construyendo un cluster de supercomputación - guía paso a paso
DESCRIPTION
Se describen el proceso de crear un cluster de computación desde cero, empezando por las necesidades físicas (espacio, electricidad, climatización) hasta el software de alto nivel (gestores de colas, monitorización, etc ... )TRANSCRIPT
![Page 1: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/1.jpg)
> Receta de Tarta de Chocolate
> Antonio Sanz
> 8 / Feb / 2011
![Page 2: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/2.jpg)
Tema 1: Diseño de software seguro
2Introducción > Antonio Sanz
> Cocinero amateur> www.cenaencasa.es
> [email protected]> @cenaencasa
![Page 3: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/3.jpg)
Tema 1: Diseño de software seguro
3
>Describir una tarta de chocolate
>Conocer las técnicas de cocina modernas
>Ofrecer una receta fácil y apetitosa
![Page 4: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/4.jpg)
Tema 1: Diseño de software seguro
4
Ingredientes (6 personas)
> Horno
> 500g Chocolate
> 100g Mantequilla
> 300g Harina
> 250g Azúcar
> 2 Huevos
> 250ml Nata
> 25g Cacao
![Page 5: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/5.jpg)
Tema 1: Diseño de software seguro
5
![Page 6: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/6.jpg)
Tema 1: Diseño de software seguro
6
![Page 7: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/7.jpg)
Tema 1: Diseño de software seguro
7
![Page 8: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/8.jpg)
Tema 1: Diseño de software seguro
8
![Page 9: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/9.jpg)
Tema 1: Diseño de software seguro
9
> Clusters de Supercomputación
> Antonio Sanz
> 8 / Feb / 2011
![Page 10: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/10.jpg)
Tema 1: Diseño de software seguro
10Introducción
> Antonio Sanz> Responsable de Sistemas del I3A
> http://i3a.unizar.es > [email protected]> @antoniosanzalc
![Page 11: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/11.jpg)
Tema 1: Diseño de software seguro
11
>Describir un cluster de supercomputación
>Conocer las tecnologías más empleadas
>Ofrecer una visión general de implementación
![Page 12: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/12.jpg)
Tema 1: Diseño de software seguro
12
Ingredientes
> Espacio
> Computación
> Conectividad
> Almacenamiento
> SO + software base
> Gestión
> Usuarios
> Aplicaciones
![Page 13: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/13.jpg)
Tema 1: Diseño de software seguro
13
Espacio
![Page 14: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/14.jpg)
Tema 1: Diseño de software seguro
14
Espacio físico
![Page 15: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/15.jpg)
Tema 1: Diseño de software seguro
15
Consumoeléctrico
![Page 16: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/16.jpg)
Tema 1: Diseño de software seguro
16
Climatización
![Page 17: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/17.jpg)
Tema 1: Diseño de software seguro
17
Seguridad
![Page 18: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/18.jpg)
Tema 1: Diseño de software seguro
18
![Page 19: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/19.jpg)
Tema 1: Diseño de software seguro
19
Computación
![Page 20: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/20.jpg)
Tema 1: Diseño de software seguro
20
Racks
![Page 21: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/21.jpg)
Tema 1: Diseño de software seguro
21
Pizzas
Blades
![Page 22: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/22.jpg)
Tema 1: Diseño de software seguro
22
Procesadores
![Page 23: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/23.jpg)
Tema 1: Diseño de software seguro
23
RAM
Disco
&
![Page 24: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/24.jpg)
Tema 1: Diseño de software seguro
24
GPU
![Page 25: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/25.jpg)
Tema 1: Diseño de software seguro
25
![Page 26: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/26.jpg)
Tema 1: Diseño de software seguro
26
Conectividad
![Page 27: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/27.jpg)
Tema 1: Diseño de software seguro
27
Ethernet
![Page 28: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/28.jpg)
Tema 1: Diseño de software seguro
28
Infiniband
![Page 29: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/29.jpg)
Tema 1: Diseño de software seguro
29
10Gb Ethernet
![Page 30: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/30.jpg)
Tema 1: Diseño de software seguro
30
Gestión de red
![Page 31: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/31.jpg)
Tema 1: Diseño de software seguro
31
![Page 32: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/32.jpg)
Tema 1: Diseño de software seguro
32
Almacenamiento
![Page 33: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/33.jpg)
Tema 1: Diseño de software seguro
33
Servidores de disco (NAS)
![Page 34: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/34.jpg)
Tema 1: Diseño de software seguro
34
Redes de datos (SAN)
![Page 35: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/35.jpg)
Tema 1: Diseño de software seguro
35
RAIDs & Controllers
![Page 36: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/36.jpg)
Tema 1: Diseño de software seguro
36
ProtocolosLustre
GPFS
NFS
Others
* Gráfica hecha por especialistas con datos aproximados. No intente hacerla en casa, ni bajo los efectos del alcohol. Puede obtener resultados inesperados.
![Page 37: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/37.jpg)
Tema 1: Diseño de software seguro
37
Data Tiering
![Page 38: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/38.jpg)
Tema 1: Diseño de software seguro
38
![Page 39: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/39.jpg)
Tema 1: Diseño de software seguro
39
SO y software
![Page 40: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/40.jpg)
Tema 1: Diseño de software seguro
40
Sistema Operativo
… That’s what she said
![Page 41: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/41.jpg)
Tema 1: Diseño de software seguro
41
Software Base
Compiladores
Librerías científicas
MPI / OpenMP
![Page 42: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/42.jpg)
Tema 1: Diseño de software seguro
42
Gestores de
colas
![Page 43: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/43.jpg)
Tema 1: Diseño de software seguro
43
![Page 44: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/44.jpg)
Tema 1: Diseño de software seguro
44
Gestión
![Page 45: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/45.jpg)
Tema 1: Diseño de software seguro
45
Usuarios
![Page 46: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/46.jpg)
Tema 1: Diseño de software seguro
46
Almacenamiento
![Page 47: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/47.jpg)
Tema 1: Diseño de software seguro
47
Monitorización
![Page 48: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/48.jpg)
Tema 1: Diseño de software seguro
48
Seguridad
![Page 49: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/49.jpg)
Tema 1: Diseño de software seguro
49
![Page 50: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/50.jpg)
Tema 1: Diseño de software seguro
50
Usuarios
![Page 51: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/51.jpg)
Tema 1: Diseño de software seguro
51
Consultoría
![Page 52: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/52.jpg)
Tema 1: Diseño de software seguro
52
Apoyo y Soporte
![Page 53: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/53.jpg)
Tema 1: Diseño de software seguro
53
![Page 54: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/54.jpg)
Tema 1: Diseño de software seguro
54
Aplicaciones
![Page 55: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/55.jpg)
Tema 1: Diseño de software seguro
55
Gaming IA
![Page 56: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/56.jpg)
Tema 1: Diseño de software seguro
56
MRI Brain Analysis
![Page 57: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/57.jpg)
Tema 1: Diseño de software seguro
57Communication
Systems
![Page 58: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/58.jpg)
Tema 1: Diseño de software seguro
58
Tissue Modelling
![Page 59: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/59.jpg)
> condor_submit dudas.sub
![Page 60: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.vdocuments.co/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/60.jpg)
Tema 1: Diseño de software seguro
60
…..