阿里云高性能計算-操作指南-D_第1頁
阿里云高性能計算-操作指南-D_第2頁
阿里云高性能計算-操作指南-D_第3頁
阿里云高性能計算-操作指南-D_第4頁
阿里云高性能計算-操作指南-D_第5頁
已閱讀5頁,還剩49頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、高性能計算操作指南高性能計算/操作指南高性能計算/操作指南 PAGE 53 PAGE 53操作指南使用流程您在購買了高性能計算產品后,可以通過 管理控制臺 找到 高性能計算 進行實例的管理??焖偃肟? 。購買HPC實例后用戶購買高性能計算實例后,對于每個實例,用戶將獲得以下登錄信息ECS公網IPECS內網IPGPU物理機內網IP ECS登錄賬號(默認為root)和密碼 (默認為root)和密碼首次登錄之前對于新購高性能計算實例,請修改初始化登錄密碼。登錄密碼將作為您登錄高性能計算實例的唯一憑證。阿里云將不會以任何形式儲存,因而無法提供密碼找回功能。跳轉機密碼需要進行重置才能登錄。初始物理機登錄

2、密碼將通過站內消息發(fā)送給您,可在 消息中心 中進行查看。重置跳板機密碼跳板機是您訪問物理機前,需要首先登陸的虛擬機。隨物理機所贈送。在 高性能計算 控制臺中,點擊 實例 標簽跳板機重置跳板機密碼在彈出的對話框中輸入新密碼,需要符合規(guī)定的密碼強度需要重啟跳板機后登錄密碼才能生效重置物理機密碼物理機僅能通過對應的跳板機進行訪問,與其他用戶之間網絡完全隔離。由于您擁有完全的訪問權限,您可以在登錄后輸入 passwd 根據命令行提示進行修改物理機登錄密碼修改后將無法由控制臺進行重置登錄GPU物理機登錄方式如下:在控制臺中查看跳板機的公網 IP、內網 IP 以及物理機的內網 IP。登錄跳板機,打開終端輸

3、入ssh root跳板機公網IP輸入跳板機密碼后登錄到跳板機登錄到跳板機后,在終端輸入ssh root物理機內網IP輸入物理機密碼后登錄到物理機登錄到物理機后,您將可以操作具有極致性能的 HPC 產品首次登錄之后首次登錄后,需要做如下幾件事情:修改日期時間。假設現在為2015年10月15日21:15:00,而機器日期時間與當前時間不符,則執(zhí)行命令:date -s 21:15:00 2015-10-15進行修改。測試能否訪問外網。執(zhí)行命令: wget HYPERLINK / 如果返回結果如下圖,說明正常。如果不能正常返回,則需要聯(lián)系阿里云高性能計算技術支持幫忙設置。ECS 設 置 安全組設置安全

4、組是一個邏輯上的分組,這個分組是由同一個地域內具有相同安全保護需求并相互信任的實例組成。 安全組,類似防火墻,用于設置單臺或多臺云服務器的網絡訪問控制,它是重要的安全隔離手段。每個實例至少屬于一個安全組,在創(chuàng)建的時候就需要指定。不同安全組的實例之間默認內網不通,可以授權兩個安全組之間互訪。更多詳情ECS安全組配置目前,ECS安全組有三種方式- 配置方式1:阿里云管理控制臺配置 目前,非VPC用戶無法在阿里云控制臺看到安全組配置,可提交工單申請開通,注明開通控制臺顯示本實例安全組。在開通安全組之后,用戶可以在ECS實例控制臺看到安全組,如圖:點擊右上角 創(chuàng)建安全組:填寫安全組名稱和備注,選擇網絡

5、類型:安全組創(chuàng)建成功后,需要配置規(guī)則,點擊安全組的配置規(guī)則鏈接:添加安全組配置規(guī)則時,規(guī)則方向需要選入方向,網卡類型選內網:規(guī)則創(chuàng)建成功后,可以看到此時的安全組還沒有應用到任何ECS實例,如圖顯示,相關實例是0:下面,還需要將安全組綁定到ecs實例,才能使ecs按此安全組規(guī)則生效。選擇ecs實例的安全組配置選項點擊右上角加入安全組:在彈出對話框中,選擇剛剛創(chuàng)建的安全組:此時返回安全組列表,可以看到相關實例的值已經變?yōu)?:此時測試從配置的網段訪問此ecs的特定端口,即可訪問。- 配置方式2:命令行jar包配置 首先下載jar包到一個有java環(huán)境的linux上。執(zhí)行如下命令,進入交互模式:$ja

6、va-jar/aliyuncs.jar-idAccessKeyID-secretAccessKeySecret-serviceECS:2014- 05-26其中,aliyuncs.jar為上面下載的文件解壓得到,2014-05-26為ECS api版本,此處可以指定為2014-05-26 然后創(chuàng)建安全組實例,如下命令,RegionId為ecs所在城市,Description為安全組名稱ECS:/CreateSecurityGroup RegionId=cn-qingdao,Description=gpu_test創(chuàng)建成功后,會返回安全組實例名,當前操作是sg-28fcdqtel,接著可以給安全

7、組賦予更多的屬性。下例是實 現01/28網段的所有機器可以訪問當前ecs的80端口。ECS:/AuthorizeSecurityGroup SecurityGroupId=sg- 28fcdqtel,IpProtocol=TCP,PortRange=80/80,SourceCidrIp=01/28,NicType=intranet,Region Id=cn-qingdao完善安全組實例屬性后,就可以將安全組實例和ecs實例進行綁定。ECS:/JoinSecurityGroup SecurityGroupId=sg-28fcdqtel,InstanceId=i-28weu9ksr 以上步驟操作后

8、,即可實現01/28網段的所有主機訪問當前ecs的80端口。除以上操作外,還有以下一些相關操作。列出所有安全組ECS:/DescribeSecurityGroups RegionId=cn-qingdao 列出當前安全組的所有屬性ECS:/DescribeSecurityGroupAttribute SecurityGroupId=sg- 28fcdqtel,NicType=intranet,RegionId=cn-qingdao解除當前安全組和當前ecs實例的綁定ECS:/LeaveSecurityGroup SecurityGroupId=sg-28fcdqtel,InstanceId=i

9、-28weu9ksr 刪除安全組ECS:/DeleteSecurityGroup SecurityGroupId=sg-28fcdqtel,RegionId=cn-qingdao 授權從當前ecs向外訪問的安全組規(guī)則ECS:/AuthorizeSecurityGroupEgress SecurityGroupId=sg- 28fcdqtel,IpProtocol=TCP,PortRange=1/65535,DestCidrIp=/0,NicType=intranet,RegionId=cn- qingdao更多信息可以參考Jar包實踐- 配置方式3:API方式配置 詳見ECS API 使用文檔

10、,使用方式較復雜,不推薦使用。注:可選區(qū)域Regionld當前的RegionId,可參考:可選區(qū)域Regionld華東1cn-hangzhou華東2cn-shanghai華北1cn-qingdao華北2cn-beijing香港cn-hongkong華南1cn-shenzhen美國硅谷us-west-1ECS設置squid正向代理阿里云HPC物理機本身不能訪問外網,只能通過ECS正向代理訪問。本文檔將指導用戶如何設置代理服務器。確定IP地址用戶應首先確認這幾個IP地址: 表示)和內網IP(實驗用0) HPC物理機內網IP(實驗用)登錄ECS跳板機ssh -l login_name XXX.XXX

11、.XXX.XXX(ECS外網IP)用戶可以用PUTTY工具(Windows環(huán)境)或SSH命令(Linux環(huán)境)登錄ECS,注意應使用ECS外網IP登入。ssh -l login_name XXX.XXX.XXX.XXX(ECS外網IP)登錄成功后,可以在ECS跳板機上用SSH命令登錄HPC物理機:ssh -l root (HPC物理機內網IP)ssh -l root (HPC物理機內網IP)ECS跳板機上部署代理服務器squid這里選擇squid,因為它不僅支持訪問HTTP的服務還支持訪問HTTPS的服務。安裝squidyum install squid重新開一個終端,登錄到ECS跳板機。直接

12、用yum安裝:yum install squid默認情況下安裝位置在 /usr/sbin/squid編輯squid配置文件用root權限打開 /etc/squid/squid.conf 文件,首先把不需要的內網地址全部注釋上,在上面增加一行,添加自己的HPC物理機IP地址,然后把不需要開放的端口注釋上,只留下80和443端口,然后增加一行:access_log /var/log/squid/access.log用來記錄訪問情況。# Added# Addedaccess_log /var/log/squid/access.logacl localnetsrcHPC物理機IP地址#acl loca

13、lnetsrc/8RFC1918possibleinternalnetwork,注釋上#acl localnet src /12 # RFC1918 possible internal network,注釋上#acl localnet src /16 # RFC1918 possible internal network,注釋上#acl localnetsrcfc00:/7RFC4193localprivatenetworkrange,注釋上#acl localnetsrcfe80:/10RFC4291link-local(directlypluggedmachines,注釋上acl SSL_

14、ports port 443acl Safe_portsport80http服務端口打開#acl Safe_portsport21#ftp可以根據情況是否打開acl Safe_portsport443#https服務端口打開#acl Safe_portsport70gopher,注釋上#acl Safe_portsport210wais,注釋上#acl Safe_ports port 1025-65535 # unregistered ports,注釋上#acl Safe_portsport280http-mgmt,注釋上#acl Safe_portsport488gss-http,注釋上#a

15、cl Safe_portsport591filemaker,注釋上#acl Safe_portsport777multilinghttp,注釋上acl CONNECT methodCONNECT# And finally deny all other access to this proxyhttp_accessdenyall# Squid normally listens to port 3128http_port3128squid默認監(jiān)聽端口號,可以修改成別的端口號保存該文件。啟動squidsudo service squid status squid (pid 31659) is run

16、ning.用root權限運行:sudoservicesquidstart 查看squid運行狀態(tài):sudo service squid status squid (pid 31659) is running.設置ECS防火墻出于節(jié)省流量和安全考慮,需要在ECS上設置防火墻規(guī)則,將除了HPC物理機之外的所有訪問3128端口的請求 都擋在防火墻外。步驟如下:CentOS 6: service iptables start CentOS 7: systemctl start firewalld開啟防火墻CentOS 6: service iptables start CentOS 7: system

17、ctl start firewalld添加防火墻規(guī)則iptables -I INPUT -s -p TCP -dport 3128 -j ACCEPT首先允許HPC物理機IP地址(本文用,請根據實際情況修改)訪問3128端口:iptables -I INPUT -s -p TCP -dport 3128 -j ACCEPT端口3128要和3.2節(jié)squid配置文件中的端口設置相同。然后禁止所有訪問3128端口的tcp連接:service iptables saveiptables -A INPUT -p TCP -dport 3128 -j DROP然后保存iptables設置:service

18、 iptables saveiptables -A INPUT -p TCP -dport 3128 -j DROP查看規(guī)則是否生效:iptables -L -niptables -L -ntargetprottargetprotoptsourcedestinationACCEPTtcpACCEPTtcp - /0tcpdpt:3128 DROPtcp - /0/0tcpdpt:3128在HPC物理機上設置代理回到HPC物理機終端,進行代理設置。最簡單的方式是使用環(huán)境變量,假設ECS內網IP為0(用戶需要自行替換為真實ECS內網IP),則可 以執(zhí)行:export http_proxy=0:31

19、28 export https_proxy=0:3128注意: 這里的代理服務器端口設置應該和ECS跳板機上squid.conf中監(jiān)聽端口一致,另外必須是ECS內網地址。也可以將上述語句放入/etc/profile或/.bashrc實現登錄HPC物理機時自動配置代理服務器。測試在HPC物理機上使用wget、git clone和yum install測試結果如下:wget HYPERLINK /files/v3.3/cmake-3.3.1.tar.gz /files/v3.3/cmake-3.3.1.tar.gz-2015-09-29 18:12:52- HYPERLINK /files/v3.

20、3/cmake-3.3.1.tar.gz wget HYPERLINK /files/v3.3/cmake-3.3.1.tar.gz /files/v3.3/cmake-3.3.1.tar.gz-2015-09-29 18:12:52- HYPERLINK /files/v3.3/cmake-3.3.1.tar.gz /files/v3.3/cmake-3.3.1.tar.gz Connecting to 26:3128. connected.Proxy request sent, awaiting response. 200 OK Length: 6577869 (6.3M) applica

21、tion/x-gzip Saving to: cmake-3.3.1.tar.gz100%= 6,577,86928.7KB/s in 3m 55s2015-09-29 18:16:47 (27.4 KB/s) - cmake-3.3.1.tar.gz saved 6577869/6577869可以查看/var/log/squid/access.log文件,找到上述下載的log:1443530801.311 7144 TCP_MISS/200 132972 GET 1443530801.311 7144 TCP_MISS/200 132972 GET HYPERLINK /files/v3.3

22、/cmake-3.3.1.tar.gz /files/v3.3/cmake-3.3.1.tar.gz - DIRECT/9 application/x-gzipwget /gflags/gflags/tar.gz/v2.1.2-2015-09-29 18:18:13- /gflags/gflags/tar.gz/v2.1.2 Connecting to 26:3128. connected.測試https的訪問wget /gflags/gflags/tar.gz/v2.1.2-2015-09-29 18:18:13- /gflags/gflags/tar.gz/v2.1.2 Connectin

23、g to 26:3128. connected.ProxyProxyrequestsent,awaitingresponse.200OK Length: 95716 (93K) application/x-gzip Saving to:v2.1.2100%= 95,71678.7KB/s in 1.2s2015-09-29 18:18:17 (78.7 KB/s) - v2.1.2 saved 95716/957161443531073.042 11238 TCP_MISS/200 101394 CONNECT :443 - DIRECT/45 -可以查看/var/log/squid/acce

24、ss.log文件,找到上述下載的log:1443531073.042 11238 TCP_MISS/200 101394 CONNECT :443 - DIRECT/45 -測試gitclonegit clone /gflags/gflags.git Cloning into gflags.git clone /gflags/gflags.git Cloning into gflags.remote: Counting objects: 1772, done.remote: Total 1772 (delta 0), reused 0 (delta 0), pack-reused 1772 R

25、eceivingobjects:100%(1772/1772),1.27MiB|493.00KiB/s,done. Resolving deltas: 100% (1013/1013),done.1443531119.620 29512 TCP_MISS/200 1356342 CONNECT :443 - DIRECT/29 -可以查看/var/log/squid/access.log文件,找到上述下載的log:1443531119.620 29512 TCP_MISS/200 1356342 CONNECT :443 - DIRECT/29 -測試yumRepositoryReposito

26、ryVersionArchPackage Size# yum install opensslLoaded plugins: fastestmirror, langpacks Loading mirror speeds from cached hostfilebase:extras:updates: ResolvingDependencies- Running transaction check Package openssl.x86_64 1:1.0.1e-42.el7.9 will be installed- Finished Dependency ResolutionDependencie

27、s Resolved=Installed:Installed:openssl.x86_641:1.0.1e-42.el7.9Complete!| 711Total download size: 711 k Installed size: 1.5 MIs this ok y/d/N: y Downloading packages:openssl-1.0.1e-42.el7.9.x86_64.rpm kB 00:00:00Running transaction check Running transaction test Transaction test succeeded Running tra

28、nsactionWarning: RPMDB altered outside of yum.*Found1pre-existingrpmdbproblem(s),yumcheckoutputfollows: authconfig-6.2.8-9.el7.x86_64hasmissingrequiresof/usr/bin/openssl Installing :1:openssl-1.0.1e-42.el7.9.x86_641/1Verifying : 1:openssl-1.0.1e-42.el7.9.x86_64 1/1Transaction Summary=Install 1 Packa

29、geupdates1:1.0.1e-42.el7.9x86_64openssl 711 k=Installing:1443522032.861 129 TCP_MISS/200 728129 GET HYPERLINK /centos/7/updates/x86_64/Packages/openssl-1.0.1e-42.el7.9.x86_64.rpm 1443522032.861 129 TCP_MISS/200 728129 GET HYPERLINK /centos/7/updates/x86_64/Packages/openssl-1.0.1e-42.el7.9.x86_64.rpm

30、 /centos/7/updates/x86_64/Packages/openssl-1.0.1e-42.el7.9.x86_64.rpm - DIRECT/00 application/x-redhat-package-manager通過以上測試,驗證了HPC物理機已經可以通過ECS正向代理訪問外網。ECS正向代理設置阿里云GPU物理機本身不能訪問外網,只能通過ECS正向代理訪問。本文檔將指導用戶如何設置代理服務器。確定IP地址用戶應首先確認這幾個IP地址: ECS外網IP(不便于透露,本文用XXX.XXX.XXX.XXX表示)和內網IP(實驗用0); GPU物理機內網IP(實驗用);登錄E

31、CS跳板機ssh -l login_name XXX.XXX.XXX.XXX(ECS外網IP)用戶可以用PUTTY工具(Windows環(huán)境)或SSH命令(Linux環(huán)境)登錄ECS,注意應使用ECS外網IP登入。ssh -l login_name XXX.XXX.XXX.XXX(ECS外網IP)登錄成功后,可以在ECS跳板機上用SSH命令登錄GPU物理機:ssh -l root (GPU物理機內網IP)ssh -l root (GPU物理機內網IP)ECS跳板機上部署代理服務器這里選擇Tengine,它是在NGINX的基礎上由淘寶網發(fā)起的開源Web服務器項目。用戶應注意,NGINX做正向 代理

32、服務器是不支持HTTPS連接的,所以客戶端只能訪問HTTP服務。如果用戶需要在物理機上訪問HTTPS服 務可以選擇其他Web服務器做代理。安裝Tenginewget HYPERLINK /download/tengine-2.1.1.tar.gz wget HYPERLINK /download/tengine-2.1.1.tar.gz /download/tengine-2.1.1.tar.gz解壓:tar zxvf tengine-2.1.1.tar.gz cd tengine-2.1.1/tar zxvf tengine-2.1.1.tar.gz cd tengine-2.1.1/./c

33、onfigure make./configure makesudo make install默認情況下安裝位置在 /usr/local/nginx/編輯Tengine配置文件用root權限打開 /usr/local/nginx/conf/nginx.conf 文件,在http語句塊內增加如下內容:(/后面為注釋server resolverserver resolver;/ 設置DNS的IP,可以根據實際情況修改resolver_timeout 5s;/ DNS連接超時設置listen :8080;/ 用于連接客戶端的監(jiān)聽端口,也可改為其他端口access_log /root/logs/pro

34、xy.access.log;/ 連接日志,用于記錄所有連接建立的情況 error_log /root/logs/proxy.error.log;/ 錯誤日志,用于記錄所有錯誤情況location / allow ;/ 允許接入的物理機內網IP,根據需要設置deny all;/ 拒絕為除了上一句指定物理機內網IP之外的所有主機服務/ 以下不需要用戶修改,保持默認即可proxy_pass $scheme:/$host$request_uri; proxy_set_header Host $http_host;proxy_buffers 256 4k;proxy_max_temp_file_size

35、 0;proxy_connect_timeout 30;proxy_cache_valid 200 302 10m;proxy_cache_valid 301 1h; proxy_cache_valid any 1m;保存該文件。啟動Tengine用root權限運行:sudo /usr/local/nginx/sbin/nginx 如果報錯,請根據報錯信息對3.2節(jié)中的nginx.conf配置文件做必要的修改。設置ECS防火墻出于節(jié)省流量和安全考慮,需要在ECS上設置防火墻規(guī)則,將除了GPU物理機之外的所有訪問8080端口的請求 都擋在防火墻外。步驟如下:CentOS6: service ip

36、tables start開啟防火墻CentOS6: service iptables startCentOS7: systemctl start firewalldCentOS7: systemctl start firewalld添加防火墻規(guī)則iptables -I INPUT -s -p TCP -dport 8080 -j ACCEPT首先允許GPU物理機IP地址(本文用,請根據實際情況修改)訪問8080端口:iptables -I INPUT -s -p TCP -dport 8080 -j ACCEPT端口8080要和3.2節(jié)Tengine配置文件中的端口設置相同。 然后禁止所有訪問

37、8080端口的tcp連接:iptables -A INPUT -p TCP -dport 8080 -j DROPiptables -A INPUT -p TCP -dport 8080 -j DROPiptables -L -n查看規(guī)則是否生效:iptables -L -n可以看到新增了兩條規(guī)則:targetprottargetprotoptsourcedestinationACCEPTtcp - /0tcpdpt:8080 DROPtcp - /0/0tcpdpt:8080在GPU物理機上設置代理回到GPU物理機終端,進行代理設置。 最簡單的方式是使用環(huán)境變量,假設ECS內網IP為0(用戶

38、需要自行替換為真實ECS內網IP),則可以執(zhí)行:export http_proxy=0:8080注意這里的代理服務器端口設置應該和ECS跳板機上nginx.conf中監(jiān)聽端口(listen :8080)相互對應。也可以將上述語句放入/etc/profile或/.bashrc實現登錄GPU物理機時自動配置代理服務器。測試在GPU物理機上使用不同的工具測試外網連接情況,結果如下:$ wget HYPERLINK /download/tengine-2.1.1.tar.gz /download/tengine-2.1.1.tar.gz-2015-09-21 16:15:50- HYPERLINK /

39、download/tengine-2.1.1.tar.gz $ wget HYPERLINK /download/tengine-2.1.1.tar.gz /download/tengine-2.1.1.tar.gz-2015-09-21 16:15:50- HYPERLINK /download/tengine-2.1.1.tar.gz /download/tengine-2.1.1.tar.gz Connecting to 0:8080. connected.Proxy request sent, awaiting response. 200 OK Length: 2062650 (2.0

40、M) application/octet-streamSaving to: tengine-2.1.1.tar.gz 100%= 2,062,650 1014KB/s in 2.0sSaving to: tengine-2.1.1.tar.gz 100%= 2,062,650 1014KB/s in 2.0s2015-09-21 16:15:52 (1014 KB/s) - tengine-2.1.1.tar.gz saved 2062650/2062650通過以上測試,驗證了GPU物理機已經可以通過ECS正向代理訪問外網。$ sudo yum install opensslLoaded pl

41、ugins: fastestmirror, langpacksbase|3.6$ sudo yum install opensslLoaded plugins: fastestmirror, langpacksbase|3.6kB00:00Loading mirror speeds from cached hostfilebase:extras:updates: ResolvingDependencies- Running transaction check Package openssl.x86_64 1:1.0.1e-42.el7 will be updated Package opens

42、sl.x86_64 1:1.0.1e-42.el7.9 will be an update- Processing Dependency: openssl-libs(x86-64) = 1:1.0.1e-42.el7.9 for package: 1:openssl-1.0.1e-42.el7.9.x86_64- Running transaction check Package openssl-libs.x86_64 1:1.0.1e-42.el7 will be updated Package openssl-libs.x86_64 1:1.0.1e-42.el7.9 will be an

43、 update- Finished Dependency ResolutionDependencies Resolved=PackageArchVersionRepositorySize=Updating:opensslx86_641:1.0.1e-42.el7.9updates711k Updating fordependencies:openssl-libsx86_641:1.0.1e-42.el7.9updates949kTransaction Summary=Upgrade 1 Package (+1 Dependent package)Total download size: 1.6

44、 M Is this ok y/d/N:y Downloading packages:DeltaRPMsdisabledbecause/usr/bin/applydeltarpmnotinstalled. (1/2):openssl-1.0.1e-42.el7.9.x86_64.rpm| 711 kB 00:00(2/2):openssl-libs-1.0.1e-42.el7.9.x86_64.rpm| 949 kB 00:00Total5.7 MB/s | 1.6 MB 00:00 Running transactioncheckRunning transaction testUpdated

45、:Updated:openssl.x86_64 1:1.0.1e-42.el7.9Dependency Updated:openssl-libs.x86_64 1:1.0.1e-42.el7.9Complete!1/42/43/44/41/42/43/44/4Transaction test succeeded Running transactionUpdating : 1:openssl-libs-1.0.1e-42.el7.9.x86_64 Updating : 1:openssl-1.0.1e-42.el7.9.x86_64 Cleanup : 1:openssl-1.0.1e-42.e

46、l7.x86_64 Cleanup : 1:openssl-libs-1.0.1e-42.el7.x86_64 Verifying : 1:openssl-libs-1.0.1e-42.el7.9.x86_64 Verifying : 1:openssl-1.0.1e-42.el7.9.x86_64 Verifying : 1:openssl-1.0.1e-42.el7.x86_64 Verifying : 1:openssl-libs-1.0.1e-42.el7.x86_64在ECS跳板機上查看Tengine access log文件(/root/logs/proxy.access.log)

47、,找到上述與yum安裝相關的log如圖所示。 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /centos/7/os/x86_64/Packages/libcom_err-devel-1.42.9-7.el7.x86_64.rpm /centos/7/os/x86_64/Packages/libcom_err-devel-1.42.9-7.el7.x86_64.rpm HTTP/1.1 502 690 - urlgrabber/3.10yum/3.4.3 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /ce

48、ntos/7/updates/x86_64/Packages/krb5-libs-1.12.2-15.el7_1.x86_64.rpm /centos/7/updates/x86_64/Packages/krb5-libs-1.12.2-15.el7_1.x86_64.rpm HTTP/1.1 502 691 - urlgrabber/3.10yum/3.4.3 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /centos/7/updates/x86_64/Packages/krb5-devel-1.12.2-15.el7_1.x86_64.rpm

49、HTTP/1.1 502 692 - urlgrabber/3.10yum/3.4.3 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /centos/7/os/x86_64/Packages/keyutils-libs-devel-1.5.8-3.el7.x86_64.rpm /centos/7/os/x86_64/Packages/keyutils-libs-devel-1.5.8-3.el7.x86_64.rpm HTTP/1.1 502 692 - urlgrabber/3.10yum/3.4.3 - - 21/Sep/2015:17:26:1

50、1 +0800 GET HYPERLINK /centos/7/os/x86_64/Packages/libselinux-devel-2.2.2-6.el7.x86_64.rpm /centos/7/os/x86_64/Packages/libselinux-devel-2.2.2-6.el7.x86_64.rpm HTTP/1.1 200 178532 - urlgrabber/3.10 yum/3.4.3 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /centos/7/os/x86_64/Packages/libsepol-devel-2.1

51、.9-3.el7.x86_64.rpm /centos/7/os/x86_64/Packages/libsepol-devel-2.1.9-3.el7.x86_64.rpm HTTP/1.1 200 72300 - urlgrabber/3.10 yum/3.4.3 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /centos/7/os/x86_64/Packages/libverto-devel-0.2.5-4.el7.x86_64.rpm /centos/7/os/x86_64/Packages/libverto-devel-0.2.5-4.el

52、7.x86_64.rpm HTTP/1.1 200 11776 - urlgrabber/3.10 yum/3.4.3-21/Sep/2015:17:26:11+0800GET HYPERLINK /centos/7/os/x86_64/Packages/pcre- /centos/7/os/x86_64/Packages/pcre- devel-8.32-14.el7.x86_64.rpm HTTP/1.1 200 488780 - urlgrabber/3.10yum/3.4.3-21/Sep/2015:17:26:11+0800GET HYPERLINK /centos/7/os/x86

53、_64/Packages/zlib- /centos/7/os/x86_64/Packages/zlib- devel-1.2.7-13.el7.x86_64.rpm HTTP/1.1 200 50592 - urlgrabber/3.10yum/3.4.3 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /centos/7/os/x86_64/Packages/keyutils-libs-devel-1.5.8-3.el7.x86_64.rpm /centos/7/os/x86_64/Packages/keyutils-libs-devel-1.5.

54、8-3.el7.x86_64.rpm HTTP/1.1 200 38232 - urlgrabber/3.10 yum/3.4.3 - - 21/Sep/2015:17:26:11 +0800 GET HYPERLINK /centos/7/os/x86_64/Packages/libcom_err-devel-1.42.9-7.el7.x86_64.rpm /centos/7/os/x86_64/Packages/libcom_err-devel-1.42.9-7.el7.x86_64.rpm HTTP/1.1 200 30804 - urlgrabber/3.10 yum/3.4.3 -

55、- 21/Sep/2015:17:26:12 +0800 GET HYPERLINK /centos/7/updates/x86_64/Packages/openssl-devel-1.0.1e-42.el7.9.x86_64.rpm /centos/7/updates/x86_64/Packages/openssl-devel-1.0.1e-42.el7.9.x86_64.rpmHTTP/1.1 200 1235792 - urlgrabber/3.10 yum/3.4.3HTTP/1.1 200 1235792 - urlgrabber/3.10 yum/3.4.3 - - 21/Sep/

56、2015:17:26:12 +0800 GET HYPERLINK /centos/7/updates/x86_64/Packages/krb5-devel-1.12.2-15.el7_1.x86_64.rpm /centos/7/updates/x86_64/Packages/krb5-devel-1.12.2-15.el7_1.x86_64.rpm HTTP/1.1 200 655972 - urlgrabber/3.10 yum/3.4.3 - - 21/Sep/2015:17:26:12 +0800 GET HYPERLINK /centos/7/updates/x86_64/Pack

57、ages/krb5-libs-1.12.2-15.el7_1.x86_64.rpm /centos/7/updates/x86_64/Packages/krb5-libs-1.12.2-15.el7_1.x86_64.rpm HTTP/1.1 200 845708 - urlgrabber/3.10 yum/3.4.3上述安裝包所在的yum源為阿里云內網,故ECS代理會通過內網流量獲取,這樣節(jié)省了用戶流量費用。ECS反向代理設置阿里云GPU物理機本身不能被外網直接訪問,需要通過ECS反向代理。本文檔將指導用戶如何設置代理服務器。確定IP地址用戶應首先確認這幾個IP地址: ECS外網IP(不便于

58、透露,本文用XXX.XXX.XXX.XXX表示)和內網IP(實驗用0); GPU物理機內網IP(實驗用);登錄ECS跳板機ssh -l login_name XXX.XXX.XXX.XXX(ECS外網IP)用戶可以用PUTTY工具(Windows環(huán)境)或SSH命令(Linux環(huán)境)登錄ECS,注意應使用ECS外網IP登入。ssh -l login_name XXX.XXX.XXX.XXX(ECS外網IP)登錄成功后,可以在ECS跳板機上用SSH命令登錄GPU物理機:ssh -l root (GPU物理機內網IP)ssh -l root (GPU物理機內網IP)ECS跳板機上部署代理服務器這里選

59、擇Tengine,它是在NGINX的基礎上由淘寶網發(fā)起的開源Web服務器項目。用戶應注意,NGINX做前向 代理服務器是不支持HTTPS連接的,所以客戶端只能訪問HTTP服務。安裝Tenginewget HYPERLINK /download/tengine-2.1.1.tar.gz wget HYPERLINK /download/tengine-2.1.1.tar.gz /download/tengine-2.1.1.tar.gztar zxvf tengine-2.1.1.tar.gz cd tengine-2.1.1/解壓:tar zxvf tengine-2.1.1.tar.gz c

60、d tengine-2.1.1/配置和編譯:./configure ./configure makesudo make install默認情況下安裝位置在 /usr/local/nginx/ 出于測試目的,我們需要在GPU物理機上也安裝Tengine,步驟與ECS上安裝基本一致,安裝路徑也在/usr/local/nginx/。編輯ECSTengine配置文件登錄ECS跳板機,用root權限打開 /usr/local/nginx/conf/nginx.conf 文件,增加一個server塊,作用為監(jiān)聽本機的10000端口,將所有請求轉發(fā)給GPU物理機(:10000),配置內容如下:(/后面為注釋

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論