Обновление сборки пакета с учетом патчей для директорий Solus и русскоязычная документация
All checks were successful
Build / Build project (push) Successful in 45s
All checks were successful
Build / Build project (push) Successful in 45s
This commit is contained in:
parent
05de1a42ee
commit
5ea5af514e
8 changed files with 1257 additions and 6 deletions
273
files/man/ru/isns_config.5
Normal file
273
files/man/ru/isns_config.5
Normal file
|
@ -0,0 +1,273 @@
|
||||||
|
.TH ISNS_CONFIG 5 "11 мая 2007" "isns_config 0.103" "Руководство по форматам файлов"
|
||||||
|
.SH ИМЯ
|
||||||
|
isns_config - файл конфигурации iSNS
|
||||||
|
.SH СИНТАКСИС
|
||||||
|
.B /usr/share/defaults/etc/isns/isnsadm.conf
|
||||||
|
или
|
||||||
|
.B /etc/isns/isnsadm.conf
|
||||||
|
.br
|
||||||
|
.B /usr/share/defaults/etc/isns/isnsd.conf
|
||||||
|
или
|
||||||
|
.B /etc/isns/isnsd.conf
|
||||||
|
.br
|
||||||
|
.B /usr/share/defaults/etc/isns/isnsdd.conf
|
||||||
|
или
|
||||||
|
.B /etc/isns/isnsdd.conf
|
||||||
|
|
||||||
|
.SH ОПИСАНИЕ
|
||||||
|
Все утилиты Open-iSNS читают свою конфигурацию из файла в каталоге
|
||||||
|
.BR /etc/isns .
|
||||||
|
Для каждой утилиты существует отдельный файл конфигурации:
|
||||||
|
.BR isnsd ", " isnsadm ", и " isnsdd .
|
||||||
|
Синтаксис и набор поддерживаемых опций одинаков, хотя некоторые опции специфичны, например, для сервера. Если не указано иное, опции применимы ко всем утилитам.
|
||||||
|
.PP
|
||||||
|
Файл конфигурации Open-iSNS содержит пары "ключевое слово-аргумент", по одной паре на строку. Все ключевые слова нечувствительны к регистру.
|
||||||
|
.PP
|
||||||
|
Символ
|
||||||
|
.B #
|
||||||
|
вводит комментарий, который продолжается до конца строки. Пустые строки игнорируются.
|
||||||
|
.PP
|
||||||
|
Продолжение строк не поддерживается, и кавычки вокруг аргументов использовать нельзя.
|
||||||
|
.PP
|
||||||
|
Некоторые опции задают значения таймаута, которые по умолчанию указываются в секундах. Однако можно явно указать единицу измерения, например:
|
||||||
|
.BR d " (дни),
|
||||||
|
.BR h " (часы),
|
||||||
|
.BR m " (минуты), или
|
||||||
|
.BR s " (секунды).
|
||||||
|
.\" ------------------------------------------------------------------
|
||||||
|
.SS Общие опции
|
||||||
|
.TP
|
||||||
|
.BR HostName
|
||||||
|
По умолчанию приложения Open-iSNS получают имя хоста машины с помощью системного вызова
|
||||||
|
.BR gethostname (3)
|
||||||
|
и выполняют поиск в DNS для получения канонического имени. С помощью опции
|
||||||
|
.BR HostName
|
||||||
|
можно переопределить это значение. Эта опция редко требуется.
|
||||||
|
.TP
|
||||||
|
.BR SourceName
|
||||||
|
Эта опция обязательна для всех приложений Open-iSNS. Это должно быть имя, которое уникально идентифицирует клиента. Существуют две интерпретации RFC 4171: одна требует, чтобы это было квалифицированное имя iSCSI, например
|
||||||
|
.BR iqn.2001-04.com.example.host ,
|
||||||
|
в то время как другая часть RFC предполагает, что это строка произвольного формата, которая должна быть уникальной (например, полное доменное имя клиента).
|
||||||
|
.IP
|
||||||
|
При использовании аутентификации DSA Open-iSNS в настоящее время требует, чтобы имя источника соответствовало идентификатору ключа (SPI) открытого ключа клиента.
|
||||||
|
.IP
|
||||||
|
Если оставить пустым, имя источника будет взято либо из значения по умолчанию в файле
|
||||||
|
.BR /usr/share/defaults/etc/iscsi/initiatorname.iscsi
|
||||||
|
или
|
||||||
|
.BR /etc/iscsi/initiatorname.iscsi ,
|
||||||
|
либо, при его отсутствии, из имени хоста клиента с использованием опции
|
||||||
|
.BR IQNPrefix
|
||||||
|
для генерации квалифицированного имени iSCSI.
|
||||||
|
.TP
|
||||||
|
.BR IQNPrefix
|
||||||
|
Задает префикс квалифицированного имени iSCSI; должен быть в формате
|
||||||
|
.BR iqn.YYYY-MM ,
|
||||||
|
где
|
||||||
|
.BR YYYY
|
||||||
|
— год, а
|
||||||
|
.BR MM
|
||||||
|
— месяц.
|
||||||
|
.TP
|
||||||
|
.BR ServerAddress " (клиент):
|
||||||
|
Эта опция задает имя хоста или адрес сервера iSNS, с которым необходимо взаимодействовать. За ним может следовать двоеточие и номер порта.
|
||||||
|
.IP
|
||||||
|
Вместо имени хоста можно использовать адреса IPv4 или IPv6. Чтобы избежать неоднозначностей, буквенные адреса IPv6 должны быть заключены в квадратные скобки, например
|
||||||
|
.BR [2001:4e5f::1] .
|
||||||
|
.IP
|
||||||
|
При указании номера порта можно использовать либо числовой порт, либо строковое имя, которое будет найдено в файле
|
||||||
|
.BR /etc/services .
|
||||||
|
Если порт не указан, по умолчанию используется 3205 — номер порта, назначенный IANA для iSNS.
|
||||||
|
.IP
|
||||||
|
Если используется специальная строка
|
||||||
|
.B SLP:,
|
||||||
|
клиент попытается найти сервер iSNS через SLP.
|
||||||
|
.TP
|
||||||
|
.BR SLPRegister " (сервер):
|
||||||
|
Если установлено в 1, демон iSNS зарегистрирует себя в службе SLP. Это позволяет клиентам связываться с сервером без необходимости статической настройки его адреса.
|
||||||
|
.TP
|
||||||
|
.BR PIDFile " (сервер):
|
||||||
|
Задает имя файла PID сервера, по умолчанию это
|
||||||
|
.B /var/run/isnsd.pid .
|
||||||
|
.\" ------------------------------------------------------------------
|
||||||
|
.SS Опции, связанные с базой данных
|
||||||
|
Эти опции применимы только к серверу iSNS и управляют работой базы данных iSNS.
|
||||||
|
.TP
|
||||||
|
.BR Database
|
||||||
|
Эта опция используется для указания способа хранения базы данных. Установка этой опции в абсолютный путь заставит
|
||||||
|
.B isnsd
|
||||||
|
хранить базу данных в указанном каталоге.
|
||||||
|
.IP
|
||||||
|
Если оставить пустым,
|
||||||
|
.B isnsd
|
||||||
|
будет хранить базу данных в памяти. Это также настройка по умолчанию.
|
||||||
|
.TP
|
||||||
|
.BR DefaultDiscoveryDomain
|
||||||
|
iSNS использует так называемые домены обнаружения для ограничения видимости других узлов. Узел хранения A сможет "увидеть" узел хранения B только в том случае, если оба находятся в одном домене обнаружения.
|
||||||
|
.IP
|
||||||
|
Если зарегистрирован узел хранения, который не входит ни в один домен обнаружения, он не увидит другие узлы.
|
||||||
|
.IP
|
||||||
|
Установив
|
||||||
|
.BR DefaultDiscoveryDomain=1 ,
|
||||||
|
можно указать isnsd создать виртуальный "домен обнаружения по умолчанию", который включает все узлы, не входящие в административно настроенные домены обнаружения.
|
||||||
|
.IP
|
||||||
|
По умолчанию домен обнаружения по умолчанию отсутствует.
|
||||||
|
.TP
|
||||||
|
.BR RegistrationPeriod
|
||||||
|
Сервер iSNS может удалять зарегистрированные сущности после определенного периода неактивности. Это называется периодом регистрации. Клиенты, регистрирующие объекты, должны обновлять свою регистрацию в течение этого периода.
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию — 1 час. Установка в 0 отключает удаление сущностей из базы данных.
|
||||||
|
.TP
|
||||||
|
.BR ESIRetries
|
||||||
|
Open-iSNS может отслеживать доступность узлов хранения и их порталов с помощью функции протокола, называемой ESI (запрос статуса сущности). Клиенты запрашивают мониторинг ESI, регистрируя порт ESI вместе с каждым порталом. Сервер будет отправлять сообщения ESI на эти порталы с регулярными интервалами. Если портал не отвечает несколько раз подряд, он считается недоступным и удаляется из базы данных.
|
||||||
|
.IP
|
||||||
|
.B ESIRetries
|
||||||
|
задает максимальное количество попыток, которые сервер предпримет для связи с порталом, прежде чем объявить его недоступным. Если установлено в 0, сервер отключает ESI и отклоняет любые регистрации, указывающие порт ESI, с кодом ошибки "ESI не поддерживается".
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию — 3.
|
||||||
|
.TP
|
||||||
|
.BR ESIMinInterval
|
||||||
|
Это значение таймаута задает минимальный интервал ESI. Если клиент запрашивает интервал ESI меньше этого значения, он автоматически округляется вверх.
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию — 60 секунд.
|
||||||
|
.TP
|
||||||
|
.BR ESIMaxInterval
|
||||||
|
Это значение таймаута задает максимальный интервал ESI. Если клиент запрашивает интервал ESI больше этого значения, он автоматически округляется вниз.
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию — 10 минут.
|
||||||
|
.IP
|
||||||
|
Максимальный интервал ESI не должен превышать половины периода регистрации.
|
||||||
|
.TP
|
||||||
|
.BR SCNRetries
|
||||||
|
Клиенты iSNS могут регистрироваться для получения сообщений об изменении состояния (SCN), чтобы узнавать об изменениях в базе данных iSNS. Это значение указывает, сколько раз сервер будет пытаться повторно отправить сообщение SCN, прежде чем отказаться.
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию — 3.
|
||||||
|
.TP
|
||||||
|
.BR SCNCallout
|
||||||
|
Это путь к вспомогательной программе, которую
|
||||||
|
.B isnsdd
|
||||||
|
будет вызывать при обработке уведомления об изменении состояния от сервера. Вспомогательная программа будет вызвана с аргументом, указывающим тип события, одним из:
|
||||||
|
.BR add ", " update ", или " remove .
|
||||||
|
За этим следует список атрибутов в нотации
|
||||||
|
.IB name = value ,
|
||||||
|
с использованием имен и соглашений, описанных в
|
||||||
|
.BR isnsadm (8).
|
||||||
|
.\" ------------------------------------------------------------------
|
||||||
|
.SS Опции, связанные с безопасностью
|
||||||
|
Стандарт iSNS определяет метод аутентификации на основе алгоритма DSA. Участники обмена сообщениями аутентифицируют сообщения, добавляя "блок аутентификации", содержащий временную метку, строку, идентифицирующую ключ, и цифровую подпись сообщения. Этот же метод используется в SLP, протоколе обнаружения служб.
|
||||||
|
.PP
|
||||||
|
Строка, содержащаяся в блоке аутентификации, называется
|
||||||
|
.IR "индекс политики безопасности" (SPI).
|
||||||
|
Эта строка может использоваться сервером для поиска открытого ключа клиента любым способом; например, строка может быть именем файла открытого ключа в каталоге или использоваться для получения сертификата X509 из LDAP.
|
||||||
|
.PP
|
||||||
|
С точки зрения клиентских приложений Open-iSNS существуют только два ключа: собственный (закрытый) ключ клиента, используемый для подписи отправляемых серверу сообщений, и открытый ключ сервера, используемый для проверки подписей входящих сообщений сервера.
|
||||||
|
.PP
|
||||||
|
Серверу iSNS, помимо собственного закрытого ключа, необходим доступ ко всем открытым ключам клиентов, которые будут с ним взаимодействовать. Последние хранятся в так называемом хранилище ключей. Хранилища ключей и их работа обсуждаются в разделе
|
||||||
|
.B Хранилища ключей и политика
|
||||||
|
ниже.
|
||||||
|
.PP
|
||||||
|
Следующие опции конфигурации управляют аутентификацией:
|
||||||
|
.TP
|
||||||
|
.BR Security
|
||||||
|
Включает или отключает аутентификацию DSA. При установке в 1 клиент будет подписывать все сообщения и ожидать, что все сообщения сервера будут подписаны.
|
||||||
|
.IP
|
||||||
|
При включении безопасности на сервере входящие сообщения проверяются на наличие блока аутентификации. Если блок отсутствует или сервер не может найти открытый ключ, соответствующий SPI, сообщение считается исходящим от анонимного источника. Если SPI известен, но подпись неверна, сообщение отбрасывается без уведомления.
|
||||||
|
.IP
|
||||||
|
Сообщения от анонимного источника получают очень ограниченную политику, разрешающую только запросы к базе данных.
|
||||||
|
.IP
|
||||||
|
Установка этой опции в 0 отключает аутентификацию.
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию — -1, что указывает iSNS использовать аутентификацию, если установлены необходимые ключи, и использовать неаутентифицированный iSNS в противном случае.
|
||||||
|
.TP
|
||||||
|
.BR AuthName
|
||||||
|
Это строка, которая будет использоваться как SPI во всех исходящих сообщениях, содержащих блок аутентификации. По умолчанию используется имя хоста (см. опцию
|
||||||
|
.BR HostName ).
|
||||||
|
.TP
|
||||||
|
.BR AuthKeyFile
|
||||||
|
Это путь к файлу, содержащему ключ DSA в формате PEM. Этот ключ используется для подписи исходящих сообщений. По умолчанию это
|
||||||
|
.BR /etc/isns/auth_key .
|
||||||
|
.TP
|
||||||
|
.BR ServerKeyFile
|
||||||
|
Эта опция используется только клиентскими приложениями и задает путь к файлу, содержащему ключ DSA в формате PEM. Этот ключ используется для аутентификации ответов сервера. По умолчанию это
|
||||||
|
.BR /etc/isns/server_key.pub .
|
||||||
|
.TP
|
||||||
|
.BR KeyStore
|
||||||
|
Эта опция на стороне сервера задает используемое хранилище ключей, описанное в следующем разделе.
|
||||||
|
.PP
|
||||||
|
Следующие две опции управляют проверкой временной метки, содержащейся в блоке аутентификации, которая предназначена для предотвращения атак повторного воспроизведения.
|
||||||
|
.TP
|
||||||
|
.B Auth.ReplayWindow
|
||||||
|
Для компенсации расхождения часов между двумя хостами, обменивающимися сообщениями iSNS, Open-iSNS применяет небольшую погрешность при сравнении временной метки в сообщении с локальным системным временем. Если разница между временной меткой и локальным временем меньше количества секунд, указанного в этой опции, сообщение принимается. В противном случае оно отклоняется.
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию —
|
||||||
|
.BR 5m .
|
||||||
|
.TP
|
||||||
|
.B Auth.TimestampJitter
|
||||||
|
При проверке входящих сообщений Open-iSNS проверяет, что временные метки, отправленные партнером, монотонно увеличиваются. Чтобы компенсировать переупорядочивание сообщений сетью (например, при использовании UDP в качестве транспорта), допускается определенная погрешность временной метки. Если временная метка входящего сообщения не раньше, чем на
|
||||||
|
.B TimestampJitter
|
||||||
|
секунд до последней полученной временной метки, сообщение принимается. В противном случае оно отклоняется.
|
||||||
|
.IP
|
||||||
|
Значение по умолчанию —
|
||||||
|
.BR 1s .
|
||||||
|
.\" ------------------------------------------------------------------
|
||||||
|
.SS Хранилища ключей и политика
|
||||||
|
Текущая реализация поддерживает два типа хранилищ ключей.
|
||||||
|
.PP
|
||||||
|
Простое хранилище ключей использует плоский каталог для хранения открытых ключей, каждый ключ в отдельном файле. Ожидается, что файл содержит открытый ключ клиента в формате PEM, и имя файла должно соответствовать SPI клиента. Этот тип хранилища ключей не рекомендуется, так как он не хранит информацию о политике.
|
||||||
|
.PP
|
||||||
|
Простое хранилище ключей можно настроить, установив опцию
|
||||||
|
.B KeyStore
|
||||||
|
в путь к каталогу.
|
||||||
|
.PP
|
||||||
|
Рекомендуемый подход — использовать базу данных в качестве хранилища ключей. Это использует специфические для производителя объекты политики для связывания строки SPI, открытого ключа, имени сущности, имени источника и других элементов политики, и их постоянного хранения.
|
||||||
|
.PP
|
||||||
|
Хранилище ключей базы данных настраивается установкой опции
|
||||||
|
.B KeyStore
|
||||||
|
в зарезервированное значение
|
||||||
|
.BR DB: ,
|
||||||
|
которое также является значением по умолчанию.
|
||||||
|
.PP
|
||||||
|
В настоящее время объекты политики Open-iSNS имеют следующие атрибуты, помимо SPI:
|
||||||
|
.TP
|
||||||
|
Source:
|
||||||
|
Это имя исходного узла, которое должен использовать клиент. По умолчанию используется строка SPI.
|
||||||
|
.TP
|
||||||
|
Functions:
|
||||||
|
Это битовая карта, описывающая, какие функции клиенту разрешено вызывать. Имена битов соответствуют сокращенным именам, используемым в RFC 4171, таким как
|
||||||
|
.BR DevAttrReg ,
|
||||||
|
.BR DevAttrQry ,
|
||||||
|
и т.д. По умолчанию разрешены регистрация, запрос и дерегистрация, а также SCNRegister.
|
||||||
|
.TP
|
||||||
|
Entity name:
|
||||||
|
Это имя сущности, назначенное клиенту. Если установлено, регистрация клиента не допускает использование другого имени сущности. Если клиент отправляет регистрацию без идентификатора сущности, сервер назначает имя сущности, указанное в политике. По умолчанию имя сущности не ограничено.
|
||||||
|
.TP
|
||||||
|
Object access:
|
||||||
|
Это битовое поле, описывающее разрешения доступа для каждого типа объектов. Для каждого типа объектов можно предоставить разрешения на чтение и/или запись. Разрешение на чтение применяется к вызовам Query и GetNext; все остальные операции требуют разрешения на запись. По умолчанию предоставляется доступ на чтение и запись для объектов типа Entity, Storage Node, Portal и Portal Group; и доступ на чтение для Discovery Domains.
|
||||||
|
.TP
|
||||||
|
Node types:
|
||||||
|
Это битовое поле, описывающее, какие типы узлов хранения клиент может регистрировать; допустимые имена битов:
|
||||||
|
.BR target ", " initiator " и " control .
|
||||||
|
По умолчанию узлы ограничены регистрацией только инициаторов.
|
||||||
|
.\" ------------------------------------------------------------------
|
||||||
|
.SS Опции, связанные с сетью
|
||||||
|
.TP
|
||||||
|
.BR Network.MaxSockets
|
||||||
|
Это количество принимаемых входящих соединений, по умолчанию 1024. Обычно это относится только к серверной стороне, но актуально, если создается пассивный сокет TCP для ESI или SCN.
|
||||||
|
.TP
|
||||||
|
.BR Network.ConnectTimeout
|
||||||
|
Это значение таймаута, которое задает время ожидания установления TCP-соединения. По умолчанию
|
||||||
|
.BR 60s .
