Skip to content
Snippets Groups Projects
Verified Commit 43ca23f0 authored by abrahas55's avatar abrahas55
Browse files

strukturdinge, übersetzungen

parent 7d315cf7
No related branches found
No related tags found
No related merge requests found
......@@ -17,7 +17,7 @@ betreiben. Dabei muss dann aber gegebenenfalls darauf geachtet werden, die
jeweiligen Interessen zu schützen und z.B.\@ dafür zu sorgen, dass Ergebnisse,
die einen kompetitiven Vorteil bringen können nicht von den anderen Beteiligten
ausgelesen werden können.\footnote{Dies ist übrigens ein Grund, wieso man diese
Art des gemeinsamen Betreibenss eher selten vorfindet. }
Art des gemeinsamen Betreibens eher selten vorfindet. }
Clustersysteme bestehen aus vielen individuellen Knoten, die über ein, meist
sehr schnelles, Netz verbunden sind. Bestehen die Knoten aus den gleichen
......@@ -37,33 +37,39 @@ untereinander nennt man es ein heterogenes Cluster.
\item storage
\end{itemize}
\section{curta}
\subsection{Curta}
In this work we will look at the cluster system at the Freie Universität Berlin
called CURTA~\cite{curta} which is provided by the ZEDAT. For overview, a
summary of the important properties follows:
Im Rahmen dieser Arbeit nehme ich als Grundlage meiner Betrachtung das
Clustersystem Curta~\cite{curta} an der Freien Universität Berlin, welches durch
die ZEDAT verwaltet wird. Eine Kurzzusammenfassung der relevanten Eigenschaften
folgt:
\begin{itemize}
\item 170 compute nodes with varying amounts of RAM and 12 GPU nodes
\item 170 Rechenknoten mit variierenden RAM-Größen, sowie 12 Knoten mit
dedizierter Grafikrecheneinheit.
\item omni-path fabric. include relevant topology
\item omni-path fabric. %TODO: include relevant topology
\item lustre file system running over ZFS
\item Lustre Dateisystem über ZFS.
\item software
\item Die relevanten Systemkomponenten (Betriebssystem, Monitoring, etc.\@)
werden später im Rahmen der IT-Strukturanalyse genauer betrachtet.
\item access
\item Für Nutzende sowie die Administration besteht ein Zugriff über einen
speziellen Administrationsknoten, der an das interne Netz der FUB angebunden
ist. Ein Zugriff von außerhalb ist über eine geschützte Verbindung
(z.B.\@ VPN) möglich.
%TODO: ist die Administration wirklich über den gleichen Knoten?
\end{itemize}
\section{BSI Grundschutz}
\subsection{BSI Grundschutz}
* wer macht den Grundschutz
* warum ist er relevant
* welche Inhalte davon wende ich an, welche nicht
\section{Methodik}
\subsection{Grundschutz Template}
%TODO: template reference
......
\section{Fazit}
Grundschutzprofil für Cluster beim BSI einreichen.
No preview for this file type
......@@ -56,7 +56,7 @@ auf Basis des IT-Grundschutzes}
\tableofcontents
%\cleardoublepage
\clearpage
\pagestyle{fancy}
......@@ -70,6 +70,7 @@ auf Basis des IT-Grundschutzes}
\input{3_modellierung}
\input{4_conclusion}
\input{4_fazit}
\printbibliography
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment