This commit is contained in:
Alfred Krohmer 2014-02-15 12:06:37 +01:00
parent 5aa914d39f
commit 77643d74dd
43 changed files with 73 additions and 72 deletions

View File

@ -10,7 +10,8 @@ all: .cmd_ok bericht.pdf
iozone: iozone:
make -C benchmarks all make -C benchmarks all
bericht.pdf: $(wildcard abschnitte/*.tex) $(wildcard bilder/*) iozone TEX_FILES = $(shell find . -type f -name '*.tex')
bericht.pdf: $(TEX_FILES) $(wildcard bilder/*) iozone
watch: .inotifywait watch: .inotifywait
echo "Abort with Ctrl+C" echo "Abort with Ctrl+C"

3
bericht/abschluss.tex Normal file
View File

@ -0,0 +1,3 @@
\section{Abschlussaufgaben}
\input{nftables/nftables}

View File

@ -1,3 +0,0 @@
\section{Abschlussaufgaben}
\input{abschnitte/nftables/nftables}

View File

@ -1,7 +0,0 @@
\section{Batchsystem}
\input{abschnitte/batch/bat-installation}
\input{abschnitte/batch/bat-konfiguration}
\input{abschnitte/batch/bat-maui}
\pagebreak

View File

@ -1,9 +0,0 @@
\section{Benchmarking}
\input{abschnitte/bench/bench-hpl}
\pagebreak
\input{abschnitte/bench/bench-imb}
\pagebreak
\input{abschnitte/bench/bench-iozone}
\pagebreak

View File

@ -1,5 +0,0 @@
\subsubsection{Verfügbare Tools}
Da nftables erst vor kurzem Einzug in den Linux-Kernel gehalten hat, gibt es in noch keiner Linux-Distribution entsprechende Tools für die Konfiguration der neuen Firewall-Lösung. Man hat also nur die Möglichkeit, sich die Userland-Programme selbst zu kompilieren. (Bei Arch Linux waren diese bereits im AUR vorhanden, nicht jedoch im offizielen Repository.)
Das zentrale Tool zur Konfiguration stellt hier \texttt{nft} dar. Die Syntax wurde im vorherigen Abschnitt bereits demonstriert.

View File

@ -1,5 +0,0 @@
\subsection{Vergleich \texttt{nftables} und \texttt{iptables}}
\input{abschnitte/nftables/nftables-vs}
\input{abschnitte/nftables/nftables-tools}
\input{abschnitte/nftables/nftables-perf}

View File

@ -1,16 +0,0 @@
\section{Compiler, Modules, Backup und Klonen
des Compute Nodes}
\input{abschnitte/prov/prov-compiler}
\input{abschnitte/prov/prov-modules}
\input{abschnitte/prov/prov-backup}
\input{abschnitte/prov/prov-provisioning}
\input{abschnitte/prov/prov-mpi}
\input{abschnitte/prov/prov-cuda}
\pagebreak

View File

@ -1,13 +0,0 @@
\section{Verteilte Dateisysteme und Dienste}
\input{abschnitte/sv/sv-iptables}
\input{abschnitte/sv/sv-dhcp_dns}
\input{abschnitte/sv/sv-filesystems}
\input{abschnitte/sv/sv-ntp}
\input{abschnitte/sv/sv-ldap}
\pagebreak

7
bericht/batch/bat.tex Normal file
View File

@ -0,0 +1,7 @@
\section{Batchsystem}
\input{batch/bat-installation}
\input{batch/bat-konfiguration}
\input{batch/bat-maui}
\pagebreak

9
bericht/bench/bench.tex Normal file
View File

@ -0,0 +1,9 @@
\section{Benchmarking}
\input{bench/bench-hpl}
\pagebreak
\input{bench/bench-imb}
\pagebreak
\input{bench/bench-iozone}
\pagebreak

View File

@ -41,24 +41,24 @@
\begin{document} \begin{document}
\input{abschnitte/hardware} \input{hardware}
\input{abschnitte/cluster-layout} \input{cluster-layout}
\input{abschnitte/bs/bs} \input{bs/bs}
\input{abschnitte/burnin} \input{burnin}
\input{abschnitte/sv/sv} \input{sv/sv}
\input{abschnitte/prov/prov} \input{prov/prov}
\input{abschnitte/batch/bat} \input{batch/bat}
\input{abschnitte/bench/bench} \input{bench/bench}
\input{abschnitte/abschluss} \input{abschluss}
\input{abschnitte/anhang} \input{anhang}
\end{document} \end{document}

View File

@ -38,10 +38,10 @@ dem {\tt eth0}-Interface setzen (siehe \emph{aufgabe2.3/iptables.rules}) und mit
{\tt sysctl} (\emph{/etc/sysctl.d}) die Option {\tt net.ipv4.ip\_forward = 1} {\tt sysctl} (\emph{/etc/sysctl.d}) die Option {\tt net.ipv4.ip\_forward = 1}
(siehe \emph{aufgabe2.2/10-ip-forward-conf}) freischalten, damit die Computenodes auch auf das Internet zugreifen können (Paketinstallationen, Updates, etc.). (siehe \emph{aufgabe2.2/10-ip-forward-conf}) freischalten, damit die Computenodes auch auf das Internet zugreifen können (Paketinstallationen, Updates, etc.).
\input{abschnitte/bs/bs-ssh} \input{bs/bs-ssh}
\input{abschnitte/bs/bs-git} \input{bs/bs-git}
\input{abschnitte/bs/bs-pdsh} \input{bs/bs-pdsh}
\pagebreak \pagebreak

View File

@ -0,0 +1,5 @@
\subsubsection{Verfügbare Tools}
Da \texttt{nftables} erst vor kurzem Einzug in den Linux-Kernel gehalten hat, gibt es in noch keiner Linux-Distribution entsprechende Tools für die Konfiguration der neuen Firewall-Lösung. Man hat also nur die Möglichkeit, sich die Userland-Programme selbst zu kompilieren. (Bei Arch Linux waren diese bereits im AUR vorhanden, nicht jedoch im offizielen Repository.)
Das zentrale Tool zur Konfiguration stellt hier \texttt{nft} dar. Die Syntax wurde im vorherigen Abschnitt bereits demonstriert.

View File

@ -0,0 +1,5 @@
\subsection{Vergleich \texttt{nftables} und \texttt{iptables}}
\input{nftables/nftables-vs}
\input{nftables/nftables-tools}
\input{nftables/nftables-perf}

16
bericht/prov/prov.tex Normal file
View File

@ -0,0 +1,16 @@
\section{Compiler, Modules, Backup und Klonen
des Compute Nodes}
\input{prov/prov-compiler}
\input{prov/prov-modules}
\input{prov/prov-backup}
\input{prov/prov-provisioning}
\input{prov/prov-mpi}
\input{prov/prov-cuda}
\pagebreak

13
bericht/sv/sv.tex Normal file
View File

@ -0,0 +1,13 @@
\section{Verteilte Dateisysteme und Dienste}
\input{sv/sv-iptables}
\input{sv/sv-dhcp_dns}
\input{sv/sv-filesystems}
\input{sv/sv-ntp}
\input{sv/sv-ldap}
\pagebreak