Добавлена конфигурация open-isns 0.103
This commit is contained in:
parent
f64c6b4e70
commit
5cc5a46466
4 changed files with 262 additions and 0 deletions
|
@ -1,3 +1,4 @@
|
||||||
# Конфигурационные файлы сервисов и утилит Linux
|
# Конфигурационные файлы сервисов и утилит Linux
|
||||||
|
|
||||||
|
- [open-isns](services/open-isns/)
|
||||||
- [openslp](services/openslp/)
|
- [openslp](services/openslp/)
|
||||||
|
|
70
services/open-isns/etc/isns/isnsadm.conf
Normal file
70
services/open-isns/etc/isns/isnsadm.conf
Normal file
|
@ -0,0 +1,70 @@
|
||||||
|
#
|
||||||
|
# Пример конфигурационного файла клиента iSNS
|
||||||
|
#
|
||||||
|
|
||||||
|
# Имя источника. Это квалифицированное имя iSCSI,
|
||||||
|
# которое уникально идентифицирует клиента.
|
||||||
|
#
|
||||||
|
# Если оставить пустым, имя источника будет сформировано
|
||||||
|
# на основе имени хоста клиента.
|
||||||
|
#
|
||||||
|
#SourceName = iqn.2006-01.com.example.host1
|
||||||
|
|
||||||
|
# Имя и порт сервера iSNS.
|
||||||
|
# Возможные форматы:
|
||||||
|
# foo.example.com
|
||||||
|
# foo.example.com:3205
|
||||||
|
# 192.168.1.7:isns
|
||||||
|
# [2001:4e5f::1]:isns
|
||||||
|
# SLP:
|
||||||
|
# Если указана специальная строка "SLP:", Open-iSNS
|
||||||
|
# обратится к службе каталогов SLP для поиска сервера iSNS.
|
||||||
|
#ServerAddress = isns.example.com
|
||||||
|
|
||||||
|
# Включение/отключение аутентификации.
|
||||||
|
# При значении 1 клиент будет подписывать
|
||||||
|
# все сообщения и ожидать, что все сообщения сервера
|
||||||
|
# также будут подписаны.
|
||||||
|
#
|
||||||
|
# Для аутентификации требуется действительный закрытый ключ DSA
|
||||||
|
# в файле AuthKeyFile и открытый ключ DSA сервера
|
||||||
|
# в файле ServerKeyFile.
|
||||||
|
#
|
||||||
|
# По умолчанию используется аутентификация, если
|
||||||
|
# установлены необходимые ключи, иначе используется
|
||||||
|
# iSNS без аутентификации.
|
||||||
|
#Security = 1
|
||||||
|
|
||||||
|
# Расположение закрытого ключа клиента.
|
||||||
|
# Файл должен содержать ключ DSA в формате PEM.
|
||||||
|
# По умолчанию: /etc/isns/auth_key
|
||||||
|
#AuthKeyFile = /etc/isns/auth_key
|
||||||
|
|
||||||
|
# Расположение открытого ключа сервера.
|
||||||
|
# Файл должен содержать ключ DSA в формате PEM.
|
||||||
|
# По умолчанию: /etc/isns/server_key.pub
|
||||||
|
#ServerKeyFile = /etc/isns/server_key.pub
|
||||||
|
|
||||||
|
# Для предотвращения атак повторного воспроизведения
|
||||||
|
# блоки аутентификации iSNS содержат временную метку.
|
||||||
|
# Следующие два параметра определяют, как проверяется
|
||||||
|
# временная метка.
|
||||||
|
Auth.ReplayWindow = 2m
|
||||||
|
Auth.TimeStampJitter = 1s
|
||||||
|
|
||||||
|
# Максимальное количество входящих соединений,
|
||||||
|
# которое принимается. Обычно это относится к серверной
|
||||||
|
# стороне, но актуально, если создается пассивный TCP-сокет
|
||||||
|
# для ESI или SCN.
|
||||||
|
#Network.MaxSockets = 1024
|
||||||
|
|
||||||
|
# Время ожидания установления TCP-соединения.
|
||||||
|
#Network.ConnectTimeout = 60
|
||||||
|
|
||||||
|
# Время ожидания перед повторной попыткой подключения
|
||||||
|
# после неудачной попытки соединения.
|
||||||
|
#Network.ReconnectTimeout = 10
|
||||||
|
|
||||||
|
# Общее время ожидания перед истечением времени
|
||||||
|
# ожидания вызова сервера iSNS.
|
||||||
|
#Network.CallTimeout = 60
|
121
services/open-isns/etc/isns/isnsd.conf
Normal file
121
services/open-isns/etc/isns/isnsd.conf
Normal file
|
@ -0,0 +1,121 @@
|
||||||
|
#
|
||||||
|
# Пример конфигурационного файла сервера iSNS
|
||||||
|
#
|
||||||
|
|
||||||
|
# Имя источника. Это квалифицированное имя iSCSI,
|
||||||
|
# которое уникально идентифицирует клиента.
|
||||||
|
#
|
||||||
|
# Если оставить пустым, имя источника будет сформировано
|
||||||
|
# на основе имени хоста клиента.
|
||||||
|
#
|
||||||
|
#SourceName = iqn.2006-01.com.example.host1
|
||||||
|
|
||||||
|
# Место хранения базы данных.
|
||||||
|
# Если оставить пустым, isnsd будет хранить базу данных
|
||||||
|
# в оперативной памяти.
|
||||||
|
# Указание абсолютного пути приведет к тому, что isnsd
|
||||||
|
# будет хранить базу данных в иерархии каталогов,
|
||||||
|
# начинающейся с указанного каталога.
|
||||||
|
Database = /var/lib/isns
|
||||||
|
|
||||||
|
# Сервер iSNS может удалять зарегистрированные сущности
|
||||||
|
# после определенного периода неактивности. Это называется
|
||||||
|
# периодом регистрации.
|
||||||
|
# Клиенты, регистрирующие объекты, должны обновлять
|
||||||
|
# свою регистрацию в течение этого периода.
|
||||||
|
#
|
||||||
|
# Значение по умолчанию — 0, что отключает эту функцию.
|
||||||
|
RegistrationPeriod = 10m
|
||||||
|
|
||||||
|
# iSNS управляет видимостью других узлов с помощью так называемых
|
||||||
|
# доменов обнаружения. Узел хранения A сможет "видеть"
|
||||||
|
# узел хранения B только в том случае, если оба находятся
|
||||||
|
# в одном домене обнаружения.
|
||||||
|
#
|
||||||
|
# Если узел хранения зарегистрирован, но не входит в какой-либо
|
||||||
|
# домен обнаружения, он не увидит другие узлы.
|
||||||
|
#
|
||||||
|
# Установка DefaultDiscoveryDomain=1 указывает isnsd создать
|
||||||
|
# виртуальный "домен обнаружения по умолчанию", который
|
||||||
|
# включает все узлы, не входящие в административно настроенные
|
||||||
|
# домены обнаружения.
|
||||||
|
DefaultDiscoveryDomain = 1
|
||||||
|
|
||||||
|
# Регистрация сервера iSNS в SLP.
|
||||||
|
# Клиенты смогут обнаружить сервер, запрашивая тип службы
|
||||||
|
# "iscsi:sms" и запрос "(protocols=isns)".
|
||||||
|
SLPRegister = 1
|
||||||
|
|
||||||
|
# Включение/отключение аутентификации.
|
||||||
|
# При значении 1 клиент будет подписывать все сообщения
|
||||||
|
# и ожидать, что все сообщения сервера также будут подписаны.
|
||||||
|
#
|
||||||
|
# Для аутентификации требуется действительный закрытый ключ DSA
|
||||||
|
# в файле AuthKeyFile и открытый ключ DSA сервера
|
||||||
|
# в файле ServerKeyFile.
|
||||||
|
#
|
||||||
|
# По умолчанию используется аутентификация, если установлены
|
||||||
|
# необходимые ключи, иначе используется iSNS без аутентификации.
|
||||||
|
#Security = 1
|
||||||
|
|
||||||
|
# Расположение закрытого ключа клиента.
|
||||||
|
# Файл должен содержать ключ DSA в формате PEM.
|
||||||
|
# По умолчанию: /etc/isns/auth_key
|
||||||
|
#AuthKeyFile = /etc/isns/auth_key
|
||||||
|
|
||||||
|
# Расположение открытого ключа сервера.
|
||||||
|
# Файл должен содержать ключ DSA в формате PEM.
|
||||||
|
# По умолчанию: /etc/isns/server_key.pub
|
||||||
|
#ServerKeyFile = /etc/isns/server_key.pub
|
||||||
|
|
||||||
|
# Определяет, где сервер iSNS хранит ключи аутентификации
|
||||||
|
# и информацию о политиках.
|
||||||
|
# Поддерживаются два варианта: простое хранилище ключей
|
||||||
|
# (плоский каталог с открытыми ключами в файлах в формате PEM)
|
||||||
|
# и сама база данных iSNS.
|
||||||
|
#ClientKeyStore = /etc/isns/keystores
|
||||||
|
ClientKeyStore = DB:
|
||||||
|
|
||||||
|
# При передаче уведомлений об изменении состояния
|
||||||
|
# ожидается, что клиент подтвердит их получение. Если
|
||||||
|
# подтверждение не приходит вовремя, выполняется повторная
|
||||||
|
# передача с ограниченным количеством попыток, перебирая
|
||||||
|
# доступные порталы.
|
||||||
|
SCNTimeout = 60
|
||||||
|
SCNRetries = 3
|
||||||
|
|
||||||
|
# Конфигурация ESI.
|
||||||
|
# Значения по умолчанию:
|
||||||
|
# ESIMaxInterval = 1h
|
||||||
|
# ESIMinInterval = 60s
|
||||||
|
# ESIRetries = 3
|
||||||
|
# Установка ESIRetries в 0 отключает поддержку ESI и заставляет
|
||||||
|
# сервер отклонять любые регистрации порталов, указывающих
|
||||||
|
# портал ESI.
|
||||||
|
ESIMinInterval = 1m
|
||||||
|
ESIMaxInterval = 2m
|
||||||
|
ESIRetries = 3
|
||||||
|
|
||||||
|
# Для предотвращения атак повторного воспроизведения
|
||||||
|
# блоки аутентификации iSNS содержат временную метку.
|
||||||
|
# Следующие два параметра определяют, как проверяется
|
||||||
|
# временная метка.
|
||||||
|
Auth.ReplayWindow = 2m
|
||||||
|
Auth.TimeStampJitter = 1s
|
||||||
|
|
||||||
|
# Максимальное количество принимаемых входящих соединений.
|
||||||
|
#Network.MaxSockets = 1024
|
||||||
|
|
||||||
|
# Время ожидания установления TCP-соединения.
|
||||||
|
# (Только для клиента)
|
||||||
|
#Network.ConnectTimeout = 60
|
||||||
|
|
||||||
|
# Время ожидания перед повторной попыткой подключения
|
||||||
|
# после неудачной попытки соединения.
|
||||||
|
# (Только для клиента)
|
||||||
|
#Network.ReconnectTimeout = 10
|
||||||
|
|
||||||
|
# Общее время ожидания перед истечением времени
|
||||||
|
# ожидания вызова сервера iSNS.
|
||||||
|
# (Только для клиента)
|
||||||
|
#Network.CallTimeout = 60
|
70
services/open-isns/etc/isns/isnsdd.conf
Normal file
70
services/open-isns/etc/isns/isnsdd.conf
Normal file
|
@ -0,0 +1,70 @@
|
||||||
|
#
|
||||||
|
# Пример конфигурационного файла демона обнаружения iSNS
|
||||||
|
#
|
||||||
|
|
||||||
|
# Имя источника. Это квалифицированное имя iSCSI,
|
||||||
|
# которое уникально идентифицирует клиента.
|
||||||
|
#
|
||||||
|
# Если оставить пустым, имя источника будет сформировано
|
||||||
|
# на основе имени хоста клиента.
|
||||||
|
#
|
||||||
|
#SourceName = iqn.2006-01.com.example.host1:monitor
|
||||||
|
|
||||||
|
# Имя и порт сервера iSNS.
|
||||||
|
# Возможные форматы:
|
||||||
|
# foo.example.com
|
