High Performance Computing Cluster-Dokumentation

Größe: px
Ab Seite anzeigen:

Download "High Performance Computing Cluster-Dokumentation"

Transkript

1 High Performance Computing Cluster-Dokumentation Fachhochschule beider Basel, Abteilung Informatik, CH-4132 Muttenz Andreas Hofmann, Ronald Tanner August, 2005 Zusammenfassung In diesem Dokument wird der Cluster an der Abteilung Informatik der Fachhochschule beider Basel dokumentiert und beschrieben. Es wird der Aufbau und die Konfiguration des Beowulf-Clusters beschrieben, der sich aus 38 Gentoo-Linux Pentium4/3GHz Rechnern, GBit Ethernet Interconnect zusammensetzt und am Ende für die Parallele Ausführung von Programmen einen openmosix-kernel und eine MPI-Implementation zur Verfügung stellt. Es wird beschrieben, wie wir die Knotenreplikation der einzelnen Rechner effizient erledigen und wie im Betrieb des Clusters, effizient Arbeiten auf der Gesamtheit aller Rechner bewerkstelligt werden können. Es wird eine Einführung in die Welt paralleler Anwendungen gegeben sowie ein kleiner Einblick in die Parallelprogrammierung mittels Message Passing gegeben. 1

2 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Einleitung 4 2 Architektur und Konfiguration Hardware Interconnect Linux Distribution, Kernel Knotenreplikation Netzwerkdateisystem Zeitsynchronisation Paketverwaltung Überwachung Zugriff auf den Cluster Authentifizierung Netzwerkkonfiguration und -dienste Firewall Programmierbibliotheken Verwaltung des Clusters Allgemein Secure Shell SSH FreeNX Cluster Command and Control Benutzerverwaltung Message Passing Interface Einführung Das Message Passing Modell und der MPI-Standard MPI-Programmierung Kompilieren und linken Die wichtigsten MPI Methoden MPI Datentypen Adressierung von Ziel resp. Quelle Kommunikations-Arten Point-to-Point Commnuication Gruppen-Kommunikation (Collective Communication) Meldungen empfangen und auswählen Menge der zu empfangenen Daten bestimmen Ausführen eines MPI-Programms Empfohlene Links zu MPI A Konfigurationen 21 A.1 Kernel A.2 Netzwerkdateisystem A.3 Zeitsynchronisation A.4 Paketverwaltung A.5 Überwachung A.6 Authentifizierung A.7 Netzwerkkonfiguration

3 INHALTSVERZEICHNIS 3 A.8 Firewall

4 2 ARCHITEKTUR UND KONFIGURATION 4 1 Einleitung Im Sommer wurde an der Abteilung Informatik der Fachhochschule beider 2 Basel ein Cluster gebaut. Diesem konkreten Aufbau des Clusters ging eine Cluster-Typen Untersuchung voraus, deren Ergebnisse zusammenfassend unter [1] zu finden sind. Wir entschieden uns einen Cluster zu bauen, der eine Kombination zweier Typen ist; nämlich die Kombination eines Beowulf-Clusters und eines openmosix-clusters. In den folgenden Kapiteln wird der technische Aufbau unseres Clusters beschrieben indem die Architektur genau erklärt wird, die Konfiguration im Detail dokumentiert und Wege um Klippen gezeigt werden, die sich uns in den Weg stellten. Als hervorragende Literatur-Quellen dienten [12] und vorallem [13]. 2 Architektur und Konfiguration 2.1 Hardware Im Cluster kommen insgesamt 38 Arbeitsstationen von HP zum Einsatz. Es sind alles HP Business Desktop Computers des Modells dx6100 MT. Die wichtigsten Merkmale sind: ˆ Intel Pentium 4, 3 GHz ˆ 1 GB 333 MHz DIMM RAM ˆ 82915G/GV GMCH Intel Graphics Media Accelerator ˆ 82801EB ICH6 ˆ LPC47B397 I/O Controller ˆ BCM5751 Ethernet Controller 10/100/1000 Fast Ethernet network interface controller ˆ 80 GB SATA Disk Detaillierte Informationen können unter [2] gefunden werden. Der Frontknoten (node-1), ist zusätzlich mit einer 3COM 10/100 MBit Ethernet interface Karte, des Modells 3C905C-TX-M, versehen. 2.2 Interconnect Die Knoten sind untereinander mit Gigabit Ethernet durch den Netgear Switch (Modell GS748T) verbunden. Detaillierte Informationen können unter [3], [4] und [5] gefunden werden. 1 Sommer 2006 ist auch der Zeitpunkt zu welchem die aktuellen Versionen vieler Techniken und Bibliotheken verwendet werden. 2 Es gibt nämlich die zwei Halbkantone Basel-Stadt und Basel-Land und deswegen der seltsame Name ;-)

5 2 ARCHITEKTUR UND KONFIGURATION Linux Distribution, Kernel Auf dem Cluster wird die Linux Distribution Gentoo mit einem om1-er Kernel 3 eingesetzt. Für die Kompilierung kommt auf dem Cluster die GNU Compilersuite in der Version zur Anwendung. Diese wurde mit einem stage 2 Install auf einem so genannten goldenen Client installiert und danach via Ghost for Unix [6] auf den Knoten verteilt. Auf dem Frontknoten 4 sind einige Softwarepakete mehr installiert (X11.org, KDE 3.4, freenx-server, DNS-Cache, NTP-Server, DHCP-Server, FTP-Server), weswegen es für ihn ein eigenes g4u-image gibt. Um allerdings allen Cluster-Knoten einen openmosix- Kernel zu verpassen, mussten einige Anstrengungen unternommen werden, damit dies mit der verwendeten Hardware (SATA Disks, Broadcom GBit Ethernet) unter Gentoo gelang. Es existierten offensichtlich zu einem früheren Zeitpunkt Gentoo Portage Pakete für openmosix, doch sind diese entfernt worden und keiner weiss näheres über den Grund geschweige denn ob und wann die openmosix Pakete wieder zur Verfügung stehen werden. Die Verwendung der Gentoo Vanilla Kernel-Sourcen als Ausgangspunkt zum Bau eines neuen Kernels erwies sich als Sackgasse, und ein openmosix-kernel konnte erst mit der Verwendung der offiziellen Kernelquellen von erfolgreich gebaut werden. Einige andere Personen hatten dieselben Probleme mit dem openmosix Kernelbau für Gentoo Linux weswegen ich meine Lösung im Detail unter [7] in ein Forum geschrieben habe. Für die Konfigurationsdateien siehe Anhang unter Kapitel A. 2.4 Knotenreplikation Um einen neuen Knoten dem Cluster hinzuzufügen, muss dieser möglichst in identischer Installation und Konfiguration mit Gentoo-Linux und Anwendungen versehen werden. Da eine manuelle Installation aus Zeitgründen und aus Gründen der Fehleranfälligkeit nicht in Frage kommt, wurde ein Replikationsmechanismus mittels Harddisk Images gewählt. Anfangs bestand die Absicht, die System Installation Suite 6 zu verwenden. Nach vielen gescheiterten Versuchen dieses unter Gentoo-Linux korrekt zum Laufen zu bringen, wurde diese Absicht aufgegeben. Es wurde nun von einem Referenzknoten mittels Ghost For Unix (g4u) 7 ein Diskimage erstellt. Da sich der headnode in einigen Punkten von den compute-nodes unterscheidet, wurde von diesem ein separates Image erstellt. Diese beiden Abbilder der Disks befindet sich auf dem head-node im Heimverzeichnis des Benutzers install. Mit der g4u-bootdisk bootet der zu installierende Rechner ein NetBSD, bezieht bei diesem Vorgang via DHCP eine IP-Adresse vom head-node und zeigt nach dem Bootvorgang ein Textmenu an. Tippt man den Befehl slurpdisk cluster-node ein, so wird eine FTP-Verbindung (mit dem Benutzer install) zum head-node erstellt und dort das g4u-image mit dem Namen cluster-node runtergeladen 3 Der 2.4-er Kernel wurde wegen dem openmosix-kernel-patch gewählt, der Zeitpunkt des Clusterbaus inkl. der sog. Userland-Tools nur für diese Kernelversion zur Verfügung stand. 4 Künftig synonym auch als head-node oder node-1 bezeichnet 5 linux tar.gz 6 7

6 2 ARCHITEKTUR UND KONFIGURATION 6 und auf die lokale Harddisk des Rechners geschrieben. Bevor der Ladevorgang beginnt, wird nach einem Passwort gefragt. Dieses lautet install. Der ganze Vorgang dauert circa eine Stunde. Wenn der head-node neu aufgebaut werden muss, so steht ein separates g4u-image zur Verfügung. Die Befehlszeile, die am g4u-menu eingetippt werden muss, lautet: slurpdisk head-node 2.5 Netzwerkdateisystem Cluster-Benutzer werden sich auf dem Frontknoten am Cluster anmelden und dort ihre Programme ausführen. Damit alle Knoten über diese Programme und die erforderlichen Daten verfügen, ist entweder das ständige Kopieren oder eine permanente Synchronisation der Dateien erforderlich. Eine weitere, uns sinnvoller erscheinende Alternative, stellt die Verwendung eines Netzwerk-Dateisystems dar, das den Zugriff auf ein und dieselbe Datei von verschiedenen Knoten über ein Netzwerk ermöglicht. Es gibt verschiedene Netzwerk-Dateisysteme und für HPC-Cluster gibt es gar spezielle, die den gleichzeitigen Zugriff auf eine Datei erlauben. Zu Beginn wird auf dem Cluster, das nicht speziel für den HPC-Einsatz konzipierte NFS 8 eingesetzt. Das deswegen, da zum Zeitpunkt des Aufbaus des Clusters einerseits das MFS 9 aus dem openmosix-projekt entfernt wurde, und andererseits keine Alternative von mir als die Richtige identifiziert werden konnte. Zu diesem Zeitpunkt ist auch eine Diskussion darüber im Gange, ob das neue Cluster Dateisystem von Oracle OCFS2 10 in den Kernel Einzug halten wird. Aus diesen Gründen habe ich mich dazu entschlossen, vorerst Cluster-Erfahrungen mit NFS zu sammeln und erst später, wenn erste Probleme betreffend dem Dateizugriff auftreten sollten, mich erneut diesem Thema anzunehmen. Es ist im Übrigen durchaus üblich auf einem Cluster NFS zu verwenden. Jeder Benutzer hat auf dem Frontknoten unter /home/username sein Benutzerverzeichnis, worin er seine Dateien schreiben und seine Programme ausführen kann. Alle Heimverzeichnisse werden auf dem Frontknoten node-1 exportiert und von allen anderen Knoten nach /home gemountet. Für die Konfigurationsdateien siehe Anhang im Kapitel A. 2.6 Zeitsynchronisation Damit alle Knoten über genau dieselbe Zeit verfügen, wird diese mittels NTP 11 abgeglichen. Dabei holt sich der Front-Knoten (node-1) die korrekte Zeit von einem Zeitserver aus dem Internet 12 und dient allen anderen Knoten im Cluster selbst als Zeitgeber. Diese Konfiguration macht schon deswegen Sinn, weil dadurch die öffentlichen NTP Server nicht unnötig belastet werden. Die Konfigurationsdateien sind im Anhang, Kapitel A zu finden. 8 Network File System 9 Mosix File System 10 Oracle Cluster File System Release 2 11 Network Time Protocol; 12 ch.pool.ntp.org

7 2 ARCHITEKTUR UND KONFIGURATION Paketverwaltung Der Frontknoten holt sich jede Nacht den aktuellen portage tree mittels rsync; somit ist die Aktualität der Gentoo Programmpaket-Liste bis auf mindestens einen Tag gegeben. Alle anderen Knoten synchronisieren ihren portage tree mit dem Frontknoten. Diese Konfiguration entlastet wieder den offiziellen Gentoo- Mirror einerseits und andererseits unser Netzwerk. Die Konfigurationsdateien sind in Anhang unter Kapitel A zu finden. Unter [9] befindet sich eine gute Anleitung. 2.8 Überwachung Der Zustand des Clusters kann mit Hilfe von Ganglia überwacht werden. Mit Ganglia kann Auslastung der CPUs, Arbeitsspeicher, Harddisks und vieles mehr vom gesamten Cluster und einzelnen Knoten betrachtet werden. Ganglia ist eine Webanwendung und ist auf dem Frontknoten in Betrieb. Auf der Einstiegsseite 13 des Frontknotens befindet sich der Link zu Ganglia. Die Konfigurationsdateien sind im Kapitel A zu finden. 2.9 Zugriff auf den Cluster Sowohl für die Administration als auch Benutzung des Clusters wird via Secure Shell auf den Frontknoten zugegriffen. Die Bedienung erfolgt immer und ausschliesslich über den Frontknoten. Für Administrationszwecke stehen die C3- Toolsammlung 14 und einige selbst geschriebene Scripte zur Verfügung, die es ermöglichen, administrative Befehle parallel auf allen Knoten im Cluster auszuführen. Für Parallel-Anwendungen, die über eine grafische Benutzeroberfläche verfügen sollen, stehen die plattformübergreifenden Qt-Bibliotheken der norwegischen Firma Trolltech 15 auf dem Frontknoten zur Verfügung. Mit Qt lassen sich GUI-Anwendungen für Microsoft Windows, Apple OS X, UNIX/Linux sehr komfortabel und eben auch plattformübergreifend erstellen. Eine parallele GUI- Anwendung wird wiederum auf dem Frontknoten gestartet. Die Anzeige findet entweder via ssh durch Tunneln von X11 auf den eigenen Rechner statt, oder sie wird auf dem Frontknoten selbst gemacht, wo der KDE Fenstermanager zur Verfügung steht. Damit KDE auch aus der Ferne bedient werden kann, ist auf dem Frontknoten ein freenx-server in Betrieb. Dieser übermittelt die grafische Linux-Sitzung sehr rasch an einen NX-Client, der auf dem eigenen Rechner installiert wird. Der freenx-client ist ein Programm, welches frei für viele Betriebssysteme erhältlich 16 ist. FreeNX kann mit VNC, Windows Terminal Services u.a. verglichen werden, nur dass freenx im Gegensatz zu den anderen Lösungen Multisession-Fähigkeiten besitzt, sicher und für verschiedene Betriebssysteme verfügbar ist. Der freenx-server kann einige Probleme bereiten, bis er zuverlässig funktioniert. Die erste Installation erfolgte problemlos und der Einsatz und Zugriff von Windows und Linux freenx-clients klappte ohne Schwierigkeiten Cluster Command and Control Toolsammlung;

8 2 ARCHITEKTUR UND KONFIGURATION 8 Es tauchten aber Probleme auf, als die SSH-Anmeldung am Cluster nur noch via DSA-Zertifikate erlaubt und jedem Benutzer ein DSA-Zertifikat ausgestellt wurde. Alle Probleme standen offensichtlich mit der SSH-Anmeldung in Zusammenhang. Um die Problemquelle zu finden, muss man den freenx-anmeldevorgang verstehen: 1. freenx-client macht eine SSH -Verbindung auf den freenx-server mit dem Benutzer nx (dieser muss auf dem Server als UNIX-User existieren; siehe /etc/passwd) 2. Diese Anmeldung als findet mit einem DSA Zertifikat statt! Es gibt das Standard-Zertifikat der Firma nomachine.com, das mit allen Clients ausgeliefert wird. Wenn beim Server nicht ebenfalls das Standard-Zertifikat für den Benutzer nx verwendet wird, kommt es zu erwähnten Problemen. 3. Der angemeldete Benutzer nx hat eine besondere Shell: /usr/nx/bin/nxserver (siehe /etc/passwd) 4. Diese Shell startet nun eine neue Sitzung unter dem richtigen Benutzername und eben mit X11 Ich konnte das Problem lösen, indem ich für den freenx-server und dessen Benutzer nx ein neues DSA-Zertifikat ausstellte: ssh-keygen -b t dsa -q -N -f /usr/nx/home/nx/.ssh/id_dsa Das hat allerdings zur Folge, dass allen freenx-clients dieses neu erstellte Zertifikat ausgeliefert werden muss und dass das Standard-Zertifikat von nomachine.com nicht mehr funktioniert! Das Verzeichnis /usr/nx/home/nx ist im Übrigen das Heimverzeichnis des Benutzers nx auf dem freenx-server (siehe /etc/passwd). Beim Linux freenx-client muss der neue private Schlüssel des Users nx nach /usr/nx/share/client-id_dsa.key kopiert werden! Unter Windows kann der Schlüssel nach <Programmverzeichnis>\share\keys kopiert werden oder aber vom Konfigurationsdialog von einem beliebigen Ort importiert werden Authentifizierung Die Authentifizierung der Benutzer bei der Anmeldung findet über DSA-Zertifikate statt. Zu jedem Benutzerzugang wird ein Zertifikat ausgestellt,welches aus einem privaten und öffentlichen Teil besteht. Wer in Besitz des privaten Schlüssels ist, kann sich ohne Passworteingabe am Cluster anmelden 17. Ist der 17 Windows Putty-Benutzer müssen das Zertifikat mit PuTTYgen in eine für Putty verträgliche Form umwandeln: sgtatham/putty/download.html

9 2 ARCHITEKTUR UND KONFIGURATION 9 Benutzer auf dem Frontknoten angemeldet und will er hernach mittels parallelen Programmen Prozesse auf anderen Knoten starten, muss er sich indirekt an jedem dieser Knoten anmelden. Das geschieht mittels der Zertifikate automatisch. Jeder Benutzer ist auf allen Knoten mit derselben Identifikationsnummer (uid) geführt. Ist ein Benutzer folglich auf dem Frontknoten angemeldet, hat er fortan via SSH Zugriff auf jeden der Knoten ohne weitere Anmeldungsschritte. Ein Benutzer kann z.b. problemlos Befehle via ssh auf den Knoten absetzen: ssh node-3 date Damit die Authentifizierung korrekt funktioniert, müssen die Berechtigungen auf den /.ssh Verzeichnissen genau stimmen, ansonsten der SSH-Daemon den Dienst verweigert. Für die Konfigurationsdateien siehe Anhang im Kapitel A Netzwerkkonfiguration und -dienste Der Frontknoten besitzt zwei Netzwerkkarten. Die eine (eth0 ) ist für die Kommunikation innerhalb des Cluster zuständig, die andere (eth1 ) für die Anbindung an das Schulnetz. Die Konfiguration von eth1 übernimmt der DHCP- Server der Schule. Die interne Netzwerkkarte besitzt die IP und befindet sich im Netz /24. Der Frontknoten dient als DHCP-Server für alle anderen Knoten im Cluster (node-2 bis node-38 ). Dieser DHCP-Server hat die MAC-Adressen aller Knoten in der Konfigurationsdatei eingetragen und verteilt jedem Knoten aus dem Clusternetz stets dieselbe IP. Dabei erhält der Knoten node-2 die IP , Knoten node-3 die IP et cetera. Der Frontknoten dient weiterhin als Caching DNS Server und als FTP-Server für die Knotenreplikation mittels dem Ghost for Unix; g4u. Die Konfigurationsdateien sind in Kapitel A zu finden Firewall Auf dem Frontknoten ist eine Firewall in Betrieb, die mit iptables-regeln realisiert ist. Es wurde ein Konfigurationsscript erstellt, welches beim runlevel default automatisch gestartet wird und jeweils die Regeln lädt und anwendet. Die Regeln sehen vor, dass von ausserhalb des Clusters (vom FHBB-Netz also) nur die Dienste ssh, ftp, http und https auf den Frontknoten zugelassen werden. Von innerhalb des Cluster dürfen alle Knoten mit allen Dienste nach aussen kommunizieren. Die Konfigurationsdateien sind in Kapitel A zu finden. Eine sehr gute Anleitung um Gentoo sicher zu machen und auch Quelle für unsere Konfiguration ist unter [10] zu finden Programmierbibliotheken Zur Erstellung und Ausführung von Parallelprogrammen die mittels Sequential Communicating Processes funktionieren, steht die MPI -Implementation 18 MPICH 19 zur Verfügung. Jeder Benutzer kann seine MPI-Programme in seinem Verzeichnis ausführen, wobei diese Programme auf die systemweit installierten 18 Message Passing Interface 19

10 3 VERWALTUNG DES CLUSTERS 10 Bibliotheken zugreifen können. Neu 20 steht die MPICH Implementation in den Versionen nach Standard MPI-1 und MPI-2 zur Verfügung. Bei der Ausführung solcher Programme stellten wir bei einigen Benutzern seltsame Probleme fest. Und zwar wurde bei der Ausführung der MPI-Programme beim Zugriff auf andere Knoten eine Passworteingabe notwendig, und dies obwohl die SSH-Zugriffe desselben Benutzers auf alle Knoten einwandfrei funktionierten. Nach einigen Untersuchungen stellten wir folgendes fest: MPICH sendet den Benutzername für die SSH-Anmeldung an die anderen Knoten, um dort Prozesse zu starten. Dabei schneidet MPICH den Benutzernamen nach dem 10. Zeichen ab! Benutzer, deren Benutzername länger als 10 Zeichen ist, haben folglich Probleme bei der Ausführung von MPI-Programmen, da die Authentifizierung fehl schlägt. Wegen diesem Problem mussten wir alle LINUX-Benutzernamen mit mehr als 10 Zeichen kürzen. 3 Verwaltung des Clusters 3.1 Allgemein Für die normale Verwendung als Hochleistungsrechner besitzt jeder Benutzer ein eigenes Verzeichnis, auf welches ausschliesslich der Benutzer selbst Zugriff hat und worin er seine Anwendungen startet. Dieses eine Verzeichnis wird (vorerst) via NFS auf allen Knoten gemountet, so dass alle Knoten über das exakt identische Verzeichnis verfügen. Die Benutzerprogramme können auf die systemweiten MPICH-Bibliotheken zugreifen, zusätzlich benötigte Bibliotheken (ausser den sonst noch zur Verfügung stehenden) muss der Benutzer in seinem Verzeichnis selbst installieren und werden nie systemweit installiert. Die Entwicklungsund Kompilierarbeit hat nicht auf dem Cluster selbst stattzufinden, sondern muss im Voraus auf dem Arbeitsrechner des Benutzers erledigt werden. Danach kopiert der Benutzer die Programme via scp 21 auf den Cluster in sein Verzeichnis, meldet sich via ssh oder freenx (siehe 3.2 resp. 3.3) am Cluster-Frontknoten an und startet das Programm. 3.2 Secure Shell SSH Arbeiten zwecks HPC oder Verwaltung des Clusters können von entfernten Rechnern via Netzwerk und über das Protokoll SSH 22 getätigt werden. Unter UNIXen ist dieses Protokoll meist mit der Implementation von OpenSSH 23 vorhanden. Für Windows steht das freie Programm PuTTy 24 zur Verfügung. 3.3 FreeNX Ebenfalls aus der Ferne über ein Netzwerk, allerdings mit einer grafischen Benutzeroberfläche, lässt sich mit NX 25 auf dem Cluster arbeiten. Dabei steht ein 20 Seit 1. Dezember Konsolenbefehl oder für Windows-Anwender mit freien WinSCP 22 Secure Shell sgtatham/putty/ 25

11 3 VERWALTUNG DES CLUSTERS 11 Programm für alle gängigen Betriebssysteme gratis zur Verfügung das als Client dient und mit welchem man auf den Serverteil der Anwendung (freenx 26 )zugreift. Auf dem Frontknoten läuft ein freenx-server, X11 27 und als Windowmanager KDE 28. Verbindet man sich mit dem NX-Client auf den Server, so hat man die KDE-Oberfläche in Version 3.4 zur Verfügung. KDE basiert auf der Qt-Bibliothek, welche wiederum die Erstellung von GUI-Anwendungen über Betriebssystem-Grenzen hinweg erlaubt. Dieser Umstand ist der Grund dafür, dass KDE und nicht z.b. Gnome als Windowmanager gewählt wurde. 3.4 Cluster Command and Control 29 Gewisse Befehle und Arbeiten zwecks Wartung des Cluster müssen auf allen Knoten des Clusters ausgeführt werden können. Damit dies nicht bedeutet, dass man sich x-mal auf den Knoten anmelden muss und den einen Befehl x-mal ausführen muss, müssen Werkzeuge her, die diese Arbeit erleichtern. Mit der Cluster Command and Control (C3) 30 Werkzeugsammlung ist ein solches Werkzeug auf dem Cluster vorhanden. C3 stellt folgende Befehle zur Verfügung: ˆ cexec - general utility that enables the execution of any standard command on all cluster nodes 31 ˆ cget - retrieves files or directories from all cluster nodes ˆ ckill - terminates a user specified process on all cluster nodes ˆ cpush - distribute files or directories to all cluster nodes ˆ cpushimage - update the system image on all cluster nodes using an image captured by the SystemImager tool 32 ˆ crm - remove files or directories from all cluster nodes ˆ cshutdown - shutdown or restart all cluster nodes Mit diesen Werkzeugen können einfache Arbeiten bis hin zum Hinzufügen eines neuen Kernel speditiv auf dem ganzen Cluster durchgeführt werden. In Verknüpfung mit den sehr guten Verwaltungswerkzeugen die Gentoo zur Verfügung stellt, kann der gesamte Wartungsaufwand aus der Ferne und auf allen Knoten vorgenommen werden. 3.5 Benutzerverwaltung Auf dem Cluster wird kein NIS 33 oder dergleichen eingesetzt, sondern alle Benutzer werden auf allen Knoten separat geführt. Damit das speditiv und Kurz C The default method of execution for the tools is to run the command on all cluster nodes concurrently. However, a serial version of cexec is also provided that may be useful for deterministic execution and debugging. To invoke the serial version of cexec, type cexecs instead of cexec. 32 Systemimager steht auf unserem Cluster nicht zur Verfügung 33 Network Information Service

12 4 MESSAGE PASSING INTERFACE 12 vor allem im Betrieb problemlos funktioniert, sind einige Punkte bei der Benutzerverwaltung zu beachten; hier die wichtigsten: ˆ Alle Benutzer müssen effektiv auf allen Knoten vorhanden sein und dieselbe User-ID besitzen (Wichtig für die Zugriffsrechte auf NFS gemountete Homedrives) ˆ Die Authentifizierung muss via DSA-Zertifikaten untereinander klappen Damit die Benutzerverwaltung effizient möglich ist, wurden eigene Shell- Scripte erstellt, die die Arbeit erleichtern. Unter /opt/cluster/ sind folgende Scripte zu finden: addclusteruser: Es wird der Vorname und Nachname des Benutzers erfragt. Dann wird ein Benutzername vorgeschlagen und wenn dieser bestätigt wird, wird dieser Benutzer mit der genau gleichen uid auf allen Knoten erstellt. Ein Homeverzeichnis mit korrekten Berechtigungen wird erstellt. Zusätzlich wird ein DSA-Zertifikat erstellt und dieses nach /.ssh/id dsa und /.ssh/id dsa.pub kopiert. Damit der Benutzer für die parallelen Programme auf allen Knoten ohne weitere Anmeldung Prozesse starten darf und dafür keine weitere aktive Anmeldung mehr notwendig ist, wird der öffentliche Schlüssel in /.ssh/authorized keys eingetragen. Damit der Benutzer auch mit dem NX-Client auf den freenx-server zugreifen kann, wird der Benutzer noch zusätzlich zu den freenx-server eigenen Benutzern hinzugefügt (nxserver adduser username). delclusteruser: Dieser Befehl erfragt den zu löschenden Unix Usernamen und macht anschliessend die von addclusteruser gemachten Schritte komplett rückgängig. 4 Message Passing Interface 4.1 Einführung Programme werden üblicherweise dann mit Hilfe von MPI erstellt, wenn sich eine Problemstellung in Teilprobleme zerlegt lässt, diese in Teilprozessen auf verschiedenen Rechnern gelöst werden und die Teilprozesse untereinander kommunizieren müssen. Bei Problemstellungen, die in voneinander völlig unabhängige Teilproblem zerlegt werden können, gibt es allenfalls geeignetere Lösungsansätze als jene mittels MPI. Das Konzept kommunizierender Prozesse kann mittels Prozessen erreicht werden, die miteinander Meldungen austauschen. Dieser grundsätzliche und wohl auch offensichtliche Ansatz wird in der Parallelprogrammierung mit Message Passing bezeichnet. MPI ist eine Spezifikation für Programmier-Bibliotheken, in welcher der Meldungsaustausch verbindlich festgehalten wird. Dabei werden die folgende drei Hauptpunkte standartisiert: 1. Wie können Prozesse mit einem eigenen Addressraum (also auf unterschiedlichen Rechnern) durch Senden von Nachrichten untereinander Daten austauschen.

13 4 MESSAGE PASSING INTERFACE Schnittstellen mit detaillierten Methoden-Aufrufen werden definiert, damit verschiedene Implementationen der MPI untereinander austauschbar sind. 3. Dabei beschränkt sich MPI auf die Spezifikation und stellt selbst keine Implementation dar. Unter MPI werden beide Generationen (MPI-1 und MPI-2) verstanden. In diesem Abschnitt werden die Grundlagen der Benutzung eines MPI- Systems unter Gentoo-Linux mit der Programmsiersprache C geziegt. Bei Gentoo sind zwei MPI-Implementationen als Packete vorhanden: ˆ Die MPICH -Implementation des Argonne National Lab welches auch unter Windows NT, Windows 2000 und XP läuft ˆ Die LAM -Implementation von der Indiana University welche nur auf UNIXen lauffähig ist Es gibt keine wesentlichen Vor- noch Nachteile zwischen den beiden Implementationen. Beide besitzen eine rege Entwicklungstätigkeit, doch scheint die MPICH - Implementation etwas weiter verbreitet zu sein. Die Beispiele in diesem Artikel sind z.t. auf einem resp Kernel unter Gentoo mit den Gentoo MPI-Paketen ˆ sys-cluster/mpich ˆ sys-cluster/lam-mpi erstellt. 4.2 Das Message Passing Modell und der MPI-Standard Das Message Passing Modell des Parallelrechnens beruht auf einer Anzahl Prozessen, die alle mit lokalen Daten arbeiten. Jeder Prozess hat lediglich strikt lokale Variabeln und es existiert für keinen der Prozesse keinerlei Mechanismus um direkt auf den Speicher eines anderen zuzugreifen! Die MPI-1 -Spezifikationen wurden im Frühling 1994 vom MPI-Forum 34 erstellt, welchem ca. 60 Personen aus etwa 40 Organisationen angehören 35. Die Spezifikation definiert Namen, Aufruf-Reihenfolge und Ergebnisse von Subroutinen und Funktionen die von Fortran 77 resp. von C Aufgerufen werden entstand der MPI-2 Standard welcher neue, in MPI-1 nicht enthaltene Funktionen wie etwa Werkzeuge für parallele Ein-/Ausgabe, C++ und Fortran 90 Anbindung oder dynamische Prozessverwaltung anbot. Zum jetzigen Zeitpunkt scheinen alle Implementation erst einen Teil des MPI-2 Standards zu unterstützen und es ist noch keine volle MPI-2 Unterstützung verfügbar. Es existieren auch Implementationen für Java, Python, Perl und andere Programmiersprachen. Die folgenden beiden Beispielprogramme (je in C und C++) zeigen den Meldungsaustausch innerhalb einer Anzahl Prozessen die einen Ring bilden: jeder Prozess sendet die Meldung dem nächsten Prozess und hängt der Meldung seine Prozessnummer (rank) an.der letzte Prozess sendet die Meldung zurück an den ersten Prozess (rank == 0): Siehe

14 4 MESSAGE PASSING INTERFACE 14 1 i n c l u d e <s t d i o. h> 2 i n c l u d e <mpi. h> 3 4 i n t main ( i n t argc, char * * argv ) { 5 i n t rank ; /* rank o f t h i s p r o c e s s */ 6 i n t size ; /* number o f p r o c e s s e s */ 7 i n t from, to ; /* rank o f source and d e s t i n a t i o n */ 8 i n t tag =55; /* t a g f o r messages */ 9 char msg [ ] ; /* message b u f f e r */ 10 MPI_Status status ; /* Return s t a t u s */ MPI_Init(&argc, &argv ) ; 13 MPI_Comm_rank ( MPI_COMM_WORLD, &rank ) ; 14 MPI_Comm_size ( MPI_COMM_WORLD, &size ) ; 15 to = ( rank + 1) % size ; 16 from = ( size + rank 1) % size ; i f ( rank == 0 ) { 19 strcpy ( msg, "0" ) ; 20 MPI_Send ( msg, strlen ( msg ) +1, MPI_CHAR, to, 21 tag, MPI_COMM_WORLD ) ; MPI_Recv ( msg, s i z e o f ( msg ), MPI_CHAR, from, 24 tag, MPI_COMM_WORLD, &status ) ; 25 i f ( rank!= 0 ) { 26 sprintf ( msg, "%s -> %d", msg, rank ) ; 27 MPI_Send ( msg, strlen ( msg ) +1, MPI_CHAR, to, 28 tag, MPI_COMM_WORLD ) ; e l s e { 32 printf ( " Received %s\n", msg ) ; MPI_Finalize ( ) ; 35 r e t u r n 0 ; 36 Dasselbe in C++: 1 i n c l u d e <iostream > 2 i n c l u d e <sstream> 3 i n c l u d e <mpi. h> 4 5 i n t 6 main ( i n t argc, char *argv [ ] ) 7 { 8 MPI : : Init ( argc, argv ) ; 9 MPI : : Intercomm comm ; 10 i n t rank = MPI : : COMM_WORLD. Get_rank ( ) ; 11 i n t size = MPI : : COMM_WORLD. Get_size ( ) ; 12 i n t tag =55; /* t a g f o r messages */ i n t to = ( rank + 1) % size ; 15 i n t from = ( size + rank 1) % size ; 16

15 4 MESSAGE PASSING INTERFACE i f ( rank == 0 ) { 18 std : : string msg="0" ; 19 MPI : : COMM_WORLD. Send ( msg. c_str ( ), msg. size ( ) +1, 20 MPI : : CHAR, to, tag ) ; char cmsg [ ] ; 23 MPI : : COMM_WORLD. Recv ( cmsg, s i z e o f ( cmsg ), 24 MPI : : CHAR, from, tag ) ; 25 i f ( rank!= 0 ) { 26 std : : ostringstream o ; 27 o << rank ; 28 std : : string msg = 29 std : : string ( cmsg ) + " -> " + o. str ( ) ; 30 MPI : : COMM_WORLD. Send ( msg. c_str ( ), msg. size ( ) +1, 31 MPI : : CHAR, to, tag ) ; e l s e { 34 std : : cout << " Received : " << cmsg << std : : endl ; MPI : : Finalize ( ) ; 37 r e t u r n 0 ; 38 Üblicherweise sind zwei Arten von Prozessen beteiligt: Ein Master-Prozess der die Berechnungs-Aufgabe in Teilaufgaben zerlegt, diese dann den Arbeiter-Prozessen sendet und die Resultate von diesen wieder entgegen nimmt. Ein oder mehrere Worker-Prozesse die immer wieder neue Teilaufgaben vom Master-Prozess zugeteilt erhalten, diese ausführen und zurück an den Master senden. Dieser Lösungsansatz wird mit Manager/Worker Paradigma bezeichnet. 4.3 MPI-Programmierung Alle MPI-Programme enthalten mindestens folgende zwei Methoden-Aufrufe: 1 MPI_Init ( ) ; MPI_Finalize ( ) ; Alle weiteren MPI Methoden müssen zwischen diesen beiden Methoden stattfinden. Damit in C resp. C++ mit der MPI-Bibliothek programmiert werden kann, muss man die mpi.h Headerdatei einbinden. Bei einem Fortran-Programm muss die Datei mpif.h eingebunden werden. Auf unserem Cluster verwenden wir die MPI-Implementation MPICH. 4.4 Kompilieren und linken Um mit der MPICH-Implementation ein Programm zu kompilieren und zu linken, sind mit dem GNU C Compiler folgende Befehle notwendig:

16 4 MESSAGE PASSING INTERFACE 16 1 gcc c myprogram. c I/ usr/ include / mpi 2 gcc o myprogram myprogram. o lmpich // l g i b t an, gegen welche B i b l i o t h e k g e l i n k t werden s o l l. Beachte: Die Pfade der Include-Dateien (oben also /use/include/mpi) sind bei den verschiedenen Distributionen unterschiedlich! Um ein Programm mit dem GNU C++ Compiler zu kompilieren und zu linken sind folgende Befehle notwendig: 1 g++ c myprogram. cpp DHAVE_MPI_CPP I/ usr/ include / mpi/ mpi2c ++ 2 g++ o myprogram myprogram. o lmpich++ lmpich // l g i b t an, gegen welche B i b l i o t h e k g e l i n k t werden s o l l. Beachte: Auch hier gelten wieder unterschiedliche Pfade bei unterschiedlichen Distributionen. So ist z.b. der Pfad im Beispiel der korrekte für GNU/Debian Linux und bei Gentoo Linux ist es folgender: /usr/include/mpi2c++ Anmerkung: Alternativ kann mit mpicc for C-Programme resp. mpicc für C++-Programme verwendet werden um zu kompilieren und zu linken. 4.5 Die wichtigsten MPI Methoden Die Methode MPI_Comm_size() gibt die Anzahl gestarteter MPI Prozesse innerhalb eines MPI-Jobs an. Die Methode MPI_Comm_rank() gibt die Prozessnummer des eigene Prozesses zurück; diese ist immer kleiner oder gleich gross wie der Rückgabewert von MPI_Comm_size(). Ein Beispiel: 1 include <stdio. h> 2 include " mpi.h" 3 4 i n t main ( i n t argc, char *argv [ ] ) { 5 i n t rank, size ; 6 MPI_Init(&argc, &argv ) ; 7 MPI_Comm_size ( MPI_COMM_WORLD, &size ) ; 8 MPI_Comm_rank ( MPI_COMM_WORLD, &rank ) ; 9 printf ( " Hello world from process %d out of %d.", rank, size ) ; 10 MPI_Finalize ( ) ; 11 r e t u r n 0 ; 12 Dieses Programm nutzt keinerlei Interprozess-Kommunikation und ist dewegen ein eher untypisches MPI-Beispiel. Um einem Programm Kommunikation hinzuzufügen stehen die beiden MPI-Methoden MPI_Send() und MPI_Receive() zur Verfügung. Um eine Meldung zu versenden muss die Meldung charakterisiert werden und Sender als auch Empfänger müssen definiert werden können. 4.6 MPI Datentypen Die zu sendenden Daten befinden sich üblicherweise in einem Datenbuffer, welcher durch eine Anfangsadresse und einer Länge (in Bytes) bestimmt ist. So beschreibt z.b. der UNIX write()-befehl die zu schreibenden Daten mit Hilfe

17 4 MESSAGE PASSING INTERFACE 17 C/C++ MPI char MPI CHAR unsigned char MPI UNSIGNED CHAR signed short MPI SHORT unsigned short MPI UNSIGNED SHORT signed int MPI INT signed long MPI LONG unsigned long MPI UNSIGNED LONG double MPI DOUBLE long double MPI LONG DOUBLE float MPI FLOAT (8 binary digits) MPI BYTE (packed data) MPI PACKED Abbildung 1: MPI-Datentypen einer Anfangsadresse im Speicher und einer Längenangabe (zusätzlich ist noch ein Filedescriptor notwendig). MPI verallgemeinert diese Datenbeschreibung um folgendes zu ermöglichen: ˆ Beschreibung von Daten die nicht zwingend in zusammenhängenden Datenbereichen vorkommen ˆ Beschreibung von Daten, so dass diese zwischen Prozessoren mit unterschiedlicher Datendarstellung ausgetauscht werden können Die entsprechenden Sende- und Empfangmethoden besitzen folgende Parameter: ˆ Die Adresse ˆ Die Anzahl zu sender Dateneinheiten eines Datentyps ˆ Die Beschreibung des Datentyps selbst So wird z.b. ein Datenbuffer mit 4 C/C++ Integer-Werten folgendermassen definiert: a, 4, MPI_INT, wobei a ein Zeiger auf eine Startadresse darstellt, 4 die Anzahl Werte des zu senden Datentyps bestimmt und MPI_INT den Datentyp selbst bestimmt. Die MPI-Datentypen sind in Abbildung 1 zu finden. 4.7 Adressierung von Ziel resp. Quelle Das Ziel (Empfänger) oder die Quelle (Sender) werden durch die MPI-Prozess- IDs (rank) angegeben, die durch einen ganzzahlig fortlaufenden Wert beschrieben werden und bei Null beginnen. Man kann Prozesse gruppieren und die Prozessnummerierung relativ zu dieser Gruppe vornehmen. Zur Gruppierung stellt MPI den sog. Communicator zur Verfügung, mit welchem Gruppen von Prozessen definiert werden, die untereinander kommunizieren können. Ein Empfänger (resp. ein Sender) wird mittels zweier Identifkatoren angesprochen: Prozessnummer und Communicator. Es gibt einige von MPI vordefinierte Communicator: MPI_COMM_WORLD umfasst alle MPI-Prozesse die mittels mpirun überhaupt gestartet wurden! MPI_ANY_SOURCE kann von einem Sender benutzt werden, um alle Prozessnummern (ranks) innerhalb des Programms resp. der Gruppe anzusprechen.

18 4 MESSAGE PASSING INTERFACE Kommunikations-Arten MPI unterscheidet zwei Kommunikations-Arten: ˆ Point-to-Point Communication ˆ Collective Communication Point-to-Point Commnuication Bei der MPI Punkt-zu-Punkt Kommunikation findet der Meldungsaustasuch zwischen genau zwei MPI-Prozessen statt. Dabei führt der eine Prozess eine Sendeoperation (MPI_Send()) aus während der andere die entsprechende Empfangsoperation (MPI_Receive()) ausführt. Für verschwiedene Zwecke gibt unterschiedliche Sende- und Empfangsoperationen; so z.b.: ˆ Synchronous send ˆ Blocking/non-blocking send and receive ˆ Combined send/receive ˆ Ready send Gruppen-Kommunikation (Collective Communication) Die Gruppen-Kommunikation findet innerhalb eines Communicators statt. Es ist die Aufgabe des Programmierers sicher zu stellen, dass alle Prozesse eines Communicators an einer Gruppen-Kommunikation teilnehmen. 4.9 Meldungen empfangen und auswählen MPI_Send() bietet ein Extra-Argument an um eine Meldung zu kennzeichnen; man kann damit einen Extra-Wert übertragen welcher der Empfänger als Auswahlkriterium verwenden kann um zu bestimmen, ob die Meldung für ihn von Relevanz ist. Das gleiche Extra-Argument kann auch noch dazu verwendet werden, um zusätzliche Daten zu transportieren. Um das Argument auf diese Weise zu verwenden, muss der Wert des Arguments MPI_ANY_TAG (eine MPI Konstante) sein. Damit wird signalisiert, dass sich Zusatzdaten im Status- Argument (der letzte Parameter) befinden Menge der zu empfangenen Daten bestimmen Der Empfänger kann mit der MPI-Methode MPI_Get_count() feststellen, wie viele Daten er soeben mit MPI_Receive() empfangen hat. So liefert z.b. MPI_Get_count(&status, MPI_CHAR, &num_chars)

19 4 MESSAGE PASSING INTERFACE 19 in der Variabel num_chars die Anzahl empfangener MPI_CHARs. MPI garantiert den geordneten Empfang von Meldungen. Meldungen werden vom Empfänger mittels MPI_Receive() in derselben Reihenfolgem empfangen, wie sie der Sender mittels MPI_Send() versendet hat. Mit MPI_Probe() kann man vor einem MPI_Receive() feststellen, wieviel Platz der Empfang der Daten benötigen wird Ausführen eines MPI-Programms Ein MPI-Programm wird immer mit dem Befehl mpirun -np <<Prozessanahl>> Programm auf einem Cluster ausgeführt. Auf dem Cluster gibt es eine Systemweite gültige Konfiguration in welcher bestimmt wird, welche Knoten vom MPI Programm benutzt werden können. Diese Konfigurationsfile ist unter /usr/share/mpich/machines.linux zu finden. Will man jedoch von dieser Konfiguration abweichen, so erstellt man ein eigenes sog. machinefile und gibt dieses dem Aufruf folgendermassen mit: mpirun -np <<Prozessanzahl>> -machinefile <<Machinefile>> Programm 4.12 Empfohlene Links zu MPI ˆ An introduction to parallel computing Blaise Barney (Lawrence Livermore National Laboratory) gives a very fundamental and comprehensive overview on several aspects of parallel computing with highly illustrative examples. comp ˆ Official Message Passing Interface (MPI) Homepage MPI-Forum.Org is the official homesite of the MPI Forum and contains official Forum documents and the MPI Standard documents in a variety of formats. ˆ Argonne MPI Homepage The Argonne National Lab MPI Homepage has a large collection of accumulated information about MPI, including pointers to implementations and tutorials by the site maintainers and others. ˆ Official MPICH Homepage The Official MPICH Homepage has buttons for downloading MPICH in various forms, buglists, patchfiles, and other MPICH-related stuff.

20 4 MESSAGE PASSING INTERFACE 20 ˆ The LAM/MPI Homepage (Indiana University) This page offers useful information about MPI including a detailed comparison of different implementations. ˆ Numeric and Scientific Computing with Python This page includes some important pointers to Python Libraries and Modules with a focus on scientific applications wiki.python.org/moin/numericandscientific ˆ SciPy - Scientific tools for Python. Wiki for topic-specific or domain-specific scientific software software/topicalsoftware ˆ The Biopython Project The Biopython Project is an international association of developers of freely available Python tools for computational molecular biology. biopython.org ˆ Einführung in das Programmieren mit MPI (RWTH Aachen, H-J. Pflug, D. an Mey) ˆ A User s Guide to MPI (Peter Pacheco) ftp://math.usfca.edu/pub/mpi/mpi.guide.ps

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460)

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Schritt 1: Erstellen der virtuellen Maschinen 1. Menü File, New, New Virtual Machine... wählen. 2. Auf Weiter > klicken. 3. Die Option

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse 1. Einführung 1.1 Eclipse Die Eclipse ist eine kostenlose integrierte Entwicklungsumgebung oder auch IDE genannt, (Abkürzung IDE, engl. Integrated development enviroment). Sie ist eine grafische Benutzeroberfläche

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome (Timo Heinrich, t_hein03@uni-muenster.de) Inhaltsverzeichnis: 0.Einleitung 1.Teil: Helloworldprogramm 1.1 Quellcode: Helloworld.cpp 1.2

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

flexx-gui SDK Anleitung Installations- und Bedienungsanleitung

flexx-gui SDK Anleitung Installations- und Bedienungsanleitung flexx-gui SDK Anleitung Installations- und Bedienungsanleitung www.tastatur.de Vorwort Dieses Dokument wurde mit Sorgfalt erstellt, mit notwendigen Anweisungen für eine sichere Inbetriebnahme und Bedienung

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

DBUS Interprozess-Kommunikation für Embedded-Plattformen

DBUS Interprozess-Kommunikation für Embedded-Plattformen DBUS Interprozess-Kommunikation für Embedded-Plattformen Andreas Schwarz Neratec Solutions AG Firmenprofil Neratec Solutions AG Produkt-Entwicklungen für kundenspezifische elektronische Produkte Produkte

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Was? Eine Maschine ohne lokalem Dateisystem X-Terminal (Prozesse der Anwendungen laufen auf

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

AVR-Programmierung unter Mac OSX

AVR-Programmierung unter Mac OSX AVR-Programmierung unter Mac OSX im Studiengang BEL3 Lehrveranstaltung Embedded Systems Tutorial ausgeführt von: Jürgen Hausladen A-2460 Bruck/Leitha, Obere Neugasse 6 Wien 01.02.2011 Inhaltsverzeichnis

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

QEMU Der Rechner im Rechner

QEMU Der Rechner im Rechner QEMU Der Rechner im Rechner Christian Perle, secunet Security Networks AG, NL Dresden 1 Vortragsübersicht Was ist QEMU? Einsatzszenarien QEMU installieren / Beispielaufruf Virtuelles Netzwerk Snapshot-Modus

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

_) / \ /_. The fun has just begun... David Meier

_) / \ /_. The fun has just begun... David Meier _) / \ /_ The fun has just begun... 23. März 2013 Was ist? 1 Was ist? 2 3 Was kann sonst noch? Was ist? Funktionsweise AVM-Original Eigene Firmware Freie Komponenten Puzzle: CC BY-SA 3.0 Psyon Was ist?

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Buildsysteme

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Buildsysteme Grundkurs C++ Buildsysteme Buildsysteme Beispielhaftes Übersetzungsszenario: Verzeichnis tutorial7/ main.cpp, lcdrange.cpp, lcdrange.h *.cpp Kompilieren *.o *.h Grundkurs C++ 2 Headerdateien //blackbox.h

Mehr

Mittels X11 Anwendungen auf anderen Rechnern ausführen. Das Display Konzept. LinuxFocus article number 222 http://linuxfocus.org

Mittels X11 Anwendungen auf anderen Rechnern ausführen. Das Display Konzept. LinuxFocus article number 222 http://linuxfocus.org LinuxFocus article number 222 http://linuxfocus.org Mittels X11 Anwendungen auf anderen Rechnern ausführen by Guido Socher (homepage) About the author: Guido mag Linux nicht nur, weil es interessant ist,

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server

Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server Martin Bracher Senior Consultant 26.12.2011 Oracle VM die Virtualisierungslösung von Oracle besteht aus zwei Komponenten. Einerseits

Mehr

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Das Beispiel orientiert sich am selben Code, der im Teil 1 der Serie verwendet wurde. Text Styles: Shell Prompt mit

Mehr

1. Vorbereiten das Host, folgende Software Pakete müssen installiert werden: gnome-devel bison flex texinfo libncurses5-dev git codeblocks putty

1. Vorbereiten das Host, folgende Software Pakete müssen installiert werden: gnome-devel bison flex texinfo libncurses5-dev git codeblocks putty 1. Vorbereiten das Host, folgende Software Pakete müssen installiert werden: gnome-devel bison flex texinfo libncurses5-dev git codeblocks putty 2. Buildroot installieren Buildroot (www.buildroot.org)

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

IP-Adressen Hyper-V Cluster

IP-Adressen Hyper-V Cluster Hyper-V 2.0 Live Migration Voraussetzungen Netzwerkadapter: 1 Live Migration 1 LAN 1 Cluster Heartbeat 1 SAN (FC) 1 Hyper-V Management IP-Adressdiagramm IP-Adressen Hyper-V Cluster XXX.YYYY.LOCAL Netzwerkname

Mehr

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842, Deutsch Version 1.0.2 ii Allgemeines Copyright 2002 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Praktikum IKT 3. Semester

Praktikum IKT 3. Semester Praktikum IKT 3. Semester Dr. Andreas Müller, TU Chemnitz, Fakultät für Informatik Inhaltsverzeichnis 1 1 Einführung in QT 1.1 Die QT-Bibliothek Informationen: http://www.trolltech.com Lehner, B: KDE-

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Enigma2 Plugin Entwicklung mit Eclipse

Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse 1/15 Inhaltsverzeichnis 1 ÜBER... 3 2 INSTALLATION... 4 2.1 INSTALLATION VON ECLIPSE... 4 2.2 INSTALLATION VON PYDEV... 4 3

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner <rom@zhwin.ch> Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner Version: 1.0.2 Datum: 10.3.2004 08:28 1 Einleitung 1.1 Über diese Anleitung Diese Anleitung ist als Hilfe bei der Inbetriebnahme

Mehr

USB ZU SERIELL KONVERTER

USB ZU SERIELL KONVERTER USB ZU SERIELL KONVERTER Bedienungsanleitung (DA-70155-1) Index: A. Windows Treiber B. MAC Treiber C. Linux Treiber A. Windows Triber 1. Produkteigenschaften 2. Systemvoraussetzungen 3. Treiberinstallation

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

HOWTO: Multi Boot USB Stick erstellen

HOWTO: Multi Boot USB Stick erstellen HOWTO: Multi Boot USB Stick erstellen Thorsten Herrmann Inhaltsverzeichnis 1. Ziel... 2 2. Benötigte Programme... 2 3. Den Stick vorbereiten... 3 4. Bootloader konfigurieren... 5 4.1 Normalen Startvorgang

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Installationsanleitung BizTalk Server 2006

Installationsanleitung BizTalk Server 2006 Installationsanleitung BizTalk Server 2006 Inhaltsverzeichnis How To: Wie installiere ich den Microsoft BizTalk Server 2006 richtig?... 1 Installationsvorraussetzungen... 2 Hardwarevorraussetzung... 2

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

PM/HV - SAP. Installationsanleitungen. Seite 1 von 12

PM/HV - SAP. Installationsanleitungen. Seite 1 von 12 PM/HV - SAP Installationsanleitungen Seite 1 von 12 Voraussetzungen Account im Portal Austria (www.portal.at) Login mit der Personalnummer@bmukk.gv.at (wobei die Personalnummer mit führender Null, d.h.

Mehr