Políticas de Uso

Políticas de Uso

1. Introducción  El objetivo del presente documento es explicar las reglas de uso de recursos del clúster de alto rendimiento (HPC High Performance Computing) de la...

1. Introducción 

El objetivo del presente documento es explicar las reglas de uso de recursos del clúster de alto rendimiento (HPC High Performance Computing) de la Escuela de Ingeniería.

El clúster es un recurso tecnológico implementado con aportes de la Escuela de Ingeniería, Institutos asociados y de iniciativas impulsadas por los profesores de la Escuela que se encuentra a disposición de la comunidad de la Escuela e Institutos asociados para finalidades docentes y de investigación principalmente. Otros tipos de uso en tareas de gestión o actividades de extensión pueden ser consideradas previa revisión del caso.

2. Principios Generales de la Política de Uso del Clúster

La política de uso del clúster busca satisfacer los siguientes principios generales:

  • Equidad: Significa que todos los usuarios puedan tener un acceso equitativo a los recursos del clúster.  Esto no implica que todos los usuarios estén restringidos a utilizar la misma cantidad de recursos, sino más bien velar por que no ocurran situaciones en que el recurso sea acaparado por pocos usuarios.  Para esto la administración del recurso buscará siempre la mejor coordinación posible entre todos los usuarios.
  • Flexibilidad: Teniendo la menor cantidad de restricciones de uso posible. Si se colocan restricciones es para velar por el principio de equidad mencionado.  Se entiende también por flexibilidad el que los usuarios puedan ejecutar procesos de distinta naturaleza, a veces intensivos en cantidad de CPUs, de tiempo, o ambos, con diversos tipos de software, etc., de acuerdo a las necesidades particulares de una comunidad de usuarios diversa.
  • Efectividad: Buscando que el recurso sea utilizado al máximo posible, evitando recursos reservados sin uso a la vez que se procura reducir tiempos de espera en colas.

3. Quienes pueden usar el clúster 

Cualquier integrante de la comunidad de la Escuela de Ingeniería e Institutos asociados que necesite este recurso para fines  docentes y/o de investigación. Otros tipos de uso en tareas de gestión o actividades de extensión pueden ser consideradas previa revisión del caso.

4. Quién puede solicitar una cuenta en el clúster

Las actividades docentes y/o de investigación siempre tienen un profesor a cargo, dado esto la solicitud de creación de una cuenta en el clúster debe ser realizada o validada por un profesor de jornada completa. Las cuentas que solicite un profesor quedarán asociadas a un grupo que llevará el nombre de usuario del profesor.

5. Solicitud de cuenta

Puede tener cuenta en el clúster cualquier integrante de la comunidad de la Escuela de Ingeniería e Institutos asociados que necesite este recurso para fines  docentes y/o de investigación. Otros tipos de uso en tareas de gestión o actividades de extensión pueden ser consideradas previa revisión del caso. La solicitud la debe realizar el profesor a cargo del usuario a través de  un correo a la mesa de ayuda (7500@ing.puc.cl), indicando los siguientes datos del usuario:

  • Nombre y apellido.
  • Correo institucional, UC o de otra institución.
  • Software que requiere ejecutar el usuario.

6. Cuenta de usuario 

La cuenta de un usuario en el clúster es de estricto uso docente y/o de investigación, o para gestión o actividades de extensión si ha sido aprobado este uso. Cualquier infracción a esto se informará al profesor responsable y a las unidades correspondientes. La cuenta será dada de baja inmediatamente. 

Lo anterior aplica tanto para un uso indebido de la infraestructura como, por ejemplo, la utilización de nodos para actividades ilegales y el almacenamiento de material ilegal. Cualquier actividad de esta índole será informada a las instituciones correspondientes.

Las cuentas que permanezcan inactivas por un periodo mayor a 1 año serán eliminadas junto con los datos de cada usuario. 

7. Almacenamiento en disco 

El uso de almacenamiento no tiene límites en duro pero se solicita no pasar los 100GB, el usuario una vez concluido sus procesos debe eliminar los archivos temporales y sacar de su cuenta los resultados. El control es más bien preventivo realizando revisiones automáticas diarias  e informando por correo a los usuarios cuando su uso es excesivo, y mediante alertas preventivas se evita que los discos lleguen a niveles riesgosos de uso.

