Actually I didn&#39;t write the notes at the <a href="http://hpc.mil">hpc.mil</a> link. <br><br>Here is something- and maybe this is the problem that Sean refers to- in some cases, when I have set up a reverse ssh tunnel from login node to workstation (command executed from workstation) then the forward does not work when the compute node connects to the login node.  However, if I have the compute node connect to the login node on port 33333, then use portfwd to forward that to localhost:11111, where the ssh tunnel is listening on port 11111, it works like a charm.  The portfwd tricks it into thinking the connection is coming from localhost and allow the ssh tunnel to work.  Hope that made a little sense...<br>
<br>Pat<br><br><div class="gmail_quote">On Mon, Feb 8, 2010 at 6:29 PM, burlen <span dir="ltr">&lt;<a href="mailto:burlen.loring@gmail.com">burlen.loring@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Nice, thanks for the clarification. I am guessing that your example should probably be the recommended approach rather than the portfwd method suggested on the PV wiki. :) I took the initiative to add it to the Wiki. KW let me know if this is not the case!<br>

<br>
   <a href="http://paraview.org/Wiki/Reverse_connection_and_port_forwarding#Reverse_connection_over_an_ssh_tunnel" target="_blank">http://paraview.org/Wiki/Reverse_connection_and_port_forwarding#Reverse_connection_over_an_ssh_tunnel</a><br>

<br>
Would you mind taking a look to be sure I didn&#39;t miss anything or bollix it up?<br>
<br>
The sshd config options you mentioned may be why your method doesn&#39;t work on the Pleiades system, either that or there is a firewall between the front ends and compute nodes. In either case I doubt the NAS sys admins are going to reconfigure for me :) So at least for now I&#39;m stuck with the two hop ssh tunnels and interactive batch jobs. if there were someway to script the ssh tunnel in my batch script I would be golden...<br>

<br>
By the way I put the details of the two hop ssh tunnel on the wiki as well, and a link to Pat&#39;s <a href="http://hpc.mil" target="_blank">hpc.mil</a> notes. I don&#39;t dare try to summarize them since I&#39;ve never used portfwd and it refuses to compile both on my workstation and the cluster.<br>

<br>
Hopefully putting these notes on the Wiki will save future ParaView users some time and headaches.<div><div></div><div class="h5"><br>
<br>
Sean Ziegeler wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Not quite- the pvsc calls ssh with both the tunnel options and the commands to submit the batch job.  You don&#39;t even need a pvsc; it just makes the interface fancier.  As long as you or PV executes something like this from your machine:<br>

ssh -R XXXX:localhost:YYYY remote_machine submit_my_job.sh<br>
<br>
This means that port XXXX on remote_machine will be the port to which the server must connect.  Port YYYY (e.g., 11111) on your client machine is the one on which PV listens.  You&#39;d have to tell the server (in the batch submission script, for example) the name of the node and port XXXX to which to connect.<br>

<br>
One caveat that might be causing you problems, port forwarding (and &quot;gateway ports&quot; if the server is running on a different node than the login node) must be enabled in the remote_machine&#39;s sshd_config.  If not, no ssh tunnels will work at all (see: man ssh and man sshd_config).  That&#39;s something that an administrator would need to set up for you.<br>

<br>
On 02/08/10 12:26, burlen wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
So to be sure about what you&#39;re saying: Your .pvsc script ssh&#39;s to the<br>
front end and submits a batch job which when it&#39;s scheduled , your batch<br>
script creates a -R style tunnel and starts pvserver using PV reverse<br>
connection. ? or are you using portfwd or a second ssh session to<br>
establish the tunnel ?<br>
<br>
If you&#39;re doing this all from your .pvsc script without a second ssh<br>
session and/or portfwd that&#39;s awesome! I haven&#39;t been able to script<br>
this, something about the batch system prevents the tunnel created<br>
within the batch job&#39;s ssh session from working. I don&#39;t know if that&#39;s<br>
particular to this system or a general fact of life about batch systems.<br>
<br>
Question: How are you creating the tunnel in your batch script?<br>
<br>
Sean Ziegeler wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Both ways will work for me in most cases, i.e. a &quot;forward&quot; connection<br>
with ssh -L or a reverse connection with ssh -R.<br>
<br>
However, I find that the reverse method is more scriptable. You can<br>
set up a .pvsc file that the client can load and will call ssh with<br>
the appropriate options and commands for the remote host, all from the<br>
GUI. The client will simply wait for the reverse connection from the<br>
server, whether it takes 5 seconds or 5 hours for the server to get<br>
through the batch queue.<br>
<br>
Using the forward connection method, if the server isn&#39;t started soon<br>
enough, the client will attempt to connect and then fail. I&#39;ve always<br>
had to log in separately, wait for the server to start running, then<br>
tell my client to connect.<br>
<br>
-Sean<br>
<br>
On 02/06/10 12:58, burlen wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Hi Pat,<br>
<br>
My bad. I was looking at the PV wiki, and thought you were talking about<br>
doing this without an ssh tunnel and using only port forward and<br>
paraview&#39;s --reverse-connection option . Now that I am reading your<br>
<a href="http://hpc.mil" target="_blank">hpc.mil</a> post I see what you mean :)<br>
<br>
Burlen<br>
<br>
<br>
pat marion wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Maybe I&#39;m misunderstanding what you mean by local firewall, but<br>
usually as long as you can ssh from your workstation to the login node<br>
you can use a reverse ssh tunnel.<br>
</blockquote>
<br>
_______________________________________________<br>
Powered by <a href="http://www.kitware.com" target="_blank">www.kitware.com</a><br>
<br>
Visit other Kitware open-source projects at<br>
<a href="http://www.kitware.com/opensource/opensource.html" target="_blank">http://www.kitware.com/opensource/opensource.html</a><br>
<br>
Please keep messages on-topic and check the ParaView Wiki at:<br>
<a href="http://paraview.org/Wiki/ParaView" target="_blank">http://paraview.org/Wiki/ParaView</a><br>
<br>
Follow this link to subscribe/unsubscribe:<br>
<a href="http://www.paraview.org/mailman/listinfo/paraview" target="_blank">http://www.paraview.org/mailman/listinfo/paraview</a><br>
</blockquote></blockquote></blockquote></blockquote>
<br>
</div></div></blockquote></div><br>