====== CIDASシステムへのログイン方法など ====== ===== 1.1. ログインサーバへのログイン ===== ログインサーバはscplatform.isee.nagoya-u.ac.jpを指定してSSHアクセスします。 sshコマンドの''-i''オプションで作成した秘密鍵を指定してください。 以後、秘密鍵は''~/.ssh/id_ed25519''のパスにあるものとします。 [ユーザ端末]$ ssh -i .ssh/id_ed25519 <アカウント名>@scplatform.isee.nagoya-u.ac.jp Enter passphrase for key '.ssh/id_ed25519':<パスフレーズ> もし、 [[https://portal.isee.nagoya-u.ac.jp/stel-it/doku.php?id=public:win11_wsl2_ssh |Windows 11 の WSL2 による SSH 接続]]などを参考にSSH鍵を作成され、『鍵の登録(ssh-agent)』を正常に終えておられる場合、 [ユーザ端末]$ ssh -A <アカウント名>@scplatform.isee.nagoya-u.ac.jp で scplatform に SSH でアクセスすることが可能です。 ---- ===== 1.2. ログインサーバへのファイル転送 ===== ログインサーバへのファイル転送はscp(またはsftp)を使用します。 [ユーザ端末]$ scp -i .ssh/id_ed25519 <転送元ファイル名> <アカウント名>@scplatform.isee.nagoya-u.ac.jp:<転送先ディレクトリ> Enter passphrase for key '.ssh/id_ed25519':<パスフレーズ> ---- ===== 1.3. ログインサーバのクォータ確認 ===== ホーム領域(/home/以下)はクォータを設定しており、ユーザ当たり10MBまで利用が可能です。 ファイルの使用量はquotaコマンドで確認ができます。使用量が10MB以内に収まるようにしてください。 [scplatform2021]$ quota -s Disk quotas for user <ユーザ名> (uid XXXXX): Filesystem space quota limit grace files quota limit grace /dev/sdb1 40K 10000K 11000K 11 0 0 ---- ===== 2.1. フロントエンドへのログイン ===== フロントエンドのscfront2021へは、ログインサーバ(scplatform2021)からログインします。scfront2021へのログインではSSHエージェントを有効にする必要があります。 すでに、 [[https://portal.isee.nagoya-u.ac.jp/stel-it/doku.php?id=public:win11_wsl2_ssh|Windows 11 の WSL2 による SSH 接続]]などを参考に『鍵の登録(ssh-agent)』を正常に終えておられる場合、scplatform に SSH login された後、scplatform において scplatform2021$ ssh -A <アカウント名>@scfront2021 でフロントエンドへログインすることが可能です。 『鍵の登録(ssh-agent)』をされていない場合は、下記の手順に従ってください。 (1) SSHエージェントでSSH鍵のパスフレーズを記録します。 [ユーザ端末]$ eval `ssh-agent` [ユーザ端末]$ ssh-add .ssh/id_ed25519 # ログインサーバへのログインで使用する秘密鍵を指定 Enter passphrase for .ssh/id_ed25519: <パスフレーズ> Identity added: .ssh/id_rsa (.ssh/id_ed25519) (2) SSHコマンドオプション''-A''を指定し、SSHエ-ジェントを有効にした状態で、ログインサーバにログインします。 [ユーザ端末]$ ssh -A <アカウント名>@scplatform.isee.nagoya-u.ac.jp [scplatform2021]$ (3) SSHコマンドオプション''-A''を指定し、scfront2021 にログインします。 [scplatform2021]$ ssh -A <アカウント名>@scfront2021 [scfront2021]$ ---- ===== 2.2. フロントエンドへのファイル転送 ===== (1) SSHエージェントでSSH鍵のパスフレーズを記録します。 [ユーザ端末]$ eval `ssh-agent` [ユーザ端末]$ ssh-add .ssh/id_ed25519 # ログインサーバへのログインで使用する秘密鍵を指定 Enter passphrase for .ssh/id_ed25519: <パスフレーズ> Identity added: .ssh/id_rsa (.ssh/id_ed25519) (2) ログインサーバ経由で「133.47.148.61」の61018番ポートあてにSCPコマンドを実行し、scfront2021にファイルを転送します。 [ユーザ端末]$ scp -r -o "ProxyCommand ssh -i ~/.ssh/id_ed25519 <アカウント名>@scplatform.isee.nagoya-u.ac.jp -W %h:%p" -P 61018 testfile <アカウント名>@133.47.148.61: testfile 100% 14KB 14.2KB/s 00:00 ---- ===== 2.3. ストレージサブシステムの使用量確認 ===== フロントエンド上で自身のユーザにおけるストレージサブシステム(Lustre)の使用量を確認できます。 ''uquota.sh -h''コマンドで自身のユーザのストレージサブシステム使用量を確認します。 [scfront2021]$ uquota.sh -h Disk quotas for prj 14xxxx (pid 14xxxx): Filesystem used quota limit grace files quota limit grace /lustre 7.271G 500G 505G - 6755 0 0 - pid 14xxxx is using default file quota setting 上記の場合、500GB中7.27GB使用していることが確認できます。 ---- ===== 3.1. スクラッチ領域について ===== CIDASシステムのユーザは ''/scr/s1/cNNNNxxxx'' と ''/scr/s2/cNNNNxxxx'' (''cNNNNxxxx''はCIDASアカウント名) という2つのスクラッチ領域が提供されます。 これらのディレクトリには、ホームディレクトリの容量制限に影響されることなく一時的に保存したいファイルを置くことが出来ます。 大量のデータを利用したい場合などにご活用ください。 なお、__**スクラッチ領域のデータは4ヶ月ごとに削除されますのでご注意ください**__。 ^スクラッチ領域のPATH ^ 削除予定日^ |''/scr/s1''| 1月1日、5月1日、9月1日 | |''/scr/s2''| 3月1日、7月1日、11月1日 |