Presentazione di PowerPoint - PowerPoint PPT Presentation

About This Presentation
Title:

Presentazione di PowerPoint

Description:

Title: Presentazione di PowerPoint Author: LM Last modified by: Leonardo Merola Created Date: 4/3/2004 5:01:37 PM Document presentation format: Presentazione su schermo – PowerPoint PPT presentation

Number of Views:149
Avg rating:3.0/5.0
Slides: 123
Provided by: LM696
Category:

less

Transcript and Presenter's Notes

Title: Presentazione di PowerPoint


1
Introduzione alle griglie computazionali
Università degli Studi di Napoli Federico
II Corso di Laurea in Informatica III Anno
  • LEZIONE N. 4
  • La rete accademica italiana il GARR
  • Algoritmi di routing
  • Protocolli e servizi di rete
  • I modelli OSI e TCP/IP
  • File system locali e geografici (UFS, NFS, AFS)
  • Trasmissione dati ftp e GridFtp
  • Calcolo distribuito su cluster locali e
    geografici
  • Esempi di sistemi distribuiti di sottomissione
    dei job
  • Condor e Mosix
  • OpenMOSIX Cluster Linux e preemptive process
    migration

2
Indice degli argomenti
La rete italiana Problematiche di rete
La rete negli anni 80 La rete accademica
italiana il GARR Algoritmi di routing I sistemi
autonomi (AS) LOSPF Il BGP Gli indirizzi IP e lo
spazio dei nomi LIPv4 LIPv6 I modelli OSI e il
TCP/IP I progetti del GARR
3
NFS Network File System AFS Andrew File
System Esigenza di risorse di calcolo Condor
utilizzo di risorse inattive I subpool Schema di
funzionamento Mosix Linux Farm Preemptive
process migration Un esempio teorico ed uno
reale Trasmissione seriale I protocolli ftp, afs
e http a confronto Trasmissione parallela I
protocolli GridFtp, bbFtp, bbcp Confronto
prestazioni tra protocolli di trasmissione
seriali e paralleli
Distribuzione delle risorse Un precursore della
Grid La rete e il calcolo parallelo Trasmiss
ione dati ad alte prestazioni
4
La rete in Italia nel 1978
LIstituto Nazionale di Fisica Nucleare e
stato pioniere nelle reti informatiche in Italia
La prima connessione Roma ?? Frascati
fu realizzata nel 1978 con un collegamento a
4800 bps
5
La rete in Italia anni 80
  • Nei primi anni 80 e stata realizzata la
    rete INFNET, che collegava le Sezioni INFN usando
    il protocollo DECNet
  •  
  • Napoli e stata connessa per la prima
    volta nel 1985 (Ferrer, Lo Re, Merola) con
    linea INFN Napoli ?? LNF a 9600 bps.

6
La rete in Italia nel 1984
Napoli e stata connessa per la prima
volta nel 1985 con Frascati ad una velocità di
9600 bps
7
  • Reti Enti di Ricerca
  • INFNET (rete dei fisici dellINFN)
  • ASTRONET (rete degli Astrofisici)
  • CNRNET (rete dei ricercatori del CNR)
  • Reti universitarie
  • CINECA (Bologna)
  • CILEA (Milano)
  • Prima connessione internazionale
  • CNAF INFN BO ?? CERN Ginevra, 1986

8
La rete GARR
Nel 1988 su iniziativa del ministro Ruberti nasce
la rete GARR (Gruppo di Armonizzazione Reti
della Ricerca) Scopo del GARR era quello di
collegare organicamente le reti della ricerca che
fino ad allora si erano formate indipendentemente
luna dallaltra Nel 1991 nasce il Polo GARR
di Napoli
9
La Comunità GARR
  • Università ed Enti impegnati nella realizzazione
    del progetto CNR, ENEA, INFN, INAF
  • Organismi di ricerca ASI, INFM, INGV,
  • Consorzi per il Calcolo CASPUR, CILEA, CINECA,

10
La rete GARR
Collegamenti Internazionali con il GARR
11
Il GARR negli anni
2000 GARR-B ATM a 34 Mbps ATM a 155
Mbps 2002 GARR-G POS - DWDM
12
Algoritmi di routing
algoritmi statici (non adattivi)   non fanno
riferimento al traffico scelgono i percorsi in
anticipo algoritmi dinamici
(adattivi)   tengono conto del traffico scelgono
il percorso volta per volta
13
Un algoritmo di routing statico (Dijkstra 1959)
  • ogni router scandaglia i vicini e i vicini dei
    suoi vicini
  • genera un insieme di itinerari
  • ne estrae quelli con il cammino minimo

14
Altro esempio di algoritmo di routing statico,
il flooding e il flooding selettivo
    il router inonda i vicini di pacchetti con
richieste di informazioni     ciascun vicino fa
altrettanto     ci si ferma quando si rintraccia
il router di destinazione     il flooding
selettivo effettua inondazioni mirate Note    
non è molto usato     è totalmente
affidabile     è usato in ambienti
militari viene usato per valutare altri sistemi
di routing
15
Un algoritmo di routing dinamico (distance vector
routing)
Ciascun router prepara una tabella con le
distanze di tutti i router Ciascun router scambia
queste informazioni con quelli adiacenti Fu
utilizzato da Arpanet negli anni 70 sotto il
nome di RIP Fu usato nelle prime versioni di
DECnet I router Cisco usano protocolli migliorati
basati su vettori di distanza Gestisce
velocemente informazioni che indicano
miglioramenti sulla raggiungibilità di altri
router Limprovvisa irraggiungibilità di un
router viene gestita male Non distingue bene un
router in ritardo da uno guasto Non gestiva
collegamenti con prestazioni differenziate Arpan
et lo abbandonò nel 79 perché cominciò ad
adottare linee con prestazioni differenziate
16
Routing basato sullo stato dei canali (link state
routing)
  • ne esistono diverse varianti
  • ogni router calcola il ritardo medio nello
    spedire pacchetti ad altri router
  • ogni router costruisce una tabella contenente per
    ciascun router il suo indirizzo, il ritardo
    relativo e il ttl (time to live)
  • per la diffusione delle informazioni si usa il
    flooding
  • per il calcolo dei percorsi si usa lalgoritmo di
    Dijkstra
  • dati due percorsi equivalenti A e B, se si
    sceglie A per istradare i pacchetti, alla
    successiva spedizione lalgoritmo decide che A è
    carico e che deve spedire verso B,
    successivamente decide che B è carico e deve
    istradare verso A e così allinfinito
  • se si decide di non tenere conto del carico non
    si utilizza il cammino migliore
  • se la rete è grande i router potrebbero non avere
    memoria sufficiente per calcolare tutte le rotte
  • nelle situazioni reali il link state routing
    funziona bene

17
I sistemi autonomi AS
  • la Svezia ha severe leggi inerenti la privacy
  • il traffico interno al Canada non può transitare
    per lestero
  • i sistemi di tariffazione sono sicuramente
    diversi da paese a paese
  • nascono i Sistemi Autonomi o Autonomous System o
    AS sono insiemi di router con relative lan ad
    essi sottese
  • ogni AS usa propri protocolli e si collega ad
    altri AS mediante router di frontiera
  • eventuali malfunzionamenti coinvolgono solo le
    reti allinterno dellAS dove si è verificato il
    problema
  • interior gateway protocol protocolli per
    collegamenti interni ad un AS
  • esterior gateway protocol protocolli per
    collegamenti esterni ad un AS

18
Un interior gateway protocol lOSPF Open
Shortest Path First)
  • anni 70 protocolli di tipo distance vector (RIP)
  • anni 80 protocolli di tipo link state
  • 1988 nasce OSPF
  •  
  • OSPF
  •  
  • gestisce varie metriche distanza fisica tra
    router, ritardi, ecc.
  • discrimina tra i tipi di servizio instrada
    traffici diversi in modi diversi (IP ha il campo
    Type of Service ma nessuno lo utilizzava)
  • distribuisce il traffico su più vie anziché
    instradarlo soltanto verso la direzione migliore
    (a volte questa possibilità può presentare dei
    vantaggi)
  • riesce a gestire reti molto grandi senza doverne
    conoscere lintera topologia
  • è un protocollo abbastanza sicuro, in grado di
    difendersi da false informazioni di routing in
    giro per la rete

19
Un esterior gateway protocol il BGP (Border
Gateway Protocol)
tipi di AS   - stub hanno un solo router
confinante con un altro AS - multiconnessi cioè
hanno più router che confinano con più
AS - transito fanno da backbone e sono
disponibili a trattare con terze parti.   il
BGP   - il BGP è un protocollo di tipo distance
vector molto diverso dal RIP - il BGP crea una
tabella di tutti i percorsi e la trasmette ai
router adiacenti - ogni router, ricevuto
linsieme dei percorsi dagli altri router, li
rielabora e tira fuori una sua nuova tabella
20
BGP esempio di calcolo di una rotta
per andare da C a G
D
G
B
C
F
E
-      il BGP scarta i percorsi che lo
attraversano, rimangono   -      da
D D-F-G -      da E E-F-G   -      aggiunge
rispettivamente i costi C-D e C-E -     
ricalcola i costi di tutti i percorsi effettua la
ricerca del minimo
21
Gli indirizzi IP e lo spazio dei nomi
22
Gli indirizzi IP
In una rete locale o geografica la principale
esigenza è quella di collegare i calcolatori tra
loro Ogni calcolatore deve avere un indirizzo
unico al mondo La rete Internet consente il
collegamento tra i calcolatori mediante una
suite di protocolli denominata TCP/IP (Transfer
Control Protocol/Internet Protocol).
23
Gli indirizzi IP
  • I protocolli TCP/IP, inseriti negli anni settanta
    nello Unix di Berkley, prevedono che ad ogni
    calcolatore, al momento della sua configurazione,
    venga assegnato univocamente un nome e un
    indirizzo numerico.
  • Un indirizzo IP è composto di quattro byte.
  • Sono unità indirizzabili
  • calcolatori
  • terminal server
  • switch
  • router
  • stampanti ecc.

24
Gli indirizzi IP
Glindirizzi numerici vengono univocamente
assegnati dal NIC, Network Information Center,
unorganizzazione che ha sede in California e a
cui sono collegate altre organizzazioni in tutto
il mondo. Un indirizzo della rete Internet,
detto anche semplicemente indirizzo IP, è
composto di quattro byte ed è diviso in due
parti, la prima, rispettivamente di uno, due o
tre byte, che costituisce lindirizzo fisso della
sottorete e che viene rilasciato dal NIC, e la
seconda, ovviamente di tre, due o un byte che
viene lasciata libera al lan-manager per
lassegnazione dellindirizzo fisico dei singoli
nodi. Le sottoreti appena citate vengono
(venivano) dette rispettivamente di Classe A, di
Classe B e di Classe C.
25
Gli indirizzi IP
26
Collegamento tra calcolatori sessioni remote
Qualora ci si debba collegare ad un calcolatore
bisognerà dare il comando telnet (ssh) seguito
dal suo indirizzo numerico, tuttavia, essendo
possibile associare un nome ad ogni calcolatore,
sarà più comodo, al comando telnet, far seguire
il suo nome anziché il suo indirizzo telnet
140.30.20.10 oppure telnet nome_nodo
27
Associazione nome-indirizzo IP
Per la conversione nome indirizzo in Unix viene
utilizzata una tabella statica presente nel file
/etc/hosts, essa è composta da un campo numerico
e da uno o più campi alfanumerici
100.100.100.1 amministrazione 100.100.100.2
direttore 100.100.100.3 mail
mailserver telnet mailserver telnet 100.100.100.3
28
Esplodono le tabelle di routing il CIDR
(Classless InterDomain Routing)
-      classe C 256 indirizzi -      classe B
256 256 65.536 indirizzi -      classe A 256
256 256 16.777.216 indirizzi   si va verso
la saturazione degli indirizzi IP   -      nel
1987 alcuni dissero che Internet avrebbe
facilmente raggiunto le 100.000 reti, furono
ignorati -      i router disponevano di un
firmware tarato per gestire fino a 1.000 router
allorquando 10.000 reti sembravano assolutamente
al di la da venire -      nel 1996 si raggiunse
quota 100.000 reti!
29
Esplodono le tabelle di routing il CIDR
(Classless InterDomain Routing)
rimedi       con il routing interdominio senza
classi (CIDR) vengono assegnati blocchi contigui
di indirizzi e non singole network     gli
indirizzi vengono così suddivisi   192.0.0.0 ?
192.255.255.255 Europa 198.0.0.0 ?
200.255.255.255 Nord America 200.0.0.0 ?
201.255.255.255 Sud e Centro America 202.0.0.0 ?
203.255.255.255 Asia e il Pacifico
30
DallIPV4 allIPV6
-il CIDR ha solo rimandato lo scoppio delle
tabelle di routing - sono in aumento i PC
portatili il che sta comportando un incremento
delle richieste dindirizzi IP - saranno i
televisori nodi della rete Internet?
31
Nasce lIPV6
nel 1990 lIETF si propose di elaborare una
nuova versione di IP con caratteristiche
particolarmente innovative   coesistere con i
vecchi protocolli non avere problemi di
congestione capace di evolversi in futuro gestire
miliardi di nodi snellire le tabelle di
routing privilegiare alcuni servizi avere una
maggiore sicurezza dei dati in IPv6 lindirizzo
sarà di 16 byte esadecimali   5000000000000000
123456789ABCDEF0   lindirizzo IPv4 verrà
riscritto così 100.100.100.1
32
Confronto IPV4 - IPV6
33
La sicurezza con IPV6
i problemi       alcuni paesi preferiscono la
crittografia domestica     alcuni polizie NON
gradiscono la crittografia domestica     la
sicurezza a livello di rete ha subito la critica
di chi non voleva essere succube di scorrettezze
da parte dei fornitori     il problema di
scambiare pacchetti crittografati tra nazioni che
la pensano differentemente ha creato
controversie   conclusione       si è deciso di
adottare un sistema in grado di capire che
lutente che si dichiara alla rete sia
effettivamente lui per la segretezza dei dati si
è preferito lasciare lincarico al livello di
applicazione privilegiando la velocità di
trasmissione dei dati
34
la migrazione da IPv4 a IPv6
Il passaggio da IPv4 a IPv6 sarà abbastanza
indolore   IPv6 è compatibile con tutti i
protocolli di Internet quali TCP, UDP, ICMP,
IGMP, OSPF, BGP e DNS   verranno create
progressivamente delle aree IPv6 che parleranno
con il resto del mondo tramite anelli di
congiunzione che gli addetti ai lavori chiamano
tunnel     sarà un passaggio lento la cui durata
la si può stimare in un decennio
35
Lo Spazio dei Nomi
DIT Distributed Information Tree DNS Domain
Name System BIND Berkley Internet Name
Distribution
36
Ditributed Information Tree
Root Server
ch
it
gov
com
unina
cern
dec
ibm
infn
fnal
cnr
rm
na
mi
bo
37
Root Server
IT Pisa (CNR CNUCE) INFN Bologna
(INFN CNAF)
root server
root server
root server
38
Protocolli di Rete
I protocolli sono linsieme delle regole in base
alle quali, due processi colloquiano fra loro.
39
Protocolli di rete orientati alla connessione
sistema di riconoscimento prima che la
trasmissione dati abbia luogo (handshake) control
lo integrità dei dati, in caso negativo vengono
rispediti per interrompere la trasmissione sarà
necessario un preciso messaggio di conclusione
della connessione
40
Protocolli di rete non orientati alla connessione
il mittente non controlla se la stazione di
destinazione è accessibile o meno   di solito non
vi sono algoritmi orientati alla verifica
dellintegrità dei dati un protocollo non
orientato alla connessione è più veloce ma meno
affidabile di un protocollo orientato alla
connessione
41
I MODELLI DI RIFERIMENTO OSI E TCP/IP
ISO International Standard Organization OSI
Open System Interconnection
42
COMUNICAZIONE TRA I LIVELLI
43
I Il livello fisico
Vengono definite le specifiche Elettriche
(cavi) Meccaniche (connettori) funzionali
(interfacce)
44
II Il livello coollegamento dati (data link)
  • si gestisce il colloquio tra nodi adiacenti
  • si spezzano i dati in pacchetti e si spediscono
  • si attende il messaggio di avvenuta ricezione
    (ack)
  • i messaggi vengono eventualmente rispediti
  • si effettua il controllo di flusso

45
III Il livello di rete
  • si gestisce il colloquio tra nodi non adiacenti
  • si usano algoritmi di istradamento (routing)
  • si effettua il controllo di flusso
  • vi sono protocolli sia orientati alla connessione
    che non
  • modello TCP/IP solo protocolli privi di
    connessione
  • i pacchetti possono anche arrivare non in
    sequenza
  • IP Internet Protocol
  • ICMP Internet Control Message Protocol
  • ARP Address Resolution Protocol
  • RARP Reverse Address Resolution Protocol

46
IV Il livello di trasporto
  • nel modello OSI vi sono solo protocolli orientati
    alla connessione
  • riceve dati dal livello superiore, li spezzetta e
    li trasmette al livello inferiore
  • garantisce lintegrità end-to-end tra
    calcolatori fisicamente lontani
  • è lanalogo dellintegrità point-to-point del
    livello data-link (calcolatori fisicamente
    vicini)
  • gestisce il controllo di flusso
  • in caso di pacchetti appartenenti a connessioni
    differenti, sarà il livello di trasporto ad
    etichettarli e distinguerli per poi consegnarli
    al livello superiore
  • TCP (Trasmission Control Protocol - affidabile)
  • orientato alla connessione
  • controlla e gestisce lerrore
  • riordina i pacchetti fuori sequenza
  • gestisce il controllo di flusso
  • UDP (User Datagram Protocol - non affidabile)
  • privo di connessione
  • non prevede controllo e gestione dellerrore
  • non riordina i pacchetti
  • usato per le comunicazioni veloci (trasmissione
    audiovisiva)

47
V Il livello di sessione
  • è presente nel modello OSI
  • non è presente nel modello TCP/IP
  • è prevista la possibilità di stabilire delle
    sessioni (es. trasferimento di file da un nodo
    allaltro)
  • controllo del dialogo (decide se due sessioni
    possono trasmettere contemporaneamente e/o
    quando devono farlo uno per volta)
  • sincronizzazione (se un trasferimento di file
    viene interrotto a metà, ad esempio da un guasto
    sulla linea, è compito di questo livello farlo
    ripartire dal punto dove si era fermato e non
    daccapo)

48
VI Il livello di presentazione
  • è presente nel modello OSI
  • non è presente nel modello TCP/IP
  • presentazione dati (es. ASCII o EBCIDIC, dati
    numerici, crittografati, compressi, ecc.)
  • dato iniziale ? formato astratto standard della
    rete ?formato proprietario

49
VII Il livello di applicazione
  CASE (Common Application Service
Elements) - stabilire una connessione - antenere
una trasmissione - concludere una
trasmissione - assicurare lintegrità di
transazioni distribuite   SASE (Specific
Application Service Elements) - vengono
soddisfatte esigenze di precisi applicativi
SASE (TCP/IP) - FTP (File Transfer
Protocol) - TFTP (Trivial File Transfer
Protocol) - SNMP (Simple Network Management
Protocol) - TELNET (protocollo di terminali
virtuali) - DNS (Domain Name System) - SMTP
(Simple Mail Transfer Protocol) - HTTP (HyperText
Transfer Protocol)
SASE (OSI ) - FTAM (File Transfer Access and
Management) - X-400 (sistema di gestione dei
messaggi) - CMIP (Common Management Information
Protocol) - VT (Virtual Terminal protocol)
50
Confronto OSI TCP/IP
51
Trasmissione dati in TCP/IP
I dati che devono essere comunicati tra due
processi utente, vengono prima manipolati e poi
trasmessi al livello successivo. Questa tecnica
di aggiungere delle informazioni prima di
trasmettere il dato al livello inferiore si
chiama incapsulamento.
 
52
Trasmissione dati in TCP/IP
Controllo di flusso tecnica che serve ad evitare
che una macchina lenta venga sommersa di dati da
unaltra più veloce Buffer memoria dappoggio
utilizzata nella trasmissione dati Dati fuori
banda (dati urgenti)   Dati di controllo di
flusso CTRL-Q e CTRL-S TCP prevede la
spedizione di una quantità non limitata di dati
fuori banda UDP non è prevista la spedizione di
dati fuori banda Altri 1 byte
53
Cosa devono fare i livelli III e IV (rete e
trasporto) ?
le società che forniscono collegamenti telematici
devono garantire il funzionamento del livello
III le società che forniscono materiale per lan
e computer devono garantire il funzionamento del
livello IV
54
Cosa devono fare i livelli III e IV (rete e
trasporto) ?
55
Un esempio reale TCP su ATM
56
Un esempio reale TCP su ATM
sia TCP che ATM gestiscono   la sequenzialità
dei pacchetti il controllo di flusso la gestione
degli errori    
risultato il meccanismo è inefficiente
57
I progetti del GARR
58
Il problema dellarchiviazionee della
distribuzione dei dati
59
Floppy disk anni 80-90 da 80 KB a 1,44 MB
Floppy da 8
Floppy da 5¼
Floppy da 3½
60
Hard Disk dei anni 80-90
da 30 a 60 MByte
da 5 MByte
61
Hard Disk odierni
  • Hard disk da 250 GByte

62
Memorie flashdi oggi
Memoria da 2 GByte
63
Distribuzione delle risorseNFS (Network File
System)AFS (Andrew File System)
64
Condivisione dischi NFS
  • anni 80 la Sun Microsystem propone NFS (Network
    File System)
  • soddisfa le esigenze solo su lan
  • non gestisce molto bene la sicurezza
  • non ci sono grossi accorgimenti per limitare il
    traffico di rete

65
Con NFS i file system NON si ereditano
66
Condivisione dischi AFS
  • Verso la fine degli anni 80 nasce AFS, Andrew
    File System, distribuito dalla Transarc
    Corporation (verrà assorbita dallIBM)
  • Soddisfa le esigenze su wan
  • Gestisce abbastanza bene la sicurezza (kerberos)
  • Prevede alcuni accorgimenti per limitare il
    traffico di rete

67
Con AFS i file system SI ereditano
68
Albero di AFS
69
Caratteristiche di AFS
70
Soluzioni troppo complesse!
  • Ciò che abbiamo visto sono soluzioni tecnicamente
    complesse destinate ad essere utilizzate solo
    dagli addetti ai lavori,
  • ma

71
Al CERN di Ginevra(Centro Europeo Ricerche
Nucleari),nel 1989
viene proposta una nuova e rivoluzionaria
soluzione alla distribuzione dei dati
72
al Cern nasce il WWW (World Wide Web)
1989 - Il fisico Tim Berners Lee del CERN inventa
il WEB
73
Problemi di compatibilità risolti
Il Web risolse in maniera brillante i problemi di
comunicazione tra calcolatori completamente
diversi tra loro sia come hardware sia come
software
Il primo server Web al Cern di Ginevra
74
Il WWW (World Wide Web)
  • 1991 - si ha la prima dimostrazione al pubblico
    del web alla conferenza Hypertext a S. Antonio
    nel Texas
  • 1993 - fu creata la prima interfaccia grafica
    denominata Mosaic presso lNCSA (National Center
    for Supercomputing Applications)

