gridcolombia
Instalacón de Computer Element (ce) de gridcolombia usando Scientific Linux 6
Descaramos la Version 6.3
http://ftp.scientificlinux.org/linux/scientific/6.3/configuración de la RED
Se tienen dos interfaces de red, una para la red extrena con ip publica que sera la eth0la otra para la red interna a los nodos que sera eth1, la configuración se encuentra en
/etc/sysconfig/network-scripts y se tienen que crear dos archivos en este directorio
y darle permisos de ejecución
archivo ifcfg-eth0
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
TYPE=Ethernet
IPV4_FAILURE_FATAL=no
IPV6INIT=no
NAME="System eth0"
DNS2=200.24.19.252
DNS1=200.24.19.250
USERCTL=no
BOOTPROTO=static
IPADDR=200.24.17.62
NETMASK=255.255.255.224
NETWORK=200.24.17.32
GATEWAY=200.24.17.33
HWADDR=00:0D:56:2A:03:AD
PREFIX=24
DEFROUTE=yes
archivo ifcfg-eth1
DEVICE=eth1
BOOTPROTO=none
ONBOOT=yes
TYPE=Ethernet
IPV4_FAILURE_FATAL=no
IPV6INIT=no
NAME="System eth0"
DNS2=200.24.19.252
DNS1=200.24.19.250
USERCTL=no
BOOTPROTO=static
BROADCAST=192.168.0.255
IPADDR=192.168.100.2
NETMASK=255.255.255.0
NETWORK=192.168.100.0
GATEWAY=192.168.100.1
HWADDR=00:04:75:EC:84:10
PREFIX=24
DEFROUTE=yes
Servicios de red y iptables
Deshabilitar iptables
chkconfig --list iptableschkconfig iptables off
Instalar ntpd
Se instalara el servicio ntp que se encarga de la sincronización de la maquina Compute Element (CE) en internet.yum -y install ntp
Se edita el archivo de configuración del servicio que se encuentra en /etc/ntp.conf.
# Red Hat servers at ntp.org
server 0.rhel.pool.ntp.org
server 1.rhel.pool.ntp.org
server 2.rhel.pool.ntp.org
# generic pool
server pool.ntp.org
Posteriormente se configura el servicio en la maquina y se sincroniza con los servidores de ntp.org.
chkconfig --level 35 ntpd on
ntpd -q -g
service ntpd start
ntpdate -u 0.rhel.pool.ntp.org
Instalar xinetd
Este servicio se debe instalar en donde se encuentran las maquinas Compute Element (CE).yum -y install xinetd
Desactivar sendmail
Se recomienda desactivar ese servicio
chkconfig sendmail offActualizar Paquetes
yum update
/etc/init.d/yum stop
chkconfig yum off
Internet
En el Compute Element (CE) para Garantizar la salida de todos los nodos.Nota: Se debe reemplazar la ip con el nodo que tiene la salida de internet, si se tiene, los nodos en una LAN privada
iptables -t nat -F
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE
Paquetes de la osg
rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-7.noarch.rpmyum install yum-priorities
rpm -Uvh http://repo.grid.iu.edu/osg-el6-release-latest.rpm
yum install osg-ca-certs
yum -y install igtf-ca-certs
yum -y install osg-ce-condor
Certificados
De Host
Los certificados de host tienen unos parámetros específicos, para esto previamente se tuvieron que crear los directorios donde se van a encontrar dichos certificados.__ mkdir /etc/grid-security
mkdir /etc/grid-security/http __
Una vez están creados los directorios copiar los certificados, los cuales son provistos por la Entidad Certificadora de la organización virtual pertenece
__
estos certificados deben tener los permisos correctos o por el contrario los usuarios no se van a poder loguear correctamente ni el Virtual Data Toolkit o VDT no subirá correctamente. Para esto se ejecuta.
Para los certificados de host
chmod 400 /etc/grid-security/hostkey.pem
chmod 444 /etc/grid-security/hostcert.pem
Para los certificados http
chmod 400 /etc/grid-security/http/httpkey.pem
chmod 444 /etc/grid-security/http/httpcert.pem
Para los certificados de host
chown root:root /etc/grid-security/hostkey.pem
chown root:root /etc/grid-security/hostcert.pem
Para los certificados http
chown daemon:daemon /etc/grid-security/http/httpkey.pem
chown daemon:daemon /etc/grid-security/http/httpcert.pem
Certificados de Usuario
Bueno primero que para solicitar los certificados tener en cuenta lo siguiente1) Para solicitarlo se tiene que ir a https://ra.uniandes.edu.co
2) Ojo!!! en el navegador que haces la solucitud se debe despues descargar el certificado por que el guarda un registro interno
que le permite al navegador importar el certificado que descargas y luego desde el mismo navegador descargar el archivo importante
que es el formato pkcs12 o p12.
NOTA: Ojo tambien con olvidar el password es indispensable para despues procesar el certificado.
para remover esa molesta passphrase de la clave corremos lo siguiente
openssl rsa -in userkey.pem -out newuserkey.pem
damos por ultima vez el passphrase
luego
mv newuserkey.pem userkey.pem
chmod 600 userkey.pem
grid-proxy-init
pero ya no te debio haber pedido passphrase
Configuracion de la VO gcedu
editamos el archivo /etc/edg-mkgridmap.confañadimos lo siguiente al final
# USER-VO-MAP gcedu GridColombia -- 46 -- (soporte@gridcolombia.org) group vomss://gc-voms.javeriana.edu.co:8443/voms/gcedu gcedu #------------------- # USER-VO-MAP osg OSG -- 23 -- Rob Quick (rquick@iupui.edu) group vomss://voms.opensciencegrid.org:8443/voms/osg osg #------------------- # USER-VO-MAP osgedu OSGEDU -- 24 -- Rob Quick (rquick@iupui.edu) group vomss://voms.grid.iu.edu:8443/voms/osgedu osgedu #-------------------
luego creamos el usuario gcedu
useradd gcedu
useradd osg
useradd osgedu
y ejecutamos edg-mkgridmap
En los Worker Nodes
Para garantizar que los worker nodes ejecutan satisfactoriamente los jobs que provienen de la VO es necesario replicar el usuario gcedu creado en el Compute Element, para esto realizamos los pasos previamente ejecutados en la configuracion de los Usuarios y la replicacion de los mismos en los worker nodes.
En el Cliente OSG(UI)
La configuracion en el cliente se realiza para que el usuario a la hora de enviar jobs al nodo pueda autenticarse con la VO y añadir las credenciales del certificado personal y las de la VO al archivo proxy generado.
Para esto se requiere editar el archivo de configuracion donde se encuentra el listado de los voms conocidos por la institucion a la cual pertenece el cliente, se procede a editar el archivo /etc/vomses añadiendo la siguiente linea.
"gcedu" "gc-voms.javeriana.edu.co" "15000" "/DC=org/DC=doegrids/OU=Services/CN=http/gc-voms.javeriana.edu.co" "gcedu"
probamos con
omazapa@gc-ce ~$ voms-proxy-init
Your identity: /C=CO/O=Uniandes CA/O=UDEAN/OU=FISICA/CN=Omar Andres Zapata Mesa
Creating proxy ............................................................................................................................................ Done
Your proxy is valid until Thu Nov 15 11:23:00 2012