||||||
|
# foo.example.com:3205
|
||||||
|
# 192.168.1.7:isns
|
||||||
|
# [2001:4e5f::1]:isns
|
||||||
|
# SLP:
|
||||||
|
# Если указана специальная строка "SLP:", Open-iSNS
|
||||||
|
# обратится к службе каталогов SLP для поиска сервера iSNS.
|
||||||
|
#ServerAddress = isns.example.com
|
||||||
|
|
||||||
|
# Включение/отключение аутентификации.
|
||||||
|
# При значении 1 клиент будет подписывать
|
||||||
|
# все сообщения и ожидать, что все сообщения сервера
|
||||||
|
# также будут подписаны.
|
||||||
|
#
|
||||||
|
# Для аутентификации требуется действительный закрытый ключ DSA
|
||||||
|
# в файле AuthKeyFile и открытый ключ DSA сервера
|
||||||
|
# в файле ServerKeyFile.
|
||||||
|
#
|
||||||
|
# По умолчанию используется аутентификация, если
|
||||||
|
# установлены необходимые ключи, иначе используется
|
||||||
|
# iSNS без аутентификации.
|
||||||
|
#Security = 1
|
||||||
|
|
||||||
|
# Расположение закрытого ключа клиента.
|
||||||
|
# Файл должен содержать ключ DSA в формате PEM.
|
||||||
|
# По умолчанию: /etc/isns/auth_key
|
||||||
|
#AuthKeyFile = /etc/isns/auth_key
|
||||||
|
|
||||||
|
# Расположение открытого ключа сервера.
|
||||||
|
# Файл должен содержать ключ DSA в формате PEM.
|
||||||
|
# По умолчанию: /etc/isns/server_key.pub
|
||||||
|
#ServerKeyFile = /etc/isns/server_key.pub
|
||||||
|
|
||||||
|
# Для предотвращения атак повторного воспроизведения
|
||||||
|
# блоки аутентификации iSNS содержат временную метку.
|
||||||
|
# Следующие два параметра определяют, как проверяется
|
||||||
|
# временная метка.
|
||||||
|
Auth.ReplayWindow = 2m
|
||||||
|
Auth.TimeStampJitter = 1s
|
||||||
|
|
||||||
|
# Максимальное количество входящих соединений,
|
||||||
|
# которое принимается. Обычно это относится к серверной
|
||||||
|
# стороне, но актуально, если создается пассивный TCP-сокет
|
||||||
|
# для ESI или SCN.
|
||||||
|
#Network.MaxSockets = 1024
|
||||||
|
|
||||||
|
# Время ожидания установления TCP-соединения.
|
||||||
|
#Network.ConnectTimeout = 60
|
||||||
|
|
||||||
|
# Время ожидания перед повторной попыткой подключения
|
||||||
|
# после неудачной попытки соединения.
|
||||||
|
#Network.ReconnectTimeout = 10
|
||||||
|
|
||||||
|
# Общее время ожидания перед истечением времени
|
||||||
|
# ожидания вызова сервера iSNS.
|
||||||
|
#Network.CallTimeout = 60
|
Loading…
Add table
Add a link
Reference in a new issue