|
||||||
|
.TP
|
||||||
|
.BR Network.ReconnectTimeout
|
||||||
|
Когда попытка соединения не удалась, ожидается короткое время, прежде чем будет предпринята повторная попытка соединения. Это предназначено для снятия нагрузки с перегруженных серверов. Значение по умолчанию —
|
||||||
|
.BR 10s .
|
||||||
|
.TP
|
||||||
|
.BR Network.CallTimeout
|
||||||
|
Общее время ожидания перед истечением времени вызова к серверу iSNS. Значение по умолчанию —
|
||||||
|
.BR 60s .
|
||||||
|
.\" ------------------------------------------------------------------
|
||||||
|
.SH СМОТРИ ТАКЖЕ
|
||||||
|
RFC 4171,
|
||||||
|
.BR isnsd (8),
|
||||||
|
.BR isnsadm (8).
|
||||||
|
.SH АВТОРЫ
|
||||||
|
Олаф Кирх <olaf.kirch@oracle.com>
|
626
files/man/ru/isnsadm.8
Normal file
626
files/man/ru/isnsadm.8
Normal file
|
@ -0,0 +1,626 @@
|
||||||
|
.TH ISNSADM 8 "11 мая 2007" "isnsadm 0.103" "Руководство системного администратора"
|
||||||
|
.SH ИМЯ
|
||||||
|
isnsadm - утилита клиента iSNS
|
||||||
|
.SH СИНТАКСИС
|
||||||
|
.B isnsadm
|
||||||
|
.RI [ опции... ]
|
||||||
|
.RI --register " объект...
|
||||||
|
.PP
|
||||||
|
.B isnsadm
|
||||||
|
.RB [ ... ]
|
||||||
|
.RI --query " атрибут" [= значение ]
|
||||||
|
.PP
|
||||||
|
.B isnsadm
|
||||||
|
.RB [ ... ]
|
||||||
|
.RI --deregister " атрибут=значение
|
||||||
|
.PP
|
||||||
|
.B isnsadm
|
||||||
|
.RB [ ... ]
|
||||||
|
.RI --list " тип атрибут=значение
|
||||||
|
.PP
|
||||||
|
.B isnsadm
|
||||||
|
.RB [ ... ]
|
||||||
|
.RI --dd-register " атрибут=значение
|
||||||
|
.PP
|
||||||
|
.B isnsadm
|
||||||
|
.RB [ ... ]
|
||||||
|
.RI --dd-deregister " dd-id атрибут=значение
|
||||||
|
.PP
|
||||||
|
.B isnsadm
|
||||||
|
.RB [ ... ]
|
||||||
|
.RI --enroll " имя-клиента атрибут=значение
|
||||||
|
.PP
|
||||||
|
.B isnsadm
|
||||||
|
.RB [ ... ]
|
||||||
|
.RI --edit-policy " атрибут=значение
|
||||||
|
|
||||||
|
.SH ОПИСАНИЕ
|
||||||
|
.B Isnsadm
|
||||||
|
- это утилита командной строки для взаимодействия с сервером iSNS.
|
||||||
|
Она работает в одном из нескольких взаимоисключающих режимов.
|
||||||
|
В настоящее время
|
||||||
|
.B isnsadm
|
||||||
|
поддерживает регистрацию, запросы и удаление регистрации.
|
||||||
|
.SH ОПЦИИ
|
||||||
|
По умолчанию,
|
||||||
|
.B isnsadm
|
||||||
|
берет большинство настроек из конфигурационного файла
|
||||||
|
.BR /usr/share/defaults/etc/isns/isnsadm.conf
|
||||||
|
или
|
||||||
|
.BR /etc/isns/isnsadm.conf ,
|
||||||
|
за исключением следующих опций:
|
||||||
|
.TP
|
||||||
|
.BI \--config " имя_файла\fR, " \-c " имя_файла
|
||||||
|
Эта опция переопределяет конфигурационный файл по умолчанию.
|
||||||
|
.TP
|
||||||
|
.BI \--debug " средство\fR, " \-d " средство
|
||||||
|
включает отладку. Допустимые средства:
|
||||||
|
.PP
|
||||||
|
.TS
|
||||||
|
tab(,),box,center;
|
||||||
|
lb|lr.
|
||||||
|
socket,отправка/получение данных по сети
|
||||||
|
auth,информация связанная с аутентификацией и безопасностью
|
||||||
|
message,уровень протокола iSNS
|
||||||
|
state,состояние базы данных
|
||||||
|
scn,сообщения SCN (уведомления об изменении состояния)
|
||||||
|
esi,сообщения ESI (запрос статуса сущности)
|
||||||
|
all,все вышеперечисленное
|
||||||
|
.TE
|
||||||
|
.PP
|
||||||
|
.TP
|
||||||
|
.BI \--local
|
||||||
|
заставляет
|
||||||
|
.B isnsadm
|
||||||
|
использовать локальный (Unix) сокет для связи с сервером iSNS.
|
||||||
|
Это может использоваться администратором для выполнения задач управления,
|
||||||
|
таких как регистрация новых клиентов, редактирование контроля доступа и т.д.
|
||||||
|
Локальный режим доступен только суперпользователю.
|
||||||
|
.TP
|
||||||
|
.BI \--server " имя_сервера\fR, " \-s " имя_сервера
|
||||||
|
указывает сервер для использования (если не указано в конфигурационном файле).
|
||||||
|
.TP
|
||||||
|
.BI \--control
|
||||||
|
заставляет
|
||||||
|
.B isnsadm
|
||||||
|
принимать идентичность управляющего узла. Управляющие узлы имеют больше прав
|
||||||
|
для доступа и изменения базы данных, чем обычные узлы хранения.
|
||||||
|
.PP
|
||||||
|
При использовании этой опции,
|
||||||
|
.B isnsadm
|
||||||
|
будет использовать имя источника и ключ DSA, указанные в параметрах конфигурации
|
||||||
|
.BR Control.SourceName " и " Control.AuthKeyFile соответственно.
|
||||||
|
.PP
|
||||||
|
.TP
|
||||||
|
.BI \--key " атрибут" = значение
|
||||||
|
Эта опция распознается только в режиме регистрации и позволяет указать ключ объекта.
|
||||||
|
Для более подробного объяснения см. раздел
|
||||||
|
.BR "Режим регистрации" .
|
||||||
|
.TP
|
||||||
|
.BI \--keyfile= имя_файла
|
||||||
|
При создании политики для нового клиента iSNS,
|
||||||
|
.B isnsadm
|
||||||
|
может сгенерировать ключ DSA для клиента. Публичная часть ключа сохраняется
|
||||||
|
в объекте политики в базе данных сервера iSNS, а приватная часть сохраняется
|
||||||
|
в файле, указанном в опции
|
||||||
|
.B keyfile .
|
||||||
|
.TP
|
||||||
|
.BI \--help
|
||||||
|
Выводит справочное сообщение и завершает работу.
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Встроенная справка
|
||||||
|
.B Isnsadm
|
||||||
|
имеет встроенные функции справки. При вызове с
|
||||||
|
.BR \--help ,
|
||||||
|
выводится общее справочное сообщение, показывающее все поддерживаемые режимы команд,
|
||||||
|
и завершает работу. Специфическая справка по отдельному режиму команды доступна
|
||||||
|
при вызове этого режима с единственным аргументом
|
||||||
|
.BR help ,
|
||||||
|
например:
|
||||||
|
.PP
|
||||||
|
.B isnsadm --register help
|
||||||
|
.PP
|
||||||
|
Это выведет справочное сообщение, описывающее, как использовать этот режим команды,
|
||||||
|
а также список поддерживаемых атрибутов и поясняющий текст для каждого атрибута.
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Поддерживаемые атрибуты
|
||||||
|
Большинство режимов команд принимают список атрибутов в качестве аргументов командной строки.
|
||||||
|
Названия и синтаксис этих атрибутов одинаковы для всех режимов команд,
|
||||||
|
однако некоторые режимы поддерживают только ограниченный набор атрибутов.
|
||||||
|
.PP
|
||||||
|
Атрибуты обычно задаются в виде пар
|
||||||
|
.IB имя = значение .
|
||||||
|
Там, где поддерживаются пустые (или NIL) атрибуты, можно указать только имя атрибута.
|
||||||
|
.PP
|
||||||
|
Синтаксис значения атрибута
|
||||||
|
.I значение
|
||||||
|
зависит от типа атрибута. Для строк и числовых значений особых соглашений нет,
|
||||||
|
но для битовых полей применяется специальный синтаксис, описанный ниже.
|
||||||
|
.PP
|
||||||
|
Имя атрибута обычно предваряется типом объекта, к которому он относится (например,
|
||||||
|
.BR entity ),
|
||||||
|
с последующим дефисом и самим именем. Однако там, где контекст явно определяет
|
||||||
|
конкретный тип объекта, префикс можно опустить. Например, при редактировании объекта
|
||||||
|
политики с помощью
|
||||||
|
.BR \--edit-policy ,
|
||||||
|
допустимо использовать
|
||||||
|
.B node-type
|
||||||
|
как сокращение для
|
||||||
|
.BR policy-node-type .
|
||||||
|
.PP
|
||||||
|
Аналогично, в команде запроса не допускается смешивание атрибутов разных типов объектов.
|
||||||
|
Таким образом, первый атрибут строки запроса устанавливает контекст типа, так что
|
||||||
|
следующие два вызова эквивалентны:
|
||||||
|
.PP
|
||||||
|
.B isnsadm --query pg-name=iqn.com.foo pg-addr=10.1.1.1 pg-port=860/tcp
|
||||||
|
.br
|
||||||
|
.B isnsadm --query pg-name=iqn.com.foo addr=10.1.1.1 port=860/tcp
|
||||||
|
.PP
|
||||||
|
.B Isnsadm
|
||||||
|
в настоящее время поддерживает следующие атрибуты:
|
||||||
|
.PP
|
||||||
|
.TS
|
||||||
|
tab(,),box,center;
|
||||||
|
li|lilili
|
||||||
|
lt|lbrlb.
