE }"-small. jpg Folgendes Kommando registriert das Worker-Skript (-w) beim Job-Server gman-jserver (-h) unter dem Funktionsnamen Resizer (-f) gearman -h gman-jserver -w -f Resizer xargs resizer-worker.sh

66 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Gearman Beispiel für einen Client-Auftrag Folgendes Kommando startet die Bildverarbeitung find / srv / media / bilder -name "*. jpg " \ - exec gearman -b -h gman - jserver -f Resizer {} \; find sucht unter dem Pfad /srv/media/bilder nach JPG-Bildern Der Dateipfad wird mit -exec an den Gearman-Client übergeben Der Client reicht den Dateipfad an den Job-Server weiter, der ihn mit der Funktion Resizer an Worker weiterreicht Der Parameter -b lässt die Aufgaben im Hintergrund laufen und gibt den Gearman-Client sofort wieder frei

67 Christian Baun 8.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS /67 Nächste Vorlesung Nächste Vorlesung:

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/49 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/49 7.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Paralleles Rechnen: MPI

Paralleles Rechnen: MPI Münster Paralleles Rechnen: MPI 11.12.2015 Top 500 Münster Paralleles Rechnen: MPI 2 /23 32 Großrechner in Deutschland unter den Top 500 davon 5 Systeme unter den Top 50 8 Hazel Hen (HLRS Stuttgart) 11

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

MPI-Programmierung unter Windows mit MPICH2. Installieren von MPICH2, Übersetzen, Ausführen und Debuggen von MPI-Programmen. Christian Terboven

MPI-Programmierung unter Windows mit MPICH2. Installieren von MPICH2, Übersetzen, Ausführen und Debuggen von MPI-Programmen. Christian Terboven MPI-Programmierung unter Windows mit MPIH2 Installieren von MPIH2, Übersetzen, Ausführen und Debuggen von MPI-Programmen hristian Terboven Rechen- und Kommunikationszentrum RWTH Aachen 1 02/2007 luster-installationsworkshop

Mehr

Exkurs: Paralleles Rechnen

Exkurs: Paralleles Rechnen Münster Exkurs: Paralleles Rechnen Münster Exkurs: Paralleles Rechnen 2 /21 Konzepte für Parallelrechner P P P C C C Gemeinsamer Speicher Verteilter Speicher Verbindungsnetzwerk Speicher M, Münster Exkurs:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Kurzübersicht über die wichtigsten MPI-Befehle

Kurzübersicht über die wichtigsten MPI-Befehle Kurzübersicht über die wichtigsten MPI-Befehle Hans Joachim Pflug Rechen- und Kommunkationszentrum der RWTH Aachen Inhalt MPI_Init / MPI_Finalize...2 MPI_Comm_size / MPI_Comm_rank...3 MPI_Send / MPI_Recv...4

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Objektbasierte Entwicklung

Objektbasierte Entwicklung Embedded Software Objektbasierte Entwicklung Objektorientierung in C? Prof. Dr. Nikolaus Wulff Objektbasiert entwickeln Ohne C++ wird meist C im alten Stil programmiert. => Ein endlose while-schleife mit

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Linux-HA-Cluster Heartbeat mit DRBD

Linux-HA-Cluster Heartbeat mit DRBD Linux-HA-Cluster Heartbeat mit DRBD Thomas Röhl 01. Oktober 2004 Inhalt Was ist ein HA-Cluster? Vorbereiten des Projekts Hardware Software Allgemeiner Aufbau des Clusters Installation von DRBD Installation

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Entwicklungen bei der Linux Clustersoftware

Entwicklungen bei der Linux Clustersoftware Quo vadis Linux-HA? Entwicklungen bei der Linux Clustersoftware Michael Schwartzkopff misch@schwartzkopff.org (c) Michael Schwartzkopff, 2010 1 / 19 Linux Clustersoftware Linux Virtual Server Bietet Skalierbarkeit...

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das Message Passing Paradigma (1)

Das Message Passing Paradigma (1) Das Message Passing Paradigma (1) Das Message Passing Paradigma (2) Sehr flexibel, universell, hoch effizient Programm kann logisch in beliebig viele Prozesse aufgeteilt werden Prozesse können unterschiedlichen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr