Rocks Cluster

Софтуер снимки:
Rocks Cluster
Софтуер детайли:
Версия: 6.2 актуализира
Дата на качване: 2 Jun 15
Розробник: Rocks Cluster Team
Разрешително: Безплатно
Популярност: 440

Rating: nan/5 (Total Votes: 0)

Rocks Cluster е проект с отворен код, която предоставя на потребителите с дистрибуция Linux базирани на операционната система CentOS и проектирани от земята да предложи пълен черта клъстер на CD решение за Red Hat Linux клъстери.
По-рано известен като NPACI Rocks Cluster Kit Tool, разпределението позволява на всеки да лесно и бързо построили Rocks клъстер. Той също така позволява опитните потребители да изгради изчислителни клъстери, визуализация плочки-дисплей стени и решетка endpoints.Based на CentOSBeing въз основа на разпределението на CentOS Linux, което от своя страна се основава на операционната система Red Hat Enterprise Linux, Rocks Cluster дистрибуция на осигурява мощна, стабилна и надеждна система за корпоративен готови, който разполага с уникална и лесна инсталация процес.
Той идва с всички необходими инструменти за управление на клъстери, като PBS, подкрепа GM, Maui, ганглии и повече. Вие ще бъдете в състояние да разположи, ъпгрейд, мащаба и управление на клъстери, без много кавга. В момента само 64-битов (x86_64) архитектура е supported.Getting започна с Rocks клъстерин за да построява изчислителна клъстер, потребителите ще трябва да се създаде голи кости клъстер, зареди своята предния край с ядрото / Boot ролката и се добавят базовата Roll, OS Roll Disk 1, OS Roll Disk 2, и OS Дискови 3 ISO изображения. За пълен черта клъстери, вие също трябва да добавите Area51, SGE, ганглии, ЕКГ, Python, Perl, и уеб-сървър ролки.
От друга страна, тези от вас, които искат да се построи по поръчка на клъстерите трябва да изберете от Rocks а ла карт селекция Cluster и изтегляне / Boot ролки основата и на ядрото, както и всички от операционната система rolls.Bottom lineAll на всичко, Rocks Клъстер е CentOS-базирани корпоративни готови Linux дистрибуция използва от стотици изследователи от цял ​​свят, за да инсталирате своя собствена клъстер. Това е една уникална операционна система захранва от множество технологии с отворен код и инженерство лесно да разположи управляеми клъстери

Какво ново в тази версия:.

< ул>

  • Подкрепа за ZFS е обновен до версия 0.6.4.1. Condor се сега HTCondor ролката е най освобождаване 8.2.8
  • Включена е и поддръжка за perfSONAR, където касетъчни строители могат да решат да инсталирате пълната GUI (препоръчва за самостоятелен perfSONAR хост) или просто командния tools.Customizing какво е инсталиран за perfSONAR дава четири атрибути, които контролират кои елементи от perfSONAR са инсталиран на Силите.
  • New до 6.2 е възможността да преконфигурирате напълно квалифицирано име на домейна на вашия клъстер (FQDN).
  • Какво ново във версия 6.1.1:

    • последната актуализация на Rocks Codename боа е сега освобождава. Боа е 64-битов пусне само и се базира на CentOS 6.5 скали доставени OS ролки са всички актуализации се прилагат, считано от 14 април 2014 г. Това включва актуализации за OpenSSL Heartbleed.
    • Подкрепа за ZFS е обновен до версия 0.6.2. Condor се сега HTCondor ролката е най освобождаване 8.0.6
    • Също така е включена нова ролка призова за пръстови отпечатъци, което динамично определя зависимости на компилиран код върху скали, така и сред скали системи.

    Какво ново във версия 5.4:

    • Нови функции:
    • Редизайн на Avalanche Installer.
    • при спазване на експлоатационните качества на Avalanche инсталатора на машина 1000-възел, стана ясно, че ние трябва да се намали най-много трафик към интерфейса, колкото е възможно. Това доведе до подмяна на питон BitTorrent базирани на инсталатора с BitTorrent, вдъхновени инсталатор написан на C. С код ни позволява да поставите повече файлове в мрежата за партньорска към партньорската, най-вече: product.img (160kb), stage2. IMG (108MB) и updates.img (98MB).
    • За да се намали трафика в интерфейса, интерфейса сега изпраща пакети прогнози към Инсталиране възли. Когато един възел пита за опаковка, тракера на интерфейса изпраща списък на адреса на възли, където може да бъде установено, че пакетите, плюс списък на следващите девет пакети, които възел най-вероятно ще поискат следващата. Когато подобни устройства са едновременно инсталиране, това намалява тракер трафик от 10x.
    • Инсталиране възли могат да бъдат групирани. Когато инсталирате възел пита тракера за местоположението на пакет и ако други възли са едновременно с инсталирането, тракера ще благоприятства възли, които са в същата група като молещата възел, който е в списъка на тракера изпраща обратно на монтаж възел ще има възли от същата група като инсталиране възел в горната част на списъка. Групирането по подразбиране е с багажник, но може да се контролира от & quot; Куп & quot; атрибут. Например, ако искате да сложите всички възли от багажник 0 и багажник 1 от същата група (наречена & quot; червено & quot;), ще се изпълни: & quot; скали определен хост ATTR rack0 rack1 кооп червено & quot;
    • .
    • Човек може да посочите няколко тракери и множествена & quot; пакетни сървъри & quot ;. Пакет сървър е възел, който е & quot; гарантирана & quot; да имат искания файл (например, интерфейса).
    • За всеки изтеглен файл, проверка на MD5 контролна сума се извършва. Това открива случая, когато партньорска може да е повреден файл и предотвратява повреден файл от разпространение в мрежата за партньорска към партньорската.
    • Канал свързване на възли е сега, контролирани от Rocks командния ред.
    • Канал свързване конфигурация за един възел се съхраняват в база данни и може да се добави, отстранени или променени с Rocks командния ред (например, & quot; скали добавят домакини свързан ... & quot;). След канал лепене е конфигуриран за една възлова точка, тя може да бъде динамично прилага от изпълняващата & quot; скали синхрон приемаща мрежа ... & quot;.
    • правила за защитната стена всички възли "са контролирани от Rocks командния ред.
    • Правилата за всички възли се съхраняват в базата данни и могат да се добавят, премахват или модифицирани с Rocks командния ред (например, & quot; скали отворена домакин защитна стена & quot ;, & quot; скали близо домакин защитна стена & quot ;, & quot; скали премахват домакин защитна стена & quot;). След настройките на защитната стена на възел са се променили, те могат да бъдат приложени към възела на най-лети с & quot; скали синхрон домакин защитна стена "хост" & quot; (Тази команда се нарича, когато потребителят изпълнява & quot; скали синхрон приемаща мрежа ... & quot;).
    • Въвеждане на & quot; Air Control & quot Traffic;.
    • Ние сме разработили услуга, известна като & quot; Airboss & quot; който се намира на физическото интерфейса (в Dom0) и това позволява не-корен на потребителите да контролират тяхното виртуални машини. Мотивацията за тази услуга е, че libvirt (а API виртуализация написана от RedHat, че може да контролира няколко различни приложения за виртуализация) поема & quot; корен & quot; достъп за управление и наблюдение на виртуални машини.
    • The Airboss в Rocks е малка услуга, която използва цифрово подписани съобщения да се даде без корен на потребителите достъп до тяхната виртуална клъстер (и само тяхната виртуална клъстер). The Airboss разчита на публичен / частен ключ двойки за валидиране съобщения. Администраторът на физическото хостинг клъстера трябва да издаде една единствена команда да се сдружават публичен ключ с определено виртуалната клъстер. В този момент, на пълния процес на захранване, захранване за определяне и поставяне на виртуален клъстер може да се контролира от (разрешен) без корен потребител.
    • В допълнение към контрола VM власт, ние сме също така добави, способността да се свързва с конзолата на VM-те години. Това позволява на потребителите да виждат цялата обувка последователност за VM като се започне от & quot; BIOS & quot; обувка съобщения.
    • Няколко скали команди са добавени в подкрепа на тази функция: & quot; скали създават ключове & quot; (Да се ​​създаде публичен / частен ключ двойки), & quot; скали, определени домакин мощност & quot; (За захранване нагоре / надолу виртуални машини и насилствено да инсталирате VM, близък до PXE зареждане физическа машина), и & quot; скали отворена домакин конзола & quot; (Да се ​​прикрепя към конзолата на VM съобщения).
    • & quot; greceptor & quot; заменя с & quot; channeld & quot;.
    • протокол тел за ганглии съобщения променена която изисква основен ремонт, за да greceptor. Взехме решение да напиша прост RPC-базирани услуги (наречен "channeld"), за да поеме отговорностите на greceptor. Channeld приема заявки 411 подаването и действа върху тях с помощта на 411-получите за изтегляне на файлове под контрола на 411.
    • всички други компоненти на 411 остават непроменени, само двигател за уведомяване е подобрена.
    • резолюция DNS за няколко домейна.
    • именуване Системата DNS на интерфейса вече поддържа множество зони, където всяка подмрежа, управляван от интерфейса могат да бъдат пуснати в друга зона. Услугата DNS може да бъде включен или изключен за всяка отделна зона.
    • подкрепа Вход уред.
    • A възел може да бъде конфигуриран като Login уред. По подразбиране, а Login уред да подадете работни места, но това не може да изпълни работни места.
    • Задайте име на хост на базата на името на конкретен мрежов интерфейс.
    • The & quot; primary_net & quot; атрибут позволява възли да имат / BIN / име на хост комплект с името на мрежов интерфейс, различна от & quot; частния & quot ;. Това е полезно за вход или други множествена интерфейсни устройства.
    • Лесно суап 2 интерфейси с един Rocks команда.
    • За да сменяте настройките на 2 интерфейси, изпълни & quot; скали суап хост интерфейс ... & quot;.
    • Създадена е GIT хранилище за Rocks свързани изходния код.
    • Приемащата & quot; git.rocksclusters.org & quot; е GIT хранилище за целия код основните Rocks, UCSD Triton Resource код и скали вноската код.
    • Аксесоари:
    • OS: Въз основа на CentOS освободи 5 / обновяване 5 и всички актуализации като на 2-ри Ноември 2010
    • .
    • Base: Anaconda инсталатор актуализиран, за да v11.1.2.209
    • .
    • Base: вече не оставам частната мрежа за & quot; eth0 & quot ;, вместо Rocks съхранява запис на мрежата възел kickstarted от и карти, които мрежата на & quot; частния & quot; мрежа. Например, ако един възел kickstarted разстояние & quot; eth1 & quot ;, след това & quot; eth1 & quot; ще бъде съпоставена с частната мрежа.
    • Base: закалена инсталатора Anaconda до по-агресивно напиши конфигурационни плюскате файловете върху диска за зареждане. Това помага за намаляване на & quot; мотае, докато се опитва да зареди Grub stage2 & quot; бр.
    • Base: отстранява ext4 ядрото модул от инсталацията среда. Ние открихме, че се опитва да монтира суап дял като ext4 файловата система често причинена ядрото паника по време инсталации.
    • Base: добави ksdevice = bootif за всички цели на PXE Boot. Това подобрява скоростта инсталация чрез повторно използване на IP адрес / информацията за интерфейс, когато един възел PXE ботуши. По-рано, на възел би отново сканира всички Ethernet интерфейси.
    • Base: когато един XML файл възел има синтактична грешка, & quot; списък скали домакин профил & quot; отпечатва името на XML възел файл и номера на реда, където е настъпила грешка синтаксис.
    • Base: & quot; скали се движат домакин & quot; Сега хайвера множество паралелни теми, когато множество източници са доставени. Също така добавя следните параметри:. Таймаут (! Благодарение Tim Carlson), забавяне, статистики, съпоставя и NUM-теми
    • Base: Yum конфигурация по подразбиране променен, за да се свързват към интерфейса на обществената IP вместо на частния. Това улеснява инсталационен пакет за външни възли (например, възли, работещ на обществена облак).
    • Base:. Несъществуващи качества, се считат за неверни условни при изграждане на конфигурационни файлове
    • Base: & quot; предхожда & quot; метод добавя за Rocks заповядвам плъгини за да дадат възможност дребнозърнест поръчване на изпълнение плъгин.
    • Base: мрежови интерфейси по поддръжка Linux две нови специални режими: & quot; DHCP & quot; и & quot; noreport & quot ;. В & quot; DHCP & quot; режим показва, че интерфейсът трябва винаги DHCP, за да получите своя адрес. В & quot; noreport & quot; режим уточнява, че не & quot; ifcfg - * & quot; файл трябва да бъде написана за интерфейса. Ако един режим не е определен за един интерфейс, тогава Rocks ще създаде & quot; ifcfg - * & quot; файл за интерфейс на базата на стойностите, определени в базата данни (точно като го е направил в предишната версия).
    • Base: IPMI сега използва колона интерфейс канал в таблицата с мрежи, за да посочите номера на первази канал контролер
    • .
    • Base: текст в & quot; на промените & quot; идентификатори вече увити в CDATA да позволи XML евакуационните знаци. Това се подкрепя само за XML възел са намерени файлове в рамките на Rolls (не за възел на XML файлове са намерени под / износ / скали / инсталиране / на мястото на профили.
    • База: ролки могат да бъдат изградени без пълно копие на Rocks изходния код. Те използват развитие на околната среда Rocks намерен под / изберат / скали / акции / разра на интерфейса.
    • Area51:. Tripwire обновен до v2.4.2
    • Био:. Освежиха CPAN модули
    • Bio:. Освежиха CPAN MPI-Blast
    • Bio:. Добави Celera целия геном Sequence Assembler
    • Condor:. Обновен до v7.4.4
    • Condor: автоматизирана конфигурация Condor напълно префасонира: 1) конфигурацията е Rocks команда базирани вместо самостоятелен инструмент CondorConf, 2) да поддържа динамично обновяване на всеки / всички конфигурации на възли, 3), които използва Rocks заповядвам плъгини да се даде възможност за допълнителна автоматизирана Condor довереник (например, чрез плъгин, той може да се включи подкрепа MPI).
    • Condor:. Подкрепя парола басейн (споделена тайна) за допълнителна проверка домакин
    • Condor:. Интегрира с EC2 ролка за удължаване Condor басейни с EC2 Силите
    • Condor: подкрепа добавят за порт варира за улесняване на конфигурацията на защитната стена
    • .
    • Condor: локално копие на Man-страници Кондор е добавен в търкаля документи
    • .
    • Condor:. Подкрепа за актуализиране Condor на възли без повторна инсталация (например, скали се движат домакин & quot; Yum актуализация Condor & quot;; скали синхрон домакин Condor)
    • ганглии:. Монитор-ядрен обновен до v3.1.7
    • ганглии:. Rrdtool обновен до v1.4.4
    • ганглии:. Ганглиите Roll сега може да се добави по-лети към съществуваща интерфейса
    • ганглии: всички възли изпращат своя метрични метаданни на всеки 3 минути. В миналото, когато gmond се рестартира на интерфейса, тя може да не събере показатели от възлите, защото той не е имал метаданни от възлите (и той не е имал начин да попитам лимфните възли, защото са конфигурирани в & quot; глухи & quot;. режим)
    • HPC:
    • iozone актуализиран, за да v3.347.
    • HPC:
    • iperf обновен до v2.0.5.
    • HPC:. MPICH2 актуализиран, за да v1.2.1p1
    • HPC:. OpenMPI актуализирани, за да v1.4.3
    • HPC: скали-openmpi е MPI по подразбиране и е конфигуриран с MPI-селектор
    • .
    • SGE:. SGE актуализиран, за да V62u5
    • SGE: всеки хост може да бъде конфигуриран да бъде домакин на изпълнение чрез създаване quot на домакина &; exec_host & quot; и & quot; SGE & quot; приписва на вярна и всеки хост може да стане домакин подаване чрез създаване quot на домакина &; submit_host & quot; и & quot; SGE & quot; приписва на истина.
    • Web-сървър:. МедияУики актуализирани, за да v1.16.0
    • Web-сървър:. WordPress обновен до v3.0.1
    • Xen: всеки възел може да хау домакини Xen виртуални машини. Това се контролира с & quot; XEN & quot; атрибут.
    • Xen: настроите силата на всички възли в един виртуален клъстер (с изключение на интерфейса VM) с една команда (& quot; скали, определени клъстер власт ... & quot;). Настройки на мощността може да се & quot; на & quot ;, & quot; на разстояние & quot; или & quot; инсталирате & quot; (Включете и принуди инсталиране).
    • Xen: позволи виртуални машини, за да определят VLAN маркира интерфейси. Преди това маркиране VLAN се поддържа само за физически интерфейси.
    • Корекции на грешки:
    • Base: без корен потребители вече не могат да видят криптирани пароли с "списък скали домакин ATTR". Сегментира пароли сега се съхраняват в колона "в сянка" в таблиците на атрибутите.
    • Base: на & quot;% & quot; в & quot; скали стартирате хост% & quot; вече връща всички хостове. Благодарение на Tom Rockwell за поправката.
    • База: Ако превключвател Ethernet изпраща заявка за DHCP, на DHCP сървър вече не го изпраща на & quot; файла & quot; и & quot; следващия сървър & quot; в отговор на DHCP. Това предизвика някои ключове не е правилно да се зареди техния фърмуер. По-общо казано, това се контролира от & quot; kickstartable & quot ;, & quot; dhcp_filename & quot; и & quot; dhcp_nextserver & quot; атрибути.
    • Base: & quot; скали зададена парола & quot; изисква от потребителя да потвърди тяхната нова парола.
    • Base: когато един възел поиска файл Kickstart и ако интерфейса определи, че интерфейса е твърде & quot; зает & quot ;, на kickstarting възел вече правилно прави случайна от връщане преди повторна иска си създават със файл. Преди тази корекция, на възел ще Backoff в продължение на 30 секунди.
    • Base:. Множествени кондиционали вече могат да присъстват в XML тагове
    • Base: Фиксирана проблем графика прекосява. В миналото, ако сте имали графиката & quot; а & quot; (Дир) да & quot; б & quot; да & quot; в & quot; и ако & quot; дир & quot; е невярна, на графика прекосява ще включва & quot; а & quot; и & quot; в & quot ;. Сега тя просто включва & quot; а & quot;.
    • Base: разрешения, установени в & quot; файл & quot; маркер са запазени, дори ако има и други & quot; файл & quot; етикети за един и същи файл, който не зададете права на файла. Грешката беше, когато един по-късен & quot; файл & quot; маркер без & quot; Perms & quot; атрибут се срещнали, разрешенията на файла са изчистени.
    • Base: & quot; файл & quot; тагове вече поддържат & quot; OS & quot; условни.
    • Base: в вмъкване-етери, уреди, които са маркирани & quot; не & quot kickstartable; няма да се налага да чакам за даден файл Kickstart. В миналото един трябваше да се появи на & quot; F9 & quot; (Сила откажат), за да излезете вложка-етери, когато откриват отделни kickstartable уреди (например, Ethernet ключове).
    • Base: конфигурация IPMI почистен. Rocks вече не генерира грешни записи в modprobe.conf или / и т.н. / sysconfig / ifcfg-IPMI.
    • Base: The & quot; предварително & quot; таг вече поддържа & quot; интерпретатор = & quot; атрибут.
    • Bio: елиминиран & quot; Разрешението е отказано & quot; грешки при многократни цикли на една и съща база данни BLAST от различни потребители.
    • SGE: направена метриката събиране на работни места за по-ефективно. По-рано, когато 100 на работни места са подадени до опашката на интерфейса му, на SGE показател ще отнеме толкова дълго време, за да се изпълни, като е предизвикал gmond да спре събирането на показатели за всички източници.
    • SGE: броят на процесори масив работни места консумират са вече правилно брои
    • .

    Подобен софтуер

    python-hostlist
    python-hostlist

    20 Feb 15

    Lustre
    Lustre

    11 May 15

    ClusterControl
    ClusterControl

    3 Jun 15

    Коментари към Rocks Cluster

    Коментари не е намерена
    добавите коментар
    Включете на изображения!