|
||||||
|
Контекст,Атрибут,Тег iSNS,Псевдонимы
|
||||||
|
_
|
||||||
|
Сетевая сущность,entity-id,1,eid
|
||||||
|
\^,entity-prot,2
|
||||||
|
\^,entity-index,7
|
||||||
|
Узел хранения iSCSI,iscsi-name,32
|
||||||
|
\^,iscsi-node-type,33
|
||||||
|
\^,iscsi-alias,34
|
||||||
|
\^,iscsi-idx,36
|
||||||
|
\^,iscsi-authmethod,42
|
||||||
|
Портал,portal-addr,16
|
||||||
|
\^,portal-port,17
|
||||||
|
\^,portal-name,18
|
||||||
|
\^,portal-esi-port,20
|
||||||
|
\^,portal-esi-interval,21
|
||||||
|
\^,portal-idx,22
|
||||||
|
\^,portal-scn-port,23
|
||||||
|
Группа порталов,portal-group-index,52
|
||||||
|
\^,pg-name,48
|
||||||
|
\^,pg-addr,49
|
||||||
|
\^,pg-port,50
|
||||||
|
\^,pg-tag,51,pgt
|
||||||
|
\^,pg-idx,52
|
||||||
|
Домен обнаружения,dd-id,2065
|
||||||
|
\^,dd-name,2066
|
||||||
|
\^,dd-member-iscsi-idx,2067
|
||||||
|
\^,dd-member-name,2068
|
||||||
|
\^,dd-member-fc-name,2069
|
||||||
|
\^,dd-member-portal-idx,2070
|
||||||
|
\^,dd-member-addr,2071
|
||||||
|
\^,dd-member-port,2072
|
||||||
|
\^,dd-features,2078
|
||||||
|
Объект политики,policy-name,-,spi
|
||||||
|
\^,policy-key,-
|
||||||
|
\^,policy-entity,-
|
||||||
|
\^,policy-node-type,-
|
||||||
|
\^,policy-object-type,-
|
||||||
|
\^,policy-functions,-
|
||||||
|
.TE
|
||||||
|
.PP
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Атрибуты портала
|
||||||
|
Информация о портале передается двумя отдельными атрибутами в iSNS:
|
||||||
|
атрибут адреса, содержащий IP-адрес, и атрибут порта TCP/UDP,
|
||||||
|
содержащий номер порта и указание используемого протокола (TCP или UDP).
|
||||||
|
.PP
|
||||||
|
При разборе порта TCP/UDP Open-iSNS ожидает номер порта,
|
||||||
|
за которым необязательно следует слэш и протокол. Имена портов,
|
||||||
|
такие как "iscsi-target", не поддерживаются.
|
||||||
|
.PP
|
||||||
|
Для удобства,
|
||||||
|
.B isnsadm
|
||||||
|
поддерживает нотацию, представляющую портал как один псевдоатрибут,
|
||||||
|
разделяя адрес и порт двоеточием. Таким образом, следующие два варианта эквивалентны,
|
||||||
|
причем второй является сокращенной формой первого:
|
||||||
|
.PP
|
||||||
|
.BI addr= <адрес> " port=" <порт> [/ протокол ] \fR.
|
||||||
|
.BI portal= <адрес> : порт [/ протокол ]
|
||||||
|
.PP
|
||||||
|
Эта нотация может использоваться в любом контексте, где может появляться пара атрибутов
|
||||||
|
.BR addr / port ,
|
||||||
|
и может предваряться именем типа, например,
|
||||||
|
.BR pg-portal=... .
|
||||||
|
.PP
|
||||||
|
При использовании литеральных IPv6-адресов адрес должен быть заключен в квадратные скобки,
|
||||||
|
иначе встроенные двоеточия создадут неоднозначность:
|
||||||
|
.BR portal=[2001:5c0:0:2::24]:860/tcp
|
||||||
|
.PP
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Атрибуты битовых полей
|
||||||
|
Некоторые атрибуты iSNS представляют собой слова, представляющие битовое поле.
|
||||||
|
.B Isnsadm
|
||||||
|
отображает и разбирает эти атрибуты в удобочитаемой форме,
|
||||||
|
а не использует числовое значение. Названия значений битов отображаются
|
||||||
|
встроенными средствами справки. При указании атрибута битового поля
|
||||||
|
в командной строке их можно комбинировать с помощью символов плюс (\fB+\fP)
|
||||||
|
или запятой (\fB,\fR), например:
|
||||||
|
.PP
|
||||||
|
.B node-type=control+initiator
|
||||||
|
.PP
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Режим регистрации
|
||||||
|
Режим регистрации выбирается с помощью опции
|
||||||
|
.B --register ,
|
||||||
|
за которой следует список одного или более объектов для регистрации на сервере iSNS.
|
||||||
|
По умолчанию это создаст сетевую сущность для клиента (если она еще не существует)
|
||||||
|
и поместит новые объекты внутрь нее. Обычно все объекты для сетевой сущности
|
||||||
|
регистрируются за одну операцию, а не по отдельности.
|
||||||
|
.PP
|
||||||
|
Каждый объект задается как тип, за которым необязательно следует список атрибутов,
|
||||||
|
разделенных запятыми, например:
|
||||||
|
.PP
|
||||||
|
.B target=iqn.2005-01.org.open-iscsi.foo:disk1,alias=disk1
|
||||||
|
.PP
|
||||||
|
В настоящее время поддерживаются следующие типы объектов:
|
||||||
|
.TP
|
||||||
|
.BI entity= имя
|
||||||
|
Указывает серверу группировать все объекты в указанном объекте-контейнере сетевой сущности.
|
||||||
|
Обычно сервер iSNS автоматически назначает имя сущности в соответствии со своими политиками,
|
||||||
|
и нет необходимости указывать его явно.
|
||||||
|
.TP
|
||||||
|
.BI initiator[= имя ]
|
||||||
|
Регистрирует узел хранения iSCSI типа initiator.
|
||||||
|
По умолчанию имя устанавливается равным имени источника iSNS.
|
||||||
|
.IP
|
||||||
|
За этим может следовать любое количество атрибутов узла хранения iSCSI.
|
||||||
|
.TP
|
||||||
|
.BI target[= имя ]
|
||||||
|
Регистрирует узел хранения iSCSI типа target.
|
||||||
|
По умолчанию имя устанавливается равным имени источника iSNS.
|
||||||
|
.IP
|
||||||
|
Этот объект принимает тот же набор атрибутов, что и
|
||||||
|
.BR initiator .
|
||||||
|
.TP
|
||||||
|
.BI control[= имя ]
|
||||||
|
Регистрирует узел хранения iSCSI типа control.
|
||||||
|
По умолчанию имя устанавливается равным имени источника iSNS.
|
||||||
|
Только управляющие узлы должны регистрироваться как узлы управления,
|
||||||
|
поскольку это дает узлу полный контроль над базой данных iSNS.
|
||||||
|
.IP
|
||||||
|
Этот объект принимает тот же набор атрибутов, что и
|
||||||
|
.BR initiator .
|
||||||
|
.TP
|
||||||
|
.BI portal=[ адрес:порт/протокол ]
|
||||||
|
Регистрирует портал с использованием указанной тройки адрес, порт и протокол.
|
||||||
|
Если тройка опущена,
|
||||||
|
.B isnsadm
|
||||||
|
использует IP-адрес хоста клиента. Если портал следует за регистрацией initiator
|
||||||
|
(в командной строке), порт по умолчанию равен 860/tcp; если за регистрацией target,
|
||||||
|
порт по умолчанию равен 3260/tcp.
|
||||||
|
Для мультикастовых хостов выбор адреса зависит от реализации.
|
||||||
|
.IP
|
||||||
|
За этим может следовать любое количество атрибутов портала.
|
||||||
|
.TP
|
||||||
|
.B pg
|
||||||
|
Регистрирует группу порталов, объединяющую предыдущий портал и узел.
|
||||||
|
Группы порталов могут использоваться для описания предпочтительных порталов
|
||||||
|
для данного узла; подробности см. в RFC 4171.
|
||||||
|
.IP
|
||||||
|
За этим может следовать любое количество атрибутов группы порталов.
|
||||||
|
Список атрибутов должен указывать тег группы порталов (PGT)
|
||||||
|
через атрибут
|
||||||
|
.BR pgt .
|
||||||
|
.PP
|
||||||
|
Есть две дополнительные опции командной строки, которые используются исключительно
|
||||||
|
в режиме регистрации. Одна из них —
|
||||||
|
.BR \--replace .
|
||||||
|
Обычно режим регистрации
|
||||||
|
.I добавляет
|
||||||
|
новые объекты к сетевой сущности, связанной с хостом клиента.
|
||||||
|
Если в командной строке указана опция
|
||||||
|
.B \--replace ,
|
||||||
|
сервер полностью очищает сетевую сущность и удаляет все порталы и узлы хранения,
|
||||||
|
которые она содержала. Затем создается новая сетевая сущность, в которую помещаются
|
||||||
|
порталы и узлы хранения, предоставленные вызывающей стороной.
|
||||||
|
.PP
|
||||||
|
Кроме того, можно заменить только части сетевой сущности. Это достигается
|
||||||
|
с помощью опции командной строки
|
||||||
|
.B \--key
|
||||||
|
для указания объекта, который должен быть заменен.
|
||||||
|
.PP
|
||||||
|
Например, предположим, что сетевая сущность содержит портал
|
||||||
|
.BR 10.1.1.1:860 ,
|
||||||
|
а сетевой адрес клиента изменился на
|
||||||
|
.BR 10.2.7.7 .
|
||||||
|
Тогда следующая команда атомарно обновит базу данных, заменив только портал,
|
||||||
|
не затрагивая зарегистрированные узлы хранения:
|
||||||
|
.PP
|
||||||
|
.B " isnsadm --replace --key portal=10.1.1.1:860 portal=10.2.7.7:860
|
||||||
|
.PP
|
||||||
|
Опция
|
||||||
|
.B \--key
|
||||||
|
распознает только подмножество обычных атрибутов:
|
||||||
|
.RS
|
||||||
|
.TS
|
||||||
|
tab(,),box;
|
||||||
|
li|li
|
||||||
|
lb|lb.
|
||||||
|
Тип объекта,Синтаксис
|
||||||
|
_
|
||||||
|
Сущность,eid=\fIидентификатор
|
||||||
|
Портал,portal=\fIадрес\fP:\fPпорт
|
||||||
|
Узел iSCSI,iscsi-name=\fIимя
|
||||||
|
.TE
|
||||||
|
.RE
|
||||||
|
.PP
|
||||||
|
Чтобы получить список поддерживаемых атрибутов, вызовите
|
||||||
|
.BR "isnsadm --register help" .
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Режим запроса
|
||||||
|
Режим запроса выбирается с помощью опции
|
||||||
|
.B --query .
|
||||||
|
Запрос состоит из списка пар
|
||||||
|
.BR атрибут = \fI значение .
|
||||||
|
Все атрибуты должны относиться к одному типу объекта,
|
||||||
|
т.е. запросы, смешивающие атрибуты сетевой сущности, например, с атрибутами портала,
|
||||||
|
будут отклонены.
|
||||||
|
.PP
|
||||||
|
Также возможно указать имя атрибута без значения (т.е. просто
|
||||||
|
.BR атрибут ),
|
||||||
|
что будет соответствовать любому объекту, имеющему такой атрибут, независимо от его значения.
|
||||||
|
Это полезно, когда вы хотите запросить все объекты данного типа.
|
||||||
|
.PP
|
||||||
|
Чтобы получить список поддерживаемых атрибутов, вызовите
|
||||||
|
.BR "isnsadm --query help" .
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Режим списка
|
||||||
|
В этом режиме
|
||||||
|
.B isnsadm
|
||||||
|
отобразит все объекты заданного типа, при необходимости ограниченные теми,
|
||||||
|
которые соответствуют определенным значениям атрибутов.
|
||||||
|
.PP
|
||||||
|
Аргументы режима списка — это
|
||||||
|
.IR "имя типа" ,
|
||||||
|
за которым необязательно следует одна или несколько пар
|
||||||
|
.IB атрибут = значение .
|
||||||
|
Разрешены только атрибуты, относящиеся к указанному типу;
|
||||||
|
например, если вы указываете имя типа
|
||||||
|
.BR portals ,
|
||||||
|
разрешены только атрибуты порталов.
|
||||||
|
.PP
|
||||||
|
Возможные имена типов:
|
||||||
|
.BR entities ,
|
||||||
|
.BR nodes ,
|
||||||
|
.BR portals ,
|
||||||
|
.BR dds ,
|
||||||
|
.BR ddsets ,
|
||||||
|
.BR portal-groups ", и "
|
||||||
|
.BR policies .
|
||||||
|
.PP
|
||||||
|
Дополнительная информация доступна через
|
||||||
|
.BR "isnsadm --list help" .
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Режим удаления регистрации
|
||||||
|
В этом режиме вы можете удалить ранее зарегистрированные объекты.
|
||||||
|
Только узел, который изначально зарегистрировал сущность, имеет право удалить ее
|
||||||
|
или любые ее дочерние объекты. (Управляющие узлы не ограничены этим правилом).
|
||||||
|
.PP
|
||||||
|
В режиме удаления регистрации список аргументов состоит из списка пар
|
||||||
|
.IB атрибут = значение .
|
||||||
|
Удаление регистрации поддерживает тот же набор атрибутов, что и режим запроса.
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Регистрация домена обнаружения
|
||||||
|
Этот режим позволяет зарегистрировать домен обнаружения или добавить
|
||||||
|
новых членов в существующий домен обнаружения. Атрибуты указываются
|
||||||
|
в виде списка пар
|
||||||
|
.IB атрибут = значение .
|
||||||
|
Распознаются только атрибуты домена обнаружения.
|
||||||
|
.PP
|
||||||
|
Обратите внимание, что для добавления членов в существующий домен
|
||||||
|
необходимо указать числовой идентификатор домена. Символическое имя домена
|
||||||
|
не является допустимым дескриптором при обращении к домену обнаружения.
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Режим удаления регистрации домена обнаружения
|
||||||
|
В этом режиме вы можете удалить ранее зарегистрированный домен обнаружения.
|
||||||
|
Только узел, который изначально зарегистрировал домен обнаружения,
|
||||||
|
имеет право удалить его или любых его членов. (Управляющие узлы не ограничены этим правилом).
|
||||||
|
.PP
|
||||||
|
В режиме удаления регистрации домена обнаружения список аргументов состоит
|
||||||
|
из идентификатора домена обнаружения, за которым следует список пар
|
||||||
|
.IB атрибут = значение .
|
||||||
|
Удаление регистрации домена обнаружения поддерживает тот же набор атрибутов,
|
||||||
|
что и режим запроса.
|
||||||
|
.\"---------------------------
|
||||||
|
.SS Регистрация клиента
|
||||||
|
Этот режим работает только тогда, когда сервер распознает клиента
|
||||||
|
как обладающего возможностями управляющего узла, что возможно двумя способами:
|
||||||
|
.TP
|
||||||
|
Вызов
|
||||||
|
.B isnsadm \--local
|
||||||
|
от имени суперпользователя на хосте, где работает
|
||||||
|
.B isnsd .
|
||||||
|
Опция
|
||||||
|
.B \--local
|
||||||
|
указывает использовать локальный управляющий сокет для связи с сервером.
|
||||||
|
.TP
|
||||||
|
Вызов
|
||||||
|
.BR "isnsadm \--control" ,
|
||||||
|
который указывает принять идентичность управляющего узла.
|
||||||
|
При использовании этой опции,
|
||||||
|
.B isnsadm
|
||||||
|
будет использовать имя источника и ключ DSA, указанные в параметрах конфигурации
|
||||||
|
.BR Control.SourceName " и " Control.AuthKeyFile соответственно.
|
||||||
|
Сервер должен быть настроен на предоставление этому идентификатору статуса управляющего узла.
|
||||||
|
.PP
|
||||||
|
Для регистрации клиента используйте опцию
|
||||||
|
.B \--enroll ,
|
||||||
|
за которой следует (исходное) имя клиента для регистрации.
|
||||||
|
Эта строка будет использоваться как имя политики безопасности,
|
||||||
|
которую клиент будет использовать для идентификации.
|
||||||
|
.PP
|
||||||
|
За этим следует список пар атрибут/значение, где поддерживается следующий набор атрибутов:
|
||||||
|
.PP
|
||||||
|
.TS
|
||||||
|
tab(,),box,center;
|
||||||
|
li|lilili
|
||||||
|
lb|lrlb.
|
||||||
|
Атрибут,Описание,Псевдонимы
|
||||||
|
_
|
||||||
|
name,Имя политики,spi
|
||||||
|
key,Публичный ключ DSA клиента
|
||||||
|
entity,Назначенный идентификатор сущности
|
||||||
|
node-type,Разрешенные тип(ы) узлов
|
||||||
|
node-name,Разрешенные имена узлов
|
||||||
|
functions,Битовое поле разрешенных функций
|
||||||
|
object-type,Маска доступа к объектам
|
||||||
|
.TE
|
||||||
|
.PP
|
||||||
|
Атрибут
|
||||||
|
.B key
|
||||||
|
используется для указания публичного ключа DSA, который сервер должен использовать
|
||||||
|
для аутентификации сообщений от этого клиента. Вы можете указать имя файла;
|
||||||
|
в этом случае
|
||||||
|
.B isnsadm
|
||||||
|
попытается прочитать публичный ключ в формате PEM из этого файла.
|
||||||
|
Если атрибут
|
||||||
|
.B key
|
||||||
|
не указан или используется
|
||||||
|
.BR key=gen ", " isnsadm
|
||||||
|
сгенерирует ключ DSA. Приватная часть вновь сгенерированного ключа будет сохранена
|
||||||
|
в файле, указанном в
|
||||||
|
.BI --keyfile= имя_файла \fR.
|
||||||
|
.PP
|
||||||
|
Атрибут
|
||||||
|
.B object-type
|
||||||
|
используется для указания типов объектов, к которым клиенту разрешен доступ.
|
||||||
|
Это список пар
|
||||||
|
.IB тип : разрешение ,
|
||||||
|
разделенных запятыми, где
|
||||||
|
.I тип
|
||||||
|
может быть любым из
|
||||||
|
.BR entity ", " iscsi-node ", " portal ", " portal-group ", " dd ", " ddset ", и " policy .
|
||||||
|
Разрешения могут быть либо
|
||||||
|
.BR rw ", либо " r .
|
||||||
|
.PP
|
||||||
|
Атрибут
|
||||||
|
.B functions
|
||||||
|
может использоваться для ограничения функций, которые клиенту разрешено вызывать.
|
||||||
|
Это битовое поле, использующее стандартные имена функций из RFC 4171, такие как
|
||||||
|
.BR DevAttrReg ", " DevAttrQry ", и т.д."
|
||||||
|
.PP
|
||||||
|
Для описания модели безопасности open-isns и политик
|
||||||
|
обратитесь к странице руководства
|
||||||
|
.BR isns_config (5) .
|
||||||
|
.PP
|
||||||
|
.BR "Важное замечание" :
|
||||||
|
Для генерации ключа DSA необходимо иметь установленные параметры DSA.
|
||||||
|
По умолчанию,
|
||||||
|
.B isnsadm
|
||||||
|
ожидает найти их в
|
||||||
|
.BR /etc/isns/dsa.params .
|
||||||
|
Эти параметры создаются вызовом
|
||||||
|
.B isnsd \--init
|
||||||
|
один раз на серверной машине. В качестве альтернативы можно использовать
|
||||||
|
следующую команду:
|
||||||
|
.PP
|
||||||
|
.ti +8
|
||||||
|
openssl dsaparam 1024 -out /etc/isns/dsa.params
|
||||||
|
.ti -8
|
||||||
|
.PP
|
||||||
|
где 1024 — выбранный размер ключа DSA в битах.
|
||||||
|
.SH ПРИМЕРЫ
|
||||||
|
Если вы хотите использовать Open-iSNS в режиме аутентификации,
|
||||||
|
сначала необходимо инициализировать ключ DSA сервера и параметры DSA.
|
||||||
|
Это можно сделать удобно с помощью
|
||||||
|
.PP
|
||||||
|
.B isnsd --init
|
||||||
|
.PP
|
||||||
|
Это создаст приватный и публичный ключи сервера и поместит их в
|
||||||
|
.B /etc/isns/auth_key
|
||||||
|
и
|
||||||
|
.BR auth_key.pub соответственно.
|
||||||
|
.PP
|
||||||
|
Следующая команда создаст объект политики для узла с именем
|
||||||
|
.B isns.control
|
||||||
|
и предоставит ему привилегии управления:
|
||||||
|
.PP
|
||||||
|
.B isnsadm --local --keyfile=control.key
|
||||||
|
.B --enroll isns.control \(rs
|
||||||
|
.br
|
||||||
|
.B " node-type=ALL functions=ALL object-type=ALL
|
||||||
|
.PP
|
||||||
|
В процессе регистрации клиента это сгенерирует пару ключей DSA
|
||||||
|
и поместит приватную часть ключа в файл
|
||||||
|
.BR control.key .
|
||||||
|
Этот файл должен быть установлен как
|
||||||
|
.BR /etc/isns/control.key
|
||||||
|
на хосте, который вы хотите использовать как станцию управления iSNS.
|
||||||
|
.PP
|
||||||
|
Далее, необходимо создать объект узла хранения для станции управления:
|
||||||
|
.PP
|
||||||
|
.B isnsadm --local --register control
|
||||||
|
.PP
|
||||||
|
На станции управления вы можете затем зарегистрировать дополнительные хосты:
|
||||||
|
.PP
|
||||||
|
.B isnsadm --control --keyfile=somehost.key
|
||||||
|
.B --enroll iqn.2005-01.org.open-iscsi.somehost \(rs
|
||||||
|
.br
|
||||||
|
.B " node-type=target+initiator
|
||||||
|
.PP
|
||||||
|
Снова, это сгенерирует пару ключей DSA и сохранит приватную часть ключа в auth_key.
|
||||||
|
Обратите внимание на использование опции
|
||||||
|
.B \--control ,
|
||||||
|
которая указывает
|
||||||
|
.B isnsadm
|
||||||
|
использовать идентичность управляющего узла вместо ключа и имени источника по умолчанию.
|
||||||
|
.PP
|
||||||
|
Затем необходимо скопировать
|
||||||
|
.B somehost.key
|
||||||
|
на хост клиента и установить его как
|
||||||
|
.BR /etc/isns/auth_key .
|
||||||
|
Аналогично, публичный ключ сервера (который находится в
|
||||||
|
.BR /etc/isns/auth_key.pub
|
||||||
|
на сервере) должен быть скопирован на машину клиента
|
||||||
|
и размещен в
|
||||||
|
.BR /etc/isns/server_key.pub .
|
||||||
|
.PP
|
||||||
|
По умолчанию, когда клиент регистрирует узел хранения (будь то initiator или target)
|
||||||
|
с iSNS, клиент не сможет видеть другие узлы хранения. Чтобы цели были видны
|
||||||
|
данному инициатору, необходимо создать так называемые домены обнаружения (или DD).
|
||||||
|
.PP
|
||||||
|
В настоящее время операции с членством в домене требуют привилегий администратора.
|
||||||
|
Будущие расширения могут позволить клиентам iSNS добавлять себя
|
||||||
|
в один или несколько DD при регистрации.
|
||||||
|
.PP
|
||||||
|
Чтобы создать домен обнаружения и добавить в него узлы, вы можете использовать
|
||||||
|
.PP
|
||||||
|
.B isnsadm --control --dd-register dd-name=mydomain \(rs
|
||||||
|
.br
|
||||||
|
.B " member-name=iqn.org.bozo.client iqn.org.bozo.jbod ...
|
||||||
|
.PP
|
||||||
|
Чтобы добавить членов в существующий DD, необходимо указать числовой идентификатор домена —
|
||||||
|
использование имени DD, к сожалению, недостаточно (это требование RFC, а не проблема реализации):
|
||||||
|
.PP
|
||||||
|
.B isnsadm --control --dd-register dd-id=42 \(rs
|
||||||
|
.br
|
||||||
|
.B " member-name=iqn.com.foo member-name=iqn.com.bar
|
||||||
|
.PP
|
||||||
|
Идентификатор DD можно получить, выполнив запрос по имени DD:
|
||||||
|
.PP
|
||||||
|
.B isnsadm --control --query dd-name=mydomain
|
||||||
|
.PP
|
||||||
|
В режиме управления вы также можете вручную регистрировать и удалять узлы и порталы,
|
||||||
|
если хотите исправить несоответствия в базе данных. Например, это зарегистрирует
|
||||||
|
узел и портал на хосте с именем client.bozo.org:
|
||||||
|
.PP
|
||||||
|
.B isnsadm --control --register entity=client.bozo.org \(rs
|
||||||
|
.br
|
||||||
|
.B " initiator=iqn.org.bozo.client portal=191.168.7.1:860
|
||||||
|
.PP
|
||||||
|
Обратите внимание, что эта регистрация явно указывает сетевую сущность,
|
||||||
|
в которую помещаются новые объекты. Если это опустить,
|
||||||
|
новые объекты будут помещены в сущность с именем
|
||||||
|
.BR CONTROL ,
|
||||||
|
что определенно не то, что вы хотите.
|
||||||
|
.SH СМ. ТАКЖЕ
|
||||||
|
RFC 4171,
|
||||||
|
.BR isnsd (8),
|
||||||
|
.BR isns_config (5).
|
||||||
|
.SH АВТОРЫ
|
||||||
|
Олаф Кирх <olaf.kirch@oracle.com>
|
91
files/man/ru/isnsd.8
Normal file
91
files/man/ru/isnsd.8
Normal file
|
@ -0,0 +1,91 @@
|
||||||
|
.TH ISNSD 8 "11 мая 2007" "isnsd 0.103" "Руководство системного администратора"
|
||||||
|
.SH ИМЯ
|
||||||
|
isnsd \- демон сервера iSNS
|
||||||
|
.SH СИНТАКСИС
|
||||||
|
.B isnsd
|
||||||
|
.RB [ "\-f" ]
|
||||||
|
.RB [ "\-4" ]
|
||||||
|
.RB [ "\-6" ]
|
||||||
|
.RB [ "\-c \fIимя_файла" ]
|
||||||
|
.RB [ "\-d \fIсредство_отладки" ]
|
||||||
|
.RB [ \--dump-db ]
|
||||||
|
.RB [ \--init ]
|
||||||
|
|
||||||
|
.SH ОПИСАНИЕ
|
||||||
|
.B Isnsd
|
||||||
|
реализует протокол iSNS, как определено в RFC 4171.
|
||||||
|
iSNS — это протокол обнаружения для iSCSI и iFCP.
|
||||||
|
.SH ПАРАМЕТРЫ
|
||||||
|
По умолчанию,
|
||||||
|
.B isnsd
|
||||||
|
берет большинство настроек из конфигурационного файла
|
||||||
|
.BR /usr/share/defaults/etc/isns/isnsd.conf
|
||||||
|
или
|
||||||
|
.BR /etc/isns/isnsd.conf ,
|
||||||
|
за исключением следующих параметров:
|
||||||
|
.TP
|
||||||
|
.BI \--config " имя_файла\fR, " \-c " имя_файла
|
||||||
|
Этот параметр переопределяет файл конфигурации по умолчанию.
|
||||||
|
.TP
|
||||||
|
.BR \--foreground , \-f
|
||||||
|
По умолчанию,
|
||||||
|
.B isnsd
|
||||||
|
переходит в фоновый режим. Указав этот параметр, вы можете
|
||||||
|
заставить его работать в foreground. Все сообщения об ошибках или отладочные данные
|
||||||
|
будут выводиться в консоль, а не отправляться в syslog.
|
||||||
|
.TP
|
||||||
|
.BI \-4
|
||||||
|
указывает
|
||||||
|
.B isnsd
|
||||||
|
создавать только сокет IPv4. Обычно используется IPv6 (который принимает соединения как IPv4, так и IPv6).
|
||||||
|
.TP
|
||||||
|
.BI \-6
|
||||||
|
явно указывает
|
||||||
|
.B isnsd
|
||||||
|
создавать только сокет IPv6. Поскольку по умолчанию используется IPv6, этот параметр фактически ничего не меняет.
|
||||||
|
.TP
|
||||||
|
.BI \--debug " средство\fR, " \-d " средство
|
||||||
|
включает отладку. Допустимые средства:
|
||||||
|
.PP
|
||||||
|
.TS
|
||||||
|
tab(,),box,center;
|
||||||
|
lb|lr.
|
||||||
|
socket,отправка/получение сетевых данных
|
||||||
|
auth,информация связанная с аутентификацией и безопасностью
|
||||||
|
message,уровень протокола iSNS
|
||||||
|
state,состояние базы данных
|
||||||
|
scn,сообщения SCN (уведомления об изменении состояния)
|
||||||
|
esi,сообщения ESI (запрос статуса сущности)
|
||||||
|
all,все вышеперечисленное
|
||||||
|
.TE
|
||||||
|
.PP
|
||||||
|
.TP
|
||||||
|
.B \--dump-db
|
||||||
|
Вспомогательная функция, которая читает базу данных из
|
||||||
|
файловой системы и отображает её в читаемом виде. При использовании
|
||||||
|
этого параметра,
|
||||||
|
.B isnsd
|
||||||
|
не открывает сокеты и завершает работу сразу после отображения
|
||||||
|
базы данных.