75
Il WWW a Napoli il 23 novembre 1993
  • Il primo server WWW ufficiale dellItalia
    meridionale fu realizzato presso la
  • Sezione di Napoli
  • dellIstituto Nazionale di Fisica Nucleare (INFN)
  • ed il
  • Dipartimento di Scienze Fisiche dell Università
    di Napoli Federico II
  • ad opera di
  • Luca Lista
  • Leonardo Merola

Ecco come si presentava il primo server www
ufficiale dellItalia meridionale
76
Esigenze dei fisici
  • Archiviazione
  • di grandi quantità di dati
  • Elaborazione
  • di grandi quantità di dati

77
Un po di nomenclatura
KiloByte 103 Byte (mille) MegaByte
106 Byte (un milione) GigaByte 109 Byte (un
miliardo) TeraByte 1012 Byte (mille
miliardi) PetaByte 1015 Byte (un milione di
miliardi)
78
Le onde gravitazionali
Secondo Einstein masse accelerate producono
perturbazioni dette onde gravitazionali. Questa
teoria non è stata ancora dimostrata
Rappresentazione artistica di onde gravitazionali
prodotte da una stella doppia
79
Lesperimento Virgo a Cascina (Pisa)
Antenna gravitazionale basata su interferometro
Michelson
Le onde gravitazionali, se esistono, avranno
unenergia debolissima e faranno muovere
linterferometro di una quantità estremamente
piccola 10-19 m. A regime verranno acquisiti
500 GB al giorno pari a 200 TB allanno (200
milioni di miliardi di byte allanno)
3 Km
80
Osservatorio astronomico di La Silla in Cile
81
Immagini dallo spazio
82
GinevraCentro Europeo Ricerche Nucleari
83
Il Cern
84
Il Cern
85
Lacceleratore sarà pronto nel 2007vi lavorano
6000 personeprodurrà circa 12 PetaBytes di
dati allanno cioè 12.000.000.000.000.000
Byte pari a circa 20 milioni di CD
!Lanalisi dei dati richiederà una potenza di
calcolo pari a 70.000 PC !!!Da dove
prenderemo tutte queste risorse di calcolo ?
Lacceleratore LHC al Cern (Large Hadron Collider)
86
Condor High Throughput Computing
87
Lesigenza grandi potenze di calcolo per
lunghi periodi di tempo
88
La soluzione Condor
  • Un sistema di calcolo distribuito sviluppato
    presso lUniversità del Wisconsin
  • lINFN collabora allo sviluppo e alla
    configurazione di tool su wide area network e
    alladattabilità alle proprie esigenze di calcolo

89
Lidea di Condor
  • poter sfruttare macchine inattive facendoci
    girare programmi che hanno bisogno di un elevato
    tempo di cpu
  • poter restituire immediatamente la macchina al
    proprietario e continuare con un sistema
    automatico i propri job altrove senza perdere i
    calcoli già effettuati

90
Come funziona Condor
  • Sindividuano le macchine che adersicono
    alliniziativa formando quello che viene detto un
    Pool di Condor
  • tra le macchine del Pool sindividuano quelle che
    faranno da Central Manager e da Checkpoint Server

91
Cosa fa il Central Manager
  • individua nel pool una macchina idle che
    risponda ai requisiti richiesti dal job che deve
    essere lanciato (ram, clock, sistema operativo,
    distanza ecc.)

92
A cosa serve il Checkpoint Server
  • Importa periodicamente dalle macchine su cui
    girano i job le immagini dei processi
  • qualora la macchina su cui gira un job dovesse
    andare in crash, verrà recuperata lultima
    immagine del processo presente sul Checkpoint
    Server e verrà fatta girare sulla nuova macchina
    individuata dal Central Manager

93
Cosa fa il Checkpoint Server (continua)
  • qualora la macchina su cui gira un job non sia
    più disponibile, vuoi perché serve al suo
    proprietario vuoi perché sia andata in crash,
    allora il Checkpoint preleverà limmagine del
    processo e la sposterà su unaltra macchina
    indicata dal Central Manager il job ripartirà
    dal punto dove si era fermato

94
Come si fa a eliminare un job di Condor dalla
propria macchina?
  • dipende dalla configurazione prescelta
  • uno dei possibili modi per scacciare un job
    altrui è quello di toccare il mouse, da quel
    momento in poi si riprende il possesso pieno
    della macchina
  • dipende dal carico di cpu, configurabile e che al
    di sopra del quale la macchina può fare un vacate
    del job

95
Cosè un sub-pool?
  • È un pool inserito nel pool nazionale di Condor
    che dà la massima priorità alle macchine locali
  • la sua implementazione è trasparente allutente

96
Schema di funzionamento di Condor
97
Unapplicazione pratica LinuXTerminal
Sala utenti su ogni macchina viene configurato
il software (Xserver) che emula gli X-Terminal
le dieci macchine vengono inserite nel pool di
Condor.
Viene assolta la richiesta di poter effettuare
sessioni X sui vari host della Sezione
linserimento nel pool di Condor delle macchine
della Sala Utenti ne consente lutilizzo 24 ore
su 24.
98
Risultati del Pool di Condor nell INFN
99
I vantaggi di Condor
  • Non è necessario avere un account sulle
    macchine del pool
  • non avvengono operazioni di I/O sulle macchine
    del pool
  • le operazioni ammesse riguardano sola la CPU e
    la RAM
  • la sicurezza delle macchine del pool non è
    in discussione
  • la Mail è di gran lunga più rischiosa
  • si possono creare sub-pool.

100
La rete e il Calcolo Parallelo
  • Con lintroduzione delle reti il calcolo
    parallelo non si basa più soltanto su macchine
    multiprocessore ma vengono sempre più spesso
    usate farm di workstation.

101
Intel-Linux-Farm
  • Offre agli utenti un ambiente di calcolo e
    sviluppo ad alte prestazioni
  • è allineata con gli attuali orientamenti in
    materia di sistema operativo e piattaforma di
    sviluppo
  • ha un basso costo dimplementazione
  • si può disporre di tool OpenSource
    allavanguardia (MOSIX, PVM, MPI)
  • si possono creare nodi diskless che richiedono
    manutenzione minima

102
Farm su Switch Ethernet
103
Stato dellarte
  • Attualmente quasi tutti i tool utilizzati per
    il calcolo parallelo non prevedono la migrazione
    dei processi verso le workstation più scariche
    lallocazione processo-CPU è di tipo statico.

104
Mosix
  • MOSIX é unestensione dei kernel Unix-like,
    come Linux, ed è formato da una serie di
    algoritmi per la condivisione adattiva delle
    risorse. Questi algoritmi sono progettati in modo
    da rispondere, in tempo breve, alle variazioni di
    utilizzo delle risorse all'interno di un cluster
    di workstation.

105
Larchitettura di Mosix
  • un meccanismo per la migrazione automatica dei
    processi (Preemptive Process Migration)
  • un set di algoritmi per la condivisione adattiva
    delle risorse.

106
Preemptive Process Migration
  • Il modulo PPM consente la migrazione di
    qualsiasi processo verso uno dei nodi
    disponibili. La migrazione viene determinata in
    modo automatico dalle informazioni fornite dagli
    algoritmi per la condivisione adattiva delle
    risorse, oppure manualmente degli utenti.

107
Ottimizzazione della memoria.
  • A seguito di un paging causato da poca memoria
    disponibile da parte di un nodo, questo algoritmo
    fa migrare il processo verso un nodo con memoria
    libera sufficiente. Questa ottimizzazione è
    prioritaria e viene effettuata anche a scapito
    del corretto bilanciamento del carico allinterno
    della farm.

108
Algoritmo di load-balancing dinamico
  • Questo algoritmo cerca continuamente di ridurre
    le differenze di carico tra coppie di nodi,
    migrando i processi dal nodo più carico verso
    quello più scarico. Lesecuzione è totalmente
    decentralizzata ciascun nodo esegue lo stesso
    algoritmo e la riduzione di carico è effettuata
    in maniera indipendente per coppie di
    workstation. Il numero di processori di ciascun
    nodo e la loro velocità sono dei fattori presi in
    considerazione nelle scelte che vengono
    effettuate da questo algoritmo.

