Title: Presentazione di PowerPoint
1Introduzione alle griglie computazionali
Università degli Studi di Napoli Federico
II Corso di Laurea in Informatica III Anno
- LEZIONE N. 4
- La rete accademica italiana il GARR
- Algoritmi di routing
- Protocolli e servizi di rete
- I modelli OSI e TCP/IP
- File system locali e geografici (UFS, NFS, AFS)
- Trasmissione dati ftp e GridFtp
- Calcolo distribuito su cluster locali e
geografici - Esempi di sistemi distribuiti di sottomissione
dei job - Condor e Mosix
- OpenMOSIX Cluster Linux e preemptive process
migration
2Indice degli argomenti
La rete italiana Problematiche di rete
La rete negli anni 80 La rete accademica
italiana il GARR Algoritmi di routing I sistemi
autonomi (AS) LOSPF Il BGP Gli indirizzi IP e lo
spazio dei nomi LIPv4 LIPv6 I modelli OSI e il
TCP/IP I progetti del GARR
3NFS Network File System AFS Andrew File
System Esigenza di risorse di calcolo Condor
utilizzo di risorse inattive I subpool Schema di
funzionamento Mosix Linux Farm Preemptive
process migration Un esempio teorico ed uno
reale Trasmissione seriale I protocolli ftp, afs
e http a confronto Trasmissione parallela I
protocolli GridFtp, bbFtp, bbcp Confronto
prestazioni tra protocolli di trasmissione
seriali e paralleli
Distribuzione delle risorse Un precursore della
Grid La rete e il calcolo parallelo Trasmiss
ione dati ad alte prestazioni
4La rete in Italia nel 1978
LIstituto Nazionale di Fisica Nucleare e
stato pioniere nelle reti informatiche in Italia
La prima connessione Roma ?? Frascati
fu realizzata nel 1978 con un collegamento a
4800 bps
5La rete in Italia anni 80
- Nei primi anni 80 e stata realizzata la
rete INFNET, che collegava le Sezioni INFN usando
il protocollo DECNet -
- Napoli e stata connessa per la prima
volta nel 1985 (Ferrer, Lo Re, Merola) con
linea INFN Napoli ?? LNF a 9600 bps.
6La rete in Italia nel 1984
Napoli e stata connessa per la prima
volta nel 1985 con Frascati ad una velocità di
9600 bps
7- Reti Enti di Ricerca
- INFNET (rete dei fisici dellINFN)
- ASTRONET (rete degli Astrofisici)
- CNRNET (rete dei ricercatori del CNR)
- Reti universitarie
-
- CINECA (Bologna)
- CILEA (Milano)
- Prima connessione internazionale
-
- CNAF INFN BO ?? CERN Ginevra, 1986
8La rete GARR
Nel 1988 su iniziativa del ministro Ruberti nasce
la rete GARR (Gruppo di Armonizzazione Reti
della Ricerca) Scopo del GARR era quello di
collegare organicamente le reti della ricerca che
fino ad allora si erano formate indipendentemente
luna dallaltra Nel 1991 nasce il Polo GARR
di Napoli
9La Comunità GARR
- Università ed Enti impegnati nella realizzazione
del progetto CNR, ENEA, INFN, INAF - Organismi di ricerca ASI, INFM, INGV,
- Consorzi per il Calcolo CASPUR, CILEA, CINECA,
10La rete GARR
Collegamenti Internazionali con il GARR
11Il GARR negli anni
2000 GARR-B ATM a 34 Mbps ATM a 155
Mbps 2002 GARR-G POS - DWDM
12Algoritmi di routing
algoritmi statici (non adattivi) non fanno
riferimento al traffico scelgono i percorsi in
anticipo algoritmi dinamici
(adattivi) tengono conto del traffico scelgono
il percorso volta per volta
13Un algoritmo di routing statico (Dijkstra 1959)
- ogni router scandaglia i vicini e i vicini dei
suoi vicini - genera un insieme di itinerari
- ne estrae quelli con il cammino minimo
14Altro esempio di algoritmo di routing statico,
il flooding e il flooding selettivo
il router inonda i vicini di pacchetti con
richieste di informazioni ciascun vicino fa
altrettanto ci si ferma quando si rintraccia
il router di destinazione il flooding
selettivo effettua inondazioni mirate Note
non è molto usato è totalmente
affidabile è usato in ambienti
militari viene usato per valutare altri sistemi
di routing
15Un algoritmo di routing dinamico (distance vector
routing)
Ciascun router prepara una tabella con le
distanze di tutti i router Ciascun router scambia
queste informazioni con quelli adiacenti Fu
utilizzato da Arpanet negli anni 70 sotto il