|
||||||
|
.IP
|
||||||
|
Этот параметр предназначен для администратора, подозревающего,
|
||||||
|
что база данных содержит некорректные/противоречивые данные.
|
||||||
|
.TP
|
||||||
|
.B \--init
|
||||||
|
Этот параметр создаёт ключ аутентификации сервера и
|
||||||
|
необходимые параметры DSA. Закрытый ключ сохраняется в файле, указанном в
|
||||||
|
параметре
|
||||||
|
.B AuthKey
|
||||||
|
(обычно
|
||||||
|
.BR /etc/isns/auth_key ).
|
||||||
|
Публичная часть ключа записывается в ту же директорию
|
||||||
|
с суффиксом
|
||||||
|
.B .pub
|
||||||
|
, добавленным к имени файла ключа.
|
||||||
|
.SH СМ. ТАКЖЕ
|
||||||
|
RFC 4171,
|
||||||
|
.BR isnsadm (8),
|
||||||
|
.BR isnsdd (8),
|
||||||
|
.BR isns_config (5).
|
||||||
|
.SH АВТОРЫ
|
||||||
|
Олаф Кирх <olaf.kirch@oracle.com>
|
76
files/man/ru/isnsdd.8
Normal file
76
files/man/ru/isnsdd.8
Normal file
|
@ -0,0 +1,76 @@
|
||||||
|
.TH ISNSDD 8 "11 мая 2007" "isnsdd 0.103" "Руководство системного администратора"
|
||||||
|
.SH ИМЯ
|
||||||
|
isnsdd \- демон обнаружения iSNS
|
||||||
|
.SH СИНТАКСИС
|
||||||
|
.B isnsdd
|
||||||
|
.RB [ "\-f" ]
|
||||||
|
.RB [ "\-c \fIимя_файла" ]
|
||||||
|
.RB [ "\-d \fIсредство_отладки" ]
|
||||||
|
|
||||||
|
.SH ОПИСАНИЕ
|
||||||
|
.B Isnsdd
|
||||||
|
является клиентским демоном для iSNS. Он регистрирует узлы хранения
|
||||||
|
и порталы в службе iSNS, а также своевременно обновляет
|
||||||
|
эти регистрации.
|
||||||
|
.PP
|
||||||
|
Демон также регистрирует себя для получения уведомлений SCN
|
||||||
|
и обрабатывает их. Его можно настроить для вызова
|
||||||
|
внешнего вспомогательного приложения для каждого полученного
|
||||||
|
уведомления о состоянии. Имя пути вспомогательного приложения
|
||||||
|
может быть указано с помощью опции
|
||||||
|
.B SCNCallout
|
||||||
|
в конфигурационном файле.
|
||||||
|
.SH ПАРАМЕТРЫ
|
||||||
|
По умолчанию,
|
||||||
|
.B isnsd
|
||||||
|
берет большинство своих настроек из конфигурационного
|
||||||
|
файла
|
||||||
|
.BR /usr/share/defaults/etc/isns/isnsdd.conf
|
||||||
|
или
|
||||||
|
.BR /etc/isns/isnsdd.conf ,
|
||||||
|
с добавлением следующих параметров командной строки:
|
||||||
|
.TP
|
||||||
|
.BI \--config " имя_файла\fR, " \-c " имя_файла
|
||||||
|
Этот параметр переопределяет конфигурационный файл по умолчанию.
|
||||||
|
.TP
|
||||||
|
.BR \--foreground , \-f
|
||||||
|
По умолчанию,
|
||||||
|
.B isnsd
|
||||||
|
переводит себя в фоновый режим. Указав этот параметр, вы можете
|
||||||
|
заставить его работать в переднем плане. Все сообщения об ошибках или
|
||||||
|
отладочный вывод будут выводиться в консоль, а не отправляться в syslog.
|
||||||
|
.TP
|
||||||
|
.BI \--role " роль
|
||||||
|
Этот параметр указывает демону обнаружения, в какой роли он должен
|
||||||
|
зарегистрироваться на сервере iSNS.
|
||||||
|
.I Роль
|
||||||
|
может быть либо
|
||||||
|
.BR initiator ", либо " control .
|
||||||
|
По умолчанию регистрируется как инициатор.
|
||||||
|
.IP
|
||||||
|
Для регистрации целевых узлов необходимо использовать другой механизм,
|
||||||
|
поскольку сервер iSCSI target должен уведомлять демон обнаружения
|
||||||
|
о каждом экспортируемом целевом узле отдельно. Это пока не реализовано.
|
||||||
|
.TP
|
||||||
|
.BI \--debug " средство\fR, " \-d " средство
|
||||||
|
включает отладку. Допустимые средства:
|
||||||
|
.PP
|
||||||
|
.TS
|
||||||
|
tab(,),box,center;
|
||||||
|
lb|lr.
|
||||||
|
socket,отправка/получение данных по сети
|
||||||
|
auth,информация связанная с аутентификацией и безопасностью
|
||||||
|
message,уровень протокола iSNS
|
||||||
|
state,состояние базы данных
|
||||||
|
scn,сообщения SCN (уведомления об изменении состояния)
|
||||||
|
esi,сообщения ESI (запросы статуса сущности)
|
||||||
|
all,все вышеперечисленное
|
||||||
|
.TE
|
||||||
|
.PP
|
||||||
|
.SH СМ. ТАКЖЕ
|
||||||
|
RFC 4171,
|
||||||
|
.BR isnsd (8),
|
||||||
|
.BR isnsadm (8),
|
||||||
|
.BR isns_config (5).
|
||||||
|
.SH АВТОРЫ
|
||||||
|
Олаф Кирх <olaf.kirch@oracle.com>
|
102
files/patches/0001-stateless.patch
Normal file
102
files/patches/0001-stateless.patch
Normal file
|
@ -0,0 +1,102 @@
|
||||||
|
diff --git a/include/libisns/paths.h.in b/include/libisns/paths.h.in
|
||||||
|
index c28a3fa..6c585e8 100644
|
||||||
|
--- a/include/libisns/paths.h.in
|
||||||
|
+++ b/include/libisns/paths.h.in
|
||||||
|
@@ -21,4 +21,19 @@
|
||||||
|
|
||||||
|
#define ISCSI_DEFAULT_INITIATORNAME "/etc/iscsi/initiatorname.iscsi"
|
||||||
|
|
||||||
|
+/*
|
||||||
|
+ * From: Alexander Zhirov <azhirov1991@gmail.com>
|
||||||
|
+ * Date: Wed, 07 May 2025 17:29:43 +0300
|
||||||
|
+ * Subject: The default paths to the configuration files have been changed.
|
||||||
|
+ */
|
||||||
|
+
|
||||||
|
+#define ISNS_STATELESS_PATH "/usr/share/defaults"
|
||||||
|
+#define ISNS_STATELESS_ISNSD_CONFIG ISNS_STATELESS_PATH ISNS_ETCDIR "/isnsd.conf"
|
||||||
|
+#define ISNS_STATELESS_ISNSDD_CONFIG ISNS_STATELESS_PATH ISNS_ETCDIR "/isnsdd.conf"
|
||||||
|
+#define ISNS_STATELESS_ISNSADM_CONFIG ISNS_STATELESS_PATH ISNS_ETCDIR "/isnsadm.conf"
|
||||||
|
+
|
||||||
|
+// `isns.registry` is dynamic configuration file -> /etc/isns/isns.registry
|
||||||
|
+
|
||||||
|
+#define ISCSI_STATELESS_INITIATORNAME ISNS_STATELESS_PATH ISCSI_DEFAULT_INITIATORNAME
|
||||||
|
+
|
||||||
|
#endif /* ISNS_CONFIG_H */
|
||||||
|
diff --git a/isnsadm.c b/isnsadm.c
|
||||||
|
index 40a1a46..853779a 100644
|
||||||
|
--- a/isnsadm.c
|
||||||
|
+++ b/isnsadm.c
|
||||||
|
@@ -97,6 +97,9 @@ main(int argc, char **argv)
|
||||||
|
isns_security_t *security = NULL;
|
||||||
|
int c, status;
|
||||||
|
|
||||||
|
+ if (access(opt_configfile, R_OK) != 0)
|
||||||
|
+ opt_configfile = ISNS_STATELESS_ISNSADM_CONFIG;
|
||||||
|
+
|
||||||
|
while ((c = getopt_long(argc, argv, "46Cc:d:hK:k:ls:Vr", options, NULL)) != -1) {
|
||||||
|
switch (c) {
|
||||||
|
case '4':
|
||||||
|
@@ -176,7 +179,10 @@ main(int argc, char **argv)
|
||||||
|
/*
|
||||||
|
* Try to read the source name from open-iscsi configuration
|
||||||
|
*/
|
||||||
|
- isns_read_initiatorname(ISCSI_DEFAULT_INITIATORNAME);
|
||||||
|
+ const char *iscsi_default_initiatorname = ISCSI_DEFAULT_INITIATORNAME;
|
||||||
|
+ if (access(iscsi_default_initiatorname, R_OK) != 0)
|
||||||
|
+ iscsi_default_initiatorname = ISCSI_STATELESS_INITIATORNAME;
|
||||||
|
+ isns_read_initiatorname(iscsi_default_initiatorname);
|
||||||
|
}
|
||||||
|
|
||||||
|
isns_init_names();
|
||||||
|
diff --git a/isnsd.c b/isnsd.c
|
||||||
|
index 4031b51..0855a44 100644
|
||||||
|
--- a/isnsd.c
|
||||||
|
+++ b/isnsd.c
|
||||||
|
@@ -64,6 +64,9 @@ main(int argc, char **argv)
|
||||||
|
mtrace();
|
||||||
|
#endif
|
||||||
|
|
||||||
|
+ if (access(opt_configfile, R_OK) != 0)
|
||||||
|
+ opt_configfile = ISNS_STATELESS_ISNSD_CONFIG;
|
||||||
|
+
|
||||||
|
while ((c = getopt_long(argc, argv, "46c:d:fh", options, NULL)) != -1) {
