diff --git a/services/open-isns/etc/isns/examples.md b/services/open-isns/etc/isns/examples.md index 13e418f..28d6686 100644 --- a/services/open-isns/etc/isns/examples.md +++ b/services/open-isns/etc/isns/examples.md @@ -11,8 +11,7 @@ isnsd --init Следующая команда создаст объект политики для узла с именем `isns.control` и предоставит ему права управления: ``` -isnsadm --local --keyfile=control.key --enroll isns.control \ - node-type=ALL functions=ALL object-type=ALL +isnsadm --local --keyfile=control.key --enroll isns.control node-type=ALL functions=ALL object-type=ALL ``` В процессе регистрации клиента будет создана пара DSA-ключей, а закрытая часть ключа будет помещена в файл `control.key`. Этот файл необходимо установить как `/etc/isns/control.key` на хосте, который вы хотите использовать в качестве станции управления iSNS. @@ -26,13 +25,10 @@ isnsadm --local --register control На станции управления вы можете затем зарегистрировать дополнительные хосты: ``` -isnsadm --control --keyfile=somehost.key --enroll iqn.2005-01.org.open-iscsi.somehost \ - node-type=target+initiator +isnsadm --control --keyfile=somehost.key --enroll iqn.2005-01.org.open-iscsi.somehost node-type=target+initiator ``` -Эта команда также создаст пару DSA-ключей и сохранит закрытую часть ключа в файл `auth _ - -_key`. Обратите внимание на использование опции `--control`, которая указывает `isnsadm` использовать идентификатор управляющего узла вместо ключа и имени источника по умолчанию. +Эта команда также создаст пару DSA-ключей и сохранит закрытую часть ключа в файл `auth_key`. Обратите внимание на использование опции `--control`, которая указывает `isnsadm` использовать идентификатор управляющего узла вместо ключа и имени источника по умолчанию. Затем необходимо скопировать файл `somehost.key` на клиентский хост и установить его как `/etc/isns/auth_key`. Аналогично, открытый ключ сервера (находящийся в `/etc/isns/auth_key.pub` на сервере) нужно скопировать на клиентскую машину и поместить в `/etc/isns/server_key.pub`. @@ -43,15 +39,13 @@ _key`. Обратите внимание на использование опц Чтобы создать домен обнаружения и добавить в него узлы, используйте: ``` -isnsadm --control --dd-register dd-name=mydomain \ - member-name=iqn.org.bozo.client iqn.org.bozo.jbod ... +isnsadm --control --dd-register dd-name=mydomain member-name=iqn.org.bozo.client iqn.org.bozo.jbod ... ``` Для добавления членов в существующий DD необходимо указать числовой идентификатор домена — использование имени DD, к сожалению, недостаточно (это требование RFC, а не проблема реализации): ``` -isnsadm --control --dd-register dd-id=42 \ - member-name=iqn.com.foo member-name=iqn.com.bar +isnsadm --control --dd-register dd-id=42 member-name=iqn.com.foo member-name=iqn.com.bar ``` Идентификатор DD можно получить, выполнив запрос по имени DD: @@ -63,8 +57,7 @@ isnsadm --control --query dd-name=mydomain В режиме управления вы также можете вручную регистрировать и удалять узлы и порталы, например, чтобы исправить несоответствия в базе данных. Например, следующая команда зарегистрирует узел и портал на хосте с именем `client.bozo.org`: ``` -isnsadm --control --register entity=client.bozo.org \ - initiator=iqn.org.bozo.client portal=191.168.7.1:860 +isnsadm --control --register entity=client.bozo.org initiator=iqn.org.bozo.client portal=191.168.7.1:860 ``` Обратите внимание, что эта регистрация явно указывает сетевую сущность, в которую помещаются новые объекты. Если опустить этот параметр, новые объекты будут помещены в сущность с именем `CONTROL`, что определённо не является желаемым результатом.