<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://dc.planet3dnow.de/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Koschi</id>
	<title>Planet 3DNow! Distributed Computing Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://dc.planet3dnow.de/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Koschi"/>
	<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php/Spezial:Beitr%C3%A4ge/Koschi"/>
	<updated>2026-04-22T04:01:18Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Instanzen_anlegen_%2B_verwalten&amp;diff=7047</id>
		<title>Instanzen anlegen + verwalten</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Instanzen_anlegen_%2B_verwalten&amp;diff=7047"/>
		<updated>2021-08-06T07:37:55Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bei manchen Projekten reicht es nicht aus, nur mit der Hauptinstanz zu arbeiten.&lt;br /&gt;
Entweder arbeitet man dann mit Virtuellen Maschinen, oder mit zusätzlichen Instanzen.&lt;br /&gt;
Hier zeigen wir, wie sich Instanzen unter Windows und Linux anlegen lassen.&lt;br /&gt;
&lt;br /&gt;
===Windows===&lt;br /&gt;
&lt;br /&gt;
# BOINC-Manager ganz normal offen lassen, aber die Ur-Instanz anhalten (Steuerung / pausieren).&lt;br /&gt;
# Neuen Bunkerordner anlegen, z.B. C:\Benutzer\p3d-cluster\boinc\b01&lt;br /&gt;
# Konsole öffnen (und offen lassen!) und dort folgenden &#039;&#039;&#039;Befehl eintragen:&#039;&#039;&#039;&amp;lt;br&amp;gt;&amp;quot;cd\&amp;quot;&amp;lt;br&amp;gt;&amp;quot;%ProgramFiles%\BOINC\boinc.exe&amp;quot; --allow_multiple_clients --dir C:\Users\p3d-cluster\boinc\b01 --allow_remote_gui_rpc --gui_rpc_port 9001&lt;br /&gt;
# Mit STRG-C die neue Instanz nochmal kurz stoppen und im Bunker-Ordner in der Datei gui_rpc_auth.cfg, die eben unter anderem erstellt worden ist, das gewünschte Passwort für den Fernzugriff eintragen, z.B. p3d&amp;lt;br&amp;gt;Es muss nicht zwingend ein Passwort vergeben werden. Bleibt die Datei leer, ist später auch im Feld Passwort kein Eintrag erforderlich. &amp;lt;br&amp;gt;&#039;&#039;&#039;Passwort ändern:&#039;&#039;&#039; Mit Notepad &amp;quot;\Users\p3d-cluster\boinc\b01\gui_rpc_auth.cfg&amp;quot; öffnen (Hinweis: Es kann sein, dass Passwörter automatisch erstellt sind und man keinen Zugriff auf die Instanz bekommt. Dann muss man wie beschrieben ein eigenes Passwort festlegen.) &lt;br /&gt;
# Mit dem Befehl aus 3.) in der Konsole die Instanz wieder starten&lt;br /&gt;
# Im BOINC-Manager unter Datei / Computer verbinden die Adresse 127.0.0.1:9001 eintragen und das unter 4.) hinterlegte Passwort und schon bist Du mit der ersten Instanz verbunden und kannst ein Projekt verbinden&lt;br /&gt;
# Die Berechnungseinstellungen anpassen, z.B. unter &amp;quot;Sonstiges&amp;quot; einstellen, dass mindestens 9 Arbeitstage gespeichert werden. &lt;br /&gt;
# Hinweis: Wer über die Host-Datei den Zugriff zum Server gesperrt hat, erhält natürlich keinen Zugriff auf das Projekt. Hier muss die Host-Datei also zum Besorgen der WUs vorübergehend angepasst werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Linux===&lt;br /&gt;
&lt;br /&gt;
# BOINC-Manager ganz normal offen lassen, aber die Ur-Instanz anhalten (Steuerung / pausieren).&lt;br /&gt;
# Neuen Bunkerordner anlegen, z.B. /home/p3d-cluster/boinc/b01&lt;br /&gt;
# Konsole öffnen (und offen lassen!) und dort folgenden &#039;&#039;&#039;Befehl eintragen:&#039;&#039;&#039; /usr/bin/boinc --allow_multiple_clients --dir /home/p3d-cluster/boinc/b01 --allow_remote_gui_rpc --gui_rpc_port 9001&lt;br /&gt;
# Mit STRG-C die neue Instanz nochmal kurz stoppen und im Bunker-Ordner in der Datei gui_rpc_auth.cfg, die eben unter anderem erstellt worden ist, das gewünschte Passwort für den Fernzugriff eintragen, z.B. p3d&amp;lt;br&amp;gt;Es muss nicht zwingend ein Passwort vergeben werden. Bleibt die Datei leer, ist später auch im Feld Passwort kein Eintrag erforderlich.&amp;lt;br&amp;gt;&#039;&#039;&#039;Passwort ändern:&#039;&#039;&#039; gedit /home/p3d-cluster/boinc/b01/gui_rpc_auth.cfg&lt;br /&gt;
# Mit dem Befehl aus 3.) in der Konsole die Instanz wieder starten&lt;br /&gt;
# Im BOINC-Manager unter Datei / Computer verbinden die Adresse 127.0.0.1:9001 eintragen und das unter 4.) hinterlegte Passwort und schon bist Du mit der ersten Instanz verbunden und kannst ein Projekt verbinden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Verwaltung===&lt;br /&gt;
&lt;br /&gt;
* Um den Überblick aller Instanzen zu bewaren, hat ydeeps ein [https://forum.planet3dnow.de/index.php?threads/boinc-php-gui.442921/#post-5335749 &#039;&#039;&#039;Browsertool&#039;&#039;&#039;] entwickelt.&lt;br /&gt;
* Um sich unter Linux eine Übersicht zu verschaffen, hat koschi ein [https://github.com/MBlenn/BOINC &#039;&#039;&#039;Script&#039;&#039;&#039;] geschrieben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienungsanleitungen===&lt;br /&gt;
&lt;br /&gt;
====Browsertool====&lt;br /&gt;
&lt;br /&gt;
====Script (Linux only)====&lt;br /&gt;
Als Arbeitsverzeichnis empfiehlt sich: /opt/boinc/config_repo/boinc_accounts#&lt;br /&gt;
&lt;br /&gt;
=====Vorbereitung=====&lt;br /&gt;
 cd /usr/local/bin/&lt;br /&gt;
 wget https://raw.githubusercontent.com/MBlenn/BOINC/master/BOINC%20instancer/boinc-instancer.sh&lt;br /&gt;
 apt install net-tools&lt;br /&gt;
 chmod +x boinc-instancer.sh&lt;br /&gt;
 boinc-instancer.sh -E https://raw.githubusercontent.com/MBlenn/BOINC/master/BOINC%20instancer/bic.tar&lt;br /&gt;
&lt;br /&gt;
Um sich die weitere Arbeit zu erleichtern, können jetzt die Account-Dateien aus der Hauptinstanz umkopiert werden,&lt;br /&gt;
sodass beim anlegen einer neuen Instanz, diese Projekte gleich angemeldet werden. Beispielhaft sei dies am Projekt&lt;br /&gt;
SiDock gezeigt:&lt;br /&gt;
&lt;br /&gt;
 cd /var/lib/boinc-client/&lt;br /&gt;
 cp account_www.sidock.si_sidock.xml /opt/boinc/config_repo/boinc_accounts/&lt;br /&gt;
&lt;br /&gt;
In dem Verzeichnis config_repo liegen u.a. vorbereitete &#039;&#039;&#039;cc_config.xml&#039;&#039;&#039; und &#039;&#039;&#039;global_prefs_override.xml&#039;&#039;&#039;&lt;br /&gt;
Beim anlegen einer neuen Instanz, greift das Script auf diese Dateien zu. Darum emphielt es sich, diese Datei im Vorfeld an das eigene System anzupassen.&lt;br /&gt;
&lt;br /&gt;
In der Datei &#039;&#039;&#039;cc_config.xml&#039;&#039;&#039; sind das in der Hauptsache:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;max_file_xfers&amp;gt;128&amp;lt;/max_file_xfers&amp;gt;&lt;br /&gt;
 &amp;lt;max_file_xfers_per_project&amp;gt;&#039;&#039;&#039;20&#039;&#039;&#039;&amp;lt;/max_file_xfers_per_project&amp;gt; (In Abhängigkeit der Internetverbindung)&lt;br /&gt;
 ...&lt;br /&gt;
 &amp;lt;ncpus&amp;gt;&#039;&#039;&#039;16&#039;&#039;&#039;&amp;lt;/ncpus&amp;gt; (In Abhängigkeit der Anzahl der Threads)&lt;br /&gt;
&lt;br /&gt;
Der Inhalt der Datei &#039;&#039;&#039;global_prefs_override.xml&#039;&#039;&#039; sollte komplett mit dem Inhalt der Datei aus dem Verzeichnis&lt;br /&gt;
&#039;&#039;&#039;/var/lib/boinc-client/global_prefs_override.xml&#039;&#039;&#039; ersetzt werden, denn dort wurden diese Einstellungen bereits vorgenommen.&lt;br /&gt;
&lt;br /&gt;
Damit sind die Vorbereitungen abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
=====Arbeiten mit dem Script=====&lt;br /&gt;
Als erstes kann die richtige Funktionsweise überprüft werden, indem mit dem ersten Script-Befehl -l (kleines L) gearbeitet wird. In welchem Verzeichnis dies erfolgt, ist egal.&lt;br /&gt;
&lt;br /&gt;
 boinc-instancer.sh -l&lt;br /&gt;
&lt;br /&gt;
[[Datei:Screenshot Hauptinstanz.png|links]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
In der Auflistung wird uns die Hauptinstanz angezeigt. Diese trägt immer die Nummer 31416.&lt;br /&gt;
&lt;br /&gt;
Über &amp;quot;boinc-instancer.sh -h&amp;quot; lassen sich alle Befehlsstrings aufrufen.&lt;br /&gt;
&lt;br /&gt;
Wurden einige Instanzen angelegt, sieht es dann wie folgt aus:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Script2.png|links]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Die Instanzen boinc_31422 und boinc_31423 wurden angelegt, aber nicht gestartet.&lt;br /&gt;
&lt;br /&gt;
Wenn gerade mit Komandobefehlen gearbeitet wird, emphiehlt es sich, gleich noch den Benchmark pro Instanz anzustossen:&lt;br /&gt;
&lt;br /&gt;
 boinccmd --host localhost:31424 –run_benchmarks&lt;br /&gt;
&lt;br /&gt;
Mit dem folgenden Befehl läßt sich die Auflistung, je nach eingestelltem Zeitablauf, mit aktuallisiertem Stand aufrufen:&lt;br /&gt;
&lt;br /&gt;
 while true; do clear; date; boinc-instancer.sh -l; sleep 60; done&lt;br /&gt;
&lt;br /&gt;
In der Auflistung wird in der letzten Spalte die Information ausgegeben, mit der der Boinc-Manager mit der entsprechenden Instanz gestartet wird. Hier am Beispiel der Instanz 31417:&lt;br /&gt;
&lt;br /&gt;
 boincmgr -m -g 31417 &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Oder im Boinc-Manager über Datei -&amp;gt; Computer auswählen -&amp;gt; Rechnername: 127.0.0.1:31417&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6840</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6840"/>
		<updated>2021-03-17T22:37:19Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die /etc/squid/squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
# acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die gibt es nun 2 Möglichkeiten den Squid Zugriff zu erlauben.&lt;br /&gt;
&lt;br /&gt;
Auf Netzwerkbasis, hier wird erst ein &#039;&#039;&#039;localnet&#039;&#039;&#039; definiert und diesem dann der HTTP Zugriff gewährt:&lt;br /&gt;
    acl localnet src 192.168.178.0/24&lt;br /&gt;
    http_access allow localnet&lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
&lt;br /&gt;
Alternativ können auch nur einzelne Rechner erlaubt werden, dies kann über folgende Einträge erfolgen: &lt;br /&gt;
    acl crunchers src 192.168.178.20&lt;br /&gt;
    acl crunchers src 192.168.178.38&lt;br /&gt;
    http_access allow crunchers&lt;br /&gt;
Nun wird der Squid seine Services nur den Rechnern 192.168.178.20 &amp;amp; 192.168.178.38 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;MemoryAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;IOAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;BlockIOAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;CPUAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  &lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6839</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6839"/>
		<updated>2021-03-15T13:38:25Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die /etc/squid/squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die gibt es nun 2 Möglichkeiten den Squid Zugriff zu erlauben.&lt;br /&gt;
&lt;br /&gt;
Auf Netzwerkbasis, hier wird erst ein &#039;&#039;&#039;localnet&#039;&#039;&#039; definiert und diesem dann der HTTP Zugriff gewährt:&lt;br /&gt;
    acl localnet src 192.168.178.0/24&lt;br /&gt;
    http_access allow localnet&lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
&lt;br /&gt;
Alternativ können auch nur einzelne Rechner erlaubt werden, dies kann über folgende Einträge erfolgen: &lt;br /&gt;
    acl crunchers src 192.168.178.20&lt;br /&gt;
    acl crunchers src 192.168.178.38&lt;br /&gt;
    http_access allow crunchers&lt;br /&gt;
Nun wird der Squid seine Services nur den Rechnern 192.168.178.20 &amp;amp; 192.168.178.38 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;MemoryAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;IOAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;BlockIOAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;CPUAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  &lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6838</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6838"/>
		<updated>2021-03-15T13:37:52Z</updated>

		<summary type="html">&lt;p&gt;Koschi: Anpassung boinc-client.service&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die /etc/squid/squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die gibt es nun 2 Möglichkeiten den Squid Zugriff zu erlauben.&lt;br /&gt;
&lt;br /&gt;
Auf Netzwerkbasis, hier wird erst ein &#039;&#039;&#039;localnet&#039;&#039;&#039; definiert und diesem dann der HTTP Zugriff gewährt:&lt;br /&gt;
    acl localnet src 192.168.178.0/24&lt;br /&gt;
    http_access allow localnet&lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
&lt;br /&gt;
Alternativ können auch nur einzelne Rechner erlaubt werden, dies kann über folgende Einträge erfolgen: &lt;br /&gt;
    acl crunchers src 192.168.178.20&lt;br /&gt;
    acl crunchers src 192.168.178.38&lt;br /&gt;
    http_access allow crunchers&lt;br /&gt;
Nun wird der Squid seine Services nur den Rechnern 192.168.178.20 &amp;amp; 192.168.178.38 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;MemoryAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;IOAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;BlockIOAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo echo &amp;quot;CPUAccounting=true&amp;quot; &amp;gt;&amp;gt; /etc/systemd/system/boinc-client.service&lt;br /&gt;
&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=App_config.xml&amp;diff=6837</id>
		<title>App config.xml</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=App_config.xml&amp;diff=6837"/>
		<updated>2021-03-14T09:25:34Z</updated>

		<summary type="html">&lt;p&gt;Koschi: minor&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Mit einer app_config.xml können Parameter für die Projektberechnung festgelegt werden, die sich über die Projektseite nicht festlegen lassen. Per Suchmaschine lassen sich alle Parameter finden. Für unsere Zwecke geht es um das Einstellen:&lt;br /&gt;
* wieviele GPU-WUs von welchem Projekt gleichzeitig, mit wievielen CPU-Kernen, rechnen sollen&lt;br /&gt;
* von CPU-Projekten die Multithreading betreiben&lt;br /&gt;
* der maximalen Anzahl von WUs, eines Projektes/Unterprojektes, die gleichzeitig gerechnet werden sollen&lt;br /&gt;
 &lt;br /&gt;
Werden diese Informationen im Race-Thread oder Plauderchat bekannt gegeben, gehen sie nach ein paar Seiten wieder unter.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Die app_config.xml Datei z. B. mit dem Notepad erstellen und in den jeweiligen BOINC-Projektordner &amp;quot;C:\ProgramData\BOINC\projects\...&amp;quot; abspeichern. Darauf achten, dass die Datei nicht &amp;quot;app_config.xml.&#039;&#039;&#039;txt&#039;&#039;&#039;&amp;quot; heißt.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Analog gilt bei Linux dann idR. /var/lib/boinc-client/projects/... oder /var/lib/boinc/projects/...&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
== [[Collatz Conjecture]] ==&lt;br /&gt;
 &amp;lt;app_config&amp;gt;&lt;br /&gt;
   &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;collatz_sieve&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;1.0&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
 &amp;lt;/app_config&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== [[Einstein@Home]] ==&lt;br /&gt;
 &amp;lt;app_config&amp;gt;&lt;br /&gt;
  &amp;lt;app&amp;gt;&lt;br /&gt;
    &amp;lt;name&amp;gt;hsgamma_FGRPB1G&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_usage&amp;gt;0.333&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;cpu_usage&amp;gt;1.0&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
  &amp;lt;/app&amp;gt;&lt;br /&gt;
  &amp;lt;app&amp;gt;&lt;br /&gt;
    &amp;lt;name&amp;gt;einstein_O2MDF&amp;lt;/name&amp;gt;&lt;br /&gt;
       &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
       &amp;lt;gpu_usage&amp;gt;0.2&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
       &amp;lt;cpu_usage&amp;gt;1.0&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
       &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
  &amp;lt;/app&amp;gt;&lt;br /&gt;
 &amp;lt;/app_config&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== [[MilkyWay@home]] ==&lt;br /&gt;
 &amp;lt;app_config&amp;gt;&lt;br /&gt;
   &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;milkyway&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.05&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
   &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;milkyway_separation__modified_fit&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.05&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
 &amp;lt;/app_config&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== [[PrimeGrid]] ==&lt;br /&gt;
 &amp;lt;app_config&amp;gt;&lt;br /&gt;
   &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;pps_sr2sieve&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;1.0&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;ap26&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;1.0&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer_wr&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer15&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer16&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer17low&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer17mega&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer18&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer19&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer20&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;genefer_extreme&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
      &amp;lt;name&amp;gt;ww&amp;lt;/name&amp;gt;&lt;br /&gt;
      &amp;lt;gpu_versions&amp;gt;&lt;br /&gt;
          &amp;lt;gpu_usage&amp;gt;1.0&amp;lt;/gpu_usage&amp;gt;&lt;br /&gt;
          &amp;lt;cpu_usage&amp;gt;0.084&amp;lt;/cpu_usage&amp;gt;&lt;br /&gt;
      &amp;lt;/gpu_versions&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
 &amp;lt;/app_config&amp;gt;&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Update.bat&amp;diff=6836</id>
		<title>Update.bat</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Update.bat&amp;diff=6836"/>
		<updated>2021-03-14T08:54:32Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bei manchen Projekten kommt man nicht umhin, bei der Workunit-Anforderung nachzuhelfen.&lt;br /&gt;
&lt;br /&gt;
Dies erfolgt am einfachsten mit einer ausführbaren Datei, oder im Falle von Linux, mit einer Komandozeile.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Windows ===&lt;br /&gt;
&lt;br /&gt;
Den Texteditor öffnen und folgenden Inhalt, hier beispielhaft für das Projekt TN-Gird, einfügen:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
cls&lt;br /&gt;
:START&lt;br /&gt;
echo off&lt;br /&gt;
time /t&lt;br /&gt;
timeout 122&lt;br /&gt;
&amp;quot;C:\Programme\Boinc\boinccmd.exe&amp;quot; --project http://gene.disi.unitn.it/test/ update&lt;br /&gt;
GOTO START &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Danach die Datei mit dem Namen &amp;quot;Update.bat&amp;quot; im Verzeichnis: C:\ProgramData\BOINC\ abspeichern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Darauf achten, dass die Datei nicht &amp;quot;Update.bat.&#039;&#039;&#039;txt&#039;&#039;&#039;&amp;quot; heißt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Datei mit Doppelklick starten, beenden mit Strg+C und mit j bestätigen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit Rechtsklick läßt sich natürlich auch eine Verknüpfung anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Zahl hinter &amp;quot;timeout&amp;quot; ist in Sekunden, wie lange pausiert werden soll, bis die nächste Anfrage ans Projekt erfolgt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Zeitspanne ist von Projekt zu Projekt unterschiedlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Linux ===&lt;br /&gt;
&lt;br /&gt;
Konsole im Verzeichnis: /var/lib/boinc-client/ mit Strg+Alt+T öffnen und folgenden Inhalt, hier beispielhaft für das Projekt TN-Grid, einfügen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt; while true; do boinccmd --project http://gene.disi.unitn.it/test/ update; sleep 122; done&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit Enter ausführen, und mit Strg+C beenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Eintrag hinter &amp;quot;sleep&amp;quot; ist analog zu &amp;quot;timeout&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6766</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6766"/>
		<updated>2021-03-08T09:03:15Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die /etc/squid/squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die gibt es nun 2 Möglichkeiten den Squid Zugriff zu erlauben.&lt;br /&gt;
&lt;br /&gt;
Auf Netzwerkbasis, hier wird erst ein &#039;&#039;&#039;localnet&#039;&#039;&#039; definiert und diesem dann der HTTP Zugriff gewährt:&lt;br /&gt;
    acl localnet src 192.168.178.0/24&lt;br /&gt;
    http_access allow localnet&lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
&lt;br /&gt;
Alternativ können auch nur einzelne Rechner erlaubt werden, dies kann über folgende Einträge erfolgen: &lt;br /&gt;
    acl crunchers src 192.168.178.20&lt;br /&gt;
    acl crunchers src 192.168.178.38&lt;br /&gt;
    http_access allow crunchers&lt;br /&gt;
Nun wird der Squid seine Services nur den Rechnern 192.168.178.20 &amp;amp; 192.168.178.38 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6759</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6759"/>
		<updated>2021-03-07T22:26:23Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die /etc/squid/squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die gibt es nun 2 Möglichkeiten den Squid Zugriff zu erlauben.&lt;br /&gt;
&lt;br /&gt;
Auf Netzwerkbasis, hier wird erst ein &#039;&#039;&#039;localnet&#039;&#039;&#039; definiert und diesem dann der HTTP Zugriff gewährt:&lt;br /&gt;
    acl localnet src 192.168.178.0/24&lt;br /&gt;
    http_access allow localnet&lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
&lt;br /&gt;
Alternativ können auch nur einzelne Rechner erlaubt werden, dies kann über folgende Einträge erfolgen: &lt;br /&gt;
    acl crunchers src 192.168.178.20&lt;br /&gt;
    acl crunchers src 192.168.178.38&lt;br /&gt;
    http_access allow crunchers&lt;br /&gt;
Nun wird der Squid seine Services nur den Rechnern 192.168.178.20 &amp;amp; 192.168.178.38 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6758</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6758"/>
		<updated>2021-03-07T22:17:25Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die /etc/squid/squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. &lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6752</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6752"/>
		<updated>2021-03-07T18:11:57Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die /etc/squid/squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. &lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6716</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6716"/>
		<updated>2021-02-28T21:53:04Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Installation für alle User */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
Unter openSUSE (getestet mit Tumbleweed, Februar 2021) lässt sich BOINC mit zypper installieren.&lt;br /&gt;
&lt;br /&gt;
  sudo zypper install boinc-manager boinc-client&lt;br /&gt;
&lt;br /&gt;
Beide Pakete lassen sich auch unabhängig voneinander installieren, ein zusammenfassendes BOINC Metapaket gibt es nicht.&lt;br /&gt;
Die BOINC-Binärdateien landen nun in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039;, die Konfigurationsdateien sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc&#039;&#039;&#039;. Letzteres enthält damit auch sämtliche Daten der Projekte.&lt;br /&gt;
&lt;br /&gt;
Anschließend noch den eigenen User der Gruppe BOINC hinzufügen, dann kann dieser auf die Passwortdatei des BOINC Clients zugreifen.&lt;br /&gt;
&lt;br /&gt;
  sudo usermod -a boinc eigeneruser&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Desktopsitzung wird die Gruppenzugehörigkeit erst nach einem Logout/Login oder Reboot aktiv.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation lässt sich der Client über das Kommando &#039;&#039;&#039;&#039;&#039;service&#039;&#039;&#039;&#039;&#039; kontrollieren.&lt;br /&gt;
&lt;br /&gt;
  sudo service boinc-client start&lt;br /&gt;
  sudo service boinc-client stop&lt;br /&gt;
  sudo service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Auch dessen Status lässt sich abfragen.&lt;br /&gt;
  sudo service boinc-client status&lt;br /&gt;
&lt;br /&gt;
Nun noch den Autostart von BOINC aktivieren, dann wird es mit dem System automatisch gestartet.&lt;br /&gt;
  sudo /sbin/chkconfig boinc-client on&lt;br /&gt;
&lt;br /&gt;
Damit ist der openSUSE spezifische Teil der Installation abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 sudo service boinc-client start&lt;br /&gt;
 sudo service boinc-client restart&lt;br /&gt;
 sudo service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6708</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6708"/>
		<updated>2021-02-28T20:36:53Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* openSUSE */ BOINC autostart&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
Unter openSUSE (getestet mit Tumbleweed, Februar 2021) lässt sich BOINC mit zypper installieren.&lt;br /&gt;
&lt;br /&gt;
  sudo zypper install boinc-manager boinc-client&lt;br /&gt;
&lt;br /&gt;
Beide Pakete lassen sich auch unabhängig voneinander installieren, ein zusammenfassendes BOINC Metapaket gibt es nicht.&lt;br /&gt;
Die BOINC-Binärdateien landen nun in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039;, die Konfigurationsdateien sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc&#039;&#039;&#039;. Letzteres enthält damit auch sämtliche Daten der Projekte.&lt;br /&gt;
&lt;br /&gt;
Anschließend noch den eigenen User der Gruppe BOINC hinzufügen, dann kann dieser auf die Passwortdatei des BOINC Clients zugreifen.&lt;br /&gt;
&lt;br /&gt;
  sudo usermod -a boinc eigeneruser&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Desktopsitzung wird die Gruppenzugehörigkeit erst nach einem Logout/Login oder Reboot aktiv.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation lässt sich der Client über das Kommando &#039;&#039;&#039;&#039;&#039;service&#039;&#039;&#039;&#039;&#039; kontrollieren.&lt;br /&gt;
&lt;br /&gt;
  sudo service boinc-client start&lt;br /&gt;
  sudo service boinc-client stop&lt;br /&gt;
  sudo service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Auch dessen Status lässt sich abfragen.&lt;br /&gt;
  sudo service boinc-client status&lt;br /&gt;
&lt;br /&gt;
Nun noch den Autostart von BOINC aktivieren, dann wird es mit dem System automatisch gestartet.&lt;br /&gt;
  sudo /sbin/chkconfig boinc-client on&lt;br /&gt;
&lt;br /&gt;
Damit ist der openSUSE spezifische Teil der Installation abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 sudo service boinc-client start&lt;br /&gt;
 sudo service boinc-client restart&lt;br /&gt;
 sudo service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6707</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6707"/>
		<updated>2021-02-28T20:25:36Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* openSUSE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
Unter openSUSE (getestet mit Tumbleweed, Februar 2021) lässt sich BOINC mit zypper installieren.&lt;br /&gt;
&lt;br /&gt;
  sudo zypper install boinc-manager boinc-client&lt;br /&gt;
&lt;br /&gt;
Beide Pakete lassen sich auch unabhängig voneinander installieren, ein zusammenfassendes BOINC Metapaket gibt es nicht.&lt;br /&gt;
&lt;br /&gt;
Anschließend noch den eigenen User der Gruppe BOINC hinzufügen, dann kann dieser auf die Passwortdatei des BOINC Clients zugreifen.&lt;br /&gt;
&lt;br /&gt;
  sudo usermod -a boinc eigeneruser&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Desktopsitzung wird die Gruppenzugehörigkeit erst nach einem Logout/Login oder Neustart aktiv.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation lässt sich der Client über das Kommando &#039;&#039;&#039;&#039;&#039;service&#039;&#039;&#039;&#039;&#039; kontrollieren.&lt;br /&gt;
&lt;br /&gt;
  sudo service boinc-client start&lt;br /&gt;
  sudo service boinc-client stop&lt;br /&gt;
  sudo service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Auch dessen Status lässt sich abfragen.&lt;br /&gt;
  sudo service boinc-client status&lt;br /&gt;
&lt;br /&gt;
Die BOINC-Binärdateien landen in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039;, die Konfigurationsdateien sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc&#039;&#039;&#039;. Letzteres enthält damit auch sämtliche Daten der Projekte.&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 sudo service boinc-client start&lt;br /&gt;
 sudo service boinc-client restart&lt;br /&gt;
 sudo service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6706</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6706"/>
		<updated>2021-02-28T20:19:11Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* openSUSE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
Unter openSUSE (getestet mit Tumbleweed, Februar 2021) lässt sich BOINC mit zypper installieren.&lt;br /&gt;
&lt;br /&gt;
  sudo zypper install boinc-manager boinc-client&lt;br /&gt;
&lt;br /&gt;
Beide Pakete lassen sich auch unabhängig voneinander installieren, ein zusammenfassendes BOINC Metapaket gibt es nicht.&lt;br /&gt;
&lt;br /&gt;
Anschließend noch den eigenen User der Gruppe BOINC hinzufügen, dann kann dieser auf die Passwortdatei des BOINC Clients zugreifen.&lt;br /&gt;
&lt;br /&gt;
  sudo usermod -G boinc eigeneruser&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Desktopsitzung wird die Gruppenzugehörigkeit erst nach einem Logout/Login oder Neustart aktiv.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation lässt sich der Client über das Kommando &#039;&#039;&#039;&#039;&#039;service&#039;&#039;&#039;&#039;&#039; kontrollieren.&lt;br /&gt;
&lt;br /&gt;
  sudo service boinc-client start&lt;br /&gt;
  sudo service boinc-client stop&lt;br /&gt;
  sudo service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Auch dessen Status lässt sich abfragen.&lt;br /&gt;
  sudo service boinc-client status&lt;br /&gt;
&lt;br /&gt;
Die BOINC-Binärdateien landen in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039;, die Konfigurationsdateien sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc&#039;&#039;&#039;. Letzteres enthält damit auch sämtliche Daten der Projekte.&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 sudo service boinc-client start&lt;br /&gt;
 sudo service boinc-client restart&lt;br /&gt;
 sudo service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6705</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6705"/>
		<updated>2021-02-28T19:49:13Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* openSUSE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
Unter openSUSE (getestet mit Tumbleweed, Februar 2021) lässt sich BOINC mit zypper installieren.&lt;br /&gt;
&lt;br /&gt;
  sudo zypper install boinc-manager boinc-client&lt;br /&gt;
&lt;br /&gt;
Beide Pakete lassen sich auch unabhängig voneinander installieren, ein zusammenfassendes BOINC Metapaket gibt es nicht.&lt;br /&gt;
&lt;br /&gt;
Anschließend noch den eigenen User der Gruppe BOINC hinzufügen, dann kann dieser auf die Passwortdatei des BOINC Clients zugreifen.&lt;br /&gt;
&lt;br /&gt;
  sudo usermod -G boinc eigeneruser&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Desktopsitzung wird die Änderung erst nach einem logout/login oder Neustart aktiv.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation lässt sich der Client über das Kommando &#039;&#039;&#039;&#039;&#039;service&#039;&#039;&#039;&#039;&#039; kontrollieren.&lt;br /&gt;
&lt;br /&gt;
  sudo service boinc-client start&lt;br /&gt;
  sudo service boinc-client stop&lt;br /&gt;
  sudo service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Auch dessen Status lässt sich abfragen.&lt;br /&gt;
  sudo service boinc-client status&lt;br /&gt;
&lt;br /&gt;
Die BOINC-Binärdateien landen in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039;, die Konfigurationsdateien sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc&#039;&#039;&#039;. Letzteres enthält damit auch sämtliche Daten der Projekte.&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 sudo service boinc-client start&lt;br /&gt;
 sudo service boinc-client restart&lt;br /&gt;
 sudo service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6704</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6704"/>
		<updated>2021-02-28T19:39:54Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Debian */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
Unter openSUSE (getestet mit Tumbleweed, Februar 2021) lässt sich BOINC mit zypper installieren.&lt;br /&gt;
&lt;br /&gt;
  sudo zypper install boinc-manager boinc-client&lt;br /&gt;
&lt;br /&gt;
Beide Pakete lassen sich auch unabhängig voneinander installieren, ein zusammenfassendes BOINC Metapaket gibt es nicht.&lt;br /&gt;
&lt;br /&gt;
Anschließend noch den eigenen User der Gruppe BOINC hinzufügen, dann kann dieser auf die Passwortdatei des BOINC Clients zugreifen.&lt;br /&gt;
&lt;br /&gt;
  sudo usermod -G boinc eigeneruser&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Desktopsitzung wird die Änderung erst nach einem logout/login oder Neustart aktiv.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation lässt sich der Client über das Kommando &#039;&#039;&#039;&#039;&#039;service&#039;&#039;&#039;&#039;&#039; kontrollieren.&lt;br /&gt;
&lt;br /&gt;
  sudo service boinc-client start&lt;br /&gt;
  sudo service boinc-client stop&lt;br /&gt;
  sudo service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Auch dessen Status lässt sich abfragen.&lt;br /&gt;
  sudo service boinc-client status&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 sudo service boinc-client start&lt;br /&gt;
 sudo service boinc-client restart&lt;br /&gt;
 sudo service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6703</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6703"/>
		<updated>2021-02-28T19:39:24Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* openSUSE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
Unter openSUSE (getestet mit Tumbleweed, Februar 2021) lässt sich BOINC mit zypper installieren.&lt;br /&gt;
&lt;br /&gt;
  sudo zypper install boinc-manager boinc-client&lt;br /&gt;
&lt;br /&gt;
Beide Pakete lassen sich auch unabhängig voneinander installieren, ein zusammenfassendes BOINC Metapaket gibt es nicht.&lt;br /&gt;
&lt;br /&gt;
Anschließend noch den eigenen User der Gruppe BOINC hinzufügen, dann kann dieser auf die Passwortdatei des BOINC Clients zugreifen.&lt;br /&gt;
&lt;br /&gt;
  sudo usermod -G boinc eigeneruser&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Desktopsitzung wird die Änderung erst nach einem logout/login oder Neustart aktiv.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation lässt sich der Client über das Kommando &#039;&#039;&#039;&#039;&#039;service&#039;&#039;&#039;&#039;&#039; kontrollieren.&lt;br /&gt;
&lt;br /&gt;
  sudo service boinc-client start&lt;br /&gt;
  sudo service boinc-client stop&lt;br /&gt;
  sudo service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Auch dessen Status lässt sich abfragen.&lt;br /&gt;
  sudo service boinc-client status&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6702</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6702"/>
		<updated>2021-02-28T18:27:31Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
&lt;br /&gt;
Hier kommt zypper Krams hin...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Manuelle Installation =&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6701</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6701"/>
		<updated>2021-02-28T18:27:13Z</updated>

		<summary type="html">&lt;p&gt;Koschi: Gentoo entfernt, manuelle Installation zum Ende hin verschoben&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
= openSUSE =&lt;br /&gt;
&lt;br /&gt;
Hier kommt zypper Krams hin...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopskripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort /home/username/BOINC/run_manager als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;dnf&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Manuelle Installation ==&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/username/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=SiDock@home&amp;diff=6664</id>
		<title>SiDock@home</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=SiDock@home&amp;diff=6664"/>
		<updated>2021-02-28T09:28:19Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- [[Distributed Computing Wiki:Formatvorlage Projekt]] --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| {{Steckbrief}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Kategorie|Biologie &amp;amp; Medizin}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Betreiber|Karelian Research Center of the Russian Academy of Sciences in Petrozavods}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Nationalität|Slowenien / Russland|si}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Start|Oktober 2020}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Status|Stabil}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Checkpoints|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Webseite|URL=https://www.sidock.si/sidock/|Name=SiDock@home}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Anmeldung|URL=https://www.sidock.si/sidock/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Systeme}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86|-|-|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86-64|x|x|x|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik|URL=https://www.sidock.si/sidock/team_display.php?teamid=9}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik Live|Name=SiDock@home}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SiDock@home&#039;&#039;&#039; ist ein Projekt der ... und beschäftigt sich &lt;br /&gt;
mit der Untersuchung des SARS-CoV-2-Virus.&lt;br /&gt;
&lt;br /&gt;
== Projektbeschreibung ==&lt;br /&gt;
SiDock@home ist ein Projekt zur Medikamentensuche gegen Covid-19. Es setzt auf dem (nicht BOINC-) Projekt Covid.si auf, um die Berechnungen auch in die BOINC-Welt zu bringen.&lt;br /&gt;
&lt;br /&gt;
Es wird ein Docker-Verfahren verwendet, um Moleküle zu finden, welche bestimmte Stellen der Covid-Viren blockieren so daß sie sich nicht mehr weiterverbreiten können. Bisherige Ergebnisse können hier in 3D betrachtet werden.&lt;br /&gt;
&lt;br /&gt;
== Erfolge des Projekts ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Stub Erfolge}}&lt;br /&gt;
&lt;br /&gt;
== Planet 3DNow! ==&lt;br /&gt;
&lt;br /&gt;
Planet 3DNow! nimmt seit dem 23.10.2020 mit einem eigenen Team an SiDock@home teil. &lt;br /&gt;
&lt;br /&gt;
== Teilnahme ==&lt;br /&gt;
&lt;br /&gt;
Sollte der BOINC-Client noch nicht installiert sein, kann er von [https://boinc.berkeley.edu/download.php boinc.berkeley.org] &lt;br /&gt;
heruntergeladen und installiert werden. Für Fragen zur Installation des BOINC-Clienten&lt;br /&gt;
steht der Teil [[Portal:BOINC/Installation/Windows|Windows-Installation von BOINC]] mit Text und Bildern zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
Um SiDock@home nun  als Projekt anzumelden, muss der BOINC-Manager geöffnet werden. In der Menüleiste wird der Eintrag &#039;&#039;&amp;quot;Assistenten&amp;quot;&#039;&#039; und dann &#039;&#039;&amp;quot;Projekt anmelden&amp;quot;&#039;&#039; ausgewählt. Im sich dann öffnenden Fenster wird die &#039;&#039;&amp;quot;Anmelde-URL&amp;quot;&#039;&#039; aus dem obigen Steckbrief eingegeben.&lt;br /&gt;
&lt;br /&gt;
Wenn noch kein SiDock@home-Account vorhanden ist, wird dieser nun durch Auswahl des ersten Punktes &#039;&#039;&amp;quot;Nein, neues Teilnehmerkonto&amp;quot;&#039;&#039; erstellt. Dazu werden die Emailadresse und das gewünschte Passwort eingegeben und bestätigt. Unter [...] kann man sich nun mit diesen Daten anmelden und Änderungen an den Einstellungen vornehmen. Siehe hierzu auch den Artikel zur [[Portal:BOINC/Konfiguration|BOINC-Konfiguration]]. Hier kann man auch den Namen eintragen, unter dem man in den Statistiken geführt werden möchte. Dem Team von Planet 3DNow! kann man beitreten, indem man die [....] öffnet und auf &#039;&#039;&amp;quot;Join this team&amp;quot;&#039;&#039; klickt.&lt;br /&gt;
&lt;br /&gt;
Falls bereits ein ....-Account vorhanden ist, lässt dieses sich durch Auswahl des Punkts &#039;&#039;&amp;quot;Ja, existierendes Teilnehmerkonto&amp;quot;&#039;&#039; und anschließender Eingabe der Emailadresse und des Passworts auf dem Rechner einrichten.&lt;br /&gt;
&lt;br /&gt;
Anschließend verbindet sich der BOINC-Client mit dem Projekt und lädt die Anwendung für Rosetta sowie die ersten [[Work-Unit|Work-Units]] herunter.&lt;br /&gt;
&lt;br /&gt;
=== Besondere Einstellungen ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Banner ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner_xxx.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.sidock.si/sidock/ Internetpräsenz des Projekts]  &lt;br /&gt;
* [https://www.sidock.si/sidock/team_display.php?teamid=9 Planet 3DNow! Teamstatistik]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{NaviBlock&lt;br /&gt;
|Vorlage:Navigationsleiste BOINC&lt;br /&gt;
|Navigationsleiste Nicht-BOINC&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Kategorie eintragen]]&lt;br /&gt;
[[Kategorie:BOINC-Projekt]]&lt;br /&gt;
[[Kategorie:Planet 3DNow! Team]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6653</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6653"/>
		<updated>2021-02-28T00:16:28Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Konfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. &lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
Über die CVMFS Konfigurationsdatei default.local kann der Cache nutzbar gemacht werden.  &lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6652</id>
		<title>LHC@home</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6652"/>
		<updated>2021-02-28T00:04:47Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- [[Distributed Computing Wiki:Formatvorlage Projekt]] --&amp;gt;&lt;br /&gt;
{| {{Steckbrief}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Kategorie|Physik}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Betreiber|CERN}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Nationalität|Schweiz|ch}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Start|September 2004}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Status|Stabil}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Checkpoints|Ja}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Webseite|URL=http://lhcathome.cern.ch/lhcathome/|Name=lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Anmeldung|URL=http://lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Systeme}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86|x|-|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86-64|x|x|x|x|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|aarch64|-|x|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik|URL=http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik Live|Name=LHC@home}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LHC@home&#039;&#039;&#039; führt Simulationen durch, um den Teilchenbeschleuniger [http://de.wikipedia.org/wiki/Large_Hadron_Collider Large Hadron Collider] am CERN im schweizerischen Genf zu optimieren.&lt;br /&gt;
&lt;br /&gt;
== Projektbeschreibung ==&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
== Erfolge des Projekts ==&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf bisher erzielte Erfolge und veröffentlichte Arbeiten des Projekts eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Planet 3DNow! ==&lt;br /&gt;
&lt;br /&gt;
Planet 3DNow! nimmt wahrscheinlich seit dem 21.08.2005 mit einem eigenen Team an LHC@home teil.&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf unser Team bei diesem Projekt eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Teilnahme ==&lt;br /&gt;
&lt;br /&gt;
Stand Februar 2021 gibt es bei LHC 3 Arten von Work Units (WUs) in 5 Projekten.&lt;br /&gt;
&lt;br /&gt;
=== Sixtrack ===&lt;br /&gt;
Sixtrack läuft auf allen unterstützten Plattformen. Die Anwendung wird direkt von BOINC gestartet und verarbeitet ein zuvor geladenes Arbeitspaket. Es wird für die Bearbeitung kein Internetzugriff benötigt, die WUs lassen sich pausieren.&lt;br /&gt;
Sixtrack hat die breiteste Hardware- (x86, x86_64 &amp;amp; AARCH64) und Betriebssystemunterstützung (Linux, Windows, FreeBSD &amp;amp; Android).&lt;br /&gt;
&lt;br /&gt;
=== vBox ===&lt;br /&gt;
Der einfachste Weg die Anwendungen ATLAS, Theory und CMS zu rechnen, ist über VirtualBox. BOINC erkennt ein installiertes VirtualBox und zieht pro Projekt ein eigenes OS Image, startet dieses dann mit der WU in einem eigenen BOINC Slot.&lt;br /&gt;
Innerhalb dieses virtualisierten OS sind die von den Projekten verwendeten HPC (CVMFS, Container Manager wie Singularity, etc...) und Wissenschaftsanwendungen (ATLAS, Theory, CMS) installiert. Natürlich entsteht durch die Virtualisierung einiges an zusätzlichem CPU und RAM Verbrauch. WUs dieser Unterprojekte lassen sich pausieren, jedoch benötigen sie Netzwerkzugriff um ihre Berechnungen durchzuführen.&lt;br /&gt;
Diese Projekte laufen nur auf x86_64.&lt;br /&gt;
&lt;br /&gt;
=== native ===&lt;br /&gt;
Die Anwendungen ATLAS und Theory lassen sich auch direkt auf dem eigenen Linux ausführen, unter Windows ist dieses nicht möglich. Hierzu muss das CernVM File System (CVMFS), sowie der Proxy Squid installiert werden. Deren Installation und Konfiguration ist im Artikel [[LHC_native_Einrichtung]] beschrieben.&lt;br /&gt;
Die native Ausführung dieser Anwendungen spart CPU und Arbeitsspeicher, da nur ein Betriebssystem läuft. Es muss keine zusätzliche Virtualisierungssoftware installiert werden. Die WUs lassen sich pausieren, brauchen permanenten jedoch Netzwerkzugriff. &lt;br /&gt;
&lt;br /&gt;
== Banner ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC2.png]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/ lhcathome.cern.ch/lhcathome/] - Internetpräsenz des Projekts&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051 Planet 3DNow! Teamstatistik]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{NaviBlock&lt;br /&gt;
|Vorlage:Navigationsleiste BOINC&lt;br /&gt;
|Navigationsleiste Nicht-BOINC&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Physik]]&lt;br /&gt;
[[Kategorie:BOINC-Projekt]]&lt;br /&gt;
[[Kategorie:Planet 3DNow! Team]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6651</id>
		<title>LHC@home</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6651"/>
		<updated>2021-02-28T00:02:59Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- [[Distributed Computing Wiki:Formatvorlage Projekt]] --&amp;gt;&lt;br /&gt;
{| {{Steckbrief}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Kategorie|Physik}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Betreiber|CERN}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Nationalität|Schweiz|ch}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Start|September 2004}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Status|Stabil}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Checkpoints|Ja}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Webseite|URL=http://lhcathome.cern.ch/lhcathome/|Name=lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Anmeldung|URL=http://lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Systeme}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86|x|-|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86-64|x|x|x|x|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|aarch64|-|x|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik|URL=http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik Live|Name=LHC@home}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LHC@home&#039;&#039;&#039; führt Simulationen durch, um den Teilchenbeschleuniger [http://de.wikipedia.org/wiki/Large_Hadron_Collider Large Hadron Collider] am CERN im schweizerischen Genf zu optimieren.&lt;br /&gt;
&lt;br /&gt;
== Projektbeschreibung ==&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
== Erfolge des Projekts ==&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf bisher erzielte Erfolge und veröffentlichte Arbeiten des Projekts eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Planet 3DNow! ==&lt;br /&gt;
&lt;br /&gt;
Planet 3DNow! nimmt wahrscheinlich seit dem 21.08.2005 mit einem eigenen Team an LHC@home teil.&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf unser Team bei diesem Projekt eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Teilnahme ==&lt;br /&gt;
&lt;br /&gt;
Stand Februar 2021 gibt es bei LHC 3 Arten von Work Units (WUs) in 5 Projekten.&lt;br /&gt;
&lt;br /&gt;
=== Sixtrack ===&lt;br /&gt;
Sixtrack läuft auf allen unterstützten Plattformen. Die Anwendung wird direkt von BOINC gestartet und verarbeitet ein zuvor geladenes Arbeitspaket. Es wird für die Bearbeitung kein Internetzugriff benötigt, die WUs lassen sich pausieren.&lt;br /&gt;
Sixtrack hat die breiteste Hardware- (x86, x86_64 &amp;amp; AARCH64) und Betriebssystemunterstützung (Linux, Windows, FreeBSD &amp;amp; Android).&lt;br /&gt;
&lt;br /&gt;
=== vBox ===&lt;br /&gt;
Der einfachste Weg die Anwendungen ATLAS, Theory und CMS zu rechnen, ist über VirtualBox. BOINC erkennt ein installiertes VirtualBox und zieht pro Projekt ein eigenes OS Image, startet dieses dann mit der WU in einem eigenen BOINC Slot.&lt;br /&gt;
Innerhalb dieses virtualisierten OS sind die von den Projekten verwendeten HPC (CVMFS, Container Manager wie Singularity, etc...) und Wissenschaftsanwendungen (ATLAS, Theory, CMS) installiert. Natürlich entsteht durch die Virtualisierung einiges an zusätzlichem CPU und RAM Verbrauch. WUs dieser Unterprojekte lassen sich pausieren, jedoch benötigen sie Netzwerkzugriff um ihre Berechnungen durchzuführen.&lt;br /&gt;
Diese Projekte laufen nur auf x86_64.&lt;br /&gt;
&lt;br /&gt;
=== native ===&lt;br /&gt;
Die Anwendungen ATLAS und Theory lassen sich auch direkt auf dem eigenen Linux ausführen. Hierzu muss das CernVM File System (CVMFS), sowie der Proxy Squid installiert werden. Deren Installation und Konfiguration ist im Artikel [[LHC_native_Einrichtung]] beschrieben.&lt;br /&gt;
Die native Ausführung dieser Anwendungen spart CPU und Arbeitsspeicher, da nur ein Betriebssystem läuft. Es muss keine zusätzliche Virtualisierungssoftware installiert werden. Die WUs lassen sich pausieren, brauchen permanenten jedoch Netzwerkzugriff. &lt;br /&gt;
&lt;br /&gt;
== Banner ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC2.png]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/ lhcathome.cern.ch/lhcathome/] - Internetpräsenz des Projekts&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051 Planet 3DNow! Teamstatistik]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{NaviBlock&lt;br /&gt;
|Vorlage:Navigationsleiste BOINC&lt;br /&gt;
|Navigationsleiste Nicht-BOINC&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Physik]]&lt;br /&gt;
[[Kategorie:BOINC-Projekt]]&lt;br /&gt;
[[Kategorie:Planet 3DNow! Team]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=SiDock@home&amp;diff=6650</id>
		<title>SiDock@home</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=SiDock@home&amp;diff=6650"/>
		<updated>2021-02-27T23:12:44Z</updated>

		<summary type="html">&lt;p&gt;Koschi: Anwendungen angepasst&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- [[Distributed Computing Wiki:Formatvorlage Projekt]] --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| {{Steckbrief}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Kategorie|Biologie &amp;amp; Medizin}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Betreiber|Karelian Research Center of the Russian Academy of Sciences in Petrozavods}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Nationalität|Slowenien / Russland|si}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Start|Oktober 2020}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Status|Stabil}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Checkpoints|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Webseite|URL=https://www.sidock.si/sidock/|Name=SiDock@home}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Anmeldung|URL=https://www.sidock.si/sidock/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Systeme}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86|-|-|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86-64|x|x|x|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|PowerPC|-|-|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik|URL=https://www.sidock.si/sidock/team_display.php?teamid=9}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik Live|Name=SiDock@home}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SiDock@home&#039;&#039;&#039; ist ein Projekt der ... und beschäftigt sich &lt;br /&gt;
mit der Untersuchung des SARS-CoV-2-Virus.&lt;br /&gt;
&lt;br /&gt;
== Projektbeschreibung ==&lt;br /&gt;
SiDock@home ist ein Projekt zur Medikamentensuche gegen Covid-19. Es setzt auf dem (nicht BOINC-) Projekt Covid.si auf, um die Berechnungen auch in die BOINC-Welt zu bringen.&lt;br /&gt;
&lt;br /&gt;
Es wird ein Docker-Verfahren verwendet, um Moleküle zu finden, welche bestimmte Stellen der Covid-Viren blockieren so daß sie sich nicht mehr weiterverbreiten können. Bisherige Ergebnisse können hier in 3D betrachtet werden.&lt;br /&gt;
&lt;br /&gt;
== Erfolge des Projekts ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Stub Erfolge}}&lt;br /&gt;
&lt;br /&gt;
== Planet 3DNow! ==&lt;br /&gt;
&lt;br /&gt;
Planet 3DNow! nimmt seit dem 23.10.2020 mit einem eigenen Team an SiDock@home teil. &lt;br /&gt;
&lt;br /&gt;
== Teilnahme ==&lt;br /&gt;
&lt;br /&gt;
Sollte der BOINC-Client noch nicht installiert sein, kann er von [https://boinc.berkeley.edu/download.php boinc.berkeley.org] &lt;br /&gt;
heruntergeladen und installiert werden. Für Fragen zur Installation des BOINC-Clienten&lt;br /&gt;
steht der Teil [[Portal:BOINC/Installation/Windows|Windows-Installation von BOINC]] mit Text und Bildern zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
Um SiDock@home nun  als Projekt anzumelden, muss der BOINC-Manager geöffnet werden. In der Menüleiste wird der Eintrag &#039;&#039;&amp;quot;Assistenten&amp;quot;&#039;&#039; und dann &#039;&#039;&amp;quot;Projekt anmelden&amp;quot;&#039;&#039; ausgewählt. Im sich dann öffnenden Fenster wird die &#039;&#039;&amp;quot;Anmelde-URL&amp;quot;&#039;&#039; aus dem obigen Steckbrief eingegeben.&lt;br /&gt;
&lt;br /&gt;
Wenn noch kein SiDock@home-Account vorhanden ist, wird dieser nun durch Auswahl des ersten Punktes &#039;&#039;&amp;quot;Nein, neues Teilnehmerkonto&amp;quot;&#039;&#039; erstellt. Dazu werden die Emailadresse und das gewünschte Passwort eingegeben und bestätigt. Unter [...] kann man sich nun mit diesen Daten anmelden und Änderungen an den Einstellungen vornehmen. Siehe hierzu auch den Artikel zur [[Portal:BOINC/Konfiguration|BOINC-Konfiguration]]. Hier kann man auch den Namen eintragen, unter dem man in den Statistiken geführt werden möchte. Dem Team von Planet 3DNow! kann man beitreten, indem man die [....] öffnet und auf &#039;&#039;&amp;quot;Join this team&amp;quot;&#039;&#039; klickt.&lt;br /&gt;
&lt;br /&gt;
Falls bereits ein ....-Account vorhanden ist, lässt dieses sich durch Auswahl des Punkts &#039;&#039;&amp;quot;Ja, existierendes Teilnehmerkonto&amp;quot;&#039;&#039; und anschließender Eingabe der Emailadresse und des Passworts auf dem Rechner einrichten.&lt;br /&gt;
&lt;br /&gt;
Anschließend verbindet sich der BOINC-Client mit dem Projekt und lädt die Anwendung für Rosetta sowie die ersten [[Work-Unit|Work-Units]] herunter.&lt;br /&gt;
&lt;br /&gt;
=== Besondere Einstellungen ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Banner ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner_xxx.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.sidock.si/sidock/ Internetpräsenz des Projekts]  &lt;br /&gt;
* [https://www.sidock.si/sidock/team_display.php?teamid=9 Planet 3DNow! Teamstatistik]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{NaviBlock&lt;br /&gt;
|Vorlage:Navigationsleiste BOINC&lt;br /&gt;
|Navigationsleiste Nicht-BOINC&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Kategorie eintragen]]&lt;br /&gt;
[[Kategorie:BOINC-Projekt]]&lt;br /&gt;
[[Kategorie:Planet 3DNow! Team]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=SiDock@home&amp;diff=6649</id>
		<title>SiDock@home</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=SiDock@home&amp;diff=6649"/>
		<updated>2021-02-27T23:09:44Z</updated>

		<summary type="html">&lt;p&gt;Koschi: BOINC download URL&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- [[Distributed Computing Wiki:Formatvorlage Projekt]] --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| {{Steckbrief}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Kategorie|Biologie &amp;amp; Medizin}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Betreiber|Karelian Research Center of the Russian Academy of Sciences in Petrozavods}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Nationalität|Slowenien / Russland|si}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Start|Oktober 2020}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Status|Stabil}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Checkpoints|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Webseite|URL=https://www.sidock.si/sidock/|Name=SiDock@home}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Anmeldung|URL=https://www.sidock.si/sidock/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Systeme}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86|x|x|x|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86-64|x|x|x|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|PowerPC|-|-|x|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik|URL=https://www.sidock.si/sidock/team_display.php?teamid=9}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik Live|Name=SiDock@home}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SiDock@home&#039;&#039;&#039; ist ein Projekt der ... und beschäftigt sich &lt;br /&gt;
mit der Untersuchung des SARS-CoV-2-Virus.&lt;br /&gt;
&lt;br /&gt;
== Projektbeschreibung ==&lt;br /&gt;
SiDock@home ist ein Projekt zur Medikamentensuche gegen Covid-19. Es setzt auf dem (nicht BOINC-) Projekt Covid.si auf, um die Berechnungen auch in die BOINC-Welt zu bringen.&lt;br /&gt;
&lt;br /&gt;
Es wird ein Docker-Verfahren verwendet, um Moleküle zu finden, welche bestimmte Stellen der Covid-Viren blockieren so daß sie sich nicht mehr weiterverbreiten können. Bisherige Ergebnisse können hier in 3D betrachtet werden.&lt;br /&gt;
&lt;br /&gt;
== Erfolge des Projekts ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Stub Erfolge}}&lt;br /&gt;
&lt;br /&gt;
== Planet 3DNow! ==&lt;br /&gt;
&lt;br /&gt;
Planet 3DNow! nimmt seit dem 23.10.2020 mit einem eigenen Team an SiDock@home teil. &lt;br /&gt;
&lt;br /&gt;
== Teilnahme ==&lt;br /&gt;
&lt;br /&gt;
Sollte der BOINC-Client noch nicht installiert sein, kann er von [https://boinc.berkeley.edu/download.php boinc.berkeley.org] &lt;br /&gt;
heruntergeladen und installiert werden. Für Fragen zur Installation des BOINC-Clienten&lt;br /&gt;
steht der Teil [[Portal:BOINC/Installation/Windows|Windows-Installation von BOINC]] mit Text und Bildern zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
Um SiDock@home nun  als Projekt anzumelden, muss der BOINC-Manager geöffnet werden. In der Menüleiste wird der Eintrag &#039;&#039;&amp;quot;Assistenten&amp;quot;&#039;&#039; und dann &#039;&#039;&amp;quot;Projekt anmelden&amp;quot;&#039;&#039; ausgewählt. Im sich dann öffnenden Fenster wird die &#039;&#039;&amp;quot;Anmelde-URL&amp;quot;&#039;&#039; aus dem obigen Steckbrief eingegeben.&lt;br /&gt;
&lt;br /&gt;
Wenn noch kein SiDock@home-Account vorhanden ist, wird dieser nun durch Auswahl des ersten Punktes &#039;&#039;&amp;quot;Nein, neues Teilnehmerkonto&amp;quot;&#039;&#039; erstellt. Dazu werden die Emailadresse und das gewünschte Passwort eingegeben und bestätigt. Unter [...] kann man sich nun mit diesen Daten anmelden und Änderungen an den Einstellungen vornehmen. Siehe hierzu auch den Artikel zur [[Portal:BOINC/Konfiguration|BOINC-Konfiguration]]. Hier kann man auch den Namen eintragen, unter dem man in den Statistiken geführt werden möchte. Dem Team von Planet 3DNow! kann man beitreten, indem man die [....] öffnet und auf &#039;&#039;&amp;quot;Join this team&amp;quot;&#039;&#039; klickt.&lt;br /&gt;
&lt;br /&gt;
Falls bereits ein ....-Account vorhanden ist, lässt dieses sich durch Auswahl des Punkts &#039;&#039;&amp;quot;Ja, existierendes Teilnehmerkonto&amp;quot;&#039;&#039; und anschließender Eingabe der Emailadresse und des Passworts auf dem Rechner einrichten.&lt;br /&gt;
&lt;br /&gt;
Anschließend verbindet sich der BOINC-Client mit dem Projekt und lädt die Anwendung für Rosetta sowie die ersten [[Work-Unit|Work-Units]] herunter.&lt;br /&gt;
&lt;br /&gt;
=== Besondere Einstellungen ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Banner ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner_xxx.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.sidock.si/sidock/ Internetpräsenz des Projekts]  &lt;br /&gt;
* [https://www.sidock.si/sidock/team_display.php?teamid=9 Planet 3DNow! Teamstatistik]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{NaviBlock&lt;br /&gt;
|Vorlage:Navigationsleiste BOINC&lt;br /&gt;
|Navigationsleiste Nicht-BOINC&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Kategorie eintragen]]&lt;br /&gt;
[[Kategorie:BOINC-Projekt]]&lt;br /&gt;
[[Kategorie:Planet 3DNow! Team]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6648</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6648"/>
		<updated>2021-02-27T23:05:44Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. &lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ist ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
In der CVMFS Konfigurationsdatei default.local &lt;br /&gt;
  sudo nano /etc/cvmfs/default.local&lt;br /&gt;
&lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6647</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6647"/>
		<updated>2021-02-27T23:02:03Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* CVMFS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. &lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
&lt;br /&gt;
Das CernVM File System ein http basiertes read-only Netzwerkdateisystem. Es wird genutzt um Software innerhalb der High Performance Computing (HPC) Umgebung des CERN zu verteilen. Daten im CVMFS werden erst bei Bedarf geladen und können lokal gecached werden.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
In der CVMFS Konfigurationsdatei default.local &lt;br /&gt;
  sudo nano /etc/cvmfs/default.local&lt;br /&gt;
&lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6642</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6642"/>
		<updated>2021-02-27T20:54:39Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieser Anleitung nutzen wir beispielhaft das in der Tabelle gelistete Subnetz und eine IP daraus für den Squid Rechner. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| LAN Subnetz || 192.168.178.0/24&lt;br /&gt;
|-&lt;br /&gt;
| IP des Squid Rechners || 192.168.178.4&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wurde die IP des Rechners per DHCP vergeben, sollte diese im Router dem Rechner fest zugewiesen werden, bzw. eine feste IP händisch konfiguriert werden. Sollte das eigene Subnetz vom Beispiel abweichen, ist dieses in der squid.conf, der CVMFS default.local sowie dem BOINC Client anzupassen.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfigurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. &lt;br /&gt;
Alle Rechner des angegebenen Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
In der CVMFS Konfigurationsdatei default.local &lt;br /&gt;
  sudo nano /etc/cvmfs/default.local&lt;br /&gt;
&lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Sonstige Einstellungen...&#039;&#039; den Tab &#039;&#039;HTTP Proxyserver&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Über HTTP Proxyserver verbinden&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Adresse:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168.178.4&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6633</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6633"/>
		<updated>2021-02-26T23:52:31Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Squid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der beanspruchten Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid Log Dateien sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
&lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugriffslog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
In der CVMFS Konfigurationsdatei default.local &lt;br /&gt;
  sudo nano /etc/cvmfs/default.local&lt;br /&gt;
&lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6632</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6632"/>
		<updated>2021-02-26T23:38:21Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Konfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
In der CVMFS Konfigurationsdatei default.local &lt;br /&gt;
  sudo nano /etc/cvmfs/default.local&lt;br /&gt;
&lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  # /usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6631</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6631"/>
		<updated>2021-02-26T23:37:40Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Konfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
In der CVMFS Konfigurationsdatei default.local &lt;br /&gt;
  sudo nano /etc/cvmfs/default.local&lt;br /&gt;
&lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  #/usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6630</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6630"/>
		<updated>2021-02-26T23:37:22Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* CVMFS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cern CVMFS Paketinformationen ziehen, installieren und den Download wieder entfernen:&lt;br /&gt;
  wget https://ecsft.cern.ch/dist/cvmfs/cvmfs-release/cvmfs-release-latest_all.deb&lt;br /&gt;
  sudo dpkg -i cvmfs-release-latest_all.deb&lt;br /&gt;
  rm -f cvmfs-release-latest_all.deb&lt;br /&gt;
&lt;br /&gt;
CVMFS installieren:&lt;br /&gt;
  sudo apt-get update&lt;br /&gt;
  sudo apt-get install cvmfs cvmfs-config-default&lt;br /&gt;
&lt;br /&gt;
CVMFS Basissetup:&lt;br /&gt;
  sudo cvmfs_config setup&lt;br /&gt;
  sudo wget https://lhcathome.cern.ch/lhcathome/download/default.local -O /etc/cvmfs/default.local&lt;br /&gt;
  sudo cvmfs_config reload&lt;br /&gt;
&lt;br /&gt;
Die folgenden Schritte sind notwendig um die nativ laufenden WUs pausieren und wieder aufwecken zu können. Hierzu wird eine control group (cgroup) erstellt, die dieses ermöglicht:&lt;br /&gt;
  sudo sed -i &#039;$ a\kernel.unprivileged_userns_clone = 1&#039; /etc/sysctl.conf&lt;br /&gt;
  sudo sysctl -p&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/create-boinc-cgroup -O /sbin/create-boinc-cgroup&lt;br /&gt;
  sudo wget http://lhcathome.cern.ch/lhcathome/download/boinc-client.service -O /etc/systemd/system/boinc-client.service&lt;br /&gt;
  sudo systemctl daemon-reload&lt;br /&gt;
  sudo systemctl restart boinc-client &lt;br /&gt;
&lt;br /&gt;
LHC native läuft hiermit bereits, jedoch muss in der Konfiguration&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
In der CVMFS Konfigurationsdatei default.local &lt;br /&gt;
  sudo nano /etc/cvmfs/default.local&lt;br /&gt;
&lt;br /&gt;
CVMFS_HTTP_PROXY ist auskommentiert und muss noch angepasst werden:&lt;br /&gt;
  # CVMFS_HTTP_PROXY=&amp;quot;auto;DIRECT&amp;quot;&lt;br /&gt;
  =&amp;gt;&lt;br /&gt;
  CVMFS_HTTP_PROXY=&amp;quot;http://192.168.178.4:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach dem Abspeichern einmal die Konfiguration neu einlesen:&lt;br /&gt;
  cvmfs_config reload&lt;br /&gt;
Das Kommando &#039;&#039;&#039;cvmfs_config stat&#039;&#039;&#039; zeigt jetzt &#039;&#039;s1cern-cvmfs.openhtc.io&#039;&#039; anstatt &#039;&#039;cvmfs-stratum-one.cern.ch&#039;&#039; als nächstes Cache level, zB. für ATLAS sieht das folgendermaßen aus:&lt;br /&gt;
&amp;lt;small&amp;gt;&lt;br /&gt;
  #/usr/bin/cvmfs_config stat atlas.cern.ch&lt;br /&gt;
  VERSION PID UPTIME(M) MEM(K) REVISION EXPIRES(M) NOCATALOGS CACHEUSE(K) CACHEMAX(K) NOFDUSE NOFDMAX NOIOERR NOOPEN HITRATE(%) RX(K) SPEED(K/S) HOST PROXY ONLINE&lt;br /&gt;
  2.8.0.0 3963658 1 24568 79806 2 1 3942964 4194305 0 130560 0 0 n/a 530 186 http://s1cern-cvmfs.openhtc.io/cvmfs/atlas.cern.ch http://192.168.178.4:3128 1&lt;br /&gt;
&amp;lt;/small&amp;gt;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6629</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6629"/>
		<updated>2021-02-26T21:10:09Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== Installation ==&lt;br /&gt;
== Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6628</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6628"/>
		<updated>2021-02-26T21:08:19Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Konfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6620</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6620"/>
		<updated>2021-02-26T20:24:03Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* BOINC Client */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 2&lt;br /&gt;
# parent cache configuration&lt;br /&gt;
#&lt;br /&gt;
# ATLAS tasks route frontier requests via predefined WLCG proxy chains including load balancing and fail-over.&lt;br /&gt;
# The following lines ensure those proxy chains are respected by a local squid as intended by the CERN ATLAS team.&lt;br /&gt;
&lt;br /&gt;
acl request_via_atlasfrontier_chain url_regex -i ^http://+atlasfrontier[1-4]?-ai\.cern\.ch:8000/+[^/]+&lt;br /&gt;
&lt;br /&gt;
cache_peer atlas-db-squid.grid.uio.no parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlas-db-squid.grid.uio.no allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer dcache.ijs.si parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access dcache.ijs.si allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer atlasfrontier-ai.cern.ch parent 8000 0 no-query no-digest no-netdb-exchange connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlasfrontier-ai.cern.ch allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
never_direct allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
# End of extra section 2&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
Die Proxyeinstellungen können sowohl über die GUI als auch direkt in der cc_config.xml gesetzt werden. &lt;br /&gt;
Eine der beiden Methoden ist ausreichend.&lt;br /&gt;
&lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6618</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6618"/>
		<updated>2021-02-26T20:20:13Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* BOINC Manager */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 2&lt;br /&gt;
# parent cache configuration&lt;br /&gt;
#&lt;br /&gt;
# ATLAS tasks route frontier requests via predefined WLCG proxy chains including load balancing and fail-over.&lt;br /&gt;
# The following lines ensure those proxy chains are respected by a local squid as intended by the CERN ATLAS team.&lt;br /&gt;
&lt;br /&gt;
acl request_via_atlasfrontier_chain url_regex -i ^http://+atlasfrontier[1-4]?-ai\.cern\.ch:8000/+[^/]+&lt;br /&gt;
&lt;br /&gt;
cache_peer atlas-db-squid.grid.uio.no parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlas-db-squid.grid.uio.no allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer dcache.ijs.si parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access dcache.ijs.si allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer atlasfrontier-ai.cern.ch parent 8000 0 no-query no-digest no-netdb-exchange connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlasfrontier-ai.cern.ch allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
never_direct allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
# End of extra section 2&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
&lt;br /&gt;
Im BOINC Manager via &#039;&#039;Optionen&#039;&#039; -&amp;gt; &#039;&#039;Andere Optionen&#039;&#039; den Tab &#039;&#039;HTTP Proxy&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
Haken setzen bei &amp;quot;Connect via HTTP proxy server&amp;quot;, dann Adresse und Port befüllen:&lt;br /&gt;
   Address:     192.168.178.4&lt;br /&gt;
   Port:        3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6617</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6617"/>
		<updated>2021-02-26T19:59:56Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* cc_config.xml */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 2&lt;br /&gt;
# parent cache configuration&lt;br /&gt;
#&lt;br /&gt;
# ATLAS tasks route frontier requests via predefined WLCG proxy chains including load balancing and fail-over.&lt;br /&gt;
# The following lines ensure those proxy chains are respected by a local squid as intended by the CERN ATLAS team.&lt;br /&gt;
&lt;br /&gt;
acl request_via_atlasfrontier_chain url_regex -i ^http://+atlasfrontier[1-4]?-ai\.cern\.ch:8000/+[^/]+&lt;br /&gt;
&lt;br /&gt;
cache_peer atlas-db-squid.grid.uio.no parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlas-db-squid.grid.uio.no allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer dcache.ijs.si parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access dcache.ijs.si allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer atlasfrontier-ai.cern.ch parent 8000 0 no-query no-digest no-netdb-exchange connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlasfrontier-ai.cern.ch allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
never_direct allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
# End of extra section 2&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Options -&amp;gt; Other Options -&amp;gt; HTTP Proxy&amp;quot;&lt;br /&gt;
               Address:     squid_hostname_or_IP&lt;br /&gt;
               Port:         3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;cc_config&amp;gt;&lt;br /&gt;
  &amp;lt;options&amp;gt;&lt;br /&gt;
    &amp;lt;proxy_info&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_name&amp;gt;192.168&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
      &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
    &amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
  &amp;lt;/options&amp;gt;&lt;br /&gt;
 &amp;lt;/cc_config&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend die cc_config über boinccmd neu einlesen:&lt;br /&gt;
 boinccmd --read_cc_config&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6616</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6616"/>
		<updated>2021-02-26T19:42:23Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* cc_config.xml */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 2&lt;br /&gt;
# parent cache configuration&lt;br /&gt;
#&lt;br /&gt;
# ATLAS tasks route frontier requests via predefined WLCG proxy chains including load balancing and fail-over.&lt;br /&gt;
# The following lines ensure those proxy chains are respected by a local squid as intended by the CERN ATLAS team.&lt;br /&gt;
&lt;br /&gt;
acl request_via_atlasfrontier_chain url_regex -i ^http://+atlasfrontier[1-4]?-ai\.cern\.ch:8000/+[^/]+&lt;br /&gt;
&lt;br /&gt;
cache_peer atlas-db-squid.grid.uio.no parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlas-db-squid.grid.uio.no allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer dcache.ijs.si parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access dcache.ijs.si allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer atlasfrontier-ai.cern.ch parent 8000 0 no-query no-digest no-netdb-exchange connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlasfrontier-ai.cern.ch allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
never_direct allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
# End of extra section 2&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Options -&amp;gt; Other Options -&amp;gt; HTTP Proxy&amp;quot;&lt;br /&gt;
               Address:     squid_hostname_or_IP&lt;br /&gt;
               Port:         3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
 &amp;lt;no_wiki&amp;gt;&lt;br /&gt;
&amp;lt;proxy_info&amp;gt;&lt;br /&gt;
    &amp;lt;http_server_name&amp;gt;&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
    &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
&amp;lt;/proxy_info&amp;gt;&lt;br /&gt;
&amp;lt;/no_wiki&amp;gt;&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6615</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6615"/>
		<updated>2021-02-26T19:41:59Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* BOINC Client */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 2&lt;br /&gt;
# parent cache configuration&lt;br /&gt;
#&lt;br /&gt;