|
||||||
|
switch (c) {
|
||||||
|
case '4':
|
||||||
|
@@ -116,7 +119,10 @@ main(int argc, char **argv)
|
||||||
|
* Try to read the source name from open-iscsi configuration,
|
||||||
|
* using the default iniatiator name
|
||||||
|
*/
|
||||||
|
- isns_read_initiatorname(ISCSI_DEFAULT_INITIATORNAME);
|
||||||
|
+ const char *iscsi_default_initiatorname = ISCSI_DEFAULT_INITIATORNAME;
|
||||||
|
+ if (access(iscsi_default_initiatorname, R_OK) != 0)
|
||||||
|
+ iscsi_default_initiatorname = ISCSI_STATELESS_INITIATORNAME;
|
||||||
|
+ isns_read_initiatorname(iscsi_default_initiatorname);
|
||||||
|
}
|
||||||
|
|
||||||
|
isns_init_names();
|
||||||
|
diff --git a/isnsdd.c b/isnsdd.c
|
||||||
|
index c2f42d7..872ee4a 100644
|
||||||
|
--- a/isnsdd.c
|
||||||
|
+++ b/isnsdd.c
|
||||||
|
@@ -105,6 +105,9 @@ main(int argc, char **argv)
|
||||||
|
mtrace();
|
||||||
|
#endif
|
||||||
|
|
||||||
|
+ if (access(opt_configfile, R_OK) != 0)
|
||||||
|
+ opt_configfile = ISNS_STATELESS_ISNSDD_CONFIG;
|
||||||
|
+
|
||||||
|
while ((c = getopt_long(argc, argv, "46c:d:Efhr:", options, NULL)) != -1) {
|
||||||
|
switch (c) {
|
||||||
|
case '4':
|
||||||
|
@@ -178,7 +181,10 @@ main(int argc, char **argv)
|
||||||
|
/*
|
||||||
|
* Try to read the source name from open-iscsi configuration
|
||||||
|
*/
|
||||||
|
- isns_read_initiatorname(ISCSI_DEFAULT_INITIATORNAME);
|
||||||
|
+ const char *iscsi_default_initiatorname = ISCSI_DEFAULT_INITIATORNAME;
|
||||||
|
+ if (access(iscsi_default_initiatorname, R_OK) != 0)
|
||||||
|
+ iscsi_default_initiatorname = ISCSI_STATELESS_INITIATORNAME;
|
||||||
|
+ isns_read_initiatorname(iscsi_default_initiatorname);
|
||||||
|
}
|
||||||
|
|
||||||
|
isns_init_names();
|
69
files/patches/0002-fix-paths-man-pages.patch
Normal file
69
files/patches/0002-fix-paths-man-pages.patch
Normal file
|
@ -0,0 +1,69 @@
|
||||||
|
diff --git a/doc/isns_config.5 b/doc/isns_config.5
|
||||||
|
index 1f28a5e..1fa8167 100644
|
||||||
|
--- a/doc/isns_config.5
|
||||||
|
+++ b/doc/isns_config.5
|
||||||
|
@@ -2,10 +2,16 @@
|
||||||
|
.SH NAME
|
||||||
|
isns_config - iSNS configuration file
|
||||||
|
.SH SYNOPSIS
|
||||||
|
+.B /usr/share/defaults/etc/isns/isnsadm.conf
|
||||||
|
+or
|
||||||
|
.B /etc/isns/isnsadm.conf
|
||||||
|
.br
|
||||||
|
+.B /usr/share/defaults/etc/isns/isnsd.conf
|
||||||
|
+or
|
||||||
|
.B /etc/isns/isnsd.conf
|
||||||
|
.br
|
||||||
|
+.B /usr/share/defaults/etc/isns/isnsdd.conf
|
||||||
|
+or
|
||||||
|
.B /etc/isns/isnsdd.conf
|
||||||
|
|
||||||
|
.SH DESCRIPTION
|
||||||
|
@@ -64,6 +70,8 @@ key.
|
||||||
|
.IP
|
||||||
|
If left empty, the source name is derived from either from the default
|
||||||
|
initiatorname in
|
||||||
|
+.BR /usr/share/defaults/etc/iscsi/initiatorname.iscsi
|
||||||
|
+or
|
||||||
|
.BR /etc/iscsi/initiatorname.iscsi
|
||||||
|
or, failing that, the client's hostname using the
|
||||||
|
.BR IQNPrefix
|
||||||
|
diff --git a/doc/isnsadm.8 b/doc/isnsadm.8
|
||||||
|
index 1980448..8f2e0a8 100644
|
||||||
|
--- a/doc/isnsadm.8
|
||||||
|
+++ b/doc/isnsadm.8
|
||||||
|
@@ -48,6 +48,8 @@ By default,
|
||||||
|
.B isnsadm
|
||||||
|
will take most of its settings from the configuration
|
||||||
|
file
|
||||||
|
+.BR /usr/share/defaults/etc/isns/isnsadm.conf
|
||||||
|
+or
|
||||||
|
.BR /etc/isns/isnsadm.conf ,
|
||||||
|
with the exception of the following options:
|
||||||
|
.TP
|
||||||
|
diff --git a/doc/isnsd.8 b/doc/isnsd.8
|
||||||
|
index 84b3913..03a7adc 100644
|
||||||
|
--- a/doc/isnsd.8
|
||||||
|
+++ b/doc/isnsd.8
|
||||||
|
@@ -20,6 +20,8 @@ By default,
|
||||||
|
.B isnsd
|
||||||
|
will take most of its settings from the configuration
|
||||||
|
file
|
||||||
|
+.BR /usr/share/defaults/etc/isns/isnsd.conf
|
||||||
|
+or
|
||||||
|
.BR /etc/isns/isnsd.conf ,
|
||||||
|
with the exception of the following options:
|
||||||
|
.TP
|
||||||
|
diff --git a/doc/isnsdd.8 b/doc/isnsdd.8
|
||||||
|
index 6088e28..5b07f07 100644
|
||||||
|
--- a/doc/isnsdd.8
|
||||||
|
+++ b/doc/isnsdd.8
|
||||||
|
@@ -25,6 +25,8 @@ By default,
|
||||||
|
.B isnsd
|
||||||
|
will take most of its settings from the configuration
|
||||||
|
file
|
||||||
|
+.BR /usr/share/defaults/etc/isns/isnsdd.conf
|
||||||
|
+or
|
||||||
|
.BR /etc/isns/isnsdd.conf ,
|
||||||
|
with the addition of the following command line options:
|
||||||
|
.TP
|
2
files/series
Normal file
2
files/series
Normal file
|
@ -0,0 +1,2 @@
|
||||||
|
patches/0001-stateless.patch
|
||||||
|
patches/0002-fix-paths-man-pages.patch
|
24
package.yml
24
package.yml
|
@ -1,19 +1,31 @@
|
||||||
name : open-isns
|
name : open-isns
|
||||||
version : 0.103
|
version : 0.103
|
||||||
release : 1
|
release : 2
|
||||||
source :
|
source :
|
||||||
- https://github.com/gonzoleeman/open-isns/archive/v0.103.tar.gz : 47499f3ce87a832840884dcf3eedbec8c039f472fe921a5378e3b206a3fc1a32
|
- https://github.com/open-iscsi/open-isns/archive/refs/tags/v0.103.tar.gz : 47499f3ce87a832840884dcf3eedbec8c039f472fe921a5378e3b206a3fc1a32
|
||||||
homepage : https://github.com/gonzoleeman/open-isns
|
homepage : https://github.com/open-iscsi/open-isns
|
||||||
license : GPL-2.1-or-later
|
license : LGPL-2.1-or-later
|
||||||
component : system.utils
|
component : network.util
|
||||||
summary : iSNS server and client for Linux
|
summary : iSNS server and client for Linux
|
||||||
description: |
|
description: |
|
||||||
iSNS server and client for Linux
|
A partial implementation of the iSNS protocol per RFC4171. The package includes the iSNS server (isnsd) with a file-based database, a command-line utility (isnsadm) for database management, and the discovery daemon (isnsdd), which is being refined to handle node and portal registration and process state change notifications.
|
||||||
builddeps :
|
builddeps :
|
||||||
- pkgconfig(slp)
|
- pkgconfig(slp)
|
||||||
setup : |
|
setup : |
|
||||||
|
%apply_patches
|
||||||
%meson_configure --default-library=shared -Dsecurity=enabled
|
%meson_configure --default-library=shared -Dsecurity=enabled
|
||||||
build : |
|
build : |
|
||||||
%ninja_build
|
%ninja_build
|
||||||
install : |
|
install : |
|
||||||
%ninja_install
|
%ninja_install
|
||||||
|
|
||||||
|
# Install man pages
|
||||||
|
install -Dm 00644 $pkgfiles/man/ru/isns_config.5 $installdir/usr/share/man/ru/man5/isns_config.5
|
||||||
|
install -Dm 00644 $pkgfiles/man/ru/isnsadm.8 $installdir/usr/share/man/ru/man8/isnsadm.8
|
||||||
|
install -Dm 00644 $pkgfiles/man/ru/isnsd.8 $installdir/usr/share/man/ru/man8/isnsd.8
|
||||||
|
install -Dm 00644 $pkgfiles/man/ru/isnsdd.8 $installdir/usr/share/man/ru/man8/isnsdd.8
|
||||||
|
|
||||||
|
install -dm00755 $installdir/usr/share/defaults/etc/
|
||||||
|
mv $installdir/etc/isns $installdir/usr/share/defaults/etc/
|
||||||
|
|
||||||
|
rmdir $installdir/etc
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue