最も一般的な手法: ファイアウォールによってノード間の MPI 通信がブロックされた場合の対応方法

Similar documents
目次 1. はじめに 本書の内容 本書の記述範囲 事前準備 wget のインストール zabbix のダウンロード zabbix エージェントのダウンロード インストー

INR-HG5579a_Netshut_Guide_Linux-Solaris_.doc

平成22年度「技報」原稿の執筆について

演習に必要な

HPC-LicesenManagemnetGuide_J

McAfee Firewall for Linux リリース ノート

Nagios XI - SNMPでのLinux監視

A : kerl kerl Erlang/OTP Erlang/OTP 2 2 Elixir/Phoenix URL 2 PDF A.2 Bash macos.bash_profile exp

R80.10_FireWall_Config_Guide_Rev1

Lets移行プラットホーム

改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04 第 1

rndc BIND

東京エリアDebian勉強会 - systemd

防災マップ作成システムの開発業務基本設計書

PowerPoint Presentation

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

NEC COBOL Media V2.0 セットアップカード SL438740B01-1

演習に必要な

2

Microsoft Word - Logo+IPP_how_to_vmware_esxi_en_4 IPP1.2 _ _.doc

Docker Haruka Iwao Storage Solution Architect, Red Hat K.K. February 12, 2015

目次 パッケージの準備... 3 ネットワークエージェント (NA) のインストール... 4 Light Agent(LA) のインストール... 7 Light Agent 導入対象 OS による機能の違い

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

untitled

目次 1.rug について zmd の動作確認 rug からの情報の取得 rug コマンドの使用例 アップデート可能なパッケージの一覧を表示 パッケージを検索する 特定のパッケージをインストール / ア

App Bridge Monitor Linux Agent インストールガイド Ver.1.9.0

untitled

Managed Firewall NATユースケース

D-STAR Xchange (dxchange) インストール方法 JARL D-STAR 委員会平成 28 年 5 月 19 日 V00.19 本システム ( 以下 dxchange と呼ぶ ) は D-PRS 信号を受信する局 (I-GATE 局 ) をレピータのサービスエリア内に設置すること

rndc BIND DNS 設定 仕組み

設定手順

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

Microsoft Word - Win-Outlook.docx

9.pdf

目次 1. Serverspec とは 1.1. Serverspecとは 1.2. Serverspecで出来る事 2. セットアップ 2.1. 必要なもの 2.2. インストール 3. デモ 3.1. デモ環境について 3.2. テスト対象サーバーの登録 3.3. サンプルテストの中身 3.4.

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

Microsoft Word - SE第15回.doc

新 dsgwd について V01.02 JARL D-STAR 委員会 現状 Internet <-> dsgwd <-> ID-RP2C <-> RF +-> dxchange <-> aprs server 変更後 Internet <-> dsgwd <-> xchang

はじめに このドキュメントではftServerに関する障害調査を行う際に 必要となるログ データの取得方法を説明しています ログ データの取得には 初期解析用のデータの取得方法と 詳細な調査を行うときのデータ取得方法があります 特別な理由でOS 側のログが必要となった場合には RHELログの取得につ

PRIMECLUSTER 他社製PCサーバ使用時の留意事項

F コマンド

Intel MPI Library Linux


---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

XEN 仮想マシンの移植 Islandcenter.jp 2009/04/14 既に作成済みの XEN 仮想マシンを移植する方法を説明します 仮想マシンイメージは 通常 /var/lib/xen/image/myvmachine に作成されていますが このファイルを tar 圧縮してリムーバブルメデ

p...{..P01-48(TF)

自己紹介 指崎則夫 ( さしざきのりお ) SCUGJ 運営スタッフ Microsoft MVP

DHCPサーバのクラスタ化

Dell EMC ME4シリーズvSphere Clientプラグ イン ユーザーズガイド

Microsoft Word - VPN...[.U.K.C.hLinux doc

CLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト

目次 1. はじめに 本文書の目的 前提条件 略語 事前準備 ホスト名の名前解決 Linux 版パッケージ システム要件 ソフトウェア要件 パッケージ構成

<Documents Title Here>

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

Red Hat Enterprise Linuxのcron(8)デーモンにデフォルト定義されたtmpwatch命令の動作による、WebOTXのトラブル対処方法

アラートの使用

ロードバランサー配下のシボレス IdP 環境設定に関する検証実験 2009 年 12 月 22 日国立情報学研究所学術ネットワーク研究開発センター山地一禎, 中村素典

02_Postfix

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

オペレーティング システムのインストール

ServerView ESXi CIM Provider VMware vSphere ESXi 6.5 インストールガイド

Juniper Networks Corporate PowerPoint Template

Microsoft Word - 1‘Í_8.doc

著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です

アプリケーションサーバ JBoss超入門

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

ServerView ESXi CIM Provider / ServerView RAID Core Provider VMware vSphere ESXi 6.5 / 6.7 インストールガイド

ドライバインストールガイド

00.目次_ope

CLI Python モジュール

DocuWide 2051/2051MF 補足説明書

Express5800/320Fc-MR

URL ACL(Enhanced)導入ガイド

PowerPoint プレゼンテーション

Microsoft Word - README_2011_FW.txt

PowerGres on Linuxマニュアル

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

HA8000-bdシリーズ RAID設定ガイド HA8000-bd/BD10X2

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

自動シャットタ<3099>ウンクイックインストールカ<3099>イト<3099>.indb


Łñ“’‘‚2004

ServerView with Data ONTAP-v™ PowerChute® Network Shutdown 設定について

プリント

目次 1. 本書の役割 Windows Agent サポート OS とエディション サポート言語 Agent 稼働前提条件 Azure SDK リリース済み Windows Agent のサポート

Dell EMC PowerVault ME4シリーズvSphere Clientプラグイン

内容環境... 3 対応 OS の変更... 3 関連アプリケーションの追加... 4 機能追加... 5 グラフ機能... 5 稼働率... 8 サービス一括削除 自動復旧エスカレーションコマンド AWS カスタムメトリックス監視 NRPE 任意監視... 11

FLORA gd500/HA8000-bd Linux電源制御

目次 1. 本書の役割 監視対象ノードの登録 Agent のインストール Agent の前提条件 対象 OS 監視対象サーバへのログイン セットアップファイルのダウンロード インストール... 5

AMT機能セットアップガイド

目 次 1. 本 書 の 役 割 監 視 対 象 ノードの 登 録 Agent のインストール Agent の 前 提 条 件 対 象 OS 監 視 対 象 サーバへのログイン セットアップファイルのダウンロード..

コンフィギュレーション ファイルのバックアップと復元

インストールガイド

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Transcription:

最も一般的な手法 : ファイアウォールによってノード間 の MPI 通信がブロックされた場合の対応方法 この記事は インテル デベロッパー ゾーンに公開されている Best Known Methods: Firewall Blocks MPI Communication among Nodes の日本語参考訳です この記事では ファイアウォールによって複数のマシン間のメッセージ パッシング インターフェイス (MPI) 通信がブロックされた場合に有効な 3 つの手法を紹介します 例えば 2 つのマシン間で MPI プログラムを実行する場合 次のような通信エラーが発生することがあります [proxy:0:1@knl-sb0] HYDU_sock_connect (../../utils/sock/sock.c:268): unable to connect from "knl-sb0" to "knc4" (No route to host) [proxy:0:1@knl-sb0] main (../../pm/pmiserv/pmip.c:461): unable to connect to server knc4 at port 39652 (check for firewalls!) これは ファイアウォールによって MPI 通信がブロックされ MPI ランクが互いに通信できないことを示しています 以下の 3 つの手法は この問題に対応するのに役立ちます 手法 1: firewalld デーモンを停止する 最も単純な手法は MPI プログラムを実行するマシンでファイアウォールを停止することです ここでは 最初に Red Hat* Enterprise Linux* (RHEL) と CentOS* システムで firewalld デーモンのステータスをチェックします $ systemctl status firewalld firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled) Active: active (running) since Tue 2017-12-05 21:36:10 PST; 12min ago Main PID: 47030 (firewalld) CGroup: /system.slice/firewalld.service 47030 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid 出力から firewalld が動作していることが分かります 次のコマンドを実行して デーモンを停止し ステータスを確認できます $ sudo systemctl stop firewalld $ systemctl status firewalld firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled) Active: inactive (dead) since Tue 2017-12-05 21:51:19 PST; 4s ago Process: 48062 ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS (code=exited, status=0/success) Main PID: 48062 (code=exited, status=0/success) firewalld を停止したことで 2 つのマシン間で MPI プログラムを実行できるようになります ( この例では MPI プログラムとしてインテル MPI Benchmarks ( 英語 ) の IMB-MPI1 を使用 )

Date : Tue Dec 5 21:51:45 2017 MPI_Datatype : MPI_BYTE MPI_Datatype for reductions : MPI_FLOAT MPI_Op : MPI_SUM List of Benchmarks to run: Sendrecv --------------- Benchmarking Sendrecv processes = 2 --------------- bytes repetitions t_min[usec] t_max[usec] t_avg[usec] Mbytes/sec 0 1000 16.57 16.57 16.57 0.00 1 1000 16.57 16.57 16.57 0.12 2 1000 16.52 16.53 16.53 0.24 4 1000 16.58 16.58 16.58 0.48 8 1000 16.51 16.51 16.51 0.97 16 1000 16.20 16.20 16.20 1.98 32 1000 16.32 16.32 16.32 3.92 64 1000 16.55 16.55 16.55 7.73 128 1000 16.65 16.65 16.65 15.37 256 1000 29.07 29.09 29.08 17.60 512 1000 30.75 30.76 30.76 33.29 1024 1000 31.13 31.15 31.14 65.75 2048 1000 33.58 33.58 33.58 121.98 4096 1000 34.79 34.80 34.80 235.38 しかし この方法では マシンがセキュリティーの問題に対して無防備になります シナリオによっては 適切ではないでしょう その場合 firewalld デーモンを再度開始して 2 つ目の手法を試します $ sudo systemctl start firewalld 手法 2: firewalld でリッチルールを使用する 次に firewalld リッチルール機能を使用して IP アドレスが 10.23.3.61 のマシンから IP v4 パケットのみを受け付けるようにします $ sudo firewall-cmd --add-rich-rule='rule family="ipv4" source address="10.23.3.61" accept' Success

追加したルールを確認します $ firewall-cmd --list-rich-rules rule family="ipv4" source address="10.23.3.61" accept MPI プログラムを実行します Date : Tue Dec 5 22:01:17 2017 MPI_Datatype : MPI_BYTE MPI_Datatype for reductions : MPI_FLOAT MPI_Op : MPI_SUM List of Benchmarks to run: Sendrecv --------------- Benchmarking Sendrecv processes = 2 --------------- bytes repetitions t_min[usec] t_max[usec] t_avg[usec] Mbytes/sec 0 1000 16.88 16.88 16.88 0.00 1 1000 16.86 16.86 16.86 0.12 2 1000 16.57 16.57 16.57 0.24 4 1000 16.55 16.55 16.55 0.48 8 1000 16.40 16.40 16.40 0.98 16 1000 16.29 16.29 16.29 1.96 32 1000 16.63 16.63 16.63 3.85 64 1000 16.87 16.87 16.87 7.59 128 1000 17.03 17.04 17.03 15.03 256 1000 27.58 27.60 27.59 18.55 512 1000 27.52 27.54 27.53 37.18 1024 1000 26.87 26.89 26.88 76.16 2048 1000 28.62 28.64 28.63 143.02 4096 1000 30.27 30.27 30.27 270.62 ^C[mpiexec@knc4] Sending Ctrl-C to processes as requested [mpiexec@knc4] Press Ctrl-C again to force abort 次のコマンドを実行して 定義したリッチルールを削除できます $ sudo firewall-cmd --remove-rich-rule='rule family="ipv4" source address="10.23.3.61" accept'

手法 3: iptables-service にルールを追加して特定のマシンからパケットを受け付ける firewalld に加えて iptables-service も RHEL と CentOS* システムでファイアウォールを管理するのに使用されます この手法では iptables-service にルールを追加して 特定のマシンからのトラフィックのみを許可します 最初に iptables-services パッケージをダウンロードしてインストールします $ sudo yum install iptables-servicesi 次に iptables-service サービスを開始します $ sudo systemctl start iptables $ systemctl status iptables iptables.service - IPv4 firewall with iptables Loaded: loaded (/usr/lib/systemd/system/iptables.service; disabled; vendor preset: disabled) Active: active (exited) since Tue 2017-12-05 21:53:41 PST; 55s ago Process: 49042 ExecStart=/usr/libexec/iptables/iptables.init start (code=exited, status=0/success) Main PID: 49042 (code=exited, status=0/success) Dec 05 21:53:41 knc4-jf-intel-com systemd[1]: Starting IPv4 firewall with iptables... Dec 05 21:53:41 knc4-jf-intel-com iptables.init[49042]: iptables: Applying firewall rules: [ OK ] Dec 05 21:53:41 knc4-jf-intel-com systemd[1]: Started IPv4 firewall with iptables. ファイアウォール ルールは /etc/sysconfig/iptables ファイルで定義されます $ sudo cat /etc/sysconfig/iptables sample configuration for iptables service you can edit this manually or use system-config-firewall please do not ask us to add additional ports/services to this default configuration *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 現在定義されているルールを確認します 何も定義されていないはずです 特定のマシンからパケットを受け付けるルールを追加するには そのマシンの IP アドレスを指定します $ sudo firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -s 10.23.3.61 -j ACCEPT ipv4 filter INPUT 0 -s 10.23.3.61 -j ACCEPT 新しいルールを追加したら 上記のコマンドラインを実行して 新しいルールが追加されたことを確認します MPI プログラムを再度実行して 動作することを確認します

Date : Tue Dec 5 21:58:20 2017 MPI_Datatype : MPI_BYTE MPI_Datatype for reductions : MPI_FLOAT MPI_Op : MPI_SUM List of Benchmarks to run: Sendrecv --------------- Benchmarking Sendrecv processes = 2 --------------- bytes repetitions t_min[usec] t_max[usec] t_avg[usec] Mbytes/sec 0 1000 16.49 16.49 16.49 0.00 1 1000 16.40 16.40 16.40 0.12 2 1000 16.40 16.40 16.40 0.24 4 1000 16.86 16.86 16.86 0.47 8 1000 16.43 16.43 16.43 0.97 16 1000 16.32 16.32 16.32 1.96 32 1000 16.64 16.64 16.64 3.85 64 1000 16.90 16.90 16.90 7.57 128 1000 16.86 16.86 16.86 15.18 256 1000 29.58 29.60 29.59 17.30 512 1000 27.73 27.74 27.74 36.91 1024 1000 28.07 28.09 28.08 72.91 2048 1000 34.95 34.97 34.96 117.15 4096 1000 36.22 36.23 36.22 226.12 ^C[mpiexec@knc4] Sending Ctrl-C to processes as requested [mpiexec@knc4] Press Ctrl-C again to force abort このルールを削除するには 次のコマンドを実行します $ sudo firewall-cmd --direct --remove-rule ipv4 filter INPUT 0 -s 10.23.3.61 -j ACCEPT まとめ ファイアウォールによってノード間の MPI 通信がブロックされることがあります この記事では MPI ランク間の通信を可能にする 3 つの手法を紹介しました コンパイラーの最適化に関する詳細は 最適化に関する注意事項を参照してください