nome di RIP Fu usato nelle prime versioni di
DECnet I router Cisco usano protocolli migliorati
basati su vettori di distanza Gestisce
velocemente informazioni che indicano
miglioramenti sulla raggiungibilità di altri
router Limprovvisa irraggiungibilità di un
router viene gestita male Non distingue bene un
router in ritardo da uno guasto Non gestiva
collegamenti con prestazioni differenziate Arpan
et lo abbandonò nel 79 perché cominciò ad
adottare linee con prestazioni differenziate
16Routing basato sullo stato dei canali (link state
routing)
- ne esistono diverse varianti
- ogni router calcola il ritardo medio nello
spedire pacchetti ad altri router - ogni router costruisce una tabella contenente per
ciascun router il suo indirizzo, il ritardo
relativo e il ttl (time to live) - per la diffusione delle informazioni si usa il
flooding - per il calcolo dei percorsi si usa lalgoritmo di
Dijkstra - dati due percorsi equivalenti A e B, se si
sceglie A per istradare i pacchetti, alla
successiva spedizione lalgoritmo decide che A è
carico e che deve spedire verso B,
successivamente decide che B è carico e deve
istradare verso A e così allinfinito - se si decide di non tenere conto del carico non
si utilizza il cammino migliore - se la rete è grande i router potrebbero non avere
memoria sufficiente per calcolare tutte le rotte - nelle situazioni reali il link state routing
funziona bene
17I sistemi autonomi AS
- la Svezia ha severe leggi inerenti la privacy
- il traffico interno al Canada non può transitare
per lestero - i sistemi di tariffazione sono sicuramente
diversi da paese a paese - nascono i Sistemi Autonomi o Autonomous System o
AS sono insiemi di router con relative lan ad
essi sottese - ogni AS usa propri protocolli e si collega ad
altri AS mediante router di frontiera - eventuali malfunzionamenti coinvolgono solo le
reti allinterno dellAS dove si è verificato il
problema - interior gateway protocol protocolli per
collegamenti interni ad un AS - esterior gateway protocol protocolli per
collegamenti esterni ad un AS
18Un interior gateway protocol lOSPF Open
Shortest Path First)
- anni 70 protocolli di tipo distance vector (RIP)
- anni 80 protocolli di tipo link state
- 1988 nasce OSPF
-
- OSPF
-
- gestisce varie metriche distanza fisica tra
router, ritardi, ecc. - discrimina tra i tipi di servizio instrada
traffici diversi in modi diversi (IP ha il campo
Type of Service ma nessuno lo utilizzava) - distribuisce il traffico su più vie anziché
instradarlo soltanto verso la direzione migliore
(a volte questa possibilità può presentare dei
vantaggi) - riesce a gestire reti molto grandi senza doverne
conoscere lintera topologia - è un protocollo abbastanza sicuro, in grado di
difendersi da false informazioni di routing in
giro per la rete
19Un esterior gateway protocol il BGP (Border
Gateway Protocol)
tipi di AS - stub hanno un solo router
confinante con un altro AS - multiconnessi cioè
hanno più router che confinano con più
AS - transito fanno da backbone e sono
disponibili a trattare con terze parti. il
BGP - il BGP è un protocollo di tipo distance
vector molto diverso dal RIP - il BGP crea una
tabella di tutti i percorsi e la trasmette ai
router adiacenti - ogni router, ricevuto
linsieme dei percorsi dagli altri router, li
rielabora e tira fuori una sua nuova tabella
20BGP esempio di calcolo di una rotta
per andare da C a G
D
G
B
C
F
E
- il BGP scarta i percorsi che lo
attraversano, rimangono - da
D D-F-G - da E E-F-G - aggiunge
rispettivamente i costi C-D e C-E -
ricalcola i costi di tutti i percorsi effettua la
ricerca del minimo
21Gli indirizzi IP e lo spazio dei nomi
22Gli indirizzi IP
In una rete locale o geografica la principale
esigenza è quella di collegare i calcolatori tra
loro Ogni calcolatore deve avere un indirizzo
unico al mondo La rete Internet consente il
collegamento tra i calcolatori mediante una
suite di protocolli denominata TCP/IP (Transfer
Control Protocol/Internet Protocol).
23Gli indirizzi IP
- I protocolli TCP/IP, inseriti negli anni settanta
nello Unix di Berkley, prevedono che ad ogni
calcolatore, al momento della sua configurazione,
venga assegnato univocamente un nome e un
indirizzo numerico. - Un indirizzo IP è composto di quattro byte.
- Sono unità indirizzabili
- calcolatori
- terminal server
- switch
- router
- stampanti ecc.
24Gli indirizzi IP
Glindirizzi numerici vengono univocamente
assegnati dal NIC, Network Information Center,
unorganizzazione che ha sede in California e a
cui sono collegate altre organizzazioni in tutto
il mondo. Un indirizzo della rete Internet,
detto anche semplicemente indirizzo IP, è
composto di quattro byte ed è diviso in due
parti, la prima, rispettivamente di uno, due o
tre byte, che costituisce lindirizzo fisso della
sottorete e che viene rilasciato dal NIC, e la
seconda, ovviamente di tre, due o un byte che
viene lasciata libera al lan-manager per
lassegnazione dellindirizzo fisico dei singoli
nodi. Le sottoreti appena citate vengono
(venivano) dette rispettivamente di Classe A, di
Classe B e di Classe C.
25Gli indirizzi IP
26Collegamento tra calcolatori sessioni remote
Qualora ci si debba collegare ad un calcolatore
bisognerà dare il comando telnet (ssh) seguito
dal suo indirizzo numerico, tuttavia, essendo
possibile associare un nome ad ogni calcolatore,
sarà più comodo, al comando telnet, far seguire
il suo nome anziché il suo indirizzo telnet
140.30.20.10 oppure telnet nome_nodo
27Associazione nome-indirizzo IP
Per la conversione nome indirizzo in Unix viene
utilizzata una tabella statica presente nel file
/etc/hosts, essa è composta da un campo numerico
e da uno o più campi alfanumerici
100.100.100.1 amministrazione 100.100.100.2
direttore 100.100.100.3 mail
mailserver telnet mailserver telnet 100.100.100.3
28Esplodono le tabelle di routing il CIDR
(Classless InterDomain Routing)
- classe C 256 indirizzi - classe B
256 256 65.536 indirizzi - classe A 256
256 256 16.777.216 indirizzi si va verso
la saturazione degli indirizzi IP - nel
1987 alcuni dissero che Internet avrebbe
facilmente raggiunto le 100.000 reti, furono
ignorati - i router disponevano di un
firmware tarato per gestire fino a 1.000 router
allorquando 10.000 reti sembravano assolutamente
al di la da venire - nel 1996 si raggiunse
quota 100.000 reti!
29Esplodono le tabelle di routing il CIDR
(Classless InterDomain Routing)
rimedi con il routing interdominio senza
classi (CIDR) vengono assegnati blocchi contigui
di indirizzi e non singole network gli
indirizzi vengono così suddivisi 192.0.0.0 ?
192.255.255.255 Europa 198.0.0.0 ?
200.255.255.255 Nord America 200.0.0.0 ?
201.255.255.255 Sud e Centro America 202.0.0.0 ?
203.255.255.255 Asia e il Pacifico
30DallIPV4 allIPV6
-il CIDR ha solo rimandato lo scoppio delle
tabelle di routing - sono in aumento i PC
portatili il che sta comportando un incremento
delle richieste dindirizzi IP - saranno i
televisori nodi della rete Internet?
31Nasce lIPV6
nel 1990 lIETF si propose di elaborare una
nuova versione di IP con caratteristiche
particolarmente innovative coesistere con i
vecchi protocolli non avere problemi di
congestione capace di evolversi in futuro gestire
miliardi di nodi snellire le tabelle di
routing privilegiare alcuni servizi avere una
maggiore sicurezza dei dati in IPv6 lindirizzo
sarà di 16 byte esadecimali 5000000000000000
123456789ABCDEF0 lindirizzo IPv4 verrà
riscritto così 100.100.100.1
32Confronto IPV4 - IPV6
33La sicurezza con IPV6
i problemi alcuni paesi preferiscono la
crittografia domestica alcuni polizie NON
gradiscono la crittografia domestica la
sicurezza a livello di rete ha subito la critica
di chi non voleva essere succube di scorrettezze
da parte dei fornitori il problema di
scambiare pacchetti crittografati tra nazioni che
la pensano differentemente ha creato
controversie conclusione si è deciso di
adottare un sistema in grado di capire che
lutente che si dichiara alla rete sia
effettivamente lui per la segretezza dei dati si
è preferito lasciare lincarico al livello di
applicazione privilegiando la velocità di
trasmissione dei dati
34la migrazione da IPv4 a IPv6
Il passaggio da IPv4 a IPv6 sarà abbastanza
indolore IPv6 è compatibile con tutti i
protocolli di Internet quali TCP, UDP, ICMP,
IGMP, OSPF, BGP e DNS verranno create
progressivamente delle aree IPv6 che parleranno
con il resto del mondo tramite anelli di
congiunzione che gli addetti ai lavori chiamano
tunnel sarà un passaggio lento la cui durata
la si può stimare in un decennio
35Lo Spazio dei Nomi
DIT Distributed Information Tree DNS Domain
Name System BIND Berkley Internet Name
Distribution
36Ditributed Information Tree
Root Server
ch
it
gov
com
unina
cern
dec
ibm
infn
fnal
cnr
rm
na
mi
bo
37Root Server
IT Pisa (CNR CNUCE) INFN Bologna
(INFN CNAF)
root server
root server
root server
38Protocolli di Rete
I protocolli sono linsieme delle regole in base
alle quali, due processi colloquiano fra loro.
39Protocolli di rete orientati alla connessione
sistema di riconoscimento prima che la
trasmissione dati abbia luogo (handshake) control
lo integrità dei dati, in caso negativo vengono
rispediti per interrompere la trasmissione sarà
necessario un preciso messaggio di conclusione
della connessione
40Protocolli di rete non orientati alla connessione
il mittente non controlla se la stazione di
destinazione è accessibile o meno di solito non
vi sono algoritmi orientati alla verifica
dellintegrità dei dati un protocollo non
orientato alla connessione è più veloce ma meno
affidabile di un protocollo orientato alla
connessione
41I MODELLI DI RIFERIMENTO OSI E TCP/IP
ISO International Standard Organization OSI
Open System Interconnection
42COMUNICAZIONE TRA I LIVELLI
43I Il livello fisico
Vengono definite le specifiche Elettriche
(cavi) Meccaniche (connettori) funzionali
(interfacce)
44II Il livello coollegamento dati (data link)
- si gestisce il colloquio tra nodi adiacenti
- si spezzano i dati in pacchetti e si spediscono
- si attende il messaggio di avvenuta ricezione
(ack) - i messaggi vengono eventualmente rispediti
- si effettua il controllo di flusso
45III Il livello di rete
- si gestisce il colloquio tra nodi non adiacenti
- si usano algoritmi di istradamento (routing)
- si effettua il controllo di flusso
- vi sono protocolli sia orientati alla connessione
che non - modello TCP/IP solo protocolli privi di
connessione - i pacchetti possono anche arrivare non in
sequenza - IP Internet Protocol
- ICMP Internet Control Message Protocol
- ARP Address Resolution Protocol
- RARP Reverse Address Resolution Protocol
46IV Il livello di trasporto
- nel modello OSI vi sono solo protocolli orientati
alla connessione - riceve dati dal livello superiore, li spezzetta e
li trasmette al livello inferiore - garantisce lintegrità end-to-end tra
calcolatori fisicamente lontani - è lanalogo dellintegrità point-to-point del
livello data-link (calcolatori fisicamente
vicini) - gestisce il controllo di flusso
- in caso di pacchetti appartenenti a connessioni
differenti, sarà il livello di trasporto ad
etichettarli e distinguerli per poi consegnarli
al livello superiore - TCP (Trasmission Control Protocol - affidabile)
- orientato alla connessione
- controlla e gestisce lerrore
- riordina i pacchetti fuori sequenza
- gestisce il controllo di flusso
- UDP (User Datagram Protocol - non affidabile)
- privo di connessione
- non prevede controllo e gestione dellerrore
- non riordina i pacchetti
- usato per le comunicazioni veloci (trasmissione
audiovisiva)
47V Il livello di sessione
- è presente nel modello OSI
- non è presente nel modello TCP/IP
- è prevista la possibilità di stabilire delle
sessioni (es. trasferimento di file da un nodo
allaltro) - controllo del dialogo (decide se due sessioni
possono trasmettere contemporaneamente e/o
quando devono farlo uno per volta) - sincronizzazione (se un trasferimento di file
viene interrotto a metà, ad esempio da un guasto
sulla linea, è compito di questo livello farlo
ripartire dal punto dove si era fermato e non
daccapo)
48VI Il livello di presentazione
- è presente nel modello OSI
- non è presente nel modello TCP/IP
- presentazione dati (es. ASCII o EBCIDIC, dati
numerici, crittografati, compressi, ecc.) - dato iniziale ? formato astratto standard della
rete ?formato proprietario
49VII Il livello di applicazione
CASE (Common Application Service
Elements) - stabilire una connessione - antenere
una trasmissione - concludere una
trasmissione - assicurare lintegrità di
transazioni distribuite SASE (Specific
Application Service Elements) - vengono
soddisfatte esigenze di precisi applicativi
SASE (TCP/IP) - FTP (File Transfer
Protocol) - TFTP (Trivial File Transfer
Protocol) - SNMP (Simple Network Management
Protocol) - TELNET (protocollo di terminali
virtuali) - DNS (Domain Name System) - SMTP
(Simple Mail Transfer Protocol) - HTTP (HyperText
Transfer Protocol)
SASE (OSI ) - FTAM (File Transfer Access and
Management) - X-400 (sistema di gestione dei
messaggi) - CMIP (Common Management Information
Protocol) - VT (Virtual Terminal protocol)
50Confronto OSI TCP/IP
51Trasmissione dati in TCP/IP
I dati che devono essere comunicati tra due
processi utente, vengono prima manipolati e poi
trasmessi al livello successivo. Questa tecnica
di aggiungere delle informazioni prima di
trasmettere il dato al livello inferiore si
chiama incapsulamento.
52Trasmissione dati in TCP/IP
Controllo di flusso tecnica che serve ad evitare
che una macchina lenta venga sommersa di dati da
unaltra più veloce Buffer memoria dappoggio
utilizzata nella trasmissione dati Dati fuori
banda (dati urgenti) Dati di controllo di
flusso CTRL-Q e CTRL-S TCP prevede la
spedizione di una quantità non limitata di dati
fuori banda UDP non è prevista la spedizione di
dati fuori banda Altri 1 byte
53Cosa devono fare i livelli III e IV (rete e
trasporto) ?
le società che forniscono collegamenti telematici
devono garantire il funzionamento del livello
III le società che forniscono materiale per lan
e computer devono garantire il funzionamento del
livello IV
54Cosa devono fare i livelli III e IV (rete e
trasporto) ?
55Un esempio reale TCP su ATM
56Un esempio reale TCP su ATM
sia TCP che ATM gestiscono la sequenzialità
dei pacchetti il controllo di flusso la gestione
degli errori
risultato il meccanismo è inefficiente
57I progetti del GARR
58Il problema dellarchiviazionee della
distribuzione dei dati
59Floppy disk anni 80-90 da 80 KB a 1,44 MB
Floppy da 8
Floppy da 5¼
Floppy da 3½
60Hard Disk dei anni 80-90
da 30 a 60 MByte
da 5 MByte
61Hard Disk odierni
62Memorie flashdi oggi
Memoria da 2 GByte
63Distribuzione delle risorseNFS (Network File
System)AFS (Andrew File System)
64Condivisione dischi NFS
- anni 80 la Sun Microsystem propone NFS (Network
File System) - soddisfa le esigenze solo su lan
- non gestisce molto bene la sicurezza
- non ci sono grossi accorgimenti per limitare il
traffico di rete
65Con NFS i file system NON si ereditano
66Condivisione dischi AFS
- Verso la fine degli anni 80 nasce AFS, Andrew
File System, distribuito dalla Transarc
Corporation (verrà assorbita dallIBM) - Soddisfa le esigenze su wan
- Gestisce abbastanza bene la sicurezza (kerberos)
- Prevede alcuni accorgimenti per limitare il
traffico di rete
67Con AFS i file system SI ereditano
68Albero di AFS
69Caratteristiche di AFS
70Soluzioni troppo complesse!
- Ciò che abbiamo visto sono soluzioni tecnicamente
complesse destinate ad essere utilizzate solo
dagli addetti ai lavori, - ma
71Al CERN di Ginevra(Centro Europeo Ricerche
Nucleari),nel 1989
viene proposta una nuova e rivoluzionaria
soluzione alla distribuzione dei dati
72 al Cern nasce il WWW (World Wide Web)
1989 - Il fisico Tim Berners Lee del CERN inventa
il WEB
73Problemi di compatibilità risolti
Il Web risolse in maniera brillante i problemi di
comunicazione tra calcolatori completamente
diversi tra loro sia come hardware sia come
software
Il primo server Web al Cern di Ginevra
74Il WWW (World Wide Web)
- 1991 - si ha la prima dimostrazione al pubblico
del web alla conferenza Hypertext a S. Antonio
nel Texas - 1993 - fu creata la prima interfaccia grafica
denominata Mosaic presso lNCSA (National Center
for Supercomputing Applications)
75Il WWW a Napoli il 23 novembre 1993
- Il primo server WWW ufficiale dellItalia
meridionale fu realizzato presso la - Sezione di Napoli
- dellIstituto Nazionale di Fisica Nucleare (INFN)
- ed il
- Dipartimento di Scienze Fisiche dell Università
di Napoli Federico II - ad opera di
- Luca Lista
- Leonardo Merola
Ecco come si presentava il primo server www
ufficiale dellItalia meridionale
76Esigenze dei fisici
- Archiviazione
- di grandi quantità di dati
- Elaborazione
- di grandi quantità di dati
77Un po di nomenclatura
KiloByte 103 Byte (mille) MegaByte
106 Byte (un milione) GigaByte 109 Byte (un
miliardo) TeraByte 1012 Byte (mille
miliardi) PetaByte 1015 Byte (un milione di
miliardi)
78Le onde gravitazionali
Secondo Einstein masse accelerate producono
perturbazioni dette onde gravitazionali. Questa
teoria non è stata ancora dimostrata
Rappresentazione artistica di onde gravitazionali
prodotte da una stella doppia
79Lesperimento Virgo a Cascina (Pisa)
Antenna gravitazionale basata su interferometro
Michelson
Le onde gravitazionali, se esistono, avranno
unenergia debolissima e faranno muovere
linterferometro di una quantità estremamente
piccola 10-19 m. A regime verranno acquisiti
500 GB al giorno pari a 200 TB allanno (200
milioni di miliardi di byte allanno)
3 Km
80Osservatorio astronomico di La Silla in Cile
81Immagini dallo spazio
82GinevraCentro Europeo Ricerche Nucleari
83Il Cern
84Il Cern
85Lacceleratore sarà pronto nel 2007vi lavorano
6000 personeprodurrà circa 12 PetaBytes di
dati allanno cioè 12.000.000.000.000.000
Byte pari a circa 20 milioni di CD
!Lanalisi dei dati richiederà una potenza di
calcolo pari a 70.000 PC !!!Da dove
prenderemo tutte queste risorse di calcolo ?
Lacceleratore LHC al Cern (Large Hadron Collider)
86Condor High Throughput Computing
87Lesigenza grandi potenze di calcolo per
lunghi periodi di tempo
88La soluzione Condor
- Un sistema di calcolo distribuito sviluppato
presso lUniversità del Wisconsin - lINFN collabora allo sviluppo e alla
configurazione di tool su wide area network e
alladattabilità alle proprie esigenze di calcolo
89Lidea di Condor
- poter sfruttare macchine inattive facendoci
girare programmi che hanno bisogno di un elevato
tempo di cpu - poter restituire immediatamente la macchina al
proprietario e continuare con un sistema
automatico i propri job altrove senza perdere i
calcoli già effettuati
90Come funziona Condor
- Sindividuano le macchine che adersicono
alliniziativa formando quello che viene detto un
Pool di Condor - tra le macchine del Pool sindividuano quelle che
faranno da Central Manager e da Checkpoint Server
91Cosa fa il Central Manager
- individua nel pool una macchina idle che
risponda ai requisiti richiesti dal job che deve
essere lanciato (ram, clock, sistema operativo,
distanza ecc.)
92A cosa serve il Checkpoint Server
- Importa periodicamente dalle macchine su cui
girano i job le immagini dei processi - qualora la macchina su cui gira un job dovesse
andare in crash, verrà recuperata lultima
immagine del processo presente sul Checkpoint
Server e verrà fatta girare sulla nuova macchina
individuata dal Central Manager
93Cosa fa il Checkpoint Server (continua)
- qualora la macchina su cui gira un job non sia
più disponibile, vuoi perché serve al suo
proprietario vuoi perché sia andata in crash,
allora il Checkpoint preleverà limmagine del
processo e la sposterà su unaltra macchina
indicata dal Central Manager il job ripartirà
dal punto dove si era fermato
94Come si fa a eliminare un job di Condor dalla
propria macchina?
- dipende dalla configurazione prescelta
- uno dei possibili modi per scacciare un job
altrui è quello di toccare il mouse, da quel
momento in poi si riprende il possesso pieno
della macchina - dipende dal carico di cpu, configurabile e che al
di sopra del quale la macchina può fare un vacate
del job
95Cosè un sub-pool?
- È un pool inserito nel pool nazionale di Condor
che dà la massima priorità alle macchine locali - la sua implementazione è trasparente allutente
96Schema di funzionamento di Condor
97Unapplicazione pratica LinuXTerminal
Sala utenti su ogni macchina viene configurato
il software (Xserver) che emula gli X-Terminal
le dieci macchine vengono inserite nel pool di
Condor.
Viene assolta la richiesta di poter effettuare
sessioni X sui vari host della Sezione
linserimento nel pool di Condor delle macchine
della Sala Utenti ne consente lutilizzo 24 ore
su 24.
98Risultati del Pool di Condor nell INFN
99I vantaggi di Condor
- Non è necessario avere un account sulle
macchine del pool - non avvengono operazioni di I/O sulle macchine
del pool - le operazioni ammesse riguardano sola la CPU e
la RAM - la sicurezza delle macchine del pool non è
in discussione - la Mail è di gran lunga più rischiosa
- si possono creare sub-pool.
100La rete e il Calcolo Parallelo
- Con lintroduzione delle reti il calcolo
parallelo non si basa più soltanto su macchine
multiprocessore ma vengono sempre più spesso
usate farm di workstation.
101Intel-Linux-Farm
- Offre agli utenti un ambiente di calcolo e
sviluppo ad alte prestazioni - è allineata con gli attuali orientamenti in
materia di sistema operativo e piattaforma di
sviluppo - ha un basso costo dimplementazione
- si può disporre di tool OpenSource
allavanguardia (MOSIX, PVM, MPI) - si possono creare nodi diskless che richiedono
manutenzione minima
102Farm su Switch Ethernet
103Stato dellarte
- Attualmente quasi tutti i tool utilizzati per
il calcolo parallelo non prevedono la migrazione
dei processi verso le workstation più scariche
lallocazione processo-CPU è di tipo statico.
104Mosix
- MOSIX é unestensione dei kernel Unix-like,
come Linux, ed è formato da una serie di
algoritmi per la condivisione adattiva delle
risorse. Questi algoritmi sono progettati in modo
da rispondere, in tempo breve, alle variazioni di
utilizzo delle risorse all'interno di un cluster
di workstation.
105Larchitettura di Mosix
- un meccanismo per la migrazione automatica dei
processi (Preemptive Process Migration) - un set di algoritmi per la condivisione adattiva
delle risorse.
106Preemptive Process Migration
- Il modulo PPM consente la migrazione di
qualsiasi processo verso uno dei nodi
disponibili. La migrazione viene determinata in
modo automatico dalle informazioni fornite dagli
algoritmi per la condivisione adattiva delle
risorse, oppure manualmente degli utenti.
107Ottimizzazione della memoria.
- A seguito di un paging causato da poca memoria
disponibile da parte di un nodo, questo algoritmo
fa migrare il processo verso un nodo con memoria
libera sufficiente. Questa ottimizzazione è
prioritaria e viene effettuata anche a scapito
del corretto bilanciamento del carico allinterno
della farm.
108Algoritmo di load-balancing dinamico
- Questo algoritmo cerca continuamente di ridurre
le differenze di carico tra coppie di nodi,
migrando i processi dal nodo più carico verso
quello più scarico. Lesecuzione è totalmente
decentralizzata ciascun nodo esegue lo stesso
algoritmo e la riduzione di carico è effettuata
in maniera indipendente per coppie di
workstation. Il numero di processori di ciascun
nodo e la loro velocità sono dei fattori presi in
considerazione nelle scelte che vengono
effettuate da questo algoritmo.
109Esempio teorico ridistribuzione del carico
Linux Mosix scheduling di 24 processi
CPU
CPU
Linux senza Mosix scheduling di 24 processi
Fig. A Sottomissione di 24 processi 16
processi vengono assegnati alle prime 8 CPU 8
processi vengono assegnate alle seconde 8
CPU. Lelaborazione termina dopo 600 sec.
Fig. B - Vengono sottomessi 24 processi 16
processi vengono assegnati alle prime 8 CPU 8
processi vengono assegnate alle seconde 8
CPU. Durante lelaborazione i processi P17, ,
P24 migrano verso i processori CPU17, CPU24
che nel frattempo hanno terminato i loro
job. Lelaborazione termina dopo 450 sec.
110Esempio reale test algoritmi Esperimento Virgo
Guadagno minimo con Mosix
Guadagno del 20 con Mosix
CHEP2001
111Mosix sintesi caratteristiche
- Attualmente quasi tutti i tool utilizzati per il
calcolo parallelo non prevedono la migrazione dei
processi verso le workstation più scariche. -
- MOSIX é unestensione dei kernel Unix-like ed è
in grado di rispondere, in tempo breve, alle
variazioni di utilizzo delle risorse all'interno
di un cluster di workstation - Migrazione dei processi Mosix consente la
migrazione automatica dei processi da un nodo
allaltro in funzione del carico delle CPU il
numero di processori di ciascun nodo e la loro
velocità sono alcuni dei fattori presi in
considerazione - Ottimizzazione della memoria a seguito di un
paging causato da poca memoria, i processi
possono migrare automaticamente verso un nodo con
memoria libera sufficiente - openMosix File System (MFS) lalgoritmo di
bilanciamento del carico consente ai processi di
migrare verso i nodi su cui si devono fare
operazioni di I/O su disco - Tool di sviluppo Mosix si presta perfettamente
allutilizzo di librerie per il calcolo parallelo
e scientifico (PVM, MPI, NAG, CERNLIB, )
112Dal WEB
Il WEB ha trasformato i calcolatori di tutto il
mondo in un unico grande archivio accessibile
molto facilmente da tutti
113 alla GRID
Il progetto GRID vuole unire i calcolatori di
tutto il mondo in ununica grande risorsa per
larchiviazione e lelaborazione da fruire
in modo semplice e immediato
dei DATI
114Lambizione
- Creare una
- WWG,
- ovvero una
- World Wide Grid
115Macchine e Servizi GRID
Per eseguire i nostri programmi basterà
collegarsi ad un solo calcolatore e
saranno poi altri calcolatori a scegliere, tra
milioni di computer sparsi in tutto il mondo,
quali e quanti utilizzare
116Stato della Grid
Clicca qui per mostrare animazione USA EUROPA
(ESC per uscire dallanimazione)
117Trasmissione dati ad alte prestazioni GridFtp
Stoccolma
Mosca
Ftp 1268
Ftp 2674
Napoli
118Trasferimento file da 1GByte tra Napoli, Mosca,
Stoccolma e Trieste con FTP
Tempi di trasferimento
Velocità di trasferimento
sec
Mbps
Mosca - Napoli 4434
Mbps
Stoccolma - Napoli 218
Stockholm-Trieste 1340
Napoli-Trieste 1011
119Trasferimento di file da 15 MB tra Bologna e
Napoli Protocolli afs, http e ftp a confronto
Tempi di trasmissione in sec.
Velocità di trasmissione in Mbps
Non si raggiunge la velocità di 6 Mbps nonostante
i 32 Mbps disponibili!
Traffico Router di Napoli
120Protocolli di trasmissione
Nei protocolli di trasmissione seriali (ftp, afs,
http) un nuovo pacchetto viene spedito solo
quando la consegna del precedente è stata
completata Durante la trasmissione le CPU dei
nodi mittente e destinatario rimangono inattive
Nei protocolli di trasmissione paralleli
(GridFtp, bbFtp, bbcp) si effettua la
spedizione contemporanea di più stringhe in
quantità configurabile dallutente.
Alcuni protocolli di trasmissione
paralleli GridFtp Autenticazione tramite
Certificazione GLOBUS trasferimento su flussi
paralleli di grandezza arbitraria trasferimento
parziale di file ripristino trasferimenti
interrotti. bbFtp Autenticazione basata su
SSH integrazione con autenticazione
AFS trasferimento su flussi paralleli di
grandezza arbitraria. compressione dati on
fly bbcp Autenticazione basata su SSH sintassi
simile a scp
121Stoccolma
Mosca
GridFtp 307 (Ftp 1268)
GridFtp 325 (Ftp 2674)
Napoli
Nella figura sono messi a confronto i tempi
occorsi per trasferire un file da un gigabyte da
Stoccolma a Napoli e da Mosca a Napoli usando il
tradizionale protocollo di trasmissione FTP e il
protocollo GridFtp
122Test finali trasferimento file da 1 Gbyte con
GridFtp
- 525 (contro 4434 con Ftp) per 1 GByte da
Mosca a Napoli - 510 (contro 218 con Ftp) per 1 GByte da
Stoccolma a Napoli
Tempi di trasmissione
Velocità di trasmissione
Mbps
CHEP2003