# ATLAS tasks route frontier requests via predefined WLCG proxy chains including load balancing and fail-over.&lt;br /&gt;
# The following lines ensure those proxy chains are respected by a local squid as intended by the CERN ATLAS team.&lt;br /&gt;
&lt;br /&gt;
acl request_via_atlasfrontier_chain url_regex -i ^http://+atlasfrontier[1-4]?-ai\.cern\.ch:8000/+[^/]+&lt;br /&gt;
&lt;br /&gt;
cache_peer atlas-db-squid.grid.uio.no parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlas-db-squid.grid.uio.no allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer dcache.ijs.si parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access dcache.ijs.si allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer atlasfrontier-ai.cern.ch parent 8000 0 no-query no-digest no-netdb-exchange connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlasfrontier-ai.cern.ch allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
never_direct allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
# End of extra section 2&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
== BOINC Manager ==&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Options -&amp;gt; Other Options -&amp;gt; HTTP Proxy&amp;quot;&lt;br /&gt;
               Address:     squid_hostname_or_IP&lt;br /&gt;
               Port:         3128&lt;br /&gt;
&lt;br /&gt;
== cc_config.xml ==&lt;br /&gt;
&amp;lt;proxy_info&amp;gt;&lt;br /&gt;
    &amp;lt;http_server_name&amp;gt;&amp;lt;/http_server_name&amp;gt;&lt;br /&gt;
    &amp;lt;http_server_port&amp;gt;3128&amp;lt;/http_server_port&amp;gt;&lt;br /&gt;
&amp;lt;/proxy_info&amp;gt;&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6614</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6614"/>
		<updated>2021-02-26T19:33:45Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Squid und Cerns CVMFS auf Ubuntu Systemen. Analog funktioniert dies dann natürlich auch auf Debian, Mint und anderen verwandten Distributionen.&lt;br /&gt;
Bei SuSE oder RedHat sind die entsprechenden Paketverwaltungstools (zypper/yast &amp;amp; yum/dnf) zu verwenden, auch kann der Squid Nutzer und dessen Gruppe eine andere sein, zB. &amp;quot;squid&amp;quot; anstelle von &amp;quot;proxy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
Squid ist ein cachender Proxyserver, er wird idR. genutzt um Netzinhalte zu cachen und damit den Zugriff auf diese zu beschleunigen. Damit einher geht eine Reduzierung der notwendigen Netzwerkbandbreite.&lt;br /&gt;
Es empfiehlt sich ausdrücklich Squid über die distributionseigene Paketverwaltung zu installieren, da diese den Cache automatisch und unterhalb eines eigenen Benutzers startet. Auch Konfgurationen für die automatische Rotation der Squid log files sind enthalten, diese wachsen also nicht ins unermessliche an.&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis anlegen:&lt;br /&gt;
    mkdir -p /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Squid installieren:&lt;br /&gt;
    apt install squid&lt;br /&gt;
&lt;br /&gt;
Squid stoppen:&lt;br /&gt;
    service squid stop&lt;br /&gt;
&lt;br /&gt;
Cacheverzeichnis dem Squid Benutzer &amp;quot;proxy&amp;quot; übergeben:&lt;br /&gt;
    chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
Cache Basisstruktur im Cacheverzeichnis anlegen:&lt;br /&gt;
    squid -z &lt;br /&gt;
Hier &#039;&#039;&#039;zwei mal Enter&#039;&#039;&#039; drücken, dieser Schritt geht schnell, gibt aber keine newline zurück, scheint daher zu hängen.&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
Die eigentliche Konfiguration der Squidcaches erfolg anhand der im [https://lhcathome.cern.ch/lhcathome/forum_thread.php?id=5473 LHC Forum abgelegten Konfiguration].&lt;br /&gt;
Es lohnt sich diesen Thread nochmals zu überfliegen, da Änderungen an der Beispielkonfiguration nicht mehr im Startbeitrag eingepflegt werden können. Stand 26.02.2020 sieht die squid.conf folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&lt;br /&gt;
# Squid configuration for BOINC&lt;br /&gt;
# Based on squid version 3.5&lt;br /&gt;
# See also: http://www.squid-cache.org/&lt;br /&gt;
&lt;br /&gt;
# Every line starting with &amp;quot;#&amp;quot; represents a comment.&lt;br /&gt;
&lt;br /&gt;
# Define your local hosts/networks here.&lt;br /&gt;
# If neither &amp;quot;crunchers&amp;quot; nor &amp;quot;localnet&amp;quot; is set none of your devices will be permitted to use the proxy.&lt;br /&gt;
# The examples show the principle.&lt;br /&gt;
# For advanced options read the Squid documentation.&lt;br /&gt;
#&lt;br /&gt;
# Examples:&lt;br /&gt;
#&lt;br /&gt;
# Either enter a list of IPs representing your computers that are permitted to use the proxy.&lt;br /&gt;
# Each IP on a separate line.&lt;br /&gt;
# acl crunchers src 198.51.100.20&lt;br /&gt;
# acl crunchers src 198.51.100.31&lt;br /&gt;
# acl crunchers src 198.51.100.37&lt;br /&gt;
# acl crunchers src 198.51.100.42&lt;br /&gt;
#&lt;br /&gt;
# Or enter complete network ranges.&lt;br /&gt;
# Be aware that this may permit devices like printers or TVs that you may not want to use the proxy.&lt;br /&gt;
# acl localnet src 192.0.2.0/24&lt;br /&gt;
# acl localnet src 198.51.100.0/24&lt;br /&gt;
acl localnet src 192.168.178.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl SSL_ports port 443&lt;br /&gt;
acl Safe_ports port 80&lt;br /&gt;
acl Safe_ports port 443&lt;br /&gt;
acl Safe_ports port 1025-65535	# unregistered ports&lt;br /&gt;
&lt;br /&gt;
acl CONNECT method CONNECT&lt;br /&gt;
&lt;br /&gt;
follow_x_forwarded_for allow localhost&lt;br /&gt;
follow_x_forwarded_for deny all&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 1&lt;br /&gt;
# Requests that need special handling&lt;br /&gt;
&lt;br /&gt;
# worldcommunitygrid doesn&#039;t like it if data is taken from the local cache&lt;br /&gt;
acl wcg_nocache dstdomain .worldcommunitygrid.org&lt;br /&gt;
cache deny wcg_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# if CVMFS uses geoapi, ensure it&#039;s checked directly&lt;br /&gt;
acl cvmfs_geoapi urlpath_regex -i ^/+cvmfs/+[0-9a-z._~-]+/+api/+[0-9a-z._~-]+/+geo/+[0-9a-z._~-]+/+[0-9a-z.,_~-]+&lt;br /&gt;
cache deny cvmfs_geoapi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# avoids polluting the disk cache with typical onetimers, e.g. ATLAS job data&lt;br /&gt;
acl boinc_nocache urlpath_regex -i /download[0-9a-z._~-]*/+[0-9a-z._~-]+/+.+&lt;br /&gt;
cache deny boinc_nocache&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# seriously: do NOT cache that!&lt;br /&gt;
# Based on a frontier cache suggestion&lt;br /&gt;
acl PragmaNoCache req_header Pragma no-cache&lt;br /&gt;
cache deny PragmaNoCache&lt;br /&gt;
&lt;br /&gt;
# End of extra section 1&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# Start of extra section 2&lt;br /&gt;
# parent cache configuration&lt;br /&gt;
#&lt;br /&gt;
# ATLAS tasks route frontier requests via predefined WLCG proxy chains including load balancing and fail-over.&lt;br /&gt;
# The following lines ensure those proxy chains are respected by a local squid as intended by the CERN ATLAS team.&lt;br /&gt;
&lt;br /&gt;
acl request_via_atlasfrontier_chain url_regex -i ^http://+atlasfrontier[1-4]?-ai\.cern\.ch:8000/+[^/]+&lt;br /&gt;
&lt;br /&gt;
cache_peer atlas-db-squid.grid.uio.no parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlas-db-squid.grid.uio.no allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer dcache.ijs.si parent 3128 0 no-query no-digest weighted-round-robin no-netdb-exchange connect-timeout=7 connect-fail-limit=1&lt;br /&gt;
cache_peer_access dcache.ijs.si allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
cache_peer atlasfrontier-ai.cern.ch parent 8000 0 no-query no-digest no-netdb-exchange connect-fail-limit=1&lt;br /&gt;
cache_peer_access atlasfrontier-ai.cern.ch allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
never_direct allow request_via_atlasfrontier_chain&lt;br /&gt;
&lt;br /&gt;
# End of extra section 2&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
acl Purge method PURGE&lt;br /&gt;
&lt;br /&gt;
http_access deny !Safe_ports&lt;br /&gt;
http_access deny CONNECT !SSL_ports&lt;br /&gt;
http_access allow localhost manager&lt;br /&gt;
http_access deny manager&lt;br /&gt;
http_access deny to_localhost&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS&lt;br /&gt;
# Depending on the definition of &amp;quot;crunchers&amp;quot; or &amp;quot;localnet&amp;quot; above at least 1 of the following lines must be uncommented.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_access allow crunchers&lt;br /&gt;
# http_access allow localnet&lt;br /&gt;
&lt;br /&gt;
http_access allow localhost&lt;br /&gt;
# Last &amp;quot;http_access&amp;quot; line.&lt;br /&gt;
# Order matters, hence all &amp;quot;http_access&amp;quot; lines following this one will be ignored.&lt;br /&gt;
http_access deny all&lt;br /&gt;
&lt;br /&gt;
# http_port&lt;br /&gt;
# don&#039;t bind it to an IP that is accessible from outside unless you know what you do.&lt;br /&gt;
# Examples:&lt;br /&gt;
# http_port localhost:3128&lt;br /&gt;
#&lt;br /&gt;
# This assumes 198.51.100.99 is the external IP of the Squid box&lt;br /&gt;
# http_port 198.51.100.99:3128&lt;br /&gt;
#&lt;br /&gt;
# default setting that binds Squid to all IPs of the Squid box&lt;br /&gt;
http_port 3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# A MUST on Windows.&lt;br /&gt;
# If unsure try the the LAN IP of your internet router.&lt;br /&gt;
# Avoid using external DNS here.&lt;br /&gt;
# On Linux this option shouldn&#039;t be necessary&lt;br /&gt;
# dns_nameservers 198.51.100.1&lt;br /&gt;
&lt;br /&gt;
max_filedescriptors 4096&lt;br /&gt;
&lt;br /&gt;
# Required OFF for intercepted traffic from LHCb VMs&lt;br /&gt;
client_dst_passthru off&lt;br /&gt;
&lt;br /&gt;
# You don&#039;t believe this is enough?&lt;br /&gt;
# For sure, it is!&lt;br /&gt;
cache_mem 256 MB&lt;br /&gt;
maximum_object_size_in_memory 24 KB&lt;br /&gt;
memory_replacement_policy heap GDSF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Keep it large enough to store vdi files in the cache.&lt;br /&gt;
# See extra section 1 how to avoid onetimers eating up your disk storage.&lt;br /&gt;
# min-size=xxx keeps very small files away from your disk&lt;br /&gt;
# 20000 limits the disk cache to 20 GB&lt;br /&gt;
cache_replacement_policy heap LFUDA&lt;br /&gt;
maximum_object_size 6144 MB&lt;br /&gt;
cache_dir aufs /var/cache/squid 20000 16 64 min-size=7937&lt;br /&gt;
&lt;br /&gt;
# default=10&lt;br /&gt;
logfile_rotate 10&lt;br /&gt;
&lt;br /&gt;
# logformat has to be changed according to your needs and the capabilities of your logfile analyser&lt;br /&gt;
logformat my_awstats %&amp;gt;A %lp %ui %un [%tl] &amp;quot;%rm %&amp;gt;ru HTTP/%rv&amp;quot; %&amp;gt;Hs %st &amp;quot;%{Referer}&amp;gt;h&amp;quot; &amp;quot;%{User-Agent}&amp;gt;h&amp;quot; %Ss:%Sh&lt;br /&gt;
access_log stdio:/var/log/squid/access.log logformat=my_awstats&lt;br /&gt;
#access_log none&lt;br /&gt;
strip_query_terms off&lt;br /&gt;
&lt;br /&gt;
coredump_dir none&lt;br /&gt;
ftp_user anonymous@&lt;br /&gt;
&lt;br /&gt;
# max_stale 1 week  #default&lt;br /&gt;
# extended to be prepared for a project reset&lt;br /&gt;
max_stale 37 days&lt;br /&gt;
&lt;br /&gt;
# 1 line is required to avoid the ancient default settings&lt;br /&gt;
# be conservative&lt;br /&gt;
# don&#039;t violate the HTTP standards&lt;br /&gt;
refresh_pattern .	0	0%	0&lt;br /&gt;
&lt;br /&gt;
store_avg_object_size 1800 KB&lt;br /&gt;
&lt;br /&gt;
shutdown_lifetime 0 seconds&lt;br /&gt;
&lt;br /&gt;
# booster 1!&lt;br /&gt;
collapsed_forwarding on&lt;br /&gt;
&lt;br /&gt;
# booster 2!&lt;br /&gt;
client_persistent_connections on&lt;br /&gt;
server_persistent_connections on&lt;br /&gt;
&lt;br /&gt;
log_icp_queries off&lt;br /&gt;
&lt;br /&gt;
dns_defnames on&lt;br /&gt;
dns_v4_first on&lt;br /&gt;
&lt;br /&gt;
forwarded_for transparent&lt;br /&gt;
&lt;br /&gt;
##### End of squid.conf&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzupassen ist hier der Parameter &#039;&#039;&#039;acl localnet src 192.168.178.0/24&#039;&#039;&#039;. Dieses ist das LAN-seitige Defaultsubnetz der meisten Fritzboxen. Andere Router nutzen aber zB. das Subnetz 192.168.0.0/24.&lt;br /&gt;
Alle Rechner dieses Netzwerkes dürfen daraufhin auf den Cache zugreifen.&lt;br /&gt;
Will man nur einzelne Rechner erlauben, kann dies über Einträge wie &#039;&#039;&#039;acl crunchers src 192.168.178.20&#039;&#039;&#039; erfolgen, dann wird der Squid seine Services nur dem Rechner mit der IP 192.168.178.20 ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Den Squid nun mit der neuen Konfiguration starten:&lt;br /&gt;
    service squid start&lt;br /&gt;
Ob der Squid genutzt wird, lässt sich einfach über sein Zugrifflog verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
Startet nach abgeschlossener Konfiguration eine neue native WU, kommen hier innerhalb der ersten Minuten jeweils hunderte bis tausende Einträge hinzu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
#BOINC anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Options -&amp;gt; Other Options -&amp;gt; HTTP Proxy&amp;quot;&lt;br /&gt;
               Address:     squid_hostname_or_IP&lt;br /&gt;
               Port:         3128&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6612</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6612"/>
		<updated>2021-02-26T18:46:53Z</updated>

		<summary type="html">&lt;p&gt;Koschi: Koschi verschob die Seite Quelltext der Seite LHC native Einrichtung nach LHC native Einrichtung: Falscher Titel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
== Installation ==&lt;br /&gt;
#Squid installieren und anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
mkdir -p /var/cache/squid&lt;br /&gt;
apt install squid&lt;br /&gt;
service squid stop&lt;br /&gt;
chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
squid -z # zwei mal Enter drücken, das ist schnell fertig, gibt aber keine newline zurück&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
cp -pr /etc/squid/squid.conf /etc/squid/squid.conf.backup&lt;br /&gt;
wget -O /etc/squid/squid.conf http://kerbodyne.com/boinc/squid.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Tipp:&lt;br /&gt;
#127.0.0.1 geht nur, wenn CVMFS und Squid auf der gleichen Box laufen.&lt;br /&gt;
#Bei CMS läuft CVMFS in der VM. Das ist aus Netzwerksicht ein anderer Rechner.&lt;br /&gt;
&lt;br /&gt;
#Noch ein Tipp:&lt;br /&gt;
#Ein simples Squid-Monitoring bekommst du in einer Linux-Konsole mit dem Kommando:&lt;br /&gt;
&lt;br /&gt;
tail -F /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
#Cachegröße checken (in MB):&lt;br /&gt;
&lt;br /&gt;
    du -smx /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
#Logs verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
** Konfiguration  &lt;br /&gt;
&lt;br /&gt;
#In der squid.conf dann anpassen:&lt;br /&gt;
### -&amp;gt; acl localnet auf eigenes Heimnetz&lt;br /&gt;
### -&amp;gt; dns_nameservers ggf. anpassen, sicher ist sicher&lt;br /&gt;
&lt;br /&gt;
service squid start&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
#BOINC anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Options -&amp;gt; Other Options -&amp;gt; HTTP Proxy&amp;quot;&lt;br /&gt;
               Address:     squid_hostname_or_IP&lt;br /&gt;
               Port:         3128&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6521</id>
		<title>LHC native Einrichtung</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC_native_Einrichtung&amp;diff=6521"/>
		<updated>2021-02-22T11:35:54Z</updated>

		<summary type="html">&lt;p&gt;Koschi: Die Seite wurde neu angelegt: „= Einrichtung von nativen LHC Anwendungen =  = Squid = == Installation == #Squid installieren und anpassen: #Code:  mkdir -p /var/cache/squid apt install squid…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Einrichtung von nativen LHC Anwendungen =&lt;br /&gt;
&lt;br /&gt;
= Squid =&lt;br /&gt;
== Installation ==&lt;br /&gt;
#Squid installieren und anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
mkdir -p /var/cache/squid&lt;br /&gt;
apt install squid&lt;br /&gt;
service squid stop&lt;br /&gt;
chown -R proxy:proxy /var/cache/squid&lt;br /&gt;
squid -z # zwei mal Enter drücken, das ist schnell fertig, gibt aber keine newline zurück&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
cp -pr /etc/squid/squid.conf /etc/squid/squid.conf.backup&lt;br /&gt;
wget -O /etc/squid/squid.conf http://kerbodyne.com/boinc/squid.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Tipp:&lt;br /&gt;
#127.0.0.1 geht nur, wenn CVMFS und Squid auf der gleichen Box laufen.&lt;br /&gt;
#Bei CMS läuft CVMFS in der VM. Das ist aus Netzwerksicht ein anderer Rechner.&lt;br /&gt;
&lt;br /&gt;
#Noch ein Tipp:&lt;br /&gt;
#Ein simples Squid-Monitoring bekommst du in einer Linux-Konsole mit dem Kommando:&lt;br /&gt;
&lt;br /&gt;
tail -F /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
#Cachegröße checken (in MB):&lt;br /&gt;
&lt;br /&gt;
    du -smx /var/cache/squid&lt;br /&gt;
&lt;br /&gt;
#Logs verfolgen:&lt;br /&gt;
&lt;br /&gt;
    tail -f /var/log/squid/access.log&lt;br /&gt;
&lt;br /&gt;
** Konfiguration  &lt;br /&gt;
&lt;br /&gt;
#In der squid.conf dann anpassen:&lt;br /&gt;
### -&amp;gt; acl localnet auf eigenes Heimnetz&lt;br /&gt;
### -&amp;gt; dns_nameservers ggf. anpassen, sicher ist sicher&lt;br /&gt;
&lt;br /&gt;
service squid start&lt;br /&gt;
= CVMFS = &lt;br /&gt;
== CVMFS Installation ==&lt;br /&gt;
== CVMFS Konfiguration == &lt;br /&gt;
#CVMFS anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
vi /etc/cvmfs/default.local&lt;br /&gt;
#adjust CVMFS_HTTP_PROXY&lt;br /&gt;
CVMFS_HTTP_PROXY=&amp;quot;http://squid_hostname_or_IP:3128;DIRECT&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#squid_hostname_or_IP auf LAN IP des Squidrechners anpassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#Bitte schreib&#039; mal folgende Zeile in die Datei /etc/cvmfs/default.local:&lt;br /&gt;
&lt;br /&gt;
CVMFS_USE_CDN=yes&lt;br /&gt;
&lt;br /&gt;
#Nach dem Abspeichern ein &amp;quot;cvmfs_config reload&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
#Bei &amp;quot;cvmfs_config stat&amp;quot; sollte jetzt &amp;quot;...openhtc.io&amp;quot; statt &amp;quot;cvmfs-stratum-one.cern.ch&amp;quot; in der Ausgabe stehen.&lt;br /&gt;
&lt;br /&gt;
= BOINC Client = &lt;br /&gt;
#BOINC anpassen:&lt;br /&gt;
#Code:&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Options -&amp;gt; Other Options -&amp;gt; HTTP Proxy&amp;quot;&lt;br /&gt;
               Address:     squid_hostname_or_IP&lt;br /&gt;
               Port:         3128&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6520</id>
		<title>LHC@home</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6520"/>
		<updated>2021-02-22T08:51:40Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- [[Distributed Computing Wiki:Formatvorlage Projekt]] --&amp;gt;&lt;br /&gt;
{| {{Steckbrief}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Kategorie|Physik}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Betreiber|CERN}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Nationalität|Schweiz|ch}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Start|September 2004}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Status|Stabil}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Checkpoints|Ja}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Webseite|URL=http://lhcathome.cern.ch/lhcathome/|Name=lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Anmeldung|URL=http://lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Systeme}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86|x|-|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86-64|x|x|x|x|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|aarch64|-|x|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik|URL=http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik Live|Name=LHC@home}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LHC@home&#039;&#039;&#039; führt Simulationen durch, um den Teilchenbeschleuniger [http://de.wikipedia.org/wiki/Large_Hadron_Collider Large Hadron Collider] am CERN im schweizerischen Genf zu optimieren.&lt;br /&gt;
&lt;br /&gt;
== Projektbeschreibung ==&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
== Erfolge des Projekts ==&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf bisher erzielte Erfolge und veröffentlichte Arbeiten des Projekts eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Planet 3DNow! ==&lt;br /&gt;
&lt;br /&gt;
Planet 3DNow! nimmt wahrscheinlich seit dem 21.08.2005 mit einem eigenen Team an LHC@home teil.&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf unser Team bei diesem Projekt eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Teilnahme ==&lt;br /&gt;
&lt;br /&gt;
TODO: Hinweise zu Installation und Konfiguration.&lt;br /&gt;
* [[LHC_native_Einrichtung]] - Einrichtung von LHC &amp;quot;native&amp;quot; &lt;br /&gt;
&lt;br /&gt;
== Banner ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC2.png]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/ lhcathome.cern.ch/lhcathome/] - Internetpräsenz des Projekts&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051 Planet 3DNow! Teamstatistik]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{NaviBlock&lt;br /&gt;
|Vorlage:Navigationsleiste BOINC&lt;br /&gt;
|Navigationsleiste Nicht-BOINC&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Physik]]&lt;br /&gt;
[[Kategorie:BOINC-Projekt]]&lt;br /&gt;
[[Kategorie:Planet 3DNow! Team]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6519</id>
		<title>LHC@home</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=LHC@home&amp;diff=6519"/>
		<updated>2021-02-22T08:50:51Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- [[Distributed Computing Wiki:Formatvorlage Projekt]] --&amp;gt;&lt;br /&gt;
{| {{Steckbrief}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Kategorie|Physik}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Betreiber|CERN}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Nationalität|Schweiz|ch}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Start|September 2004}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Status|Stabil}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Checkpoints|Ja}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Webseite|URL=http://lhcathome.cern.ch/lhcathome/|Name=lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Anmeldung|URL=http://lhcathome.cern.ch/lhcathome/}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Systeme}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86|x|-|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|x86-64|x|x|x|x|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief Clients Architektur|aarch64|-|x|-|-|-}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik|URL=http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051}}&lt;br /&gt;
|-&lt;br /&gt;
| {{Steckbrief P3D-Statistik Live|Name=LHC@home}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;LHC@home&#039;&#039;&#039; führt Simulationen durch, um den Teilchenbeschleuniger [http://de.wikipedia.org/wiki/Large_Hadron_Collider Large Hadron Collider] am CERN im schweizerischen Genf zu optimieren.&lt;br /&gt;
&lt;br /&gt;
== Projektbeschreibung ==&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
== Erfolge des Projekts ==&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf bisher erzielte Erfolge und veröffentlichte Arbeiten des Projekts eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Planet 3DNow! ==&lt;br /&gt;
&lt;br /&gt;
Planet 3DNow! nimmt wahrscheinlich seit dem 21.08.2005 mit einem eigenen Team an LHC@home teil.&lt;br /&gt;
&lt;br /&gt;
TODO: Hier sollte auf unser Team bei diesem Projekt eingegangen werden.&lt;br /&gt;
&lt;br /&gt;
== Teilnahme ==&lt;br /&gt;
&lt;br /&gt;
TODO: Hinweise zu Installation und Konfiguration.&lt;br /&gt;
* [LHC_native_Einrichtung] - Einrichtung von LHC &amp;quot;native&amp;quot; &lt;br /&gt;
&lt;br /&gt;
== Banner ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Banner LHC2.png]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/ lhcathome.cern.ch/lhcathome/] - Internetpräsenz des Projekts&lt;br /&gt;
* [http://lhcathome.cern.ch/lhcathome/team_display.php?teamid=1051 Planet 3DNow! Teamstatistik]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{NaviBlock&lt;br /&gt;
|Vorlage:Navigationsleiste BOINC&lt;br /&gt;
|Navigationsleiste Nicht-BOINC&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Physik]]&lt;br /&gt;
[[Kategorie:BOINC-Projekt]]&lt;br /&gt;
[[Kategorie:Planet 3DNow! Team]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6515</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6515"/>
		<updated>2021-02-18T23:21:08Z</updated>

		<summary type="html">&lt;p&gt;Koschi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;&#039;&#039;&#039;BOINC Installation auf Linux&#039;&#039;&#039;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Manuelle Installation ==&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/name/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== openSUSE ==&lt;br /&gt;
&lt;br /&gt;
Hier kommt zypper Krams hin...&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopscripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clienten erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopscripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort run_client als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;yum&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 yum install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
= Gentoo =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Die Installation unter Gentoo ist recht einfach. Damit man es installieren kann, muss man das BOINC Paket erstmal demaskieren.&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;sci-misc/boinc&amp;quot; &amp;gt;&amp;gt; /etc/portage/package.keywords&lt;br /&gt;
&lt;br /&gt;
Danach kann man es bequem emergen.&lt;br /&gt;
&lt;br /&gt;
 emerge -av boinc&lt;br /&gt;
&lt;br /&gt;
Zum starten oder stoppen des Clienten wird das Init-Script verwendet.&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/boinc start&lt;br /&gt;
 /etc/init.d/boinc stop&lt;br /&gt;
&lt;br /&gt;
Möchte man den Clienten automatisch mit dem System starten lassen, so empfiehlt es sich das Init-Script in den default Runlevel aufzunehmen.&lt;br /&gt;
&lt;br /&gt;
 /rc-update add boinc default&lt;br /&gt;
&lt;br /&gt;
Zum entfernen&lt;br /&gt;
&lt;br /&gt;
 /rc-update del boinc default&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
In der config Datei &#039;&#039;&#039;/etc/conf.d/boinc&#039;&#039;&#039; kann man den Client weiter einstellen. Insbesondere ist die Option &#039;&#039;&#039;ALLOW_REMOTE_RPC&#039;&#039;&#039; interessant. Diese sollte man auf &#039;&#039;&#039;yes&#039;&#039;&#039; setzen, damit man den Client von einem entfernten PC fernsteuern kann. Will man seinen Clienten fernsteuern, so muss noch eine weitere Datei angepasst werden. Die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; muss editiert oder angelegt werden, dort sollte man dann das Passwort hinterlegen.&lt;br /&gt;
&lt;br /&gt;
== Deinstallation ==&lt;br /&gt;
&lt;br /&gt;
Zum deinstallieren des Clienten sollte man das Worldfile &#039;&#039;&#039;/var/lib/portage/world&#039;&#039;&#039; bearbeiten und den Eintrag &#039;&#039;&#039;sci-misc/boinc&#039;&#039;&#039; löschen.&lt;br /&gt;
Anschliessend muss das System gesäubert werden mit&lt;br /&gt;
&lt;br /&gt;
 emerge -av --depclean&lt;br /&gt;
&lt;br /&gt;
Lest bitte hierzu auch die [http://de.gentoo-wiki.com/Portage_richtig_benutzen#Ein_Paket_deinstallieren Gentoo Wiki]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6506</id>
		<title>Portal:BOINC/Installation/Linux</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=Portal:BOINC/Installation/Linux&amp;diff=6506"/>
		<updated>2021-02-18T17:04:26Z</updated>

		<summary type="html">&lt;p&gt;Koschi: Restrukturiert, nur noch eine manuelle Installation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;big&amp;gt;BOINC Installation auf Linux&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich muss unterschieden werden zwischen einer manuellen Installation und einer aus dem Repository der jeweiligen Distribution. Während die manuelle Installation wie unten beschrieben auf allen Distributionen durchgeführt werden kann, sind bei der Installation aus den Repos der Distribution die entsprechenden Paketverwaltungstools zu nutzen.&lt;br /&gt;
Grundsätzlich ist die Installation über die Paketverwaltung vorzuziehen. Derart installiert wird BOINC fortan automatisch gestartet, mit Sicherheitsupdates versorgt und läuft auch unterhalb eines eigenen Benutzers. Anwendungen der Projekte können also nicht auf die Daten des Users zugreifen.&lt;br /&gt;
&lt;br /&gt;
== Manuelle Installation ==&lt;br /&gt;
Der hier gezeigte Weg funktioniert mit allen Linux-Versionen. Auch wird am Beispiel vom QMC@home ein Projekt über die CLI hinzugefügt.&lt;br /&gt;
Zum Anmelden des Boinc-Clienten beim QMC Projekt benötigt man folgende Dinge: &lt;br /&gt;
# Die Adresse des QMC Projekts: https://qah.uni-muenster.de &lt;br /&gt;
# Einen QMC Account mit einem Account-Key (Hexadezimalzahl mit 32 Stellen)&lt;br /&gt;
&lt;br /&gt;
Ins Home-Verzeichnis wechseln&lt;br /&gt;
 cd&lt;br /&gt;
&lt;br /&gt;
Download des Boinc Clienten (Installationsdatei - Achtung, die Versionsnummer kann sich ändern)&lt;br /&gt;
 wget https://boinc.berkeley.edu/dl/boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
       &lt;br /&gt;
Ausführbar machen der Installationsdatei&lt;br /&gt;
 chmod +x ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
&lt;br /&gt;
Installation starten (Unterverzeichnis &amp;quot;BOINC&amp;quot; wird angelegt und der Client hinein kopiert)&lt;br /&gt;
 ./boinc_7.4.22_x86_64-pc-linux-gnu.sh&lt;br /&gt;
Ausgabe: use /home/name/BOINC/run_manager to start BOINC&lt;br /&gt;
&lt;br /&gt;
Hier müssen jetzt die Daten vom QMC Projekt und der persönliche Account-key angegeben werden.&lt;br /&gt;
 cd BOINC&lt;br /&gt;
 ./boinc --attach_project https://qah.uni-muenster.de ecaePersönlicher-Account-Key6b0a&lt;br /&gt;
nachdem er sich beim Projekt angemeldet hat (einiger Output auf dem Bildschirm) CTRL+C drücken, um den Clienten zu beenden.&lt;br /&gt;
&lt;br /&gt;
Der Client soll im Hintergrund laufen und seine Meldungen in die Datei &amp;quot;log.txt&amp;quot; schreiben&lt;br /&gt;
 ./boinc 2&amp;gt;&amp;amp;1 &amp;gt;log.txt &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Dann noch den Clienten anweisen, dass er ständig laufen soll und auch immer aufs Netzwerk zugreifen kann.&lt;br /&gt;
 ./boinc_cmd --set_run_mode always&lt;br /&gt;
 ./boinc_cmd --set_network_mode always&lt;br /&gt;
&lt;br /&gt;
Mit&lt;br /&gt;
 ./boinc_cmd --get_project_status &lt;br /&gt;
kann man sich den aktuellen Status des Clienten anzeigen lassen&lt;br /&gt;
&lt;br /&gt;
Zum Beenden des Clienten&lt;br /&gt;
 ./boinc_cmd --quit &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== openSUSE ==&lt;br /&gt;
&lt;br /&gt;
Hier kommt zypper Krams hin...&lt;br /&gt;
&lt;br /&gt;
= Debian =&lt;br /&gt;
&lt;br /&gt;
Unter Debian sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Debian im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden. Das Programm apt ist jedoch auf jedem Debian mit Sicherheit verfügbar. &lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopscripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clienten erledigen die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu, Mint und andere Derivate =&lt;br /&gt;
&lt;br /&gt;
Unter Ubuntu und dessen Derivate sind lediglich die Pakete &#039;&#039;boinc-client&#039;&#039; und &#039;&#039;boinc-manager&#039;&#039; zu installieren, welche sich bei Ubuntu im main repository befinden.&lt;br /&gt;
&lt;br /&gt;
Das funktioniert auf der Konsole mit dem Kommando &lt;br /&gt;
&lt;br /&gt;
 sudo apt install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Natürlich können diese Pakete auch über den jeweils bevorzugten grafischen Paketmanager installiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Softwarecenter.png|rahmenlos]]     [[Datei:Boinc.png|rahmenlos]]     [[Datei:Boincinstaller.png|rahmenlos]]&lt;br /&gt;
&lt;br /&gt;
Während der Installation wird automatisch der Benutzer &#039;&#039;boinc&#039;&#039; angelegt, mit dessen (eingeschränkten) Rechten das Programm zukünftig läuft. Start- und Stopscripte werden in den entsprechenden Runleveln abgelegt.&lt;br /&gt;
Händische Starts, Neustarts und Stops des BOINC Clients erledigt das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
 service boinc-client start&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
 service boinc-client stop&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationsdateien landen in &#039;&#039;&#039;/etc/boinc-client/&#039;&#039;&#039;, die BOINC-Binärdateien in &#039;&#039;&#039;/usr/bin/&#039;&#039;&#039; sowie veränderliche Dateien in &#039;&#039;&#039;/var/lib/boinc-client/&#039;&#039;&#039;. Das letztgenannte Verzeichnis enthält damit sämtliche Daten der Projekte sowie die BOINC Logfiles.&lt;br /&gt;
&lt;br /&gt;
= Fedora =&lt;br /&gt;
== Installation für einen User ==&lt;br /&gt;
&lt;br /&gt;
Bitte wie oben für die manuelle Installation beschrieben vorgehen.&lt;br /&gt;
&lt;br /&gt;
Um BOINC automatisch mit der Anmeldung starten zu können, öffnet man im Menü &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Einstellungen&#039;&#039;&#039; → &#039;&#039;&#039;Persönlich&#039;&#039;&#039; → &#039;&#039;&#039;Sitzungen&#039;&#039;&#039; und fügt dort run_client als neues Startprogramm hinzu.&lt;br /&gt;
&lt;br /&gt;
== Installation für alle User ==&lt;br /&gt;
&lt;br /&gt;
Unter Fedora muss zunächst mittels &#039;&#039;&#039;yum&#039;&#039;&#039; BOINC installiert werden.&lt;br /&gt;
&lt;br /&gt;
 yum install boinc-client boinc-manager&lt;br /&gt;
&lt;br /&gt;
Als nächstes fügt man den eigenen User der Gruppe boinc hinzu. Der entsprechende Dialog ist im Menü unter &#039;&#039;&#039;System&#039;&#039;&#039; → &#039;&#039;&#039;Administration&#039;&#039;&#039; → &#039;&#039;&#039;Benutzer und Gruppen&#039;&#039;&#039; zu finden. Nun muss die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; für diese Gruppe lesbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
 su root&lt;br /&gt;
 chmod g+r /var/lib/boinc/gui_rpc_auth_cfg&lt;br /&gt;
&lt;br /&gt;
Im eigenen Home-Verzeichnis legt man nun einen Link an. Sollte gui_rpc_auth.cfg nicht vorhanden sein muss der boinc-Service gestartet werden. Danach ist die Datei da.&lt;br /&gt;
&lt;br /&gt;
 ln /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
Anschließend startet man den BOINC-Service neu.&lt;br /&gt;
&lt;br /&gt;
 /sbin/service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
Den BOINC-Manager startet man durch Aufruf von &#039;&#039;&#039;boincmgr&#039;&#039;&#039; im Home-Verzeichnis. Um BOINC als Service laufen zu lassen, ruft man &#039;&#039;&#039;system-config-service&#039;&#039;&#039; auf und aktiviert &#039;&#039;&#039;boinc_client&#039;&#039;&#039;. Alternativ kann man als root den folgenden Befehl ausführen.&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --level 35 boinc-client on&lt;br /&gt;
&lt;br /&gt;
Ob die Einstellungen richtig übernommen wurden kann man prüfen mit:&lt;br /&gt;
&lt;br /&gt;
 /sbin/chkconfig --list boinc-client&lt;br /&gt;
&lt;br /&gt;
Falls es hier zu einer Fehlermeldung kommt:&lt;br /&gt;
&lt;br /&gt;
 ln -s /var/lib/boinc/gui_rpc_auth.cfg&lt;br /&gt;
&lt;br /&gt;
= Gentoo =&lt;br /&gt;
&lt;br /&gt;
== Installation ==&lt;br /&gt;
&lt;br /&gt;
Die Installation unter Gentoo ist recht einfach. Damit man es installieren kann, muss man das BOINC Paket erstmal demaskieren.&lt;br /&gt;
&lt;br /&gt;
 echo &amp;quot;sci-misc/boinc&amp;quot; &amp;gt;&amp;gt; /etc/portage/package.keywords&lt;br /&gt;
&lt;br /&gt;
Danach kann man es bequem emergen.&lt;br /&gt;
&lt;br /&gt;
 emerge -av boinc&lt;br /&gt;
&lt;br /&gt;
Zum starten oder stoppen des Clienten wird das Init-Script verwendet.&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/boinc start&lt;br /&gt;
 /etc/init.d/boinc stop&lt;br /&gt;
&lt;br /&gt;
Möchte man den Clienten automatisch mit dem System starten lassen, so empfiehlt es sich das Init-Script in den default Runlevel aufzunehmen.&lt;br /&gt;
&lt;br /&gt;
 /rc-update add boinc default&lt;br /&gt;
&lt;br /&gt;
Zum entfernen&lt;br /&gt;
&lt;br /&gt;
 /rc-update del boinc default&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
In der config Datei &#039;&#039;&#039;/etc/conf.d/boinc&#039;&#039;&#039; kann man den Client weiter einstellen. Insbesondere ist die Option &#039;&#039;&#039;ALLOW_REMOTE_RPC&#039;&#039;&#039; interessant. Diese sollte man auf &#039;&#039;&#039;yes&#039;&#039;&#039; setzen, damit man den Client von einem entfernten PC fernsteuern kann. Will man seinen Clienten fernsteuern, so muss noch eine weitere Datei angepasst werden. Die Datei &#039;&#039;&#039;/var/lib/boinc/gui_rpc_auth.cfg&#039;&#039;&#039; muss editiert oder angelegt werden, dort sollte man dann das Passwort hinterlegen.&lt;br /&gt;
&lt;br /&gt;
== Deinstallation ==&lt;br /&gt;
&lt;br /&gt;
Zum deinstallieren des Clienten sollte man das Worldfile &#039;&#039;&#039;/var/lib/portage/world&#039;&#039;&#039; bearbeiten und den Eintrag &#039;&#039;&#039;sci-misc/boinc&#039;&#039;&#039; löschen.&lt;br /&gt;
Anschliessend muss das System gesäubert werden mit&lt;br /&gt;
&lt;br /&gt;
 emerge -av --depclean&lt;br /&gt;
&lt;br /&gt;
Lest bitte hierzu auch die [http://de.gentoo-wiki.com/Portage_richtig_benutzen#Ein_Paket_deinstallieren Gentoo Wiki]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:BOINC|Installation (Linux)]]&lt;br /&gt;
[[Kategorie:Installationsanleitung|BOINC (Linux)]]&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6326</id>
		<title>BOINC@ARM</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6326"/>
		<updated>2016-07-05T07:26:16Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Welche Projekte laufen auf Android/Linux@ARM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= BOINC auf der ARM Plattform =&lt;br /&gt;
&lt;br /&gt;
ARM Prozessoren finden sich heutzutage in immer größerer Zahl in immer mehr Einsatzbereichen wieder. Seien es Smartphones, set-top Boxen, NAS oder Single Board Computer wie der Raspberry Pi, ihre Zahl wächst ständig. Oft verfügen diese Geräte bereits über Multikernprozessoren und laufen dank geringem Energieverbrauch mehr oder weniger 24/7, damit eigentlich ideal für BOINC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Von Nischenbetriebssystemen abgesehen, teilt sich die ARM Welt grob in 2 Teile. Der Großteil der ARM Systeme kommt sicherlich mit Android vorinstalliert, schlanke Linuxbasierte ARM-Systeme sind jedoch ebenfalls breit verfügbar. Letztere lassen sich einfach für eigene (Selbstbau-)Projekte verwenden und sind daher bei Bastlern beliebt.&lt;br /&gt;
Obwohl Android im Kern auf Linux basiert, kann es keine Linux@ARM Anwendungen ausführen, das gleiche gilt im Umkehrfall. Im Idealfall bietet ein Projekt also für beide Umgebungen eigene Anwendungen an.&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen auf Android/Linux@ARM===&lt;br /&gt;
&lt;br /&gt;
Folgende Übersicht basiert auf der offiziellen BOINC Projektübersicht erweitert um bekannte 3rd party apps.&lt;br /&gt;
Soweit bekannt, darf hier eine grobe Einordung Projektintern (ARM vs. x86) sowie zwischen den Projekten vorgenommen werden. Bei Android wird primär zwischen non-PIE and PIE (Position Independend Executable - Vorraussetzung für Android =&amp;gt; 5) Versionen unterschieden. non-PIE Versionen laufen unter Android 5 und 6 nicht mehr, brechen daher mit Berechnungsfehlern ab.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &#039;&#039;&#039;Projekt&#039;&#039;&#039; || &#039;&#039;&#039;Plattform&#039;&#039;&#039; || &#039;&#039;&#039;Anwendung&#039;&#039;&#039; || &#039;&#039;&#039;Effizienz/Ausschüttung&#039;&#039;&#039; || &#039;&#039;&#039;Kommentar&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| [https://albert.phys.uwm.edu/apps.php Albert@home] || [[Bild:Android_robot.png]] || Binary Radio Pulsar Search  ||   ||  PIE &amp;amp; non-PIE jeweils mit NEON verfügbar&lt;br /&gt;
|-&lt;br /&gt;
| [https://albert.phys.uwm.edu/apps.php Albert@home] || [[Bild:Logo_Linux.gif]]  || Binary Radio Pulsar Search  ||   ||  plain oder mit NEON Support&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Android_robot.png]]  || Period Search Application  || Sehr schlecht!  ||   PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Logo_Linux.gif]] || Period Search Application  || Im Projektkontext schlecht, jedoch markant mehr als bei WCG ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]]  || Micro Collatz Conjecture  || || Apps für Android@ ARM, x86 und MIPS! &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Logo_Linux.gif]] || Micro Collatz Conjecture   ||   || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]] || Collatz Sieve  || Gut || PIE und non-PIE support, läuft damit auf Android 4 und 5&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Android_robot.png]] || SubsetSUM    || Sehr gut  || Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Logo_Linux.gif]] || SubsetSUM    || Gut || 3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Android_robot.png]] || Binary Radio Pulsar Search (Arecibo)  || Gering ||  PIE &amp;amp; non-PIE verfügbar, +vfp, +neon&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Logo_Linux.gif]]  || Binary Radio Pulsar Search (Arecibo)  ||  Leicht besser als Android ||  plain oder mit NEON Support&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Android_robot.png]]  ||Enigma 0.76b  ||Sehr gut  ||  Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Logo_Linux.gif]]  ||Enigma 0.76b  ||Gut  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://findah.ucd.ie/apps.php FiND@Home] || [[Bild:Logo_Linux.gif]] || Autodock Vina ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v1 - Random generator A || NCI - minimale Credits || PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v2 - Word seeker A || NCI - minimale Credits || PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Logo_Linux.gif]] || Monkeys v1 - Random generator A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Logo_Linux.gif]] || Monkeys v2 - Word seeker A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.gpugrid.net/apps.php GPUgrid] || [[Bild:Android_robot.png]] || Android ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://moowrap.net/apps.php Moo! Wrapper] || [[Bild:Android_robot.png]]  ||Distributed.net Client  ||  ||  ARMv7, PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://radioactiveathome.org/boinc/apps.php Radioactive@home] || [[Bild:Logo_Linux.gif]] || Radioactivity Monitor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.bakerlab.org/rosetta/apps.php Rosetta] || [[Bild:Android_robot.png]] || Rosetta Mini for Android || Mittelmaßig, über WCG Niveau || Läuft mit Berkely BOINC auf Android 4 &amp;amp; 5&amp;lt;br /&amp;gt;Lässt sich nicht im NativeBOINC hinzufügen (Zertifikatsproblem)  &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Android_robot.png]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Logo_Linux.gif]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Android_robot.png]]  || SETI@home v8 || Gering || Zahlreiche PIE &amp;amp; nonPIE, ARMv6+v7, vfp&amp;amp;neon Versionen für Android@ARM &amp;lt;br /&amp;gt; PIE &amp;amp; nonPIE für Android x86 verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Logo_Linux.gif]]  || SETI@home v8 || Gering || Teils als Paket in Distributionen vorhanden, das aktuelle orginal lohnt i.d.R. aber mehr &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Android_robot.png]] || fitsedwrapper || Gute Ausbeute und Effizienz || PIE &amp;amp; non-PIE verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Logo_Linux.gif]]  || fitsedwrapper || Gut - Sehr gut ||  3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Android_robot.png]] ||Universe X-ray sources  || Lange Laufzeiten - Geringe Ausbeute, &amp;lt;br /&amp;gt;lohnt gegenüber BHspin und ULX nicht ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || BHspin || Hohe Ausbeute, gute Effizienz ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || ULX || Noch besser als BHspin, &amp;lt;br /&amp;gt;nur selten WUs verfügbar ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || Outsmart Ebola together || Ordentlich, über ZIKA || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || OpenZika || Mittelmäßig ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://bearnol.is-a-geek.com/wanless2/apps.php WEP-M+2 Project] || [[Bild:Logo_Linux.gif]] || Random-base WEP Factorization || Gut  ||&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Android_robot.png]] || Cruncher ogr ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Logo_Linux.gif]] || Cruncher ogr ||  ||  3 Versionen für Linux verfügbar, Unterschied unklar&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen am besten===&lt;br /&gt;
&lt;br /&gt;
Analog zur x86 Welt profitieren jene Projekte am meisten, die eine gute Linuxunterstützung haben.&lt;br /&gt;
Universe@home und SubsetSum@Home (ein Citizen Science Grid Unterprojekt) laufen unter Linux signifikant schneller, eine schnelle ARM CPU kann es hier fast mit Windows basierten Hosts aufnehmen.&lt;br /&gt;
Projekte wie WCG oder WuProp (die interne Medaillen vergeben), profitieren natürlich ebenfalls von vielen, wenn auch langsameren Kernen.&lt;br /&gt;
&lt;br /&gt;
==Welche Projekte unterstützen ARM==&lt;br /&gt;
&lt;br /&gt;
Erste Anlaufstelle kann die offizielle BOINC Projektübersicht sein. [https://boinc.berkeley.edu/projects.php]&lt;br /&gt;
Projekte mit Androidunterstützung sind dort mit dem grünen Androidroboter, Anwendungen für Linux@ARM (Raspberry Pi, Odroid u.a.) mit einer Himbeere gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch WUProp gibt Aufschluss welche Projekte auf ARM laufen, zudem weist es die Rechenzeiten auf verschiedenen Geräten aus.&lt;br /&gt;
[http://wuprop.boinc-af.org/results/arm.py]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jenseits der offiziellen seitens des Projektes, gibt es auch im ARM Umfeld die Möglichkeit selbst kompilierte oder gar optimierte Anwendungen per app_info.xml zu verwenden.&lt;br /&gt;
So hält (Stand Mai 2016) der Blog Burde View [http://burdeview.blogspot.de/p/raspberry-pi-boinc-project-ive-created.html] zB. Linux@ARM Anwendungen für die Projekte Subset SUM,  theSkyNetPOGS &amp;amp; Milkyway@home bereit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Welche Hardware ist empfehlenswert==&lt;br /&gt;
&lt;br /&gt;
Natürlich ist jede abgelieferte Arbeitseinheit wichtig, langfristig zählt für viele Cruncher aber auch die Effizienz bzw. wieviel Durchsatz pro eingesetztem € möglich ist.&lt;br /&gt;
&lt;br /&gt;
Neben den Anschaffungskosten für den Minicomputer, kommen hier i.d.R. noch eine hochwertige SD Karte, die Stromversorgung (1x 2A USB Port + Kabel), ein LAN-Kabel und auch ein Switch Port hinzu. Gehen wir einmal von zusammen 15€ für diese zusätzlichen Komponenten aus.&lt;br /&gt;
Da diese Kosten pro Platine anfallen, relativieren sie den Preis von vermeintlichen &amp;quot;Schnäppchen&amp;quot; wie zB. dem Orange Pi PC.&lt;br /&gt;
&lt;br /&gt;
Letzterer wird zb. als Quad Core 1.6GHz verkauft, läuft aber nur mit 1.2GHz und großzügiger passiver Kühlung &amp;quot;BOINC-stabil&amp;quot;. Der verbaute Allwinner H3 Prozessor basiert zudem auf relativ langsamen ARM Cortex A7 Kernen. Alles in allem bleibt eine Geschwindigkeit zwischen Raspberry Pi 2 und 3. Hochtaktende A53 Kerne (64bit ARMv8) oder gar die performanten Cortex A15 &amp;amp; A17 (32bit ARMv7) sowie Cortex A57 &amp;amp; A72 Kerne (64bit ARMv8) rechnen nicht selten um den Faktor 2 schneller. Um auf deren Produktionsrate zu kommen, müssten mindestens 2 Orange Pi PC (je 14€) eingesetzt werden. Dazu kommen je 2 mal Speicher, Energie und Netzwerk. Schnell sind 58€ zusammengekommen. Ein einzelner, jedoch ebenso schneller Odroid C2 mit 4 Cortex A53 Kernen (2GHz) würde mit ca. 63€ zu Buche schlagen, seinen Passivkühler bereits mitbringen und den halben Administrationsaufwand bedeuten. &lt;br /&gt;
Ähnlich könnte man nun den Odroid C2 gegen den Odroid XU4 abwägen, letzterer nutzt einen 8-Kern Prozessor der auf 4 Cortex A15 2Ghz und 4 Cortex A7 Kerne zurückgreifen kann. Damit zeigt er ca. den 1.5x-2x Durchsatz bei knapp dem doppelten Preis, ohne bisher die Speicher und die Kabelei berücksichtigt zu haben. &lt;br /&gt;
&lt;br /&gt;
Wie auch in der x86-Welt gilt es zu vergleichen, um schließlich den besten Prozessor + Ecosystem zum angemessenen Preis zu finden.&lt;br /&gt;
Zur groben Einordnung der per-Core-Performance bitte folgenden Artikel konsultieren: [http://www.cnx-software.com/2015/04/09/relative-performance-of-arm-cortex-a-32-bit-and-64-bit-cores/ Relative performance of ARM Cortex 32bit and 64bit cores]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Grob lässt sich sagen dass Stand 2016 minimum Quad Core Cortex A9 (zB. Amlogic S812) oder A53 (Amlogic S905) empfehlenswert sind, besser noch Quad Core A17 (Rockchip RK3288), Octa Core A53 (Rockchip RK3368) oder BIG.little CPUs wie der Mediatek MT8693, die 2 sehr schnelle A72 und 4 gute A53 Kerne bieten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgend eine grobe Einschätzung aktuell verfügbarer Systeme (work in progress):&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Single board computer&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi One&amp;lt;br /&amp;gt; Orange Pi Mini &amp;lt;br /&amp;gt; Orange Pi PC&amp;lt;br /&amp;gt;Orange Pi 2&amp;lt;br /&amp;gt;Orange Pi Plus  ||Allwinner H3&amp;lt;br /&amp;gt; 4x1.6GHz A7  ||  0.5-2 GB  ||  Linux &amp;amp; Android 4.4 ||Eher schlechte Performance (zwischen RPi2 und 3), läuft nur mit 1.2GHz stabil. &amp;lt;br /&amp;gt;Linuxkernel 3.4 zu alt für Collatz. &amp;lt;br /&amp;gt;Kaum Herstellersupport. &amp;lt;br /&amp;gt;Vertrieb nur über aliexpress.&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 2||Broadcom BCM2836 &amp;lt;br /&amp;gt;4x 0.9GHz A7  ||  1 GB  ||  Linux  ||Eher schlechte Performance, neu kaufen lohnt angesichts des verfügbaren Pi3 nicht&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3||Broadcom BCM2837 &amp;lt;br /&amp;gt; 4x 1.2GHz A53  ||  1 GB  ||  Linux  ||Mittlere Performance, ansonsten das ARM-Referenzsystem schlechthin. &lt;br /&gt;
Alle Linux@ARM Projekte sollten problemlos laufen&lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 || SAMSUNG Exynos 5422 &amp;lt;br /&amp;gt;4x2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7   || 2 GB  || Linux &amp;amp; Android 4.4 || Sehr gute Performance, derzeit schnellstes Board am Markt. &amp;lt;br /&amp;gt;Benötigt Aktivkühlung.&lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 ||  Samsung Exynos 4412 &amp;lt;br /&amp;gt; 4x1.7 GHz A9 ||  2 GB ||  Linux &amp;amp; Android 4.4 || Gute Performance, Aktivkühlung notwendig&lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 ||  Amlogic S905 &amp;lt;br /&amp;gt; 4x2.0 GHz A53 ||  2 GB ||  Linux &amp;amp; Android 5.1 || Gute Performance, 64bit Plattform erfordert teils app_info.xml um Arbeit zu bekommen&lt;br /&gt;
|-&lt;br /&gt;
| Banana PI M1, M1+, M2, M2+, M3|| Allwinner CPU mit 2-8x A7 || 1-2 GB || Linux &amp;amp; Android || Eher lahm, M3 durch Octacore evtl. akzeptabel. Android buggy. Alter Linuxkernel 3.4.&lt;br /&gt;
|-&lt;br /&gt;
| Nvidia Jetson TK1 || Tegra K1 SOC &amp;lt;br /&amp;gt;4x2.32 GHz A15  || 2 GB || Linux || Sehr gute Performance, leider teuer&amp;lt;br /&amp;gt;192 SM3.2 CUDA cores noch ungenutzt&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android TV Boxen &amp;amp; Sticks&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
|  Z68 TV Box || RK3368 8x1.5GHz A53 ||  2 GB  || Android 5.1  || 1.5GHz nur als Turbo bei geringer Gesamtlast. Vollast nur bei ~816MHz stabil. FAIL.&lt;br /&gt;
|-&lt;br /&gt;
| Q8 TV Box || RK3288 4x1.8GHz A17 || 2 GB || Android 4.4 || Sehr schnell, einfache Verwaltung durch NativeBOINC &amp;lt;br /&amp;gt; Passivkühler verwenden!&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Androidboards oder TV-Boxen basierend auf Intel Prozessoren sind derzeit nicht zu empfehlen, es gibt für diese keine BOINC-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
== Performanceübersicht ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle soll einmal die tatsächliche Performance der Platinen und Architekturen aufzeigen. Da zB. POGS WUs variabler Länge (jedoch mit festen Credit Ratio) hat, aber auch Prozessoren auf das BIG.little Konzept setzen, sehen wir davon ab tatsächliche Laufzeiten anzugeben, sondern verwenden den maximal möglichen Durchsatz per Core und Gesamtsystem in Credits als Referenz. Stand Juni 2016:&lt;br /&gt;
{|&lt;br /&gt;
| System || CPU || OS || SubsetSum&amp;lt;br /&amp;gt; C/d/Core || SubsetSum&amp;lt;br /&amp;gt; C/d || POGS&amp;lt;br /&amp;gt; C/d/Core || POGS&amp;lt;br /&amp;gt; C/d  || PRJ C || PRJ C || PRJ D || PRJ D &lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi (H3) (¹)|| 4x1.2 GHz A7 || [[Bild:Logo_Linux.gif]] || 280 || &#039;&#039;&#039;1120&#039;&#039;&#039; || 288  || &#039;&#039;&#039;1152&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3 (¹) || 4x1.2 GHz A53 || [[Bild:Logo_Linux.gif]] || 330 || &#039;&#039;&#039;1320&#039;&#039;&#039; || 420 || &#039;&#039;&#039;1680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 (²)|| 4x2.0 GHz A53 || [[Bild:Logo_Linux.gif]] || 431 || &#039;&#039;&#039;1724&#039;&#039;&#039; || 480 || &#039;&#039;&#039;1920&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 (²)|| 4x1.7 GHz A9 || [[Bild:Logo_Linux.gif]]  || 782 || &#039;&#039;&#039;3128&#039;&#039;&#039; || 620 || &#039;&#039;&#039;2480&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Q8 Box (RK3288) (¹) || 4x1.78 Hz A17 || [[Bild:Android_robot.png]]  || 941 || &#039;&#039;&#039;3764&#039;&#039;&#039; || 740 || &#039;&#039;&#039;2960&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 (²)|| 4x 2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7  || [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]   || 466&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;962 || &#039;&#039;&#039;3728&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7696&#039;&#039;&#039; || 594 || &#039;&#039;&#039;4752&#039;&#039;&#039; ||  ||  ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| Nivida Jetson TK1 (¹) || 4x2.32 GHz A15|| [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]  || 885&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;1880 || &#039;&#039;&#039;3540&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7520&#039;&#039;&#039; ||&amp;lt;br /&amp;gt;  || &amp;lt;br /&amp;gt; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Intel Core 2 Q9550 || 4x2.83 GHz || [[Bild:Logo_Linux.gif]] || 1281 || &#039;&#039;&#039;5124&#039;&#039;&#039; || 2170 || &#039;&#039;&#039;8680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Teils basieren die Daten auf einzelnen Hosts mit wenigen Resultaten, teils auf dutzenden Hosts mit tausenden von Resultaten. &lt;br /&gt;
Die Auswertung erfolgte automatisiert.&lt;br /&gt;
 (¹) geringe Datenbasis&lt;br /&gt;
 (²) umfangreiche Datenbasis&lt;br /&gt;
Die Performance nicht gelisteter Platinen lässt sich hieraus teilweise ableiten. Mit Raspberry Pi 3 und C2 als Basis, ist anzunehmen dass ein 8 Kern 1.5GHz A53 wohl ca. 3000 Punkte täglich bei SubsetSum bringen könnte. Tendenziell eher weniger als mehr, da verfügbare Speicherbandbreiten durch mehr Kerne geteilt werden müssen. Die Performance eines Dualcore A7 (zB. Banana Pi) wird hingegen bei ca. der Hälfte der Orange Pi Performance liegen.&lt;br /&gt;
&lt;br /&gt;
==Tipps und Tricks==&lt;br /&gt;
&lt;br /&gt;
===BOINC auf Android installieren===&lt;br /&gt;
Stand Mai 2016 gibt es 2 BOINC Clients für die Android Plattform, beide können über den Google Play Store bezogen werden. Langfristig &amp;quot;empfehlenswert&amp;quot; ist derzeit der offizielle &lt;br /&gt;
[https://play.google.com/store/apps/details?id=edu.berkeley.boinc BOINC Client aus Berkeley].&lt;br /&gt;
Leider fehlen hier gegenüber dem großen BOINC Einstellungsmöglichkeiten und auch der RPC Zugriff zur Fernverwaltung.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://play.google.com/store/apps/details?id=sk.boinc.nativeboinc NativeBOINC] - seit 2013 nicht mehr weiterentwickelt, läuft daher nicht auf aktuellen Android Versionen (&amp;gt; 5.0). &lt;br /&gt;
Wer noch Geräte mit altem Softwarestand hat, kann sich auf umfangreichere Einstellungsmöglichkeiten und auch RPC Zugriff freuen.&lt;br /&gt;
&lt;br /&gt;
===32bit Anwendungen auf 64bit Linux OS verwenden===&lt;br /&gt;
64bit Plattformen wie die Odroid C2 mit 64bit Ubuntu bekommen ohne weiteres von Projekten keine Arbeit zugewiesen. &lt;br /&gt;
&lt;br /&gt;
Im Log findet sich dann folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;Message from server: This project doesn&#039;t support computers of type aarch64-unknown-linux-gnu&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hier hilft es dem Server vorzugaukeln, es handele sich um eine herkömmliches ARM System. Dies geschieht über einen Eintrag in der cc_config.xml:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;options&amp;gt; &lt;br /&gt;
&amp;lt;alt_platform&amp;gt;arm-unknown-linux-gnueabihf&amp;lt;/alt_platform&amp;gt; &lt;br /&gt;
&amp;lt;/options&amp;gt;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschließend muss der BOINC Client durchgestartet werden.&lt;br /&gt;
Unter Umständen wird man nun keine Arbeit für native 64bit Anwendungen bekommen, Stand Mai 2016 gibt es diese aber ohnehin noch nicht.&lt;br /&gt;
&lt;br /&gt;
Für Yoyo sollte auch das Paket &#039;libsfstdc++6&#039; nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Einstein@home einrichten bei nicht erkannter NEON Unterstützung===&lt;br /&gt;
Auf Odroid C2, sicher auch anderen Computern kommt es vor das die NEON Erweiterung nicht erkannt wird.&lt;br /&gt;
Dies führt dazu das vom BOINC Server eine unoptimierte Binary ausgeliefert, bei Einstein@home erzeugt diese zudem noch reihenweise Berechnungsfehler.&lt;br /&gt;
&lt;br /&gt;
Auch hier kann man sich mit dem anonymous plattform Mechanismus behelfen, folgende Zeilen sind als app_info.xml im Verzeichnis /var/lib/boinc-client/projects/einstein.phys.uwm.edu/ abzulegen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;app_info&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4&amp;lt;/name&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;file_info&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/name&amp;gt;&lt;br /&gt;
        &amp;lt;executable/&amp;gt;&lt;br /&gt;
    &amp;lt;/file_info&amp;gt;&lt;br /&gt;
    &amp;lt;app_version&amp;gt;&lt;br /&gt;
        &amp;lt;app_name&amp;gt;einsteinbinary_BRP4&amp;lt;/app_name&amp;gt;&lt;br /&gt;
        &amp;lt;version_num&amp;gt;147&amp;lt;/version_num&amp;gt;&lt;br /&gt;
        &amp;lt;file_ref&amp;gt;&lt;br /&gt;
           &amp;lt;file_name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/file_name&amp;gt;&lt;br /&gt;
           &amp;lt;main_program/&amp;gt;&lt;br /&gt;
        &amp;lt;/file_ref&amp;gt;&lt;br /&gt;
    &amp;lt;/app_version&amp;gt;&lt;br /&gt;
&amp;lt;/app_info&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Einsteinanwendung ist manuell zu laden, anschließend wird BOINC neu gestartet um die Konfigurationsdatei einzulesen. Die folgenden Kommandos sollten dazu als root ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd /var/lib/boinc-client/projects/einstein.phys.uwm.edu/&lt;br /&gt;
&lt;br /&gt;
 wget http://einstein-dl3.phys.uwm.edu/download/einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chmod 755 einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chown boinc:boinc einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
BOINC sollte die app_info nun erkennen, dies lässt sich im BOINC Log leicht nachvolllziehen.&lt;br /&gt;
Bereits für ältere Anwendungsversionen geladene Workunits gehen hierbei verloren, es sind neue anzufordern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Anregungen für Unterartikel==&lt;br /&gt;
Systemoptimierungen (abschaltbare Services, entfernbare Pakete)&lt;br /&gt;
&lt;br /&gt;
Verwaltung einer ARM Farm&lt;br /&gt;
&lt;br /&gt;
Hardwarethemen zu Kühlung, Stromversorgung, Gehäuse etc...&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6325</id>
		<title>BOINC@ARM</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6325"/>
		<updated>2016-07-05T07:15:55Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Welche Projekte laufen auf Android/Linux@ARM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= BOINC auf der ARM Plattform =&lt;br /&gt;
&lt;br /&gt;
ARM Prozessoren finden sich heutzutage in immer größerer Zahl in immer mehr Einsatzbereichen wieder. Seien es Smartphones, set-top Boxen, NAS oder Single Board Computer wie der Raspberry Pi, ihre Zahl wächst ständig. Oft verfügen diese Geräte bereits über Multikernprozessoren und laufen dank geringem Energieverbrauch mehr oder weniger 24/7, damit eigentlich ideal für BOINC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Von Nischenbetriebssystemen abgesehen, teilt sich die ARM Welt grob in 2 Teile. Der Großteil der ARM Systeme kommt sicherlich mit Android vorinstalliert, schlanke Linuxbasierte ARM-Systeme sind jedoch ebenfalls breit verfügbar. Letztere lassen sich einfach für eigene (Selbstbau-)Projekte verwenden und sind daher bei Bastlern beliebt.&lt;br /&gt;
Obwohl Android im Kern auf Linux basiert, kann es keine Linux@ARM Anwendungen ausführen, das gleiche gilt im Umkehrfall. Im Idealfall bietet ein Projekt also für beide Umgebungen eigene Anwendungen an.&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen auf Android/Linux@ARM===&lt;br /&gt;
&lt;br /&gt;
Folgende Übersicht basiert auf der offiziellen BOINC Projektübersicht erweitert um bekannte 3rd party apps.&lt;br /&gt;
Soweit bekannt, darf hier eine grobe Einordung Projektintern (ARM vs. x86) sowie zwischen den Projekten vorgenommen werden. Bei Android wird primär zwischen non-PIE and PIE (Position Independend Executable - Vorraussetzung für Android =&amp;gt; 5) Versionen unterschieden. non-PIE Versionen laufen unter Android 5 und 6 nicht mehr, brechen daher mit Berechnungsfehlern ab.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &#039;&#039;&#039;Projekt&#039;&#039;&#039; || &#039;&#039;&#039;Plattform&#039;&#039;&#039; || &#039;&#039;&#039;Anwendung&#039;&#039;&#039; || &#039;&#039;&#039;Effizienz/Ausschüttung&#039;&#039;&#039; || &#039;&#039;&#039;Kommentar&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Android_robot.png]]  || Period Search Application  || Sehr schlecht!  ||   PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Logo_Linux.gif]] || Period Search Application  || Im Projektkontext schlecht, jedoch markant mehr als bei WCG ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]]  || Micro Collatz Conjecture  || || Apps für Android@ ARM, x86 und MIPS! &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Logo_Linux.gif]] || Micro Collatz Conjecture   ||   || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]] || Collatz Sieve  || Gut || PIE und non-PIE support, läuft damit auf Android 4 und 5&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Android_robot.png]] || SubsetSUM    || Sehr gut  || Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Logo_Linux.gif]] || SubsetSUM    || Gut || 3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Android_robot.png]] || Binary Radio Pulsar Search (Arecibo)  || Gering ||  PIE &amp;amp; non-PIE verfügbar, +vfp, +neon&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Logo_Linux.gif]]  || Binary Radio Pulsar Search (Arecibo)  ||  Leicht besser als Android ||  plain oder mit NEON Support&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Android_robot.png]]  ||Enigma 0.76b  ||Sehr gut  ||  Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Logo_Linux.gif]]  ||Enigma 0.76b  ||Gut  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://findah.ucd.ie/apps.php FiND@Home] || [[Bild:Logo_Linux.gif]] || Autodock Vina ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v1 - Random generator A || NCI - minimale Credits || PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v2 - Word seeker A || NCI - minimale Credits || PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Logo_Linux.gif]] || Monkeys v1 - Random generator A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Logo_Linux.gif]] || Monkeys v2 - Word seeker A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.gpugrid.net/apps.php GPUgrid] || [[Bild:Android_robot.png]] || Android ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://moowrap.net/apps.php Moo! Wrapper] || [[Bild:Android_robot.png]]  ||Distributed.net Client  ||  ||  ARMv7, PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://radioactiveathome.org/boinc/apps.php Radioactive@home] || [[Bild:Logo_Linux.gif]] || Radioactivity Monitor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.bakerlab.org/rosetta/apps.php Rosetta] || [[Bild:Android_robot.png]] || Rosetta Mini for Android || Mittelmaßig, über WCG Niveau || Läuft mit Berkely BOINC auf Android 4 &amp;amp; 5&amp;lt;br /&amp;gt;Lässt sich nicht im NativeBOINC hinzufügen (Zertifikatsproblem)  &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Android_robot.png]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Logo_Linux.gif]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Android_robot.png]]  || SETI@home v8 || Gering || Zahlreiche PIE &amp;amp; nonPIE, ARMv6+v7, vfp&amp;amp;neon Versionen für Android@ARM &amp;lt;br /&amp;gt; PIE &amp;amp; nonPIE für Android x86 verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Logo_Linux.gif]]  || SETI@home v8 || Gering || Teils als Paket in Distributionen vorhanden, das aktuelle orginal lohnt i.d.R. aber mehr &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Android_robot.png]] || fitsedwrapper || Gute Ausbeute und Effizienz || PIE &amp;amp; non-PIE verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Logo_Linux.gif]]  || fitsedwrapper || Gut - Sehr gut ||  3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Android_robot.png]] ||Universe X-ray sources  || Lange Laufzeiten - Geringe Ausbeute, &amp;lt;br /&amp;gt;lohnt gegenüber BHspin und ULX nicht ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || BHspin || Hohe Ausbeute, gute Effizienz ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || ULX || Noch besser als BHspin, &amp;lt;br /&amp;gt;nur selten WUs verfügbar ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || Outsmart Ebola together || Ordentlich, über ZIKA || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || OpenZika || Mittelmäßig ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://bearnol.is-a-geek.com/wanless2/apps.php WEP-M+2 Project] || [[Bild:Logo_Linux.gif]] || Random-base WEP Factorization || Gut  ||&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Android_robot.png]] || Cruncher ogr ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Logo_Linux.gif]] || Cruncher ogr ||  ||  3 Versionen für Linux verfügbar, Unterschied unklar&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen am besten===&lt;br /&gt;
&lt;br /&gt;
Analog zur x86 Welt profitieren jene Projekte am meisten, die eine gute Linuxunterstützung haben.&lt;br /&gt;
Universe@home und SubsetSum@Home (ein Citizen Science Grid Unterprojekt) laufen unter Linux signifikant schneller, eine schnelle ARM CPU kann es hier fast mit Windows basierten Hosts aufnehmen.&lt;br /&gt;
Projekte wie WCG oder WuProp (die interne Medaillen vergeben), profitieren natürlich ebenfalls von vielen, wenn auch langsameren Kernen.&lt;br /&gt;
&lt;br /&gt;
==Welche Projekte unterstützen ARM==&lt;br /&gt;
&lt;br /&gt;
Erste Anlaufstelle kann die offizielle BOINC Projektübersicht sein. [https://boinc.berkeley.edu/projects.php]&lt;br /&gt;
Projekte mit Androidunterstützung sind dort mit dem grünen Androidroboter, Anwendungen für Linux@ARM (Raspberry Pi, Odroid u.a.) mit einer Himbeere gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch WUProp gibt Aufschluss welche Projekte auf ARM laufen, zudem weist es die Rechenzeiten auf verschiedenen Geräten aus.&lt;br /&gt;
[http://wuprop.boinc-af.org/results/arm.py]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jenseits der offiziellen seitens des Projektes, gibt es auch im ARM Umfeld die Möglichkeit selbst kompilierte oder gar optimierte Anwendungen per app_info.xml zu verwenden.&lt;br /&gt;
So hält (Stand Mai 2016) der Blog Burde View [http://burdeview.blogspot.de/p/raspberry-pi-boinc-project-ive-created.html] zB. Linux@ARM Anwendungen für die Projekte Subset SUM,  theSkyNetPOGS &amp;amp; Milkyway@home bereit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Welche Hardware ist empfehlenswert==&lt;br /&gt;
&lt;br /&gt;
Natürlich ist jede abgelieferte Arbeitseinheit wichtig, langfristig zählt für viele Cruncher aber auch die Effizienz bzw. wieviel Durchsatz pro eingesetztem € möglich ist.&lt;br /&gt;
&lt;br /&gt;
Neben den Anschaffungskosten für den Minicomputer, kommen hier i.d.R. noch eine hochwertige SD Karte, die Stromversorgung (1x 2A USB Port + Kabel), ein LAN-Kabel und auch ein Switch Port hinzu. Gehen wir einmal von zusammen 15€ für diese zusätzlichen Komponenten aus.&lt;br /&gt;
Da diese Kosten pro Platine anfallen, relativieren sie den Preis von vermeintlichen &amp;quot;Schnäppchen&amp;quot; wie zB. dem Orange Pi PC.&lt;br /&gt;
&lt;br /&gt;
Letzterer wird zb. als Quad Core 1.6GHz verkauft, läuft aber nur mit 1.2GHz und großzügiger passiver Kühlung &amp;quot;BOINC-stabil&amp;quot;. Der verbaute Allwinner H3 Prozessor basiert zudem auf relativ langsamen ARM Cortex A7 Kernen. Alles in allem bleibt eine Geschwindigkeit zwischen Raspberry Pi 2 und 3. Hochtaktende A53 Kerne (64bit ARMv8) oder gar die performanten Cortex A15 &amp;amp; A17 (32bit ARMv7) sowie Cortex A57 &amp;amp; A72 Kerne (64bit ARMv8) rechnen nicht selten um den Faktor 2 schneller. Um auf deren Produktionsrate zu kommen, müssten mindestens 2 Orange Pi PC (je 14€) eingesetzt werden. Dazu kommen je 2 mal Speicher, Energie und Netzwerk. Schnell sind 58€ zusammengekommen. Ein einzelner, jedoch ebenso schneller Odroid C2 mit 4 Cortex A53 Kernen (2GHz) würde mit ca. 63€ zu Buche schlagen, seinen Passivkühler bereits mitbringen und den halben Administrationsaufwand bedeuten. &lt;br /&gt;
Ähnlich könnte man nun den Odroid C2 gegen den Odroid XU4 abwägen, letzterer nutzt einen 8-Kern Prozessor der auf 4 Cortex A15 2Ghz und 4 Cortex A7 Kerne zurückgreifen kann. Damit zeigt er ca. den 1.5x-2x Durchsatz bei knapp dem doppelten Preis, ohne bisher die Speicher und die Kabelei berücksichtigt zu haben. &lt;br /&gt;
&lt;br /&gt;
Wie auch in der x86-Welt gilt es zu vergleichen, um schließlich den besten Prozessor + Ecosystem zum angemessenen Preis zu finden.&lt;br /&gt;
Zur groben Einordnung der per-Core-Performance bitte folgenden Artikel konsultieren: [http://www.cnx-software.com/2015/04/09/relative-performance-of-arm-cortex-a-32-bit-and-64-bit-cores/ Relative performance of ARM Cortex 32bit and 64bit cores]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Grob lässt sich sagen dass Stand 2016 minimum Quad Core Cortex A9 (zB. Amlogic S812) oder A53 (Amlogic S905) empfehlenswert sind, besser noch Quad Core A17 (Rockchip RK3288), Octa Core A53 (Rockchip RK3368) oder BIG.little CPUs wie der Mediatek MT8693, die 2 sehr schnelle A72 und 4 gute A53 Kerne bieten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgend eine grobe Einschätzung aktuell verfügbarer Systeme (work in progress):&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Single board computer&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi One&amp;lt;br /&amp;gt; Orange Pi Mini &amp;lt;br /&amp;gt; Orange Pi PC&amp;lt;br /&amp;gt;Orange Pi 2&amp;lt;br /&amp;gt;Orange Pi Plus  ||Allwinner H3&amp;lt;br /&amp;gt; 4x1.6GHz A7  ||  0.5-2 GB  ||  Linux &amp;amp; Android 4.4 ||Eher schlechte Performance (zwischen RPi2 und 3), läuft nur mit 1.2GHz stabil. &amp;lt;br /&amp;gt;Linuxkernel 3.4 zu alt für Collatz. &amp;lt;br /&amp;gt;Kaum Herstellersupport. &amp;lt;br /&amp;gt;Vertrieb nur über aliexpress.&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 2||Broadcom BCM2836 &amp;lt;br /&amp;gt;4x 0.9GHz A7  ||  1 GB  ||  Linux  ||Eher schlechte Performance, neu kaufen lohnt angesichts des verfügbaren Pi3 nicht&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3||Broadcom BCM2837 &amp;lt;br /&amp;gt; 4x 1.2GHz A53  ||  1 GB  ||  Linux  ||Mittlere Performance, ansonsten das ARM-Referenzsystem schlechthin. &lt;br /&gt;
Alle Linux@ARM Projekte sollten problemlos laufen&lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 || SAMSUNG Exynos 5422 &amp;lt;br /&amp;gt;4x2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7   || 2 GB  || Linux &amp;amp; Android 4.4 || Sehr gute Performance, derzeit schnellstes Board am Markt. &amp;lt;br /&amp;gt;Benötigt Aktivkühlung.&lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 ||  Samsung Exynos 4412 &amp;lt;br /&amp;gt; 4x1.7 GHz A9 ||  2 GB ||  Linux &amp;amp; Android 4.4 || Gute Performance, Aktivkühlung notwendig&lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 ||  Amlogic S905 &amp;lt;br /&amp;gt; 4x2.0 GHz A53 ||  2 GB ||  Linux &amp;amp; Android 5.1 || Gute Performance, 64bit Plattform erfordert teils app_info.xml um Arbeit zu bekommen&lt;br /&gt;
|-&lt;br /&gt;
| Banana PI M1, M1+, M2, M2+, M3|| Allwinner CPU mit 2-8x A7 || 1-2 GB || Linux &amp;amp; Android || Eher lahm, M3 durch Octacore evtl. akzeptabel. Android buggy. Alter Linuxkernel 3.4.&lt;br /&gt;
|-&lt;br /&gt;
| Nvidia Jetson TK1 || Tegra K1 SOC &amp;lt;br /&amp;gt;4x2.32 GHz A15  || 2 GB || Linux || Sehr gute Performance, leider teuer&amp;lt;br /&amp;gt;192 SM3.2 CUDA cores noch ungenutzt&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android TV Boxen &amp;amp; Sticks&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
|  Z68 TV Box || RK3368 8x1.5GHz A53 ||  2 GB  || Android 5.1  || 1.5GHz nur als Turbo bei geringer Gesamtlast. Vollast nur bei ~816MHz stabil. FAIL.&lt;br /&gt;
|-&lt;br /&gt;
| Q8 TV Box || RK3288 4x1.8GHz A17 || 2 GB || Android 4.4 || Sehr schnell, einfache Verwaltung durch NativeBOINC &amp;lt;br /&amp;gt; Passivkühler verwenden!&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Androidboards oder TV-Boxen basierend auf Intel Prozessoren sind derzeit nicht zu empfehlen, es gibt für diese keine BOINC-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
== Performanceübersicht ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle soll einmal die tatsächliche Performance der Platinen und Architekturen aufzeigen. Da zB. POGS WUs variabler Länge (jedoch mit festen Credit Ratio) hat, aber auch Prozessoren auf das BIG.little Konzept setzen, sehen wir davon ab tatsächliche Laufzeiten anzugeben, sondern verwenden den maximal möglichen Durchsatz per Core und Gesamtsystem in Credits als Referenz. Stand Juni 2016:&lt;br /&gt;
{|&lt;br /&gt;
| System || CPU || OS || SubsetSum&amp;lt;br /&amp;gt; C/d/Core || SubsetSum&amp;lt;br /&amp;gt; C/d || POGS&amp;lt;br /&amp;gt; C/d/Core || POGS&amp;lt;br /&amp;gt; C/d  || PRJ C || PRJ C || PRJ D || PRJ D &lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi (H3) (¹)|| 4x1.2 GHz A7 || [[Bild:Logo_Linux.gif]] || 280 || &#039;&#039;&#039;1120&#039;&#039;&#039; || 288  || &#039;&#039;&#039;1152&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3 (¹) || 4x1.2 GHz A53 || [[Bild:Logo_Linux.gif]] || 330 || &#039;&#039;&#039;1320&#039;&#039;&#039; || 420 || &#039;&#039;&#039;1680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 (²)|| 4x2.0 GHz A53 || [[Bild:Logo_Linux.gif]] || 431 || &#039;&#039;&#039;1724&#039;&#039;&#039; || 480 || &#039;&#039;&#039;1920&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 (²)|| 4x1.7 GHz A9 || [[Bild:Logo_Linux.gif]]  || 782 || &#039;&#039;&#039;3128&#039;&#039;&#039; || 620 || &#039;&#039;&#039;2480&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Q8 Box (RK3288) (¹) || 4x1.78 Hz A17 || [[Bild:Android_robot.png]]  || 941 || &#039;&#039;&#039;3764&#039;&#039;&#039; || 740 || &#039;&#039;&#039;2960&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 (²)|| 4x 2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7  || [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]   || 466&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;962 || &#039;&#039;&#039;3728&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7696&#039;&#039;&#039; || 594 || &#039;&#039;&#039;4752&#039;&#039;&#039; ||  ||  ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| Nivida Jetson TK1 (¹) || 4x2.32 GHz A15|| [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]  || 885&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;1880 || &#039;&#039;&#039;3540&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7520&#039;&#039;&#039; ||&amp;lt;br /&amp;gt;  || &amp;lt;br /&amp;gt; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Intel Core 2 Q9550 || 4x2.83 GHz || [[Bild:Logo_Linux.gif]] || 1281 || &#039;&#039;&#039;5124&#039;&#039;&#039; || 2170 || &#039;&#039;&#039;8680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Teils basieren die Daten auf einzelnen Hosts mit wenigen Resultaten, teils auf dutzenden Hosts mit tausenden von Resultaten. &lt;br /&gt;
Die Auswertung erfolgte automatisiert.&lt;br /&gt;
 (¹) geringe Datenbasis&lt;br /&gt;
 (²) umfangreiche Datenbasis&lt;br /&gt;
Die Performance nicht gelisteter Platinen lässt sich hieraus teilweise ableiten. Mit Raspberry Pi 3 und C2 als Basis, ist anzunehmen dass ein 8 Kern 1.5GHz A53 wohl ca. 3000 Punkte täglich bei SubsetSum bringen könnte. Tendenziell eher weniger als mehr, da verfügbare Speicherbandbreiten durch mehr Kerne geteilt werden müssen. Die Performance eines Dualcore A7 (zB. Banana Pi) wird hingegen bei ca. der Hälfte der Orange Pi Performance liegen.&lt;br /&gt;
&lt;br /&gt;
==Tipps und Tricks==&lt;br /&gt;
&lt;br /&gt;
===BOINC auf Android installieren===&lt;br /&gt;
Stand Mai 2016 gibt es 2 BOINC Clients für die Android Plattform, beide können über den Google Play Store bezogen werden. Langfristig &amp;quot;empfehlenswert&amp;quot; ist derzeit der offizielle &lt;br /&gt;
[https://play.google.com/store/apps/details?id=edu.berkeley.boinc BOINC Client aus Berkeley].&lt;br /&gt;
Leider fehlen hier gegenüber dem großen BOINC Einstellungsmöglichkeiten und auch der RPC Zugriff zur Fernverwaltung.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://play.google.com/store/apps/details?id=sk.boinc.nativeboinc NativeBOINC] - seit 2013 nicht mehr weiterentwickelt, läuft daher nicht auf aktuellen Android Versionen (&amp;gt; 5.0). &lt;br /&gt;
Wer noch Geräte mit altem Softwarestand hat, kann sich auf umfangreichere Einstellungsmöglichkeiten und auch RPC Zugriff freuen.&lt;br /&gt;
&lt;br /&gt;
===32bit Anwendungen auf 64bit Linux OS verwenden===&lt;br /&gt;
64bit Plattformen wie die Odroid C2 mit 64bit Ubuntu bekommen ohne weiteres von Projekten keine Arbeit zugewiesen. &lt;br /&gt;
&lt;br /&gt;
Im Log findet sich dann folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;Message from server: This project doesn&#039;t support computers of type aarch64-unknown-linux-gnu&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hier hilft es dem Server vorzugaukeln, es handele sich um eine herkömmliches ARM System. Dies geschieht über einen Eintrag in der cc_config.xml:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;options&amp;gt; &lt;br /&gt;
&amp;lt;alt_platform&amp;gt;arm-unknown-linux-gnueabihf&amp;lt;/alt_platform&amp;gt; &lt;br /&gt;
&amp;lt;/options&amp;gt;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschließend muss der BOINC Client durchgestartet werden.&lt;br /&gt;
Unter Umständen wird man nun keine Arbeit für native 64bit Anwendungen bekommen, Stand Mai 2016 gibt es diese aber ohnehin noch nicht.&lt;br /&gt;
&lt;br /&gt;
Für Yoyo sollte auch das Paket &#039;libsfstdc++6&#039; nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Einstein@home einrichten bei nicht erkannter NEON Unterstützung===&lt;br /&gt;
Auf Odroid C2, sicher auch anderen Computern kommt es vor das die NEON Erweiterung nicht erkannt wird.&lt;br /&gt;
Dies führt dazu das vom BOINC Server eine unoptimierte Binary ausgeliefert, bei Einstein@home erzeugt diese zudem noch reihenweise Berechnungsfehler.&lt;br /&gt;
&lt;br /&gt;
Auch hier kann man sich mit dem anonymous plattform Mechanismus behelfen, folgende Zeilen sind als app_info.xml im Verzeichnis /var/lib/boinc-client/projects/einstein.phys.uwm.edu/ abzulegen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;app_info&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4&amp;lt;/name&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;file_info&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/name&amp;gt;&lt;br /&gt;
        &amp;lt;executable/&amp;gt;&lt;br /&gt;
    &amp;lt;/file_info&amp;gt;&lt;br /&gt;
    &amp;lt;app_version&amp;gt;&lt;br /&gt;
        &amp;lt;app_name&amp;gt;einsteinbinary_BRP4&amp;lt;/app_name&amp;gt;&lt;br /&gt;
        &amp;lt;version_num&amp;gt;147&amp;lt;/version_num&amp;gt;&lt;br /&gt;
        &amp;lt;file_ref&amp;gt;&lt;br /&gt;
           &amp;lt;file_name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/file_name&amp;gt;&lt;br /&gt;
           &amp;lt;main_program/&amp;gt;&lt;br /&gt;
        &amp;lt;/file_ref&amp;gt;&lt;br /&gt;
    &amp;lt;/app_version&amp;gt;&lt;br /&gt;
&amp;lt;/app_info&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Einsteinanwendung ist manuell zu laden, anschließend wird BOINC neu gestartet um die Konfigurationsdatei einzulesen. Die folgenden Kommandos sollten dazu als root ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd /var/lib/boinc-client/projects/einstein.phys.uwm.edu/&lt;br /&gt;
&lt;br /&gt;
 wget http://einstein-dl3.phys.uwm.edu/download/einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chmod 755 einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chown boinc:boinc einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
BOINC sollte die app_info nun erkennen, dies lässt sich im BOINC Log leicht nachvolllziehen.&lt;br /&gt;
Bereits für ältere Anwendungsversionen geladene Workunits gehen hierbei verloren, es sind neue anzufordern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Anregungen für Unterartikel==&lt;br /&gt;
Systemoptimierungen (abschaltbare Services, entfernbare Pakete)&lt;br /&gt;
&lt;br /&gt;
Verwaltung einer ARM Farm&lt;br /&gt;
&lt;br /&gt;
Hardwarethemen zu Kühlung, Stromversorgung, Gehäuse etc...&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6324</id>
		<title>BOINC@ARM</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6324"/>
		<updated>2016-07-05T07:15:22Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Welche Projekte laufen auf Android/Linux@ARM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= BOINC auf der ARM Plattform =&lt;br /&gt;
&lt;br /&gt;
ARM Prozessoren finden sich heutzutage in immer größerer Zahl in immer mehr Einsatzbereichen wieder. Seien es Smartphones, set-top Boxen, NAS oder Single Board Computer wie der Raspberry Pi, ihre Zahl wächst ständig. Oft verfügen diese Geräte bereits über Multikernprozessoren und laufen dank geringem Energieverbrauch mehr oder weniger 24/7, damit eigentlich ideal für BOINC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Von Nischenbetriebssystemen abgesehen, teilt sich die ARM Welt grob in 2 Teile. Der Großteil der ARM Systeme kommt sicherlich mit Android vorinstalliert, schlanke Linuxbasierte ARM-Systeme sind jedoch ebenfalls breit verfügbar. Letztere lassen sich einfach für eigene (Selbstbau-)Projekte verwenden und sind daher bei Bastlern beliebt.&lt;br /&gt;
Obwohl Android im Kern auf Linux basiert, kann es keine Linux@ARM Anwendungen ausführen, das gleiche gilt im Umkehrfall. Im Idealfall bietet ein Projekt also für beide Umgebungen eigene Anwendungen an.&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen auf Android/Linux@ARM===&lt;br /&gt;
&lt;br /&gt;
Folgende Übersicht basiert auf der offiziellen BOINC Projektübersicht erweitert um bekannte 3rd party apps.&lt;br /&gt;
Soweit bekannt, darf hier eine grobe Einordung Projektintern (ARM vs. x86) sowie zwischen den Projekten vorgenommen werden. Bei Android wird primär zwischen non-PIE and PIE (Position Independend Executable - Vorraussetzung für Android =&amp;gt; 5) Versionen unterschieden. non-PIE Versionen laufen unter Android 5 und 6 nicht mehr, brechen daher mit Berechnungsfehlern ab.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &#039;&#039;&#039;Projekt&#039;&#039;&#039; || &#039;&#039;&#039;Plattform&#039;&#039;&#039; || &#039;&#039;&#039;Anwendung&#039;&#039;&#039; || &#039;&#039;&#039;Effizienz/Ausschüttung&#039;&#039;&#039; || &#039;&#039;&#039;Kommentar&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Android_robot.png]]  || Period Search Application  || Sehr schlecht!  ||   PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Logo_Linux.gif]] || Period Search Application  || Im Projektkontext schlecht, jedoch markant mehr als bei WCG ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]]  || Micro Collatz Conjecture  || || Apps für Android@ ARM, x86 und MIPS! &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Logo_Linux.gif]] || Micro Collatz Conjecture   ||   || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]] || Collatz Sieve  || Gut || PIE und non-PIE support, läuft damit auf Android 4 und 5&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Android_robot.png]] || SubsetSUM    || Sehr gut  || Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Logo_Linux.gif]] || SubsetSUM    || Gut || 3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Android_robot.png]] || Binary Radio Pulsar Search (Arecibo)  || Gering ||  PIE &amp;amp; non-PIE verfügbar, +vfp, +neon&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Logo_Linux.gif]]  || Binary Radio Pulsar Search (Arecibo)  ||  Leicht besser als Android ||  plain oder mit NEON Support&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Android_robot.png]]  ||Enigma 0.76b  ||Sehr gut  ||  Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Logo_Linux.gif]]  ||Enigma 0.76b  ||Gut  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://findah.ucd.ie/apps.php FiND@Home] || [[Bild:Logo_Linux.gif]] || Autodock Vina ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v1 - Random generator A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v2 - Word seeker A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Logo_Linux.gif]] || Monkeys v1 - Random generator A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Logo_Linux.gif]] || Monkeys v2 - Word seeker A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.gpugrid.net/apps.php GPUgrid] || [[Bild:Android_robot.png]] || Android ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://moowrap.net/apps.php Moo! Wrapper] || [[Bild:Android_robot.png]]  ||Distributed.net Client  ||  ||  ARMv7, PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://radioactiveathome.org/boinc/apps.php Radioactive@home] || [[Bild:Logo_Linux.gif]] || Radioactivity Monitor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.bakerlab.org/rosetta/apps.php Rosetta] || [[Bild:Android_robot.png]] || Rosetta Mini for Android || Mittelmaßig, über WCG Niveau || Läuft mit Berkely BOINC auf Android 4 &amp;amp; 5&amp;lt;br /&amp;gt;Lässt sich nicht im NativeBOINC hinzufügen (Zertifikatsproblem)  &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Android_robot.png]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Logo_Linux.gif]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Android_robot.png]]  || SETI@home v8 || Gering || Zahlreiche PIE &amp;amp; nonPIE, ARMv6+v7, vfp&amp;amp;neon Versionen für Android@ARM &amp;lt;br /&amp;gt; PIE &amp;amp; nonPIE für Android x86 verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Logo_Linux.gif]]  || SETI@home v8 || Gering || Teils als Paket in Distributionen vorhanden, das aktuelle orginal lohnt i.d.R. aber mehr &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Android_robot.png]] || fitsedwrapper || Gute Ausbeute und Effizienz || PIE &amp;amp; non-PIE verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Logo_Linux.gif]]  || fitsedwrapper || Gut - Sehr gut ||  3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Android_robot.png]] ||Universe X-ray sources  || Lange Laufzeiten - Geringe Ausbeute, &amp;lt;br /&amp;gt;lohnt gegenüber BHspin und ULX nicht ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || BHspin || Hohe Ausbeute, gute Effizienz ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || ULX || Noch besser als BHspin, &amp;lt;br /&amp;gt;nur selten WUs verfügbar ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || Outsmart Ebola together || Ordentlich, über ZIKA || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || OpenZika || Mittelmäßig ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://bearnol.is-a-geek.com/wanless2/apps.php WEP-M+2 Project] || [[Bild:Logo_Linux.gif]] || Random-base WEP Factorization || Gut  ||&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Android_robot.png]] || Cruncher ogr ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Logo_Linux.gif]] || Cruncher ogr ||  ||  3 Versionen für Linux verfügbar, Unterschied unklar&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen am besten===&lt;br /&gt;
&lt;br /&gt;
Analog zur x86 Welt profitieren jene Projekte am meisten, die eine gute Linuxunterstützung haben.&lt;br /&gt;
Universe@home und SubsetSum@Home (ein Citizen Science Grid Unterprojekt) laufen unter Linux signifikant schneller, eine schnelle ARM CPU kann es hier fast mit Windows basierten Hosts aufnehmen.&lt;br /&gt;
Projekte wie WCG oder WuProp (die interne Medaillen vergeben), profitieren natürlich ebenfalls von vielen, wenn auch langsameren Kernen.&lt;br /&gt;
&lt;br /&gt;
==Welche Projekte unterstützen ARM==&lt;br /&gt;
&lt;br /&gt;
Erste Anlaufstelle kann die offizielle BOINC Projektübersicht sein. [https://boinc.berkeley.edu/projects.php]&lt;br /&gt;
Projekte mit Androidunterstützung sind dort mit dem grünen Androidroboter, Anwendungen für Linux@ARM (Raspberry Pi, Odroid u.a.) mit einer Himbeere gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch WUProp gibt Aufschluss welche Projekte auf ARM laufen, zudem weist es die Rechenzeiten auf verschiedenen Geräten aus.&lt;br /&gt;
[http://wuprop.boinc-af.org/results/arm.py]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jenseits der offiziellen seitens des Projektes, gibt es auch im ARM Umfeld die Möglichkeit selbst kompilierte oder gar optimierte Anwendungen per app_info.xml zu verwenden.&lt;br /&gt;
So hält (Stand Mai 2016) der Blog Burde View [http://burdeview.blogspot.de/p/raspberry-pi-boinc-project-ive-created.html] zB. Linux@ARM Anwendungen für die Projekte Subset SUM,  theSkyNetPOGS &amp;amp; Milkyway@home bereit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Welche Hardware ist empfehlenswert==&lt;br /&gt;
&lt;br /&gt;
Natürlich ist jede abgelieferte Arbeitseinheit wichtig, langfristig zählt für viele Cruncher aber auch die Effizienz bzw. wieviel Durchsatz pro eingesetztem € möglich ist.&lt;br /&gt;
&lt;br /&gt;
Neben den Anschaffungskosten für den Minicomputer, kommen hier i.d.R. noch eine hochwertige SD Karte, die Stromversorgung (1x 2A USB Port + Kabel), ein LAN-Kabel und auch ein Switch Port hinzu. Gehen wir einmal von zusammen 15€ für diese zusätzlichen Komponenten aus.&lt;br /&gt;
Da diese Kosten pro Platine anfallen, relativieren sie den Preis von vermeintlichen &amp;quot;Schnäppchen&amp;quot; wie zB. dem Orange Pi PC.&lt;br /&gt;
&lt;br /&gt;
Letzterer wird zb. als Quad Core 1.6GHz verkauft, läuft aber nur mit 1.2GHz und großzügiger passiver Kühlung &amp;quot;BOINC-stabil&amp;quot;. Der verbaute Allwinner H3 Prozessor basiert zudem auf relativ langsamen ARM Cortex A7 Kernen. Alles in allem bleibt eine Geschwindigkeit zwischen Raspberry Pi 2 und 3. Hochtaktende A53 Kerne (64bit ARMv8) oder gar die performanten Cortex A15 &amp;amp; A17 (32bit ARMv7) sowie Cortex A57 &amp;amp; A72 Kerne (64bit ARMv8) rechnen nicht selten um den Faktor 2 schneller. Um auf deren Produktionsrate zu kommen, müssten mindestens 2 Orange Pi PC (je 14€) eingesetzt werden. Dazu kommen je 2 mal Speicher, Energie und Netzwerk. Schnell sind 58€ zusammengekommen. Ein einzelner, jedoch ebenso schneller Odroid C2 mit 4 Cortex A53 Kernen (2GHz) würde mit ca. 63€ zu Buche schlagen, seinen Passivkühler bereits mitbringen und den halben Administrationsaufwand bedeuten. &lt;br /&gt;
Ähnlich könnte man nun den Odroid C2 gegen den Odroid XU4 abwägen, letzterer nutzt einen 8-Kern Prozessor der auf 4 Cortex A15 2Ghz und 4 Cortex A7 Kerne zurückgreifen kann. Damit zeigt er ca. den 1.5x-2x Durchsatz bei knapp dem doppelten Preis, ohne bisher die Speicher und die Kabelei berücksichtigt zu haben. &lt;br /&gt;
&lt;br /&gt;
Wie auch in der x86-Welt gilt es zu vergleichen, um schließlich den besten Prozessor + Ecosystem zum angemessenen Preis zu finden.&lt;br /&gt;
Zur groben Einordnung der per-Core-Performance bitte folgenden Artikel konsultieren: [http://www.cnx-software.com/2015/04/09/relative-performance-of-arm-cortex-a-32-bit-and-64-bit-cores/ Relative performance of ARM Cortex 32bit and 64bit cores]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Grob lässt sich sagen dass Stand 2016 minimum Quad Core Cortex A9 (zB. Amlogic S812) oder A53 (Amlogic S905) empfehlenswert sind, besser noch Quad Core A17 (Rockchip RK3288), Octa Core A53 (Rockchip RK3368) oder BIG.little CPUs wie der Mediatek MT8693, die 2 sehr schnelle A72 und 4 gute A53 Kerne bieten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgend eine grobe Einschätzung aktuell verfügbarer Systeme (work in progress):&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Single board computer&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi One&amp;lt;br /&amp;gt; Orange Pi Mini &amp;lt;br /&amp;gt; Orange Pi PC&amp;lt;br /&amp;gt;Orange Pi 2&amp;lt;br /&amp;gt;Orange Pi Plus  ||Allwinner H3&amp;lt;br /&amp;gt; 4x1.6GHz A7  ||  0.5-2 GB  ||  Linux &amp;amp; Android 4.4 ||Eher schlechte Performance (zwischen RPi2 und 3), läuft nur mit 1.2GHz stabil. &amp;lt;br /&amp;gt;Linuxkernel 3.4 zu alt für Collatz. &amp;lt;br /&amp;gt;Kaum Herstellersupport. &amp;lt;br /&amp;gt;Vertrieb nur über aliexpress.&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 2||Broadcom BCM2836 &amp;lt;br /&amp;gt;4x 0.9GHz A7  ||  1 GB  ||  Linux  ||Eher schlechte Performance, neu kaufen lohnt angesichts des verfügbaren Pi3 nicht&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3||Broadcom BCM2837 &amp;lt;br /&amp;gt; 4x 1.2GHz A53  ||  1 GB  ||  Linux  ||Mittlere Performance, ansonsten das ARM-Referenzsystem schlechthin. &lt;br /&gt;
Alle Linux@ARM Projekte sollten problemlos laufen&lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 || SAMSUNG Exynos 5422 &amp;lt;br /&amp;gt;4x2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7   || 2 GB  || Linux &amp;amp; Android 4.4 || Sehr gute Performance, derzeit schnellstes Board am Markt. &amp;lt;br /&amp;gt;Benötigt Aktivkühlung.&lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 ||  Samsung Exynos 4412 &amp;lt;br /&amp;gt; 4x1.7 GHz A9 ||  2 GB ||  Linux &amp;amp; Android 4.4 || Gute Performance, Aktivkühlung notwendig&lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 ||  Amlogic S905 &amp;lt;br /&amp;gt; 4x2.0 GHz A53 ||  2 GB ||  Linux &amp;amp; Android 5.1 || Gute Performance, 64bit Plattform erfordert teils app_info.xml um Arbeit zu bekommen&lt;br /&gt;
|-&lt;br /&gt;
| Banana PI M1, M1+, M2, M2+, M3|| Allwinner CPU mit 2-8x A7 || 1-2 GB || Linux &amp;amp; Android || Eher lahm, M3 durch Octacore evtl. akzeptabel. Android buggy. Alter Linuxkernel 3.4.&lt;br /&gt;
|-&lt;br /&gt;
| Nvidia Jetson TK1 || Tegra K1 SOC &amp;lt;br /&amp;gt;4x2.32 GHz A15  || 2 GB || Linux || Sehr gute Performance, leider teuer&amp;lt;br /&amp;gt;192 SM3.2 CUDA cores noch ungenutzt&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android TV Boxen &amp;amp; Sticks&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
|  Z68 TV Box || RK3368 8x1.5GHz A53 ||  2 GB  || Android 5.1  || 1.5GHz nur als Turbo bei geringer Gesamtlast. Vollast nur bei ~816MHz stabil. FAIL.&lt;br /&gt;
|-&lt;br /&gt;
| Q8 TV Box || RK3288 4x1.8GHz A17 || 2 GB || Android 4.4 || Sehr schnell, einfache Verwaltung durch NativeBOINC &amp;lt;br /&amp;gt; Passivkühler verwenden!&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Androidboards oder TV-Boxen basierend auf Intel Prozessoren sind derzeit nicht zu empfehlen, es gibt für diese keine BOINC-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
== Performanceübersicht ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle soll einmal die tatsächliche Performance der Platinen und Architekturen aufzeigen. Da zB. POGS WUs variabler Länge (jedoch mit festen Credit Ratio) hat, aber auch Prozessoren auf das BIG.little Konzept setzen, sehen wir davon ab tatsächliche Laufzeiten anzugeben, sondern verwenden den maximal möglichen Durchsatz per Core und Gesamtsystem in Credits als Referenz. Stand Juni 2016:&lt;br /&gt;
{|&lt;br /&gt;
| System || CPU || OS || SubsetSum&amp;lt;br /&amp;gt; C/d/Core || SubsetSum&amp;lt;br /&amp;gt; C/d || POGS&amp;lt;br /&amp;gt; C/d/Core || POGS&amp;lt;br /&amp;gt; C/d  || PRJ C || PRJ C || PRJ D || PRJ D &lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi (H3) (¹)|| 4x1.2 GHz A7 || [[Bild:Logo_Linux.gif]] || 280 || &#039;&#039;&#039;1120&#039;&#039;&#039; || 288  || &#039;&#039;&#039;1152&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3 (¹) || 4x1.2 GHz A53 || [[Bild:Logo_Linux.gif]] || 330 || &#039;&#039;&#039;1320&#039;&#039;&#039; || 420 || &#039;&#039;&#039;1680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 (²)|| 4x2.0 GHz A53 || [[Bild:Logo_Linux.gif]] || 431 || &#039;&#039;&#039;1724&#039;&#039;&#039; || 480 || &#039;&#039;&#039;1920&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 (²)|| 4x1.7 GHz A9 || [[Bild:Logo_Linux.gif]]  || 782 || &#039;&#039;&#039;3128&#039;&#039;&#039; || 620 || &#039;&#039;&#039;2480&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Q8 Box (RK3288) (¹) || 4x1.78 Hz A17 || [[Bild:Android_robot.png]]  || 941 || &#039;&#039;&#039;3764&#039;&#039;&#039; || 740 || &#039;&#039;&#039;2960&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 (²)|| 4x 2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7  || [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]   || 466&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;962 || &#039;&#039;&#039;3728&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7696&#039;&#039;&#039; || 594 || &#039;&#039;&#039;4752&#039;&#039;&#039; ||  ||  ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| Nivida Jetson TK1 (¹) || 4x2.32 GHz A15|| [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]  || 885&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;1880 || &#039;&#039;&#039;3540&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7520&#039;&#039;&#039; ||&amp;lt;br /&amp;gt;  || &amp;lt;br /&amp;gt; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Intel Core 2 Q9550 || 4x2.83 GHz || [[Bild:Logo_Linux.gif]] || 1281 || &#039;&#039;&#039;5124&#039;&#039;&#039; || 2170 || &#039;&#039;&#039;8680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Teils basieren die Daten auf einzelnen Hosts mit wenigen Resultaten, teils auf dutzenden Hosts mit tausenden von Resultaten. &lt;br /&gt;
Die Auswertung erfolgte automatisiert.&lt;br /&gt;
 (¹) geringe Datenbasis&lt;br /&gt;
 (²) umfangreiche Datenbasis&lt;br /&gt;
Die Performance nicht gelisteter Platinen lässt sich hieraus teilweise ableiten. Mit Raspberry Pi 3 und C2 als Basis, ist anzunehmen dass ein 8 Kern 1.5GHz A53 wohl ca. 3000 Punkte täglich bei SubsetSum bringen könnte. Tendenziell eher weniger als mehr, da verfügbare Speicherbandbreiten durch mehr Kerne geteilt werden müssen. Die Performance eines Dualcore A7 (zB. Banana Pi) wird hingegen bei ca. der Hälfte der Orange Pi Performance liegen.&lt;br /&gt;
&lt;br /&gt;
==Tipps und Tricks==&lt;br /&gt;
&lt;br /&gt;
===BOINC auf Android installieren===&lt;br /&gt;
Stand Mai 2016 gibt es 2 BOINC Clients für die Android Plattform, beide können über den Google Play Store bezogen werden. Langfristig &amp;quot;empfehlenswert&amp;quot; ist derzeit der offizielle &lt;br /&gt;
[https://play.google.com/store/apps/details?id=edu.berkeley.boinc BOINC Client aus Berkeley].&lt;br /&gt;
Leider fehlen hier gegenüber dem großen BOINC Einstellungsmöglichkeiten und auch der RPC Zugriff zur Fernverwaltung.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://play.google.com/store/apps/details?id=sk.boinc.nativeboinc NativeBOINC] - seit 2013 nicht mehr weiterentwickelt, läuft daher nicht auf aktuellen Android Versionen (&amp;gt; 5.0). &lt;br /&gt;
Wer noch Geräte mit altem Softwarestand hat, kann sich auf umfangreichere Einstellungsmöglichkeiten und auch RPC Zugriff freuen.&lt;br /&gt;
&lt;br /&gt;
===32bit Anwendungen auf 64bit Linux OS verwenden===&lt;br /&gt;
64bit Plattformen wie die Odroid C2 mit 64bit Ubuntu bekommen ohne weiteres von Projekten keine Arbeit zugewiesen. &lt;br /&gt;
&lt;br /&gt;
Im Log findet sich dann folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;Message from server: This project doesn&#039;t support computers of type aarch64-unknown-linux-gnu&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hier hilft es dem Server vorzugaukeln, es handele sich um eine herkömmliches ARM System. Dies geschieht über einen Eintrag in der cc_config.xml:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;options&amp;gt; &lt;br /&gt;
&amp;lt;alt_platform&amp;gt;arm-unknown-linux-gnueabihf&amp;lt;/alt_platform&amp;gt; &lt;br /&gt;
&amp;lt;/options&amp;gt;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschließend muss der BOINC Client durchgestartet werden.&lt;br /&gt;
Unter Umständen wird man nun keine Arbeit für native 64bit Anwendungen bekommen, Stand Mai 2016 gibt es diese aber ohnehin noch nicht.&lt;br /&gt;
&lt;br /&gt;
Für Yoyo sollte auch das Paket &#039;libsfstdc++6&#039; nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Einstein@home einrichten bei nicht erkannter NEON Unterstützung===&lt;br /&gt;
Auf Odroid C2, sicher auch anderen Computern kommt es vor das die NEON Erweiterung nicht erkannt wird.&lt;br /&gt;
Dies führt dazu das vom BOINC Server eine unoptimierte Binary ausgeliefert, bei Einstein@home erzeugt diese zudem noch reihenweise Berechnungsfehler.&lt;br /&gt;
&lt;br /&gt;
Auch hier kann man sich mit dem anonymous plattform Mechanismus behelfen, folgende Zeilen sind als app_info.xml im Verzeichnis /var/lib/boinc-client/projects/einstein.phys.uwm.edu/ abzulegen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;app_info&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4&amp;lt;/name&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;file_info&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/name&amp;gt;&lt;br /&gt;
        &amp;lt;executable/&amp;gt;&lt;br /&gt;
    &amp;lt;/file_info&amp;gt;&lt;br /&gt;
    &amp;lt;app_version&amp;gt;&lt;br /&gt;
        &amp;lt;app_name&amp;gt;einsteinbinary_BRP4&amp;lt;/app_name&amp;gt;&lt;br /&gt;
        &amp;lt;version_num&amp;gt;147&amp;lt;/version_num&amp;gt;&lt;br /&gt;
        &amp;lt;file_ref&amp;gt;&lt;br /&gt;
           &amp;lt;file_name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/file_name&amp;gt;&lt;br /&gt;
           &amp;lt;main_program/&amp;gt;&lt;br /&gt;
        &amp;lt;/file_ref&amp;gt;&lt;br /&gt;
    &amp;lt;/app_version&amp;gt;&lt;br /&gt;
&amp;lt;/app_info&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Einsteinanwendung ist manuell zu laden, anschließend wird BOINC neu gestartet um die Konfigurationsdatei einzulesen. Die folgenden Kommandos sollten dazu als root ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd /var/lib/boinc-client/projects/einstein.phys.uwm.edu/&lt;br /&gt;
&lt;br /&gt;
 wget http://einstein-dl3.phys.uwm.edu/download/einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chmod 755 einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chown boinc:boinc einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
BOINC sollte die app_info nun erkennen, dies lässt sich im BOINC Log leicht nachvolllziehen.&lt;br /&gt;
Bereits für ältere Anwendungsversionen geladene Workunits gehen hierbei verloren, es sind neue anzufordern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Anregungen für Unterartikel==&lt;br /&gt;
Systemoptimierungen (abschaltbare Services, entfernbare Pakete)&lt;br /&gt;
&lt;br /&gt;
Verwaltung einer ARM Farm&lt;br /&gt;
&lt;br /&gt;
Hardwarethemen zu Kühlung, Stromversorgung, Gehäuse etc...&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
	<entry>
		<id>https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6323</id>
		<title>BOINC@ARM</title>
		<link rel="alternate" type="text/html" href="https://dc.planet3dnow.de/wiki/index.php?title=BOINC@ARM&amp;diff=6323"/>
		<updated>2016-06-27T20:38:38Z</updated>

		<summary type="html">&lt;p&gt;Koschi: /* Welche Projekte laufen auf Android/Linux@ARM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= BOINC auf der ARM Plattform =&lt;br /&gt;
&lt;br /&gt;
ARM Prozessoren finden sich heutzutage in immer größerer Zahl in immer mehr Einsatzbereichen wieder. Seien es Smartphones, set-top Boxen, NAS oder Single Board Computer wie der Raspberry Pi, ihre Zahl wächst ständig. Oft verfügen diese Geräte bereits über Multikernprozessoren und laufen dank geringem Energieverbrauch mehr oder weniger 24/7, damit eigentlich ideal für BOINC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Von Nischenbetriebssystemen abgesehen, teilt sich die ARM Welt grob in 2 Teile. Der Großteil der ARM Systeme kommt sicherlich mit Android vorinstalliert, schlanke Linuxbasierte ARM-Systeme sind jedoch ebenfalls breit verfügbar. Letztere lassen sich einfach für eigene (Selbstbau-)Projekte verwenden und sind daher bei Bastlern beliebt.&lt;br /&gt;
Obwohl Android im Kern auf Linux basiert, kann es keine Linux@ARM Anwendungen ausführen, das gleiche gilt im Umkehrfall. Im Idealfall bietet ein Projekt also für beide Umgebungen eigene Anwendungen an.&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen auf Android/Linux@ARM===&lt;br /&gt;
&lt;br /&gt;
Folgende Übersicht basiert auf der offiziellen BOINC Projektübersicht erweitert um bekannte 3rd party apps.&lt;br /&gt;
Soweit bekannt, darf hier eine grobe Einordung Projektintern (ARM vs. x86) sowie zwischen den Projekten vorgenommen werden. Bei Android wird primär zwischen non-PIE and PIE (Position Independend Executable - Vorraussetzung für Android =&amp;gt; 5) Versionen unterschieden. non-PIE Versionen laufen unter Android 5 und 6 nicht mehr, brechen daher mit Berechnungsfehlern ab.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| &#039;&#039;&#039;Projekt&#039;&#039;&#039; || &#039;&#039;&#039;Plattform&#039;&#039;&#039; || &#039;&#039;&#039;Anwendung&#039;&#039;&#039; || &#039;&#039;&#039;Effizienz/Ausschüttung&#039;&#039;&#039; || &#039;&#039;&#039;Kommentar&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Android_robot.png]]  || Period Search Application  || Sehr schlecht!  ||   PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://asteroidsathome.net/boinc/apps.php Asteroids] || [[Bild:Logo_Linux.gif]] || Period Search Application  || Im Projektkontext schlecht, jedoch markant mehr als bei WCG ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]]  || Micro Collatz Conjecture  || || Apps für Android@ ARM, x86 und MIPS! &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Logo_Linux.gif]] || Micro Collatz Conjecture   ||   || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.thesonntags.com/collatz/apps.php Collatz] || [[Bild:Android_robot.png]] || Collatz Sieve  || Gut || PIE und non-PIE support, läuft damit auf Android 4 und 5&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Android_robot.png]] || SubsetSUM    || Sehr gut  || Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://csgrid.org/csg/apps.php CSGRID] || [[Bild:Logo_Linux.gif]] || SubsetSUM    || Gut || 3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Android_robot.png]] || Binary Radio Pulsar Search (Arecibo)  || Gering ||  PIE &amp;amp; non-PIE verfügbar, +vfp, +neon&lt;br /&gt;
|-&lt;br /&gt;
| [https://einstein.phys.uwm.edu/apps.php Einstein] || [[Bild:Logo_Linux.gif]]  || Binary Radio Pulsar Search (Arecibo)  ||  Leicht besser als Android ||  plain oder mit NEON Support&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Android_robot.png]]  ||Enigma 0.76b  ||Sehr gut  ||  Läuft nur bis Android 4.4 (non-PIE)&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.enigmaathome.net/apps.php Enigma] || [[Bild:Logo_Linux.gif]]  ||Enigma 0.76b  ||Gut  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://findah.ucd.ie/apps.php FiND@Home] || [[Bild:Logo_Linux.gif]] || Autodock Vina ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v1 - Random generator A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://goofyxgridathome.net/apps.php GoofyxGrid@Home] || [[Bild:Android_robot.png]] || Monkeys v2 - Word seeker A || NCI - minimale Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.gpugrid.net/apps.php GPUgrid] || [[Bild:Android_robot.png]] || Android ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://moowrap.net/apps.php Moo! Wrapper] || [[Bild:Android_robot.png]]  ||Distributed.net Client  ||  ||  ARMv7, PIE &amp;amp; non-PIE&lt;br /&gt;
|-&lt;br /&gt;
| [http://radioactiveathome.org/boinc/apps.php Radioactive@home] || [[Bild:Logo_Linux.gif]] || Radioactivity Monitor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://boinc.bakerlab.org/rosetta/apps.php Rosetta] || [[Bild:Android_robot.png]] || Rosetta Mini for Android || Mittelmaßig, über WCG Niveau || Läuft mit Berkely BOINC auf Android 4 &amp;amp; 5&amp;lt;br /&amp;gt;Lässt sich nicht im NativeBOINC hinzufügen (Zertifikatsproblem)  &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Android_robot.png]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://qcn.caltech.edu/sensor/apps.php Quake-Catcher Network] || [[Bild:Logo_Linux.gif]] || QCN Sensor || NCI - ohne Credits || &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Android_robot.png]]  || SETI@home v8 || Gering || Zahlreiche PIE &amp;amp; nonPIE, ARMv6+v7, vfp&amp;amp;neon Versionen für Android@ARM &amp;lt;br /&amp;gt; PIE &amp;amp; nonPIE für Android x86 verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://setiathome.berkeley.edu/apps.php SETI@home] || [[Bild:Logo_Linux.gif]]  || SETI@home v8 || Gering || Teils als Paket in Distributionen vorhanden, das aktuelle orginal lohnt i.d.R. aber mehr &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Android_robot.png]] || fitsedwrapper || Gute Ausbeute und Effizienz || PIE &amp;amp; non-PIE verfügbar &lt;br /&gt;
|-&lt;br /&gt;
| [http://pogs.theskynet.org/pogs/apps.php Skynet POGS] || [[Bild:Logo_Linux.gif]]  || fitsedwrapper || Gut - Sehr gut ||  3rd party app, erfordert app_info.xml&lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Android_robot.png]] ||Universe X-ray sources  || Lange Laufzeiten - Geringe Ausbeute, &amp;lt;br /&amp;gt;lohnt gegenüber BHspin und ULX nicht ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || BHspin || Hohe Ausbeute, gute Effizienz ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://universeathome.pl/universe/apps.php Universe] || [[Bild:Logo_Linux.gif]] || ULX || Noch besser als BHspin, &amp;lt;br /&amp;gt;nur selten WUs verfügbar ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || Outsmart Ebola together || Ordentlich, über ZIKA || &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.worldcommunitygrid.org/help/viewTopic.do?shortName=minimumreq WCG] || [[Bild:Android_robot.png]] || OpenZika || Mittelmäßig ||  &lt;br /&gt;
|-&lt;br /&gt;
| [http://bearnol.is-a-geek.com/wanless2/apps.php WEP-M+2 Project] || [[Bild:Logo_Linux.gif]] || Random-base WEP Factorization || Gut  ||&lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Android_robot.png]] || Cruncher ogr ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| [http://www.rechenkraft.net/yoyo/apps.php yoyo@home] || [[Bild:Logo_Linux.gif]] || Cruncher ogr ||  ||  3 Versionen für Linux verfügbar, Unterschied unklar&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Welche Projekte laufen am besten===&lt;br /&gt;
&lt;br /&gt;
Analog zur x86 Welt profitieren jene Projekte am meisten, die eine gute Linuxunterstützung haben.&lt;br /&gt;
Universe@home und SubsetSum@Home (ein Citizen Science Grid Unterprojekt) laufen unter Linux signifikant schneller, eine schnelle ARM CPU kann es hier fast mit Windows basierten Hosts aufnehmen.&lt;br /&gt;
Projekte wie WCG oder WuProp (die interne Medaillen vergeben), profitieren natürlich ebenfalls von vielen, wenn auch langsameren Kernen.&lt;br /&gt;
&lt;br /&gt;
==Welche Projekte unterstützen ARM==&lt;br /&gt;
&lt;br /&gt;
Erste Anlaufstelle kann die offizielle BOINC Projektübersicht sein. [https://boinc.berkeley.edu/projects.php]&lt;br /&gt;
Projekte mit Androidunterstützung sind dort mit dem grünen Androidroboter, Anwendungen für Linux@ARM (Raspberry Pi, Odroid u.a.) mit einer Himbeere gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch WUProp gibt Aufschluss welche Projekte auf ARM laufen, zudem weist es die Rechenzeiten auf verschiedenen Geräten aus.&lt;br /&gt;
[http://wuprop.boinc-af.org/results/arm.py]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jenseits der offiziellen seitens des Projektes, gibt es auch im ARM Umfeld die Möglichkeit selbst kompilierte oder gar optimierte Anwendungen per app_info.xml zu verwenden.&lt;br /&gt;
So hält (Stand Mai 2016) der Blog Burde View [http://burdeview.blogspot.de/p/raspberry-pi-boinc-project-ive-created.html] zB. Linux@ARM Anwendungen für die Projekte Subset SUM,  theSkyNetPOGS &amp;amp; Milkyway@home bereit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Welche Hardware ist empfehlenswert==&lt;br /&gt;
&lt;br /&gt;
Natürlich ist jede abgelieferte Arbeitseinheit wichtig, langfristig zählt für viele Cruncher aber auch die Effizienz bzw. wieviel Durchsatz pro eingesetztem € möglich ist.&lt;br /&gt;
&lt;br /&gt;
Neben den Anschaffungskosten für den Minicomputer, kommen hier i.d.R. noch eine hochwertige SD Karte, die Stromversorgung (1x 2A USB Port + Kabel), ein LAN-Kabel und auch ein Switch Port hinzu. Gehen wir einmal von zusammen 15€ für diese zusätzlichen Komponenten aus.&lt;br /&gt;
Da diese Kosten pro Platine anfallen, relativieren sie den Preis von vermeintlichen &amp;quot;Schnäppchen&amp;quot; wie zB. dem Orange Pi PC.&lt;br /&gt;
&lt;br /&gt;
Letzterer wird zb. als Quad Core 1.6GHz verkauft, läuft aber nur mit 1.2GHz und großzügiger passiver Kühlung &amp;quot;BOINC-stabil&amp;quot;. Der verbaute Allwinner H3 Prozessor basiert zudem auf relativ langsamen ARM Cortex A7 Kernen. Alles in allem bleibt eine Geschwindigkeit zwischen Raspberry Pi 2 und 3. Hochtaktende A53 Kerne (64bit ARMv8) oder gar die performanten Cortex A15 &amp;amp; A17 (32bit ARMv7) sowie Cortex A57 &amp;amp; A72 Kerne (64bit ARMv8) rechnen nicht selten um den Faktor 2 schneller. Um auf deren Produktionsrate zu kommen, müssten mindestens 2 Orange Pi PC (je 14€) eingesetzt werden. Dazu kommen je 2 mal Speicher, Energie und Netzwerk. Schnell sind 58€ zusammengekommen. Ein einzelner, jedoch ebenso schneller Odroid C2 mit 4 Cortex A53 Kernen (2GHz) würde mit ca. 63€ zu Buche schlagen, seinen Passivkühler bereits mitbringen und den halben Administrationsaufwand bedeuten. &lt;br /&gt;
Ähnlich könnte man nun den Odroid C2 gegen den Odroid XU4 abwägen, letzterer nutzt einen 8-Kern Prozessor der auf 4 Cortex A15 2Ghz und 4 Cortex A7 Kerne zurückgreifen kann. Damit zeigt er ca. den 1.5x-2x Durchsatz bei knapp dem doppelten Preis, ohne bisher die Speicher und die Kabelei berücksichtigt zu haben. &lt;br /&gt;
&lt;br /&gt;
Wie auch in der x86-Welt gilt es zu vergleichen, um schließlich den besten Prozessor + Ecosystem zum angemessenen Preis zu finden.&lt;br /&gt;
Zur groben Einordnung der per-Core-Performance bitte folgenden Artikel konsultieren: [http://www.cnx-software.com/2015/04/09/relative-performance-of-arm-cortex-a-32-bit-and-64-bit-cores/ Relative performance of ARM Cortex 32bit and 64bit cores]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Grob lässt sich sagen dass Stand 2016 minimum Quad Core Cortex A9 (zB. Amlogic S812) oder A53 (Amlogic S905) empfehlenswert sind, besser noch Quad Core A17 (Rockchip RK3288), Octa Core A53 (Rockchip RK3368) oder BIG.little CPUs wie der Mediatek MT8693, die 2 sehr schnelle A72 und 4 gute A53 Kerne bieten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgend eine grobe Einschätzung aktuell verfügbarer Systeme (work in progress):&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Single board computer&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi One&amp;lt;br /&amp;gt; Orange Pi Mini &amp;lt;br /&amp;gt; Orange Pi PC&amp;lt;br /&amp;gt;Orange Pi 2&amp;lt;br /&amp;gt;Orange Pi Plus  ||Allwinner H3&amp;lt;br /&amp;gt; 4x1.6GHz A7  ||  0.5-2 GB  ||  Linux &amp;amp; Android 4.4 ||Eher schlechte Performance (zwischen RPi2 und 3), läuft nur mit 1.2GHz stabil. &amp;lt;br /&amp;gt;Linuxkernel 3.4 zu alt für Collatz. &amp;lt;br /&amp;gt;Kaum Herstellersupport. &amp;lt;br /&amp;gt;Vertrieb nur über aliexpress.&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 2||Broadcom BCM2836 &amp;lt;br /&amp;gt;4x 0.9GHz A7  ||  1 GB  ||  Linux  ||Eher schlechte Performance, neu kaufen lohnt angesichts des verfügbaren Pi3 nicht&lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3||Broadcom BCM2837 &amp;lt;br /&amp;gt; 4x 1.2GHz A53  ||  1 GB  ||  Linux  ||Mittlere Performance, ansonsten das ARM-Referenzsystem schlechthin. &lt;br /&gt;
Alle Linux@ARM Projekte sollten problemlos laufen&lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 || SAMSUNG Exynos 5422 &amp;lt;br /&amp;gt;4x2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7   || 2 GB  || Linux &amp;amp; Android 4.4 || Sehr gute Performance, derzeit schnellstes Board am Markt. &amp;lt;br /&amp;gt;Benötigt Aktivkühlung.&lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 ||  Samsung Exynos 4412 &amp;lt;br /&amp;gt; 4x1.7 GHz A9 ||  2 GB ||  Linux &amp;amp; Android 4.4 || Gute Performance, Aktivkühlung notwendig&lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 ||  Amlogic S905 &amp;lt;br /&amp;gt; 4x2.0 GHz A53 ||  2 GB ||  Linux &amp;amp; Android 5.1 || Gute Performance, 64bit Plattform erfordert teils app_info.xml um Arbeit zu bekommen&lt;br /&gt;
|-&lt;br /&gt;
| Banana PI M1, M1+, M2, M2+, M3|| Allwinner CPU mit 2-8x A7 || 1-2 GB || Linux &amp;amp; Android || Eher lahm, M3 durch Octacore evtl. akzeptabel. Android buggy. Alter Linuxkernel 3.4.&lt;br /&gt;
|-&lt;br /&gt;
| Nvidia Jetson TK1 || Tegra K1 SOC &amp;lt;br /&amp;gt;4x2.32 GHz A15  || 2 GB || Linux || Sehr gute Performance, leider teuer&amp;lt;br /&amp;gt;192 SM3.2 CUDA cores noch ungenutzt&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android TV Boxen &amp;amp; Sticks&#039;&#039;&#039;&lt;br /&gt;
{|&lt;br /&gt;
|Name||Prozessor||RAM||OS||Einschätzung&lt;br /&gt;
|-&lt;br /&gt;
|  Z68 TV Box || RK3368 8x1.5GHz A53 ||  2 GB  || Android 5.1  || 1.5GHz nur als Turbo bei geringer Gesamtlast. Vollast nur bei ~816MHz stabil. FAIL.&lt;br /&gt;
|-&lt;br /&gt;
| Q8 TV Box || RK3288 4x1.8GHz A17 || 2 GB || Android 4.4 || Sehr schnell, einfache Verwaltung durch NativeBOINC &amp;lt;br /&amp;gt; Passivkühler verwenden!&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Androidboards oder TV-Boxen basierend auf Intel Prozessoren sind derzeit nicht zu empfehlen, es gibt für diese keine BOINC-Anwendungen.&lt;br /&gt;
&lt;br /&gt;
== Performanceübersicht ==&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle soll einmal die tatsächliche Performance der Platinen und Architekturen aufzeigen. Da zB. POGS WUs variabler Länge (jedoch mit festen Credit Ratio) hat, aber auch Prozessoren auf das BIG.little Konzept setzen, sehen wir davon ab tatsächliche Laufzeiten anzugeben, sondern verwenden den maximal möglichen Durchsatz per Core und Gesamtsystem in Credits als Referenz. Stand Juni 2016:&lt;br /&gt;
{|&lt;br /&gt;
| System || CPU || OS || SubsetSum&amp;lt;br /&amp;gt; C/d/Core || SubsetSum&amp;lt;br /&amp;gt; C/d || POGS&amp;lt;br /&amp;gt; C/d/Core || POGS&amp;lt;br /&amp;gt; C/d  || PRJ C || PRJ C || PRJ D || PRJ D &lt;br /&gt;
|-&lt;br /&gt;
| Orange Pi (H3) (¹)|| 4x1.2 GHz A7 || [[Bild:Logo_Linux.gif]] || 280 || &#039;&#039;&#039;1120&#039;&#039;&#039; || 288  || &#039;&#039;&#039;1152&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Raspberry Pi 3 (¹) || 4x1.2 GHz A53 || [[Bild:Logo_Linux.gif]] || 330 || &#039;&#039;&#039;1320&#039;&#039;&#039; || 420 || &#039;&#039;&#039;1680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid C2 (²)|| 4x2.0 GHz A53 || [[Bild:Logo_Linux.gif]] || 431 || &#039;&#039;&#039;1724&#039;&#039;&#039; || 480 || &#039;&#039;&#039;1920&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid U3 (²)|| 4x1.7 GHz A9 || [[Bild:Logo_Linux.gif]]  || 782 || &#039;&#039;&#039;3128&#039;&#039;&#039; || 620 || &#039;&#039;&#039;2480&#039;&#039;&#039; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Q8 Box (RK3288) (¹) || 4x1.78 Hz A17 || [[Bild:Android_robot.png]]  || 941 || &#039;&#039;&#039;3764&#039;&#039;&#039; || 740 || &#039;&#039;&#039;2960&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
| Odroid XU4 (²)|| 4x 2.0 GHz A15 +&amp;lt;br /&amp;gt;4x 1.4GHz A7  || [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]   || 466&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;962 || &#039;&#039;&#039;3728&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7696&#039;&#039;&#039; || 594 || &#039;&#039;&#039;4752&#039;&#039;&#039; ||  ||  ||  ||   &lt;br /&gt;
|-&lt;br /&gt;
| Nivida Jetson TK1 (¹) || 4x2.32 GHz A15|| [[Bild:Logo_Linux.gif]]&amp;lt;br /&amp;gt;[[Bild:Android_robot.png]]  || 885&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;1880 || &#039;&#039;&#039;3540&#039;&#039;&#039;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&#039;&#039;&#039;7520&#039;&#039;&#039; ||&amp;lt;br /&amp;gt;  || &amp;lt;br /&amp;gt; ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  ||  &lt;br /&gt;
|-&lt;br /&gt;
|  ||  ||  ||  ||  ||  ||  ||  ||  ||  || &lt;br /&gt;
|-&lt;br /&gt;
| Intel Core 2 Q9550 || 4x2.83 GHz || [[Bild:Logo_Linux.gif]] || 1281 || &#039;&#039;&#039;5124&#039;&#039;&#039; || 2170 || &#039;&#039;&#039;8680&#039;&#039;&#039; ||  ||  ||  ||  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Teils basieren die Daten auf einzelnen Hosts mit wenigen Resultaten, teils auf dutzenden Hosts mit tausenden von Resultaten. &lt;br /&gt;
Die Auswertung erfolgte automatisiert.&lt;br /&gt;
 (¹) geringe Datenbasis&lt;br /&gt;
 (²) umfangreiche Datenbasis&lt;br /&gt;
Die Performance nicht gelisteter Platinen lässt sich hieraus teilweise ableiten. Mit Raspberry Pi 3 und C2 als Basis, ist anzunehmen dass ein 8 Kern 1.5GHz A53 wohl ca. 3000 Punkte täglich bei SubsetSum bringen könnte. Tendenziell eher weniger als mehr, da verfügbare Speicherbandbreiten durch mehr Kerne geteilt werden müssen. Die Performance eines Dualcore A7 (zB. Banana Pi) wird hingegen bei ca. der Hälfte der Orange Pi Performance liegen.&lt;br /&gt;
&lt;br /&gt;
==Tipps und Tricks==&lt;br /&gt;
&lt;br /&gt;
===BOINC auf Android installieren===&lt;br /&gt;
Stand Mai 2016 gibt es 2 BOINC Clients für die Android Plattform, beide können über den Google Play Store bezogen werden. Langfristig &amp;quot;empfehlenswert&amp;quot; ist derzeit der offizielle &lt;br /&gt;
[https://play.google.com/store/apps/details?id=edu.berkeley.boinc BOINC Client aus Berkeley].&lt;br /&gt;
Leider fehlen hier gegenüber dem großen BOINC Einstellungsmöglichkeiten und auch der RPC Zugriff zur Fernverwaltung.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://play.google.com/store/apps/details?id=sk.boinc.nativeboinc NativeBOINC] - seit 2013 nicht mehr weiterentwickelt, läuft daher nicht auf aktuellen Android Versionen (&amp;gt; 5.0). &lt;br /&gt;
Wer noch Geräte mit altem Softwarestand hat, kann sich auf umfangreichere Einstellungsmöglichkeiten und auch RPC Zugriff freuen.&lt;br /&gt;
&lt;br /&gt;
===32bit Anwendungen auf 64bit Linux OS verwenden===&lt;br /&gt;
64bit Plattformen wie die Odroid C2 mit 64bit Ubuntu bekommen ohne weiteres von Projekten keine Arbeit zugewiesen. &lt;br /&gt;
&lt;br /&gt;
Im Log findet sich dann folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;Message from server: This project doesn&#039;t support computers of type aarch64-unknown-linux-gnu&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hier hilft es dem Server vorzugaukeln, es handele sich um eine herkömmliches ARM System. Dies geschieht über einen Eintrag in der cc_config.xml:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;&amp;lt;options&amp;gt; &lt;br /&gt;
&amp;lt;alt_platform&amp;gt;arm-unknown-linux-gnueabihf&amp;lt;/alt_platform&amp;gt; &lt;br /&gt;
&amp;lt;/options&amp;gt;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschließend muss der BOINC Client durchgestartet werden.&lt;br /&gt;
Unter Umständen wird man nun keine Arbeit für native 64bit Anwendungen bekommen, Stand Mai 2016 gibt es diese aber ohnehin noch nicht.&lt;br /&gt;
&lt;br /&gt;
Für Yoyo sollte auch das Paket &#039;libsfstdc++6&#039; nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Einstein@home einrichten bei nicht erkannter NEON Unterstützung===&lt;br /&gt;
Auf Odroid C2, sicher auch anderen Computern kommt es vor das die NEON Erweiterung nicht erkannt wird.&lt;br /&gt;
Dies führt dazu das vom BOINC Server eine unoptimierte Binary ausgeliefert, bei Einstein@home erzeugt diese zudem noch reihenweise Berechnungsfehler.&lt;br /&gt;
&lt;br /&gt;
Auch hier kann man sich mit dem anonymous plattform Mechanismus behelfen, folgende Zeilen sind als app_info.xml im Verzeichnis /var/lib/boinc-client/projects/einstein.phys.uwm.edu/ abzulegen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;app_info&amp;gt;&lt;br /&gt;
    &amp;lt;app&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4&amp;lt;/name&amp;gt;&lt;br /&gt;
    &amp;lt;/app&amp;gt;&lt;br /&gt;
    &amp;lt;file_info&amp;gt;&lt;br /&gt;
        &amp;lt;name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/name&amp;gt;&lt;br /&gt;
        &amp;lt;executable/&amp;gt;&lt;br /&gt;
    &amp;lt;/file_info&amp;gt;&lt;br /&gt;
    &amp;lt;app_version&amp;gt;&lt;br /&gt;
        &amp;lt;app_name&amp;gt;einsteinbinary_BRP4&amp;lt;/app_name&amp;gt;&lt;br /&gt;
        &amp;lt;version_num&amp;gt;147&amp;lt;/version_num&amp;gt;&lt;br /&gt;
        &amp;lt;file_ref&amp;gt;&lt;br /&gt;
           &amp;lt;file_name&amp;gt;einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&amp;lt;/file_name&amp;gt;&lt;br /&gt;
           &amp;lt;main_program/&amp;gt;&lt;br /&gt;
        &amp;lt;/file_ref&amp;gt;&lt;br /&gt;
    &amp;lt;/app_version&amp;gt;&lt;br /&gt;
&amp;lt;/app_info&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Einsteinanwendung ist manuell zu laden, anschließend wird BOINC neu gestartet um die Konfigurationsdatei einzulesen. Die folgenden Kommandos sollten dazu als root ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd /var/lib/boinc-client/projects/einstein.phys.uwm.edu/&lt;br /&gt;
&lt;br /&gt;
 wget http://einstein-dl3.phys.uwm.edu/download/einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chmod 755 einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 chown boinc:boinc einsteinbinary_BRP4_1.47_arm-unknown-linux-gnueabihf__NEON_Beta&lt;br /&gt;
&lt;br /&gt;
 service boinc-client restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
BOINC sollte die app_info nun erkennen, dies lässt sich im BOINC Log leicht nachvolllziehen.&lt;br /&gt;
Bereits für ältere Anwendungsversionen geladene Workunits gehen hierbei verloren, es sind neue anzufordern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Anregungen für Unterartikel==&lt;br /&gt;
Systemoptimierungen (abschaltbare Services, entfernbare Pakete)&lt;br /&gt;
&lt;br /&gt;
Verwaltung einer ARM Farm&lt;br /&gt;
&lt;br /&gt;
Hardwarethemen zu Kühlung, Stromversorgung, Gehäuse etc...&lt;/div&gt;</summary>
		<author><name>Koschi</name></author>
	</entry>
</feed>