109
Esempio teorico ridistribuzione del carico
Linux Mosix scheduling di 24 processi
CPU
CPU
Linux senza Mosix scheduling di 24 processi
Fig. A Sottomissione di 24 processi 16
processi vengono assegnati alle prime 8 CPU 8
processi vengono assegnate alle seconde 8
CPU. Lelaborazione termina dopo 600 sec.
Fig. B - Vengono sottomessi 24 processi 16
processi vengono assegnati alle prime 8 CPU 8
processi vengono assegnate alle seconde 8
CPU. Durante lelaborazione i processi P17, ,
P24 migrano verso i processori CPU17, CPU24
che nel frattempo hanno terminato i loro
job. Lelaborazione termina dopo 450 sec.
110
Esempio reale test algoritmi Esperimento Virgo
Guadagno minimo con Mosix
Guadagno del 20 con Mosix
CHEP2001
111
Mosix sintesi caratteristiche
  • Attualmente quasi tutti i tool utilizzati per il
    calcolo parallelo non prevedono la migrazione dei
    processi verso le workstation più scariche.
  • MOSIX é unestensione dei kernel Unix-like ed è
    in grado di rispondere, in tempo breve, alle
    variazioni di utilizzo delle risorse all'interno
    di un cluster di workstation
  • Migrazione dei processi Mosix consente la
    migrazione automatica dei processi da un nodo
    allaltro in funzione del carico delle CPU il
    numero di processori di ciascun nodo e la loro
    velocità sono alcuni dei fattori presi in
    considerazione
  • Ottimizzazione della memoria a seguito di un
    paging causato da poca memoria, i processi
    possono migrare automaticamente verso un nodo con
    memoria libera sufficiente
  • openMosix File System (MFS) lalgoritmo di
    bilanciamento del carico consente ai processi di
    migrare verso i nodi su cui si devono fare
    operazioni di I/O su disco
  • Tool di sviluppo Mosix si presta perfettamente
    allutilizzo di librerie per il calcolo parallelo
    e scientifico (PVM, MPI, NAG, CERNLIB, )

112
Dal WEB
Il WEB ha trasformato i calcolatori di tutto il
mondo in un unico grande archivio accessibile
molto facilmente da tutti
113
alla GRID
Il progetto GRID vuole unire i calcolatori di
tutto il mondo in ununica grande risorsa per
larchiviazione e lelaborazione da fruire
in modo semplice e immediato
dei DATI
114
Lambizione
  • Creare una
  • WWG,
  • ovvero una
  • World Wide Grid

115
Macchine e Servizi GRID
Per eseguire i nostri programmi basterà
collegarsi ad un solo calcolatore e
saranno poi altri calcolatori a scegliere, tra
milioni di computer sparsi in tutto il mondo,
quali e quanti utilizzare
116
Stato della Grid
Clicca qui per mostrare animazione USA EUROPA
(ESC per uscire dallanimazione)
117
Trasmissione dati ad alte prestazioni GridFtp
Stoccolma
Mosca
Ftp 1268
Ftp 2674
Napoli
118
Trasferimento file da 1GByte tra Napoli, Mosca,
Stoccolma e Trieste con FTP
Tempi di trasferimento
Velocità di trasferimento
sec
Mbps
Mosca - Napoli 4434
Mbps
Stoccolma - Napoli 218
Stockholm-Trieste 1340
Napoli-Trieste 1011
119
Trasferimento di file da 15 MB tra Bologna e
Napoli Protocolli afs, http e ftp a confronto
Tempi di trasmissione in sec.
Velocità di trasmissione in Mbps
Non si raggiunge la velocità di 6 Mbps nonostante
i 32 Mbps disponibili!
Traffico Router di Napoli
120
Protocolli di trasmissione
Nei protocolli di trasmissione seriali (ftp, afs,
http) un nuovo pacchetto viene spedito solo
quando la consegna del precedente è stata
completata Durante la trasmissione le CPU dei
nodi mittente e destinatario rimangono inattive
Nei protocolli di trasmissione paralleli
(GridFtp, bbFtp, bbcp) si effettua la
spedizione contemporanea di più stringhe in
quantità configurabile dallutente.
Alcuni protocolli di trasmissione
paralleli GridFtp Autenticazione tramite
Certificazione GLOBUS trasferimento su flussi
paralleli di grandezza arbitraria trasferimento
parziale di file ripristino trasferimenti
interrotti. bbFtp Autenticazione basata su
SSH integrazione con autenticazione
AFS trasferimento su flussi paralleli di
grandezza arbitraria. compressione dati on
fly bbcp Autenticazione basata su SSH sintassi
simile a scp
121
Stoccolma
Mosca
GridFtp 307 (Ftp 1268)
GridFtp 325 (Ftp 2674)
Napoli
Nella figura sono messi a confronto i tempi
occorsi per trasferire un file da un gigabyte da
Stoccolma a Napoli e da Mosca a Napoli usando il
tradizionale protocollo di trasmissione FTP e il
protocollo GridFtp
122
Test finali trasferimento file da 1 Gbyte con
GridFtp
  • 525 (contro 4434 con Ftp) per 1 GByte da
    Mosca a Napoli
  • 510 (contro 218 con Ftp) per 1 GByte da
    Stoccolma a Napoli

Tempi di trasmissione
Velocità di trasmissione
Mbps
CHEP2003
Write a Comment
User Comments (0)
About PowerShow.com