SlideShare a Scribd company logo
1 of 9
Download to read offline
1




                 UNIVERSIDADE PARANAENSE – UNIPAR
                 Recon h ecid a p ela Po r t ar ia - MEC N.º 1 5 8 0 , d e 0 9 / 1 1 / 9 3 – D.O.U.
                                                    10/ 11/ 93
                 Man t en ed o r a: As s o ciação Par an aen s e d e En s in o e Cu lt u r a – APEC




Tó pico s Es pe ciais e m Sis te m as de In fo rm ação
            Sis t em a s d e In for m açã o - 4 .o / 20 0 5

               Pro f. Luiz Arthu r Fe ito s a do s San to s




                                                                                                      1
2
                      REDES DE COMPUTADORES
                                Pro gram ação Parale la


A con figu r ação d o clu s ter d ivid e- s e em d u as p ar tes .

A p r im eir a con sist e em con figu r ar os com p u tad or es escr avos , e a ou t r a o
     com p u tad or q u e s er á o s er vid or .
Ser á d efin id a a con figu r ação e os s egu in t es p ar âm et r os :

IP da re de lo cal: 10 .5 .15 .0

Más cara da s ubre de : 25 5 .25 5 .25 5 .0

Nom e do s e rv ido r: m es tr e.clu s ter

Nom e s do nó s : escr avo0 1 .clu s t er , es cr avo0 2.clu st er , es cr avo03.clu s ter ,
   escr avo0 4.clu s ter , es cr avo0 5 .clu s ter , es cr avo0 6.clu s t er ,
   escr avo0 7.clu s ter .



                                                                                               2
                                                                  e - m ail: luiz _arth ur@un ipar.br
3
                              REDES DE COMPUTADORES
                                            Pro gram ação Parale la


Em t od os os com p u t ad ores d o clu s t er d o clu s t er, irem os
  ad icion ar as s egu in t es lin h as n o arq u ivo etc/ h osts
127.0 .0 .1 lo calh o s t s   localh o s t s .locald om ain
192.16 8.0 .1                  m es t r e                  m es t r e.clu s t er
192.16 8.0 .2                  es cr avo 0 1 es cr avo01.clu s t er
192.16 8.0 .3                  es cr avo 0 2 es cr avo02.clu s t er
192.16 8.0 .4                  es cr avo 0 3 es cr avo03.clu s t er
192.16 8.0 .5                  es cr avo 0 4 es cr avo04.clu s t er
192.16 8.0 .6                  es cr avo 0 5 es cr avo05.clu s t er
192.16 8.0 .7                  es cr avo 0 6 es cr avo06.clu s t er


A fu n ção d o ar q u ivo h osts é r es olver o n om e d a m áq u in a n o en d er eço
lógico d e r ed e. Com o em n os s a p es q u is a o clu s ter e p eq u en o n ão
ir em os u tiliz ar o s er viço d e r esolu ção d e n om es d e d om ín io, o DNS
(Dom ain Na m e Serv ice). Caso h aja n eces s id ad e d e se im p lem en t ar
clu s ter com m u it os com p u t ad or es se faz n eces s ár io o u s o d e u m
s er vid or DNS.

                                                                                                             3
                                                                                   e - m ail: luiz _arth ur@un ipar.br
4
                       REDES DE COMPUTADORES
                                Pro gram ação Parale la


O p r óxim o ar q u ivo q u e s er á con figu r ad o e o ar q u ivo / etc/ h osts.equ iv .

Est e ar q u ivo d efin e a r elação d e con fian ça en t r e os com p u t ad or es at r avés
     d a eq u ivalên cia, s em h aver a n eces s id ad e d e au t en ticação p or s en h a.

È u m gr an d e r isco p ar a a segu r an ça, m as é n ecess ár io p or q u e o p r otocolo
     d e aces s o r em oto RSH (Rem ote Sh ell) s eja cap az d e aces sar tod as as
     m áq u in as q u e com p õem o clu s ter . Es t e ar q u ivo d eve es t ar p r esen te em
     t od os os com p u t ad or es q u e faz em p ar t e d o clu s ter e d eve con ter tod os
     os n om es d os com p u tad or es.
             m es t r e
             es cr avo 0 1
             es cr avo 0 2
             es cr avo 0 3
             es cr avo 0 4
             es cr avo 0 5
             es cr avo 0 6


                                                                                             4
                                                                  e - m ail: luiz _arth ur@un ipar.br
5
                        REDES DE COMPUTADORES
                                  Pro gram ação Parale la


O arqu ivo s egu in t e é o .rh osts (Figu ra 28), es t e arqu ivo e d iferen t es d os d em ais , p ois
    ele com eça com u m “.” n a fren t e d o arq u ivo, q u e o faz es con d id o ao com an d o ls
    (list) d o lin u x. O arq u ivo d eve es t ar n os s egu in t es d iretórios / root e / h om e.


              m es t r e
              es cr avo 0 1
              es cr avo 0 2
              es cr avo 0 3
              es cr avo 0 4
              es cr avo 0 5
              es cr avo 0 6




                                                                                                  5
                                                                      e - m ail: luiz _arth ur@un ipar.br
6
                         REDES DE COMPUTADORES
                                          Pro gram ação Parale la


O s er vid or NFS t em a fu n ção d e p er m it ir o acess o t r an s p ar en t e a d is cos
     r em otos , cen tr aliz an d o as sim a ad m in ist r ação, p ois é p os s ível ter tod os
     os d ir et ór ios d e tr ab alh o em u m a ú n ica m áq u in a e com p ar t ilh á- lo com
     d iver s os clien tes con ectad os p or u m a r ed e local.

No com p u t ad or m es tr e, ed ite o ar q u ivo / etc/ exp orts e acr escen t e as
   s egum e tes lin h 1 (r:w,n o _r o ot _s q u as h )
     / h o in es cr avo 0 as
      / hom e   es cr avo 0 2   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 3   (r w,n o _r o ot _s q u as h )
      / hom e   es cr avo 0 4   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 5   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 6   (r w,n o _r oot _s qu as h )
      / hom e   es cr avo 0 7   (r w,n o _r oot _s qu as h )




                                                                                              6
                                                                    e - m ail: luiz _arth ur@un ipar.br
7
                          REDES DE COMPUTADORES
                                        Pro gram ação Parale la
Ap ós feitas a con figu r ação é n eces sár io in icializ ar o s er viço o s er vid or NFS,
    p ar a faz er d igit e o s egu in te com an d o p ar a p ar ar o s er vid or :

/ etc/ rc.d/ in it.d / n fs stop

Par a in iciliz ar o ser vid or NFS:

/ etc/ rc.d / in it.d / n fs sta rt

Dep ois d igit e o s egu in te com an d o n t sys v e m ar q u e a op ção p ar a at ivar o
    s er vid or NFS au t om aticam en t e. Nos com p u tad or es es cr avos d eve
    alt er ar o ar q u ivo / etc/ fsta b (Figu r a 30 ) acr escen t an d o as s egu in tes
    lin h as , ser á n ecess ár io tam b ém .

        192 .16 8.0 .1:/ h om e / h o m e n fs exec,d ev,au t o,s u id ,r w 1 1
        192 .16 8.0 .1:/ u s r / u s r n fs exec,d ev,au t o,s u id ,r w 1 1




                                                                                                            7
                                                                                  e - m ail: luiz _arth ur@un ipar.br
8
                     REDES DE COMPUTADORES
                                Pro gram ação Parale la
Deve- s e m ar car os segu in t es s er viços em tod os os com p u t ad or es q u e
   com p õem o clu st er , atr avés d o com an d o n ts ys v:

•    rsh
•    r login
•    ssh
•    r exec
•    xin etd

No ar q u ivo / etc/ secu retty acr escen t e as lin h as ao fin al.


        rsh
        r lo gin




                                                                                          8
                                                                e - m ail: luiz _arth ur@un ipar.br
9
                        REDES DE COMPUTADORES
                                   Pro gram ação Parale la
Ao fin al r ein icie o s er vid or xin etd , n os com p u t ad or es q u e com p õem o
   clu s ter com o s egu in te com an d o:

/ etc/ rc.d / in it.d / xin etd resta rt

Nos com p u t ad or es es cr avos d igitem o s egu in te com an d o:

m ou n t –a




                                                                                       9
                                                             e - m ail: luiz _arth ur@un ipar.br

More Related Content

Viewers also liked

ADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon GeneralADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon General
Linda Reinstein
 

Viewers also liked (13)

ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
ADAO U.S. House Staff Briefing Presentation in Opposition of H.R. 982 - FACT ...
 
Intro to Xamarin.Forms : A C# way to develop mobile app
Intro to Xamarin.Forms : A C# way to develop mobile appIntro to Xamarin.Forms : A C# way to develop mobile app
Intro to Xamarin.Forms : A C# way to develop mobile app
 
Furuya: Update Banning Asbestos in Asia (2015)
Furuya: Update Banning Asbestos in Asia (2015)Furuya: Update Banning Asbestos in Asia (2015)
Furuya: Update Banning Asbestos in Asia (2015)
 
ABBYY Language By Phone
ABBYY Language By PhoneABBYY Language By Phone
ABBYY Language By Phone
 
Gearman To Distribute Server Load
Gearman To Distribute Server LoadGearman To Distribute Server Load
Gearman To Distribute Server Load
 
Buffett Fvh 2007 10 11 No Notes
Buffett Fvh 2007 10 11 No NotesBuffett Fvh 2007 10 11 No Notes
Buffett Fvh 2007 10 11 No Notes
 
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
Early Lean Adopters Embrace Technology (Aberdeen Group Sector Insight)
 
Verification of reactive_molecules_in_asea
Verification of reactive_molecules_in_aseaVerification of reactive_molecules_in_asea
Verification of reactive_molecules_in_asea
 
Word
WordWord
Word
 
Sales 101 2 3
Sales 101 2 3Sales 101 2 3
Sales 101 2 3
 
ADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon GeneralADAO Meeting with the U.S. Office of the Surgeon General
ADAO Meeting with the U.S. Office of the Surgeon General
 
Mishel
MishelMishel
Mishel
 
Java Google Web Toolkit-GWT
Java Google Web Toolkit-GWTJava Google Web Toolkit-GWT
Java Google Web Toolkit-GWT
 

Similar to Tópicos - Computacao Paralela Intalação MPI

3 transtono (disorder) não é um conceito científico nem a cid é uma classif...
3   transtono (disorder) não é um conceito científico nem a cid é uma classif...3   transtono (disorder) não é um conceito científico nem a cid é uma classif...
3 transtono (disorder) não é um conceito científico nem a cid é uma classif...
Luiz Miranda-Sá
 
Edital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmondEdital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmond
OLHO ABERTO PARANÁ
 
Uma mente dois cerebros
Uma mente dois cerebrosUma mente dois cerebros
Uma mente dois cerebros
Miriusca
 

Similar to Tópicos - Computacao Paralela Intalação MPI (20)

Livro sobre a cultura do inhame
Livro sobre a cultura do inhameLivro sobre a cultura do inhame
Livro sobre a cultura do inhame
 
Questinário 1 e 2
Questinário 1 e 2Questinário 1 e 2
Questinário 1 e 2
 
Fenprof ADD
Fenprof ADDFenprof ADD
Fenprof ADD
 
Manipulação mediática
Manipulação mediáticaManipulação mediática
Manipulação mediática
 
A Cultura do Solo.pptx
A Cultura do Solo.pptxA Cultura do Solo.pptx
A Cultura do Solo.pptx
 
Desenvolvimento de robô social
Desenvolvimento de robô socialDesenvolvimento de robô social
Desenvolvimento de robô social
 
Tabagismo
TabagismoTabagismo
Tabagismo
 
Oficina 1: CBC de Ciências e Matemática
Oficina 1: CBC de Ciências e MatemáticaOficina 1: CBC de Ciências e Matemática
Oficina 1: CBC de Ciências e Matemática
 
3 transtono (disorder) não é um conceito científico nem a cid é uma classif...
3   transtono (disorder) não é um conceito científico nem a cid é uma classif...3   transtono (disorder) não é um conceito científico nem a cid é uma classif...
3 transtono (disorder) não é um conceito científico nem a cid é uma classif...
 
Relatório de Pesquisa
Relatório de PesquisaRelatório de Pesquisa
Relatório de Pesquisa
 
Tendências Varejo Materiais de Construção
Tendências Varejo Materiais de ConstruçãoTendências Varejo Materiais de Construção
Tendências Varejo Materiais de Construção
 
Liminar beagles
Liminar beaglesLiminar beagles
Liminar beagles
 
um alcoólatra para a saúde publica de belo horizonte
um alcoólatra para a saúde publica de belo horizonteum alcoólatra para a saúde publica de belo horizonte
um alcoólatra para a saúde publica de belo horizonte
 
Edital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmondEdital leilão prefeitura municipal de virmond
Edital leilão prefeitura municipal de virmond
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafael
 
Gestion et dématérialisation des archives
Gestion et dématérialisation des archivesGestion et dématérialisation des archives
Gestion et dématérialisation des archives
 
Uma mente dois cerebros
Uma mente dois cerebrosUma mente dois cerebros
Uma mente dois cerebros
 
Prinsenhoek
PrinsenhoekPrinsenhoek
Prinsenhoek
 
Dois cerebros
Dois cerebrosDois cerebros
Dois cerebros
 
Residência Camamu / BA
Residência Camamu / BAResidência Camamu / BA
Residência Camamu / BA
 

More from Luiz Arthur

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Luiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
Luiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
Luiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
Luiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
Luiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
Luiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
Luiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
Luiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
Luiz Arthur
 

More from Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 

Recently uploaded

Recently uploaded (9)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Tópicos - Computacao Paralela Intalação MPI

  • 1. 1 UNIVERSIDADE PARANAENSE – UNIPAR Recon h ecid a p ela Po r t ar ia - MEC N.º 1 5 8 0 , d e 0 9 / 1 1 / 9 3 – D.O.U. 10/ 11/ 93 Man t en ed o r a: As s o ciação Par an aen s e d e En s in o e Cu lt u r a – APEC Tó pico s Es pe ciais e m Sis te m as de In fo rm ação Sis t em a s d e In for m açã o - 4 .o / 20 0 5 Pro f. Luiz Arthu r Fe ito s a do s San to s 1
  • 2. 2 REDES DE COMPUTADORES Pro gram ação Parale la A con figu r ação d o clu s ter d ivid e- s e em d u as p ar tes . A p r im eir a con sist e em con figu r ar os com p u tad or es escr avos , e a ou t r a o com p u tad or q u e s er á o s er vid or . Ser á d efin id a a con figu r ação e os s egu in t es p ar âm et r os : IP da re de lo cal: 10 .5 .15 .0 Más cara da s ubre de : 25 5 .25 5 .25 5 .0 Nom e do s e rv ido r: m es tr e.clu s ter Nom e s do nó s : escr avo0 1 .clu s t er , es cr avo0 2.clu st er , es cr avo03.clu s ter , escr avo0 4.clu s ter , es cr avo0 5 .clu s ter , es cr avo0 6.clu s t er , escr avo0 7.clu s ter . 2 e - m ail: luiz _arth ur@un ipar.br
  • 3. 3 REDES DE COMPUTADORES Pro gram ação Parale la Em t od os os com p u t ad ores d o clu s t er d o clu s t er, irem os ad icion ar as s egu in t es lin h as n o arq u ivo etc/ h osts 127.0 .0 .1 lo calh o s t s localh o s t s .locald om ain 192.16 8.0 .1 m es t r e m es t r e.clu s t er 192.16 8.0 .2 es cr avo 0 1 es cr avo01.clu s t er 192.16 8.0 .3 es cr avo 0 2 es cr avo02.clu s t er 192.16 8.0 .4 es cr avo 0 3 es cr avo03.clu s t er 192.16 8.0 .5 es cr avo 0 4 es cr avo04.clu s t er 192.16 8.0 .6 es cr avo 0 5 es cr avo05.clu s t er 192.16 8.0 .7 es cr avo 0 6 es cr avo06.clu s t er A fu n ção d o ar q u ivo h osts é r es olver o n om e d a m áq u in a n o en d er eço lógico d e r ed e. Com o em n os s a p es q u is a o clu s ter e p eq u en o n ão ir em os u tiliz ar o s er viço d e r esolu ção d e n om es d e d om ín io, o DNS (Dom ain Na m e Serv ice). Caso h aja n eces s id ad e d e se im p lem en t ar clu s ter com m u it os com p u t ad or es se faz n eces s ár io o u s o d e u m s er vid or DNS. 3 e - m ail: luiz _arth ur@un ipar.br
  • 4. 4 REDES DE COMPUTADORES Pro gram ação Parale la O p r óxim o ar q u ivo q u e s er á con figu r ad o e o ar q u ivo / etc/ h osts.equ iv . Est e ar q u ivo d efin e a r elação d e con fian ça en t r e os com p u t ad or es at r avés d a eq u ivalên cia, s em h aver a n eces s id ad e d e au t en ticação p or s en h a. È u m gr an d e r isco p ar a a segu r an ça, m as é n ecess ár io p or q u e o p r otocolo d e aces s o r em oto RSH (Rem ote Sh ell) s eja cap az d e aces sar tod as as m áq u in as q u e com p õem o clu s ter . Es t e ar q u ivo d eve es t ar p r esen te em t od os os com p u t ad or es q u e faz em p ar t e d o clu s ter e d eve con ter tod os os n om es d os com p u tad or es. m es t r e es cr avo 0 1 es cr avo 0 2 es cr avo 0 3 es cr avo 0 4 es cr avo 0 5 es cr avo 0 6 4 e - m ail: luiz _arth ur@un ipar.br
  • 5. 5 REDES DE COMPUTADORES Pro gram ação Parale la O arqu ivo s egu in t e é o .rh osts (Figu ra 28), es t e arqu ivo e d iferen t es d os d em ais , p ois ele com eça com u m “.” n a fren t e d o arq u ivo, q u e o faz es con d id o ao com an d o ls (list) d o lin u x. O arq u ivo d eve es t ar n os s egu in t es d iretórios / root e / h om e. m es t r e es cr avo 0 1 es cr avo 0 2 es cr avo 0 3 es cr avo 0 4 es cr avo 0 5 es cr avo 0 6 5 e - m ail: luiz _arth ur@un ipar.br
  • 6. 6 REDES DE COMPUTADORES Pro gram ação Parale la O s er vid or NFS t em a fu n ção d e p er m it ir o acess o t r an s p ar en t e a d is cos r em otos , cen tr aliz an d o as sim a ad m in ist r ação, p ois é p os s ível ter tod os os d ir et ór ios d e tr ab alh o em u m a ú n ica m áq u in a e com p ar t ilh á- lo com d iver s os clien tes con ectad os p or u m a r ed e local. No com p u t ad or m es tr e, ed ite o ar q u ivo / etc/ exp orts e acr escen t e as s egum e tes lin h 1 (r:w,n o _r o ot _s q u as h ) / h o in es cr avo 0 as / hom e es cr avo 0 2 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 3 (r w,n o _r o ot _s q u as h ) / hom e es cr avo 0 4 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 5 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 6 (r w,n o _r oot _s qu as h ) / hom e es cr avo 0 7 (r w,n o _r oot _s qu as h ) 6 e - m ail: luiz _arth ur@un ipar.br
  • 7. 7 REDES DE COMPUTADORES Pro gram ação Parale la Ap ós feitas a con figu r ação é n eces sár io in icializ ar o s er viço o s er vid or NFS, p ar a faz er d igit e o s egu in te com an d o p ar a p ar ar o s er vid or : / etc/ rc.d/ in it.d / n fs stop Par a in iciliz ar o ser vid or NFS: / etc/ rc.d / in it.d / n fs sta rt Dep ois d igit e o s egu in te com an d o n t sys v e m ar q u e a op ção p ar a at ivar o s er vid or NFS au t om aticam en t e. Nos com p u tad or es es cr avos d eve alt er ar o ar q u ivo / etc/ fsta b (Figu r a 30 ) acr escen t an d o as s egu in tes lin h as , ser á n ecess ár io tam b ém . 192 .16 8.0 .1:/ h om e / h o m e n fs exec,d ev,au t o,s u id ,r w 1 1 192 .16 8.0 .1:/ u s r / u s r n fs exec,d ev,au t o,s u id ,r w 1 1 7 e - m ail: luiz _arth ur@un ipar.br
  • 8. 8 REDES DE COMPUTADORES Pro gram ação Parale la Deve- s e m ar car os segu in t es s er viços em tod os os com p u t ad or es q u e com p õem o clu st er , atr avés d o com an d o n ts ys v: • rsh • r login • ssh • r exec • xin etd No ar q u ivo / etc/ secu retty acr escen t e as lin h as ao fin al. rsh r lo gin 8 e - m ail: luiz _arth ur@un ipar.br
  • 9. 9 REDES DE COMPUTADORES Pro gram ação Parale la Ao fin al r ein icie o s er vid or xin etd , n os com p u t ad or es q u e com p õem o clu s ter com o s egu in te com an d o: / etc/ rc.d / in it.d / xin etd resta rt Nos com p u t ad or es es cr avos d igitem o s egu in te com an d o: m ou n t –a 9 e - m ail: luiz _arth ur@un ipar.br