8. Respaldos de información 

La plataforma del cluster cuenta con discos de respaldo para mantener la operación en caso de que alguna pieza de hardware falle, sin embargo, la responsabilidad de tener un respaldo de la información es de cada usuario. Debe estar  consciente de que los componentes del equipo pueden fallar y que la información podría perderse si no ha realizado una copia de ellos en otro lugar, no pudiendo exigir sus datos al personal encargado. 

9. Licencias de software 

La incorporación de licencias de software que pueda ejecutarse en el cluster será de responsabilidad del investigador o profesional que lo requiera, teniendo que asumir el costo de ella y la gestión para obtenerla. Está estrictamente prohibida la instalación y ejecución de software que no esté licenciado. 

10. Datos utilizados para investigación 

Es posible que se ejecuten operaciones dentro de la plataforma que requieran datos sensibles, como por ejemplo: 

  • Fichas medicas 
  • Datos de contacto 
  • Utilización de información personal (como RUT, etc) 

Es de responsabilidad de cada usuario verificar que la utilización de los datos sea legal, y además que la plataforma tenga la seguridad requerida para tratar con esos datos. Cualquier uso indebido será informado a las instituciones correspondientes. 

11. Desarrollo de software 

Todo software que se desarrolle en el cluster de la Escuela de Ingeniería, y que esté presente en la plataforma, es de autoría de los desarrolladores o empresas correspondientes. 

12. Soporte 

Para solicitar soporte debe enviar un correo a la Mesa de Ayuda (7500@ing.puc.cl) con su inquietud. El caso será analizado debido a que existen múltiples factores que hacen que un programa no se ejecute, por ejemplo, que el programa del usuario presente errores. 

La Mesa de Ayuda prestará soporte sólo cuando el problema sea de la plataforma y no de algún elemento ingresado al sistema por el usuario. 

Es importante destacar que el personal de la Subdirección de Servicios Informáticos puede tener acceso a todos los archivos del sistema tal como lo indica la legislación chilena de protección de datos y recursos computacionales. Esto para poder prestar soporte o detectar actividad ilegal en el sistema. Al utilizar el sistema, usted acepta que estas atribuciones del personal encargado. 

13. Colas de trabajo

Actualmente los usuarios no tienen limitaciones para solicitar recursos al usar las colas de trabajo, pero deben tener la precaución de no acaparar todos los recursos, de ocurrir esta situación se detendrán los procesos. Actualmente hay tres colas de trabajo: 

  • Cola de trabajo “full”: Esta cola de trabajo la pueden utilizar todos los usuarios y cuenta con procesadores INTEL.
  • Cola de trabajo “512×1024”: Esta cola de trabajo la pueden utilizar todos los usuarios, pero tiene prioridad para el equipo de trabajo de los profesores que aportaron uno de los dos nodos, cuenta con procesadores AMD.
  • Cola de trabajo “gpus”: Esta cola de trabajo la pueden utilizar todos los usuarios, pero tiene prioridad para el equipo de trabajo de los profesores que aportaron el nodo.

14. Prioridades en las colas de trabajo

Al momento que los trabajos quedan en estado pendiente debido a que no hay más recursos libres en el clúster, se comienza a priorizar la ejecución de estos trabajos. La política que usa el clúster es del tipo multifactor, los factores utilizados son:

  • Tamaño del trabajo: Entre más recursos solicite el trabajo menor será la prioridad que se le dará.
  • Edad del trabajo: Este es el tiempo que lleva un trabajo esperando para poder ejecutarse, entre mayor sea la cantidad de tiempo esperando mayor será la prioridad.
  • Uso efectivo de los recursos solicitados: Si un usuario para trabajos anteriores ha solicitado más recursos de los que efectivamente usó el trabajo, la prioridad del trabajo bajará pero si uso lo que solicitó la prioridad aumentará.

15. Nodo de Login

No está permitido correr trabajos de gran utilización de recursos en el nodo de login (cluster.ing.uc.cl), ya que este es para lanzar trabajos y realizar pruebas rápidas. Cualquier programa será cancelado si está sobrecargando este nodo.