Gefördert durch
BMBF Logo

Globus-Installation im Astrogrid-D-Standard (GACSI)


(AstroGrid-D / AIP, Stand: 21.11.2006. Basiert auf dem Globus-Quickstart)

Inhalt:

  1. Systemstatus und Vorbereitung
  2. Einrichten des Verzeichnisses für den User Globus
  3. iODBC installieren
  4. Einrichten der Pfade und Globus defaults
  5. Konfigurieren und Kompilieren des Globus-Toolkits
  6. Einbinden der Globus-Advisories
  7. Installation der Service- und Host-Zertifikate
  8. Setup von gsiftp und gsissh
  9. Konfiguration der Datenbank für den RFT
  10. Start des Java Web Services Core Container und der gsissh
  11. Grid-User anlegen
  12. Ganglia und Cluster-Integration
  13. GRAM Audit Logging
  14. Anhang: Übersicht der Skripte des Globus-Helper-Pakets (neue Seite)
Zur Einführung sind allgemeine Kurzbeschreibungen empfehlenswert, etwa das Globus Quickstart oder die Präsentationen des LRZ Garching:
Globus Workshop
GT4_Installation (PDF)

oder das IBM redbook SG246778, "Introduction to Grid Computing".

Zum Nachschlagen und der Fehlersuche eignen sich der Globus Admin Guide, die Globus Mailingliste und das Globus Bugzilla

[top]
1. Systemstatus und Vorbereitung

Diese Anleitung ist ausgelegt für eine Astrogrid-D-Standardinstallation mit Scientific Linux (Redhat Enterprise Unix, 4.2 oder höher). Notwendig sind Root-Zugang bzw. sudo, der größte Teil der Installation wird von User root durchgeführt. Administrative Erfahrung ist hilfreich, aber die Installation mit dieser Anleitung kann auch ohne Erfahrung erfolgreich sein.
An vielen Stellen in diesem Dokument wird ein Editor benötigt. Dabei wird als Standard vom vi ausgegangen. Einfachere Alternativen dazu sind nedit (graphischer Editor) oder pico und nano.

Zunächst ist die Anleitung über vorausgesetzte Unix-Software und Updates durchzugehen, die der Übersichtlichkeit halber in einem separaten Dokument steht. Es ist sicherzustellen, dass die nötigen Software-Versionen korrekt installiert und lauffähig sind.

Die folgende Tabelle enthält die Links auf die Quelltextarchive (Globus, iODBC) und das Globus-Helper-Paket, die heruntergeladen werden müssen:

Quelltextdateien Versionsnummer Binaries Zielverzeichnis
Globus Toolkit - source files!
("Full Toolkit Source Download")
4.0x /usr/local/globus/gtk/ [link]
iODBC source files 3.5 ~globus/iodbc/
Astrogrid-D Paket globus-helper 1.3 ~globus/globus-helper/
 SGAS  2.0 /usr/local/globus/sgas-2.0

Die Installation kann in einer virtuellen Maschine erfolgen (vmware 5.5 oder mehr empfohlen). Empfehlungen zu den Firewall-Einstellungen bietet das D-Grid an: Konfiguration statischer Firewalls (pdf) (76KB).

Die IP-Nummer und der vollständige Domain-Name (FQDN) müssen in /etc/hosts korrekt eingetragen sein, z. B.:

more /etc/host
  141.33.4.98 cashmere.aip.de

Die eigene IP-Adresse liefert ifconfig. Falls der FQDN nicht eingetragen ist, wird die /etc/hosts editiert und das nachgeholt.
Soll der Rechnername nicht im DNS gelistet werden, dann muss er auf den Grid-Rechnern, von denen er angesprochen werden soll, explizit in /etc/hosts eingetragen werden.

In den folgenden Beispielen werden an verschiedenen Stellen Beispielsnamen und die zum Zeitpunkt der Erstellung dieses Textes aktuellen Versionsnummern verwendet. Bei der Installation sind diese Teile natürlich entsprechend anzupassen. In dieser Anleitung wird eine Standard-Verzeichnisstruktur verwendet, die hier zur Information zusammengestellt ist:

  • Homeverzeichnis des user Globus: /work1/globus/ [= "~globus"]
  • Build: BUILDDIR=/work1/build/
  • $GLOBUS_LOCATION: /usr/local/globus/gtk [=link auf /work1/globus/gt408]
  • Zertifikate: /etc/grid-security/, /root/AstroCert/ und ~/.globus (für die User-Zertifikate)

Diese Struktur wird im folgenden (vor allem Kapitel 4) noch erstellt und ist in den Skripten von "globus-helper" voreingestellt, es kann aber bei Bedarf davon abgewichen werden, sofern die Skripte entsprechend angepasst werden.

[top]
2. Einrichten des Verzeichnisses für den User Globus

Als Standard wird (vom user root) ein user "globus" der Gruppe "globus" eingerichtet. Login-shell ist bash. Die IDs sind frei wählbar (hier: 10001).

/usr/sbin/groupadd -g 10001 globus
/usr/sbin/useradd -u 10001 -g globus -s /bin/bash -d /work1/globus globus

Dann wird das Verzeichnis für das aktuelle Globus Toolkit eingerichtet und darauf verlinkt:

cd ~globus
mkdir gt408 
mkdir -p /usr/local/globus
chown globus:globus gt408 /usr/local/globus
ln -s gt408 /usr/local/globus/gtk

Bei späteren Upgrades auf eine neue Versionsnummer wird dieser Link dann aktualisiert, aber die Konfigurationsdateien, .bashrc und Pfadvariablen müssen nicht mehr verändert werden. Schliesslich wird noch das helper-Paket in das Verzeichnis kopiert und das update-Verzeichnis erstellt:

wget -q -O - http://www.gac-grid.net/project-products/Software/Globus_Helper/globus-helper-v1.3.tgz | tar xfz -
ln -s globus-helper-v1.3 globus-helper
mkdir globus-updates

[top]
3. iODBC installieren

Die notwendigen Verzeichnisse werden anlegt und die source files entpackt:
BUILDDIR=/work1/build
mkdir $
BUILDDIR
chown globus:globus
$ BUILDDIR
mv libiodbc-3.52.2.tar.gz
$ BUILDDIR
cd
$ BUILDDIR
tar xvzf libiodbc-3.52.2.tar.gz
cp ~globus/globus-helper/globus-install/iodbc.cfg
$ BUILDDIR /libiodbc-3.52.2/
cd
$ BUILDDIR /libiodbc-3.52.2
Die Datei iodbc.cfg legt die für Globus korrekten Einstellungen fest. Falls abweichende Pfadnamen verwendet werden, müssen diese in der iodbc.cfg den lokalen Verzeichnissen angepasst werden. Die Datei enthält folgenden configure-Aufruf:
  ./configure --prefix=~globus/iodbc --disable-gtktest --with-pthreads --disable-gui \
  --with-iodbc-inidir=~globus/iodbc/etc
sh -x iodbc.cfg
make
Jetzt kann die iODBC (als user root) installiert werden
make install

[top]
4. Einrichten der Pfade und Globus defaults

Es ist wichtig, dass die Verzeichnis-Variablen für das Java Software Development Kit (JDK), ant und Tomcat korrekt gesetzt sind. Das ist nicht Globus-spezifisch und erfolgt oft mit der Installation der Pakete (siehe " Anleitung über vorausgesetzte Unix-Software und Updates"). Auch ist es sinnvoll, falls noch nicht erfolgt, über symbolische Links von einem allgemeinen Standort auf die Verzeichnisse mit binaries der jeweils aktuellen Version zu verweisen. Beispiel:
mkdir /usr/local/jdk
ln -s /opt/jsdk-xx/ant-1.6.5/ /usr/local/jdk/ant
Entsprechend geschieht das für das JSDK nach /usr/local/jdk/jsdk und Tomcat nach /usr/local/jdk/tomcat.
Dann können diese Verzeichnisse als Standard-Pfade übernommen werden:
cat ~globus/globus-helper/griduser/etc_profile.add >> /etc/profile
Der Inhalt von globus_defs/griduser/etc_profile.add, der gegebenfalls mit einem Editor angepasst wird:
  JDK="/usr/local/jdk"
JAVA_HOME="$JDK/jsdk"
CATALINA_HOME="$JDK/tomcat"
ANT_HOME="$JDK/ant"
J_BIN="$ANT_HOME/bin:$JAVA_HOME/bin:$JAVA_HOME/jre/bin:$CATALINA_HOME/bin"
PATH="$J_BIN:$PATH"
export PATH USER LOGNAME MAIL HOSTNAME HISTSIZE INPUTRC JAVA_HOME ANT_HOME CATALINA_HOME
Eventuelle doppelte "export"-Anweisungen sind zu entfernen, damit der Pfad nicht unnötig lang wird. Die angegebene Syntax gilt für die bash, für csh und tcsh muss das entsprechende Kommando "setenv" zur Variablendefinition verwendet werden.
Nach den allgemeinen Verzeichnissen werden nun die Globus-spezifischen Variablen der User "root" und "globus" gesetzt (und gegebenfalls für weitere User). Dazu wird globus-helper/griduser/grid-env.sh dem .bashrc angefügt (für csh/tcsh: globus-helper/griduser/grid-env.csh):
cat ~globus/globus-helper/griduser/grid-env.sh >> ~globus/.bashrc
cat ~globus/globus-helper/griduser/grid-env.sh >> /root/.bashrc
In grid-env.sh wird das Ziel des symbolischen Links als Globus-Hauptverzeichnis gesetzt. Der Inhalt lautet standardmäßig:
  GLOBUS_LOCATION=/usr/local/globus/gtk
GLOBUS_PATH=$GLOBUS_LOCATION/sbin
PATH=$GLOBUS_PATH:$PATH
GLOBUS_TCP_PORT_RANGE=20000,25000
export PATH GLOBUS_LOCATION GLOBUS_TCP_PORT_RANGE
source $GLOBUS_LOCATION/etc/globus-user-env.sh

[top]
5. Konfigurieren und Kompilieren des Globus-Toolkits

Um beim Auspacken Komplikationen mit der uid und den Berechtigungen zu vermeiden, wird es gleich sinnvoll werden, den Userstatus zu wechseln. Sollten fälschlicherweise die Dateien mit root-Ownership entpackt worden sein, so müssen die Zuordnungen nachträglich im Toolkit-Verzeichnis mit "chown -R globus *" korrigiert werden. Da einige Skripte des Globus-Toolkits noch nicht kopiert wurden, wird eine Fehlermeldung ausgegeben, wenn man zum mit su globus zum Nutzer globus wechselt: /usr/local/globus/gtk/etc/globus-user-env.sh: No such file or directory. Sie kann ignoriert werden.
cd $ BUILDDIR
chmod 777 *
su - globus #blaue Buchstaben für User globus
cd
$ BUILDDIR
tar xvfj ../gt4.0.8-all-source-installer.tar.bz2
cd gt4.0.8-all-source-installer
cp ~globus/globus-helper/globus-install/gt4.cfg .
Die Datei gt4.cfg muss mit dem Editor der lokalen Installation angepasst werden (z. B. über "vi gt4.cfg").
  • In der Skriptvariable GLOBUS_LOCATION ist der absolute, genau Pfad (kein symbolischer Link) des Zielverzeichnisses für die durchzuführende Globus-Installation anzugeben, z. B. GLOBUS_LOCATION=/work1/globus/gt408. Diese Verzeichnis muss in einem locales Filesystem liegen -- nicht in einem Netzwerk-Filesystem.
  • Für veraltete Rechner noch mit 32-Bit-Prozessor muss die 32-Bit-Unterstützung über die configure-Option --with-flavor="gcc32dbg" gesetzt werden (im Skript 64 bit).
  • Für PBS-Unterstützung (Rechencluster) muss die configure-Option --enable-wsgram-pbs Home-Variable (z. B. PBS_HOME=/work1/PBS) gesetzt werden, andernfalls kommentiert man sie aus. PBS = "Portable Batch System" für Rechencluster.
  • ANT_HOME und JAVA_HOME müssen korrekt definiert und exportiert sein, das ant/bin muss in $PATH vorkommen.
  • Es ist darauf zu achten, dass die verschiedenen Optionen des configure (letzte Zeile ./configure ...) nicht von einer Leerzeile oder einer auskommentierten Zeile unterbrochen werden, da andernfalls die Optionen danach ignoriert werden.
Jetzt kann das Makefile erzeugt werden:
ls $ANT_HOME $JAVA_HOME # Test
sh -x gt4.cfg
Warnungen sollten nicht ignoriert, sondern ihre Ursachen beseitigt werden. Auch Experimente mit zusätzlichen Compiler-Flags (-j3) waren bisher nicht erfolgreich.
Erst nach einer Konfiguration ohne Warnungen wird das makefile aufgerufen:
make 2>&1 | tee globus_install.log

Da "make" auf "ant" zurückgreift, ist nicht sichergestellt, dass alle Fehler in den Abhängigkeiten durch "make" korrekt beurteilt werden, falls die Pfade falsch gesetzt sind. Sollte "make" später aufgrund von Java-Fehlern abbrechen und hat man das Problem gefunden, so sollte man vor dem erneuten "make" sicher gehen und die Verzeichnisbäume unterhalb /work1/globus/gtk komplett entfernen. "Make" wird auch abbrechen, falls die Versionsnummer der benötigten Programme (siehe Anleitung über vorausgesetzte Unix-Software und Updates) nicht ausreicht, z. B. für die libz.so (zlib).

Falls das Compilieren erfolgreich beendet wurde, was auf aktuellen Systemen nicht länger als zwei Stunden dauern sollte, wird das Programm installiert:

make install

Korrekt endet der Ablauf mit einem "..Done", Auch hier kann es noch zu einem Abbruch kommen, meist müssen dann die Optionen überprüft und die Compilation wiederholt werden. Falls nicht im make skript enthalten, erfolgt abschliessend ein gpt-postinstall zum Check und Abschluss der Installation.

[top]
6. Einbinden der Globus-Advisories

Die Globus Advisories (d.h. die Updates und Patchfixes innerhalb einer Versionsnummer)  werden in das Verzeichnis "~globus/globus-updates/" heruntergeladen. Dabei ist zu berücksichtigen welche Teile von Globus spezifisch installiert sind, z. B. kein "rls".  Updatepakete ("bundle") verringern den Aufwand. Das Einbinden kann vom Skript update_globus.pl aus globus-helper übernommen werden:
cd ~globus/globus-updates
cp ~globus/globus-helper/globus-install/update_globus.pl .
./update_globus.pl -d .
export GPT_LOCATION=$GLOBUS_LOCATION
gpt-postinstall

Für "echte" Updates zwischen zwei Versionsnummern gibt es eine separate Anleitung aus dem Abschitt Globus-Installation der AstroGrid-D-Site.

[top]
7. Installation der Service- und Host-Zertifikate

Zuerst werden vom User globus die Globus-default-Zertifikate erstellt.
$GLOBUS_LOCATION/setup/globus/setup-simple-ca -noint

Um die Erstellung abzuschliessen, ruft dann der user root das auch vom ersten Skript ausgegebene Kommando auf. (GLOBUS_ENVIRONMENT -Variable muss gesetzt sein):

$GLOBUS_LOCATION/setup/globus_simple_ca_{CA-HASH}_setup/setup-gsi
Diese default-Zertifikate werden für den Betrieb im Astrogrid-D allerdings nicht benötigt und dienen nur als Backup. Sie werden daher durch die Zertifikate der Root-CA des Forschungszentrum Karlsruhe ersetzt. Das Skript, das diese Arbeit übernimmt, installiert die öffentlichen FZK-Zertifikate und konfiguriert die Organisationseinheit, der der Rechner angehört und die ihm über die Option -i angegeben wird. Die Liste aller im Astrogrid-D registrierten OUs steht unter
http://grid.fzk.de/ca/RA.html.
cd /etc/grid-security
tar cfz orig.tgz *
cd ~globus/globus-helper/security/configrootCA/
./ConfigureFZK-CA.pl -i {AEI|AIP| ...} -g
Wird als Certificate Authority statt dem FZK das DFN genutzt, eventuell bei der lokalen Registration Authority nachfragen, ob es Abweichungen gibt. Jetzt kann der Certificate Request erstellt und versendet werden. Dabei ist die Angabe des Domainnamens zur Identifikation notwendig, in diesem Beispiel "nonexistent.aip.de".
mkdir /root/AstroCert
~globus/globus-helper/security/service/generate_service_req.pl -h nonexistent.aip.de -d /root/AstroCert/
Der erstellte Request " nonexistent.aip.de_hostcert_request.pem" kann dann an die lokal im Institut zuständige Registration Authority versendet werden, was als attachement geschehen kann, oder etwa mit cat /root/AstroCert/nonexistent.aip.de_hostcert_request.pem | mail . Den Verantwortlichen für die lokale RA findet man in der RA-Liste beim VOMRS. Er signiert den Request und leitet ihn weiter. Prinzipiell ist es auch möglich, den Request selber einzureichen, aber sehr umständlich. Bis zum Erhalt der Antwortmail mit den signierten, gültigen Zertifikaten werden einige Tage vergehen. Manche Schritte aus den folgenden Kapiteln können aber bereits jetzt und ohne Zertifikate durchgeführt werden.

Wenn die signierten Zertifikate dann vorliegen, werden sie installiert:
mkdir /root/AstroCert
cp Zertifikate_von_Email /root/AstroCert/
cd /root/AstroCert/
~globus/globus-helper/security/service/install_service_cert.pl -h nonexistent.aip.de
Mit dem letzten Skript werden die Zertifikate nach /etc/grid-security/ verteilt und entsprechend umbenannt. Die Container-Zertifikate werden aus den Host-Zertifikaten kopiert. Nach der Installation sollte mit ls -l /etc/grid-security/*.pem überprüft werden, dass den Zertifikaten die richtigen Rechte zugewiesen wurden (der Besitzer "root" statt "globus" ist auch möglich):

	-r--------  1 globus globus containerkey.pem
-rw-r--r-- 1 globus globus containercert.pem
-rw-r--r-- 1 root root hostcert.pem
-r-------- 1 root root hostkey.pem
Schliesslich wird noch der öffentlichen Schlüssel der DFN-Zertifizierungsstelle importiert, der ebenfalls vom  Astrogrid-D verwendet wird:
tar xfz ~globus/globus-helper/security/configrootCA/dfncerts.tgz --directory /etc/grid-security/certificates
Um zu überprüfen, ob von Nutzern verwendete Zertifikate auch gültig sind, muss das Programm "fetch-crl" installiert werden. Es aktualisiert die Liste der von der Certificate Authoritie zurückgezogenen Zertifikate (Certificate revocation list, CRL). Das Programm wurde für der Astrogrid-D-Standard-Installation angepasst und wird installiert mit

cd ~globus/globus-helper/security/astro-fetch-crl/

./install_fetch-crl.pl

Das Skript trägt ein taegliches Update der CRL in die Cron-Tabelle ein.
Auf das Gridfile-Management wird weiter unten bei der User-Einrichtung eingegangen.
Wie man die User-Certifikate erhält, mit denen man auf das Grid als User zugreift, wird im GAC-Userguide behandelt.

[top]
8. Setup von gsiftp und gsissh

Die für gsiftp notwendigen Ports müssen mit einem Editor in /etc/services eingefügt werden, etwa mit vi /etc/services. Die verwendeten Ports werden dann so neu eingetragen:
 
gsigatekeeper    2119/tcp
...
gsiftp           2811/tcp
...
Das Eintragen der Services über die xinitd.d übernimmt das entsprechende Skript:
cd ~globus/globus-helper/xinetd.d/

./install_xinet-conf.pl
Globus-Standardport für gsissh ist der ssh-Port 22. Falls man den normalen ssh-Demon weiterbenutzen möchte, muss man den gsissh daemon auf einen anderen Port umlegen. Hier wird dafür als Pseudo-Standard der Port 2222 empfohlen.

Der Service wird in init.d angelegt:
ln -s $GLOBUS_LOCATION/sbin/SXXsshd /etc/init.d/gsisshd
/sbin/chkconfig --add gsisshd
Um den Daemon umzukonfigurieren,
  • ist in der $GLOBUS_LOCATION/etc/ssh/sshd_config der Eintrag "Port 22" auszukommentieren (falls er nicht bereits auskommentiert ist) und der neue Eintrag " Port 2222 " einzufügen.
  • Dann wird die Datei $GLOBUS_LOCATION/etc/ssh/ssh_config editiert und diese Änderung auf "Port 2222" auch dort danach genau so vorgenommen, was die Einstellung des Client ändert, und chmod 644 $GLOBUS_LOCATION/etc/ssh/ssh_config .
  • Dann wird der neue Service bekannt gemacht, indem die /etc/services editiert wird und die neue Zeile " gsissh 2222/tcp "eingefügt.
Zum Abschluß erfolgt als Test der Start des Demons:
etc/init.d/gsisshd start
Wer mit grid-proxy-init (oder my-proxy-logon) im Grid angemeldet und auf den entsprechenden Maschinen im grid-mapfile registriert ist, kann sich jetzt passwortfrei auf den Grid-Rechnern anmelden. Andernfalls verhaelt sich gsissh wie ssh und fragt nach dem jeweiligen lokalen Passwort. Falls Client und Server unterschiedliche Ports benutzen, hilft der Aufruf mit der Option -p, z. B. gsissh -p 22 noexist.aip.de .

Als ein letzter Schritt kann die Reaktionszeit von gsiftp-Verbindungen erheblich erhöht werden, wenn iptables so konfiguriert wird, dass es einen bestimmten Timeout-Periode des ftp verhindert. Die folgende Zeile wird dafür vom root ausgeführt:

iptables -A OUTPUT -p tcp --syn --dport 113 -j REJECT --reject-with tcp-reset

[top]
9. Konfiguration der Datenbank für den Globus-Filetransfer (RFT-Database)

Als Datenbank wird PostgreSQL genutzt. Zu Installation und Check von PostgresQL siehe die Systemvoraussetzungen.

Die Datenbank Globus Reliable File Transfer (RFT) wird vom user postgres mit einem SQL script angelegt.

sudo su - postgres

postgres> createdb rftDatabase
CREATE DATABASE
postgres>
psql -d rftDatabase -f /usr/local/globus/gtk/share/globus_wsrf_rft/rft_schema.sql
6: NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "requestid_pkey" for table "requestid"
...
CREATE INDEX

postgres> psql -d rftDatabase -c "create role globus with superuser login encrypted password 'foo'" postgres
CREATE ROLE
postgres> exit

Falls die postgresql.conf nicht existiert, wurde postgresql noch nie gestartet, was man dann manuell nachholen muss: /etc/init.d/postgresql start .

Falls die Version von PostreSQL ist ≥ 8.0, muss die erste Zeile der Connection Settings in /var/lib/pgsql/data/postgresql.conf geändert werden:

  # - Connection Settings -
listen_addresses = '*'
...

In die Datei /var/lib/pgsql/data/pg_hba.conf ist der lokale Rechner einzutragen:

 
# TYPE	DATABASE	USER	IP-ADDRESS	IP-MASK		METHOD
host rftDatabase globus <IP-Nr.> 255.255.255.255 md5
...

In der Datei $GLOBUS_LOCATION/etc/globus_wsrf_rft/jndi-config.xml sind die Zugangsdaten für den user globus einzutragen:

  <parameter>
  <name>userName</name>
   <value>globus</value>
</parameter>
<parameter>
   <name>password</name>
   <value>foo</value>
</parameter>
...

Danach muss die Datenbank neu gestartet werden sudo /etc/init.d/postgresql restart . Test: als Nutzer  globus, mit psql -d rftDatabase -c "\d" globus  kann man sich die Tabellen der RFT-Datenbank anzeigen lassen.

[top]
10. Start des Java Web Services Core Container und der gsissh

Für den Start muss der Zertifizierungsprozess abgeschlossen sein. Der Web-Service des Globus Container kann dann in das -Verzeichnis eingetragen werden
cd ~globus/globus-helper/init.d/
./install_init-conf.pl -e
Der Service wird danach automatisch beim Systemstart auf init level 3 gestartet. Dies kann man auch gleich testen:
/etc/init.d/globus start
(was einem "$GLOBUS_LOCATION/sbin/globus-start-container-detached -p 8443" entspricht). Der Start kann einige Sekunden dauern. Zur überprüfung des erfolgreichen Ablaufs und dem Debugging eignen sich z. B. die folgenden Kommandos:
  /etc/init.d/globus status
more $GLOBUS_LOCATION/var/container.log
ps aux | grep java    # Laeuft der Java Container?
$GLOBUS_LOCATION/bin/globus-start-container -debug -p 8443
 

[top]
11. Die Grid-User anlegen

Die registrierten Astrogrid-D-user werden aktuell von der VORMS-Datenbank bezogen und in das grid-mapfile eingefügt. Dieser Ablauf wird vom Skript ManageLocalGridUser.pl übernommen.

Dabei ist in der Konfiguartionsdatei conf/manage-griduser.conf der absolute Pfad der aktuellen Globus-Installation anzupassen. Dabei ist zu beachten, dass hier aus Sicherheitsgründen für Sudo kein symbolischer Link enthalten sein darf, sondern nur der absolute Pfad des originalen Verzeichnisses, z. B. /work1/globus/gt408/.

Das Skript benötigt auch die Datei volist_secrets im Verzeichnis

/root/AstroCert/VOMRS/

Ein Default volist_secrets findet man in ~globus/globus-helper/manage-griduser/ von wo es nach /root/AstroCert/VOMRS/ kopiert werden kann. Die VOMRS-Behörde sollte man nach dem korrekten Username und Password fragen.

cd ~globus/globus-helper/manage-griduser/
./ManageLocalGridUser.pl -c conf/manage-griduser.conf
cp grid-mapfile /etc/grid-security/grid-mapfile
Die zugelassenen Nutzer und Gruppen müssen in die Datei sudoers eingetragen werden, da für WS GRAM der Nutzer globus passwortfreien Zugriff auf die Konten aller Grid-Benutzer benötigt. Die dafür nötigen Zeilen wurden von ManageLocalGridUser.pl erzeugt und liegen in den Dateien sudoers-alias und sudoers-command. Sie werden mit copy & paste in die sudoers-Datei übernommen
cat sudoers-*
xterm -e visudo

Hinweis: Es besteht ein Unterschied zwischen dem User globus, also dem Unix-User, als dessen Identität das Toolkit läuft, und den Globus-Usern. Letztere identifizieren sich durch ein Zertifikat, um auf dem Rechner unter Globus Programme zu starten.

[top]
12. Ganglia und Cluster-Integration

siehe das Ganglia und MDS4 installation guide.

[top]
13. GRAM Audit Logging

siehe das AstroGrid-D Job Monitoring installation guide.

[top]