گام4: بعد از نصب سرویس Cinder میبایست به پیکربندی آن بپردازیم، برای این منظور ابتدا توسط دستور زیر از فایل پیکربندی آن یعنی cinder.conf که در مسیر /etc/cinder قرار دارد یک کپی تهیه کرده تا در صورتیکه هرگونه مشکلی برای فایلی پیکربندی حادث شد، بتوان از فایل اصلی استفاده نمود:
# mv /etc/cinder/cinder.conf /etc/cinder/cinder.conf.org
در ادامه فایل پیکربندی cinder.conf را توسط ویرایشگر متنی vi باز کرده:
# vi /etc/cinder/cinder.conf
و سپس خطوط زیر را در آن اضافه نمایید:
# create new
[DEFAULT]
# define own IP address
my_ip = 10.0.0.30
state_path = /var/lib/cinder
enable_v1_api = True
enable_v2_api = True
auth_strategy = keystone
# RabbitMQ connection info
transport_url = rabbit://openstack:[email protected]
# MariaDB connection info
[database]
connection = mysql+pymysql://cinder:[email protected]/cinder
# Keystone auth info
[keystone_authtoken]
auth_uri = https://10.0.0.30:5000
auth_url = https://10.0.0.30:35357
memcached_servers = 10.0.0.30:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = cinder
password = servicepassword
[oslo_concurrency]
lock_path = $state_path/tmp
در آخر فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.
# mv /etc/cinder/cinder.conf /etc/cinder/cinder.conf.org
در ادامه فایل پیکربندی cinder.conf را توسط ویرایشگر متنی vi باز کرده:
# vi /etc/cinder/cinder.conf
و سپس خطوط زیر را در آن اضافه نمایید:
# create new
[DEFAULT]
# define own IP address
my_ip = 10.0.0.30
state_path = /var/lib/cinder
enable_v1_api = True
enable_v2_api = True
auth_strategy = keystone
# RabbitMQ connection info
transport_url = rabbit://openstack:[email protected]
# MariaDB connection info
[database]
connection = mysql+pymysql://cinder:[email protected]/cinder
# Keystone auth info
[keystone_authtoken]
auth_uri = https://10.0.0.30:5000
auth_url = https://10.0.0.30:35357
memcached_servers = 10.0.0.30:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = cinder
password = servicepassword
[oslo_concurrency]
lock_path = $state_path/tmp
در آخر فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.
سپس دستورات زیرا جهت اعمال حق دسترسی و تعییر گروه فایل پیکربندی cinder.conf اجرا کرده و در ادامه نیز سرویسهای openstack-cinder-api و openstack-cinder-scheduler را یکبار start و سپس enable نموده تا در پروسههای boot بعدی نیز بصورت خودکار اجرا شوند:
# chmod 640 /etc/cinder/cinder.conf
# chgrp cinder /etc/cinder/cinder.conf
# su -s /bin/bash cinder -c "cinder-manage db sync"
# systemctl start openstack-cinder-api openstack-cinder-scheduler
# systemctl enable openstack-cinder-api openstack-cinder-scheduler
# chmod 640 /etc/cinder/cinder.conf
# chgrp cinder /etc/cinder/cinder.conf
# su -s /bin/bash cinder -c "cinder-manage db sync"
# systemctl start openstack-cinder-api openstack-cinder-scheduler
# systemctl enable openstack-cinder-api openstack-cinder-scheduler
در آخر هم جهت مشاهده وضعیت سرویس cinder-scheduler کافیست تا دستور زیر را اجرا نمایید:
# openstack volume service list
# openstack volume service list
گام5: اگر فایل Firewalld بر روی سرور شما در حال اجراست، میبایست به پورت 8776/TCP اجازه عبور بدهید:
# firewall-cmd —add-port=8776/tcp —permanent
# firewall-cmd —reload
# firewall-cmd —add-port=8776/tcp —permanent
# firewall-cmd —reload
♻️ پایان Part-28. امیدوارم این بخش از آموزش نیز مورد توجه شما عزیزات قرار گرفته باشد. فردا شب بخش دیگری از آموزش دوره COA ارائه خواهد شد. با سپاس. میثم ناظمی
طبق خبر فوری منتشر شده توسط McAfee، گونه جدیدی از باج افزار Petya که از نقاط ضعف RDP و SMB بهره می برد در حال گسترش می باشد.
این گونه با استفاده از تکنواوژی GTI قابل شناسایی است. علاوه بر نصب آخرین اصلاحیه های سیستم های عامل و نیز فعال سازی HIP، استفاده از Extra DAT منتشر شده نیز الزامی می باشد.
Extra DAT و اطلاعات بیشتر در این خصوص از لینک زیر قابل دریافت می باشد:
https://kc.mcafee.com/corporate/index?page=content&id=KB89540
این گونه با استفاده از تکنواوژی GTI قابل شناسایی است. علاوه بر نصب آخرین اصلاحیه های سیستم های عامل و نیز فعال سازی HIP، استفاده از Extra DAT منتشر شده نیز الزامی می باشد.
Extra DAT و اطلاعات بیشتر در این خصوص از لینک زیر قابل دریافت می باشد:
https://kc.mcafee.com/corporate/index?page=content&id=KB89540
⭕️ کتاب فوق ارسالی توسط دوست خوبم جناب اقای مهندس حمیدرضا رمضانی و از اعضای محترم کانال 👆
#آگهی_استخدام؛
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی :
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی
👈سابقه مرتبط: 3 سال
👈جنسیت: آقا
محل کار : تهران
👈تجارب و تخصصهای مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco
توانایی کار در شیفت شب
رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی :
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی
👈سابقه مرتبط: 3 سال
👈جنسیت: آقا
محل کار : تهران
👈تجارب و تخصصهای مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco
توانایی کار در شیفت شب
رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]