Manutenção dos proxies do Phedex e OSG-RSV
Na osg-ce é necessário conferir a validade do certificado utilizado pelo GLexec:
su - mdias
. /OSG/setup.sh
grid-proxy-info
grid-proxy-init -valid 720:00
Observar agora os proxies do phedex. Um serve para as operações de download srm
Na osg-se:
De uma olhada se o proxy esta para vencer (como phedex)
su - phedex
grid-proxy-info -f gridcert/proxy.cert
Mudança em 06/10/2009 De agora em diante deve-se utilizar
voms-proxy-init -voms cms -valid 192:0
ao invés do comando
grid-proxy-init
na seção abaixo, para renovação dos proxies do PhEDEx. Veja que agora o limite é de 8 dias apenas.
Renovando
[mdias@osg-se ~]$ . /OSG/setup.sh
[mdias@osg-se ~]$ grid-proxy-init -valid 720:00
[mdias@osg-se ~]$ export MYPROXY_SERVER=myproxy.fnal.gov
[mdias@osg-se ~]$ myproxy-init -R osg-se.sprace.org.br -l phedex_sprace1 -c 720.0 -d
[mdias@osg-se ~]$ su -
[root@osg-se ~]# . /OSG/setup.sh
[root@osg-se ~]# cp -f /tmp/x509up_u503 /etc/grid-security/proxy.cert
[root@osg-se ~]# chown root: /etc/grid-security/proxy.cert
[root@osg-se ~]# /home/phedex/SITECONF/SPRACE/PhEDEx/ProxyRenew /etc/grid-security
[root@osg-se ~]# cp -f /etc/grid-security/proxy.cert /home/phedex/gridcert/proxy.cert ; chown phedex:phedex /home/phedex/gridcert/proxy.cert ; chmod 600 /home/phedex/gridcert/proxy.cert
[root@osg-se ~]# su - phedex
[phedex@osg-se ~]$ . /OSG/setup.sh
[phedex@osg-se ~]$ grid-proxy-info -f gridcert/proxy.cert
[phedex@osg-se ~]$ myproxy-info -s myproxy.fnal.gov -l phedex_sprace1 -d
Mudança em 06/10/2009 O script descrito abaixo (
ProxyRenew
) foi modificado de
myproxy-get-delegation -t 36 -l phedex_sprace1 -a proxy.cert -o proxy.cert.new > /dev/null ||
com a inclusão da flag =--voms = para renovação usando myproxy com a extensão necessária.
Devido ao fato de ASGC, uma das Tiers-1 do LHC ainda usar uma versão defasado do FTS também um cronjob de hora em hora deve rodar no usuário
phedex
0 * * * * cd; ./FTSdelegationinit.sh gridcert/proxy.cert ftsinitmap
onde o script
FTSdelegationinit.sh
é basicamente o script descrito
aqui com as modificações necessárias. of
ftsinitmap
do argumento é somente um arquivo contendo:
SRM.Endpoint="srm://srm.grid.sinica.edu.tw:8443/srm/managerv1" FTS.Endpoint="https://w-fts.grid.sinica.edu.tw:8443/glite-data-transfer-fts/services/FileTransfer"
SRM.Endpoint="srm://srm2.grid.sinica.edu.tw:8443/srm/managerv2" FTS.Endpoint="https://w-fts.grid.sinica.edu.tw:8443/glite-data-transfer-fts/services/FileTransfer"
que contém somente quem precisa de delegação.
Veja as referências
aqui.
Existe um script que faz estes últimos passos, no crontab:
[root@osg-se ~]# crontab -l
17 * * * * /home/phedex/SITECONF/SPRACE/PhEDEx/ProxyRenew /etc/grid-security;rm -f /home/phedex/gridcert/proxy.cert;cp -f /etc/grid-security/proxy.cert /home/phedex/gridcert/proxy.cert;chown phedex:phedex /home/phedex/gridcert/proxy.cert;chmod 600 /home/phedex/gridcert/proxy.cert
Mudança em 06/10/2009 O procedimento abaixo é obsoleto: foram retiradas as linhas com as opções = -passfile= e = -myproxy= em
/home/phedex/SITECONF/SPRACE/PhEDEx/ConfigPart.FTSDownload
. Logo não existe mais a necessidade de se manter um proxy em myproxy-fts.cern.ch para as transferências FTS.
O último procedimento é utilizado para transferências FTS. Ainda na osg-se, e aproveitando que foi criado o certificado de 720 h. Como user comum (mdias)
myproxy-init -d -s myproxy-fts.cern.ch -c 720
Criando um certificado na maquina myproxy-fts.cern.ch.
Agora como usuário root, copie o seu (no caso uid 503) certificadode grid para ser lido pelo user 'phedex' (uid 502)
[root@osg-se ~]# cp /tmp/x509up_u503 /tmp/x509up_u502
[root@osg-se ~]# chown phedex: /tmp/x509up_u502
assim o usuário phedex conseguirá ler o certificado na máquina, sem problemas.
voltando ao usuário phedex voce pode checar se está ok:
myproxy-info -s myproxy-fts.cern.ch -d
--
MarcoAndreFerreiraDias - 02 Jun 2008