Fullscreen
Loading...
 
Imprimir Comparte esta página

gridcolombia

Instalacón de Computer Element (ce) de gridcolombia usando Scientific Linux 6


Descaramos la Version 6.3

http://ftp.scientificlinux.org/linux/scientific/6.3/(external link)

configuración de la RED

Se tienen dos interfaces de red, una para la red extrena con ip publica que sera la eth0
la otra para la red interna a los nodos que sera eth1, la configuración se encuentra en
/etc/sysconfig/network-scripts y se tienen que crear dos archivos en este directorio
y darle permisos de ejecución

archivo ifcfg-eth0
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
TYPE=Ethernet
IPV4_FAILURE_FATAL=no
IPV6INIT=no
NAME="System eth0"
DNS2=200.24.19.252
DNS1=200.24.19.250
USERCTL=no
BOOTPROTO=static
IPADDR=200.24.17.62
NETMASK=255.255.255.224
NETWORK=200.24.17.32
GATEWAY=200.24.17.33
HWADDR=00:0D:56:2A:03:AD
PREFIX=24
DEFROUTE=yes

archivo ifcfg-eth1
DEVICE=eth1
BOOTPROTO=none
ONBOOT=yes
TYPE=Ethernet
IPV4_FAILURE_FATAL=no
IPV6INIT=no
NAME="System eth0"
DNS2=200.24.19.252
DNS1=200.24.19.250
USERCTL=no
BOOTPROTO=static
BROADCAST=192.168.0.255
IPADDR=192.168.100.2
NETMASK=255.255.255.0
NETWORK=192.168.100.0
GATEWAY=192.168.100.1
HWADDR=00:04:75:EC:84:10
PREFIX=24
DEFROUTE=yes

Servicios de red y iptables


Deshabilitar iptables

chkconfig --list iptables
chkconfig iptables off

Instalar ntpd

Se instalara el servicio ntp que se encarga de la sincronización de la maquina Compute Element (CE) en internet.
yum -y install ntp
Se edita el archivo de configuración del servicio que se encuentra en /etc/ntp.conf.
# Red Hat servers at ntp.org
server 0.rhel.pool.ntp.org
server 1.rhel.pool.ntp.org
server 2.rhel.pool.ntp.org
# generic pool
server pool.ntp.org
Posteriormente se configura el servicio en la maquina y se sincroniza con los servidores de ntp.org.
chkconfig --level 35 ntpd on
ntpd -q -g
service ntpd start
ntpdate -u 0.rhel.pool.ntp.org

Instalar xinetd

Este servicio se debe instalar en donde se encuentran las maquinas Compute Element (CE).
yum -y install xinetd
Desactivar sendmail

Se recomienda desactivar ese servicio

chkconfig sendmail off
Actualizar Paquetes

yum update
/etc/init.d/yum stop
chkconfig yum off

Internet

En el Compute Element (CE) para Garantizar la salida de todos los nodos.
Nota: Se debe reemplazar la ip con el nodo que tiene la salida de internet, si se tiene, los nodos en una LAN privada
iptables -t nat -F
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE



Paquetes de la osg

rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-7.noarch.rpm(external link)
yum install yum-priorities
rpm -Uvh http://repo.grid.iu.edu/osg-el6-release-latest.rpm(external link)
yum install osg-ca-certs
yum -y install igtf-ca-certs
yum -y install osg-ce-condor







Certificados

De Host

Los certificados de host tienen unos parámetros específicos, para esto previamente se tuvieron que crear los directorios donde se van a encontrar dichos certificados.

__ mkdir /etc/grid-security
mkdir /etc/grid-security/http __

Una vez están creados los directorios copiar los certificados, los cuales son provistos por la Entidad Certificadora de la organización virtual pertenece
__

estos certificados deben tener los permisos correctos o por el contrario los usuarios no se van a poder loguear correctamente ni el Virtual Data Toolkit o VDT no subirá correctamente. Para esto se ejecuta.
Para los certificados de host
chmod 400 /etc/grid-security/hostkey.pem
chmod 444 /etc/grid-security/hostcert.pem
Para los certificados http
chmod 400 /etc/grid-security/http/httpkey.pem
chmod 444 /etc/grid-security/http/httpcert.pem
Para los certificados de host
chown root:root /etc/grid-security/hostkey.pem
chown root:root /etc/grid-security/hostcert.pem
Para los certificados http
chown daemon:daemon /etc/grid-security/http/httpkey.pem
chown daemon:daemon /etc/grid-security/http/httpcert.pem

Certificados de Usuario

Bueno primero que para solicitar los certificados tener en cuenta lo siguiente
1) Para solicitarlo se tiene que ir a https://ra.uniandes.edu.co(external link)
2) Ojo!!! en el navegador que haces la solucitud se debe despues descargar el certificado por que el guarda un registro interno
que le permite al navegador importar el certificado que descargas y luego desde el mismo navegador descargar el archivo importante
que es el formato pkcs12 o p12.
NOTA: Ojo tambien con olvidar el password es indispensable para despues procesar el certificado.

para remover esa molesta passphrase de la clave corremos lo siguiente
openssl rsa -in userkey.pem -out newuserkey.pem
damos por ultima vez el passphrase
luego
mv newuserkey.pem userkey.pem
chmod 600 userkey.pem
grid-proxy-init
pero ya no te debio haber pedido passphrase




Configuracion de la VO gcedu

editamos el archivo /etc/edg-mkgridmap.conf
añadimos lo siguiente al final

# USER-VO-MAP gcedu GridColombia -- 46 -- (soporte@gridcolombia.org)
group vomss://gc-voms.javeriana.edu.co:8443/voms/gcedu gcedu
#-------------------
# USER-VO-MAP osg OSG -- 23 -- Rob Quick (rquick@iupui.edu)    
group vomss://voms.opensciencegrid.org:8443/voms/osg osg
#-------------------
# USER-VO-MAP osgedu OSGEDU -- 24 -- Rob Quick (rquick@iupui.edu)    
group vomss://voms.grid.iu.edu:8443/voms/osgedu osgedu
#-------------------


luego creamos el usuario gcedu
useradd gcedu
useradd osg
useradd osgedu

y ejecutamos edg-mkgridmap

En los Worker Nodes
Para garantizar que los worker nodes ejecutan satisfactoriamente los jobs que provienen de la VO es necesario replicar el usuario gcedu creado en el Compute Element, para esto realizamos los pasos previamente ejecutados en la configuracion de los Usuarios y la replicacion de los mismos en los worker nodes.
En el Cliente OSG(UI)
La configuracion en el cliente se realiza para que el usuario a la hora de enviar jobs al nodo pueda autenticarse con la VO y añadir las credenciales del certificado personal y las de la VO al archivo proxy generado.
Para esto se requiere editar el archivo de configuracion donde se encuentra el listado de los voms conocidos por la institucion a la cual pertenece el cliente, se procede a editar el archivo /etc/vomses añadiendo la siguiente linea.
"gcedu" "gc-voms.javeriana.edu.co" "15000" "/DC=org/DC=doegrids/OU=Services/CN=http/gc-voms.javeriana.edu.co" "gcedu"

probamos con
omazapa@gc-ce ~$ voms-proxy-init
Your identity: /C=CO/O=Uniandes CA/O=UDEAN/OU=FISICA/CN=Omar Andres Zapata Mesa
Creating proxy ............................................................................................................................................ Done

Your proxy is valid until Thu Nov 15 11:23:00 2012