Pré-Installation

De MaGridWiki
Aller à : Navigation, rechercher

Sommaire

Installation du OS

Scientific Linux 5 (SL5.x) est le système d'exploitation par défaut supporté par gLite 3.2.Pour plus d'information: http://www.scientificlinux.org

Désactiver SELINUX

Fichier: /etc/selinux/config
   .
   SELINUX=disabled
   .

puis redémarrer la machine.

Arrêter iptables

# service iptables stop # chkconfig iptables off

Liste des ports utilisés par gLite :

http://glite.cvs.cern.ch/cgi-bin/glite.cgi/org.glite.site-info.ports/doc/middleware-ports.txt?view=markup

https://twiki.cern.ch/twiki/bin/view/EGEE/ServiceReferenceCards#Reference_Cards

Configurer NTP

Une exigence générale sur les nœuds de gLite est qu'ils soient synchronisés. Le protocole NTP avec un serveur de temps peut être utilisé.

# yum install ntp

Editer le fichier /etc/ntp.conf en ajoutant des informations relatives au serveur de temps; par exemple:

Fichier: /etc/ntp.conf
   server  193.206.144.10
   restrict default ignore
   restrict 127.0.0.1
   restrict 193.206.144.10  mask 255.255.255.255 nomodify notrap noquery
   driftfile /var/lib/ntp/drift

Editer le fichier /etc/ntp/step-tickers pour ajouter la liste des noms de hôtes correspondants aux serveurs du temps, comme décrit dans l'exemple ci-dessous

Fichier: /etc/ntp/step-tickers
                  193.206.144.10

Activer le service NTP avec les commandes suivantes:

# ntpdate 193.206.144.10 (répéter jusqu'a atteindre un offset de 0.000x) # service ntpd start # chkconfig ntpd on # ntpq -p

Résolution des noms d'hôtes

Certains services exigent que la définition du nom de hôte demandent soit correctement adapté au réseau Ethernet.

Fichier: /etc/hosts
   127.0.0.1          localhost.localdomain   localhost
   196.200.130.201    pc01.magrid.ma          pc01

Récupération des référenciels (Officiels)

Pour une installation réussie, le gestionnaire des packages doit être configuré pour référenciel un certain nombre de référentiels (en plus ceux du OS);

#cd /etc/yum.repos.d/

Le référentiel EPEL(Extra Packages for Enterprise Linux)

#rpm -ivh http://dl.fedoraproject.org/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm

Le référentiel pour l'Autorité de Certification

#wget http://repository.egi.eu/sw/production/cas/1/current/repo-files/EGI-trustanchors.repo

Le référentiel du Middleware (EMI)

ce référentiel requiet l'installation des deux plugins suivants :

  • Le plugin yum-priorities
# yum install -y yum-priorities

ce plugin permet d'attribuer des priorités à des référentiels. En temps normal si un paquet est présent dans plus d'un dépôt, c'est le numéro de version le plus haut qui sera proposé dans yum. Ce plugin permet de changer cela et de non plus tenir compte du numéro de version mais de la valeur de la priorité du référentiel.

  • Le plugin yum-protectbase
# yum install -y yum-protectbase

ce plugin permet de protéger un référentiel (Les paquets d'un référentiel protégé ne seront pas mis à jour à partir d'un autre référentiel , et ce, même si les paquets y sont plus récents)

#rpm -ivh http://emisoft.web.cern.ch/emisoft/dist/EMI/2/sl5/x86_64/base/emi-release-2.0.0-1.sl5.noarch.rpm (EMI-2)

Le dossier /etc/yum.repos.d/ doit contenir les référentiels suivants:

#ls /etc/yum.repos.d/ EGI-trustanchors.repo emi2-base.repo emi2-third-party.repo emi2-updates.repo epel.repo epel-testing.repo

Récupération des référenciels (Local)

'à utiliser pendant les formations MaGrid' Récupérer les fichiers repo faisant reference au mirroir local :

# cd /etc/yum.repos.d/ # wget http://repo.magrid.ma/mrepo/magrid-repos.tar.gz # tar -xzf magrid-repos.tar.gz # yum -y install yum-priorities yum-protectbase

Installation des CA

# yum -y install ca-policy-egi-core

Certificats hôtes

Tous les nœuds -à l'exception du UI, WN et BDII- exigent l'installation d'un couple de fichiers correspondants au certificat/clé hôte. Il s'agit de "hostcert.pem" contenant la clé publique de la machine (appelé Certificat) et de "hostkey.pem" contenant la clé privé de la machine.

# cd /etc/grid-security/ # chmod 400 hostkey.pem # chmod 644 hostcert.pem
  • Demander un certificat hôte
Fichier: host.conf
default_days	= 395			# how long to certify for
default_md	= sha1			# which md to use.
preserve	= no			# keep passed DN ordering
 
####################################################################
 
[ req ]
default_bits		        = 2048
default_keyfile 	        = privkey.pem
distinguished_name	        = req_distinguished_name
 
[ req_distinguished_name ]
countryName			= Country
countryName_value		= MA
 
organizationName		= Organization
organizationName_value		= MaGrid
 
organizationalUnitName		= Organization Unit
organizationalUnitName_value  	= CNRST
 
commonName			= Server FQDN
commonName_default              = "pcXX.magrid.ma"
commonName_min			= 10
commonName_max			= 64
 
emailAddress			= Server manager email address
emailAddress_default            = "email@magrid.ma"
emailAddress_min		= 10
emailAddress_max		= 60

Générer la requete et la clé prive

#openssl req -new -nodes -out pcxx_req.pem -keyout pcxx_key.pem -config host.conf

Faire une demande de certificat hôte sur magrid.ma/ca/ à l'aide du fichier pcxx_req.pem.

Remarques

  • Yaim essai de créer des utilisateurs et groupes nécessaire à l executions de services et demons du middlware.

un conflit peut occurer est l'erreur suivant peut etre affichée lors lde la config :

groupadd: GID '156' already exists

ERROR Group infosys with gid '156' failed to be created.

ERROR Error when creating a group !

Il est possible de personnaliser les ID à l'aide du fichier de configuraton edgusers.conf voir l exemple : edgusers.conf

  • Ajouter le cron pour la mise a jour quotidienne des CA
Fichier: /etc/cron.daily/update-CA
#!/bin/sh
/usr/bin/yum -y update ca-policy-egi-core
exit 0

et changer le mode d'accès

#chmod +x /etc/cron.daily/update-CA
Navigation
Administrateur
Utilisateur
Applications
Autorité de Certification