خوشه بندی Beowulf

یک خوشه بندی Beowulf یک دسته از کامپیوتر ها است که در حالت عادی همگی یکسان هستند. این کامپیوترها به وسیله یک شبکه محلی کوچک شبکه شده اند و بر اساس زیرساخت نرم افزاری منبع باز(مانند لینوکس) و یا به وسیله کتابخانه ها و برنامه هایی که نصب شده اند اجازه می دهند پردازش ها میان آنها به اشتراک گذارده شود.نتیجه این کار برابر است با پردازش موازی خوشه ای با کارایی بالا به وسیله سخت افزار کامپیوترهای شخصی ارزان.

نام Beowulf  در اصل اشاره میکند به یک کامپیوتر بخصوص که در سال 1994 بوسیله Tomas sterling و Donald becker در سازمان NASA ساخته شد. این نام برگرفته از نام یک شخصیت اصلی در یک شعر حماسی انگلیسی است.Beowulf که یک بخشنده تمام عیار بود به او لقب قهرمان را دادند.شرح او چنین بود که به اندازه 30 مرد سنگین و بازوان او بسیار قدرتمند بودند.

در سطح عادی هنگامی که دو یا بیشتر از دو کامپیوتر با یکدیگر برای حل یک مشکل همکاری میکنند آن را به مثابه یک خوشه در نظر می گیریم. خوشه ها معمولا برای دسترسی پذیری بالا (High Availability) ،قابلیت اطمینان بیشترGreater Reliability)) ، محاسبلت با کارایی بالا (High Performance Computing) و برای ارائه قدرت محاسباتی بیشتر استفاده می شوند. خوشه ها را به دو کلاس تقسیم میکنیم:

  • خوشه های کلاس 1 : خوشه ها در این کلاس به طور کامل با استفاده از کالاهای سخت افزاری و نرم افزاری استاندارد ساخته میشوند، مانندSCSI،اترنت،وIDE.
  • خوشه های کلاس 2 : خوشه ها در این کلاس از کالاهای سخت افزاری و نرم افزاری تخصصی برای دستیابی به کارایی بالاتر استفاده میکنند.و معمولا نسبت به خوشه های کلاس 1 گرانتر هستند.

به طور معمول از خوشه های سنتی برای برنامه های فنی مانند شبیه سازی و بیوتکنولوژی استفاده میشود و از پتروخوشه ها (petro-clusters)برای مدلسازی بازار مالی،داده کاوی،پردازش جریان و سرورهای اینترنتی بازی و صدا استفاده میشود.

برنامه هایBeowulfمعمولابااستفاده اززبانهایی مانند Cوفرترن نوشته می شوند. که در آنها از روش انتقال پیام برای رسیدن به پردازش موازی استفاده میشود.

یک قطعه نرم افزاری مخصوص که خوشه را به شکل Beowulf تعریف کند وجود ندارد. خوشه بندی Beowulf به صورت عادی اجرا می شود و در یک سیستم عامل نظیر UNIX مانند BSD،LINUX،SOLARIS و در حالت عادی بوسیله نرم افزارهای متن باز صورت می گیرد. برای پردازش های موازی از کتابخانه های شامل رابط های انتقال پیام (MPI) وماشین مجازی(PVM) که هردوی اینها به برنامه نویس این امکان را میدهند که وظایف را میان گروهی از کامپیوترهای شبکه شده تقسیم و نتایج را از میان آنها جمع آوری کند،استفاده می شود. برای مثال می توان نرم افزار های OPENMPI و MPICH نام برد که این نرم افزارها پیاده سازی هایی از MPIهستند و براحتی قابل دسترس هستند.

سیستم Beowulf معمولا شامل یک گره Server هستند.این گره سرویس دهنده وظایف کنترل تمامی خوشه و سرویس دهی فایل ها به گره های سرویس گیرنده را بر عهده دارد و همچنین خط فرمان خوشه و دروازه ورودی به جهان خارج از خوشه را در دست دارد.ماشین های Beowulf  بزرگ ممکن است بیشتر از یک گره سرویس دهنده داشته باشد و شاید دیگر گره های سرویس دهنده به وظایف خاصی مانند پایانه های فرمان یا ایستگاه های گذارش گیری اختصاص داشته باشند.

در بیشتر موارد گره ها فقط انجام دهنده هستند یعنی به صورتی شکل دهی می شوند که فقط میتوانند کاری را که از آنها خواسته شده است را انجام دهند. یکی از تفاوت های اصلی میان خوشه بندی Beowulf و یک ایستگاه کاری خوشه بندی شده (Cluster of Workstations) این است که Beowulf رفتاری به مانند یک ماشین جدا دارد که تا اندازه ای سریعتر چنین ایستگاه کاری است.در بسیاری از موارد گره ها هیچگونه صفحه کلید یا مونیتوری ندارند و تنها به وسیله ورود به سیستم از راه دور قابل دسترسی هستند.

 مراجع:

 

[1] http://www.beowulf.org

[2] http://en.wikipedia.org

[3]http://www.linuxhpc.org

[4]Beowulf Cluster Computing with LinuxBy Thomas Sterling

[5]High Performance Computing and Beowulf Clusters

R.J. Allan, S.J. Andrews and M.F. Guest

Daresbury Laboratory, Daresbury, Warrington WA4 4AD, UK

 

مقدمه ای بر شبکه های سنسور

   

امروزه بحث سيستمهاي كنترل و نظارت از راه دور يكي از مباحث پرچالش در زمينه علوم الكترونيك و كامپيوتر مي باشد. لذا تحقيقات در هر زماني به دنبال راه حلي مي باشد تا شرايط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرايط و كيفيت كاري يكسان هر چه نسبت هزينه به كارائي پائينتر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت....

 

ادامه نوشته

IP security چیست؟

IP security چیست؟

IP security یا  IP sec رشته ایی از پروتکل هاست که برای ایجاد VPN مورد استفاده قرار می گیرند. مطابق با تعریف IETF ) internet engineering task force) پروتکل IP sec به این شکل تعریف می شود:

یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی بپردازد.....
ادامه نوشته

خلاصه اي از بيت تورنت

کاربرد هاي نظير به نظير در اينترنت روز به روز به طور فوق العاده اي محبوب مي شوند. اندازه گيري ترافيک نشان مي دهد که ترافيک p2p در حال چيره شدن بر پهناي باند در بخش هاي خاصي از اينترنت است (در بعضي از نواحي بيش از نيمي از ترافيک مختص به ترافيک p2p است). در ميان کاربرد هاي p2p مي توان گفت اشتراک فايل از بيشترين محبوبيت برخوردار است. در مقايسه با اشتراک فايل سرويس دهنده/ سرويس گيرنده اشتراک فايل p2p ، مزيت بزرگ توسعه پذيري را دارد....
ادامه نوشته

چند پروژه با Packet Tracer 5

سلام دوستان، خسته نباشید

امروز میخوام یه سری  پروژه که با Packet Tracer 5  طراحی کردم رو براتون آپلود کنم.

یه فایل rar هست که پروژه های star lan, Vlan, Ruter, default routing, web server, ACL, Telnet , NAT رو داخلش گذاشتم . قصد دارم کسانی که با Packet Tracer کار نکردن، بیشتر با این برنامه کاربردی آشنا بشن. امیدوارم که استفاده کنید.

نکته: برای اینکه برنامه نویسی هر روتر رو ببینید باید روی روتر کلیک کنید و توی تب CLI دستور زیر رو وارد کنید و چندین بار Enter بزنید.

Enable

show running-config

بجای تایپ این دستور میتونین  اول show r  رو بنویسید و کلید Tab  وبعد  Enter رو بزنید، با چندین بار Enter زدن تمام دستورات تایپ شده در روتر رو میتونین ببینین.

برای دانلود روی لینک زیر کلیک کنید

http://persiandrive.com/161610

پروتکل SNMP

پروتکل SNMP، در مقیاس گسترده ایی توسط مدیران شبکه  به منظور مشاهده ومدیریت تمام کامپیوترهای موجود در شبکه (سرویس گیرنده، سرویس دهنده، سوئیچ، روتر، فایروال) استفاده می گردد. SNMP به منظور تایید اعتبار کاربران، از روشی غیر رمز شده استفاده می کند. متجاوزان اطلاعاتی، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده کنند. در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده وحتی امکان غیرفعال نمودن یک سیستم از راه دور ویا تغییر پیکربندی سیستم ها وجود خواهد داشت. در صورتی که یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP در یک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاه های متصل شده به آن، نیز آگاهی خواهد یافت. سرویس دهندگان SNMP موجود بر روی هر کامپیوتر را که ضرورتی به وجود آنان نمی باشد غیرفعال نمایید. درصورتی که به هر دلیلی استفاده از SNMP ضروری باشد، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود. در صورت امکان، صرفا به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP اعطا گردد.

طراحی اتاق سرور

ایجاد مکانی امن در جهت متمرکز کردن سرورهای شبکه و استفاده از منابع مشترک نگهداری ، از عوامل مهم و تاثیرگذار پیشبرد کاری یک سازمان می باشند ، لذا در این راستا اتاق سرور ایجاد شده و مورد بهره برداری قرار می گیرد . اهداف اصلی در پیاده سازی اتاق سرور عبارتند از مقاومت سازه ، ایمنی نفوذ پذیری و اطمینان از صحت داده ها . دراین نوشتار مواردی که در طراحی و پیاده سازی اتاق سرور استاندارد مبتنی بر استاندارد مدیریت امنیت اطلاعات مدنظر می باشد آورده شده است .

ادامه نوشته