zypper centos(archlinux镜像站)

大家好,如果您还对zypper centos不太了解,没有关系,今天就由本站为大家分享zypper centos的知识,包括archlinux镜像站的问题都会给大家分析到,还望可以解决大家的问题,下面我们就开始吧!

如何安装,配置和使用Neutron的各个组件

设置

实际安装指令在发行版与 OpenStack版本之间有很大区别。一般而言,它们都包含在发行版中。但是,必须完成同样的基本任务。本节介绍了涉及到的一些信息。

系统要求

OpenStack依赖于一种 64位 x86架构;另外,它是为商用硬件而设计的,所以具有极低的系统要求。它可以在配有包含 8GB RAM的单个系统上运行整套 OpenStack项目,但对于任何重大的工作,有必要拥有一个包含至少 8GB RAM、两个 2TB磁盘和两个 Gbit网络适配器的专用计算节点。常常会使用一个控制器主机来运行集中化的 OpenStack Compute组件。在这种情况下,OpenStack Networking服务器可在同一个主机上运行,但同样可以将它部署在一个独立的服务器上。

安装

安装指令取决于发行版本,更具体来讲,取决于您选择的包管理实用程序。在许多情况下,必须声明存储库。所以,举例而言,如果您使用的是 Zypper,那么您要用 zypper ar向 libzypp公开:

# zypper ar-f

出于演示之目的,以下是 Ubuntu、Red Hat(Red Had Enterprise Linux、CentOS、Fedora)和 openSUSE的主要命令:

Ubuntu:安装 neutron-server和访问该 API的客户端:

$sudo apt-get install neutron-server python-neutronclient

安装插件:

$sudo apt-get install neutron-plugin-<plugin-name>

例如:

$sudo apt-get install neutron-plugin-openvswitch-agent

Red Hat:类似于 Ubuntu,您必须同时安装 Neutron服务器和插件—例如:

$sudo yum install openstack-neutron

$sudo yum install openstack-neutron-openvswitch

openSUSE:使用以下命令:

$sudo zypper install openstack-neutron

$sudo zypper install openstack-neutron-openvswitch-agent

配置

大部分插件都需要一个数据库。OpenStack Networking的 Fedora包包含服务器设置实用程序脚本,负责数据库的完整安装和配置:

$sudo neutron-server-setup--plugin openvswitch

但也可以手动配置这些数据库。例如,在 Ubuntu上,您可使用以下命令安装数据库:

$sudo apt-get install mysql-server python-mysqldb python-sqlalchemy

如果已经为其他 OpenStack服务安装了一个数据库,那么您只需要创建一个 Neutron数据库:

$mysql-u<user>-p<pass>-e"create database neutron"

必须在插件的配置文件中指定该数据库。为此,在/etc/neutron/plugins/plugin-name中找到插件配置文件(例如/etc/neutron/plugins/openvswitch/ovs_neutron_plugin.ini),然后设置连接字符串:

sql_connection= mysql://<user>:<password>@localhost/neutron?charset=utf8

使用场景

一个典型的 OpenStack Networking设置可能很复杂,包含多达 4个不同的物理网络。使用一个管理网络在 OpenStack组件之间执行内部通信。一个数据网络处理实例之间的数据通信。API网络向租户公开了所有 OpenStack API。此外,通常需要一个外部网络来授予访问 VM的 Internet的权限。

在这些物理网络之上,可通过许多方式配置租户需要的虚拟网络。最简单的场景是单个平面网络。也可以有多个平面网络、每个租户的私有网络,并提供商和每租户路由器的组合来管理网络之间的流量。

为了了解如何在实际中使用 OpenStack Networking,我们来看一个简单的场景,其中一个租户创建了一个网络,定义了一个路由器来将从私有网络转发流量,分配该网络的一个子网,并启动一个要与该网络有关联的实例。

以具有 Member角色的用户身份登录到 OpenStack Dashboard。在导航窗格中的 Manage Network下方,单击 Networks,然后单击 Create Network。

如何给openssl升级打补丁

我是用的Centos,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e(openssl-1.0.1e-16.el6_5.4)都会受到威胁,貌似只有6.5的会受到威胁。

先查看你的openssl版本,命令如下:

#openssl version

或者

#openssl version-a//加-a参数会显示更详细

又或

#yum info openssl//redhat系列的可以用

ubuntu和debian可以用下面的命令:

#dpkg-query-l'openssl'

好吧,哥用的就是OpenSSL 1.0.1f,受威胁的版本。呵呵,真坑。不过没开启 Heartbleed,又没设置https访问,没影响,不过还是升级下。

输入升级openssl版本的命令:

#yum clean all&& yum update"openssl*"//redhat系列可用这个

ubuntu和debian可以使用下面的命令:

#apt-get update

#apt-get upgrade

OpenSuSE使用下面的命令:

#zypper update

确保你安装的是openssl-1.0.1e-16.el6_5.7版本或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。

在Linux系统上升级OpenSSL的方法

我是用的Centos,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e(openssl-1.0.1e-16.el6_5.4)都会受到威胁,貌似只有6.5的会受到威胁。

先查看你的openssl版本,命令如下:

复制代码代码如下:#openssl version

或者

复制代码代码如下:#openssl version-a//加-a参数会显示更详细

又或

复制代码代码如下:#yum info openssl//redhat系列的可以用

ubuntu和debian可以用下面的命令:

复制代码代码如下:#dpkg-query-l'openssl'

好吧,哥用的就是OpenSSL 1.0.1f,受威胁的版本。呵呵,真坑。不过没开启 Heartbleed,又没设置https访问,没影响,不过还是升级下。

输入升级openssl版本的命令:

复制代码代码如下:#yum clean all&& yum update"openssl*"//redhat系列可用这个

ubuntu和debian可以使用下面的命令:

复制代码代码如下:#apt-get update

#apt-get upgrade

OpenSuSE使用下面的命令:

复制代码代码如下:#zypper update

确保你安装的是openssl-1.0.1e-16.el6_5.7版本或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。

为毛安装openssl-1.0.1e-16.el6_5.7版本呢?因为这个版本已经修复了,见

然后再执行以下命令,检查还有哪些进程仍然在使用被删掉的旧版本openssl库:

复制代码代码如下:#lsof-n| grep ssl| grep DEL

没有就是正常了。有的话,那你就必须重新每个使用旧版本openssl库的进程了。所以,我懒得一个个重启了,又是小博客,直接重启服务器了。

如果可能的话,建议重新生成ssl私钥,改密码之类的。

注意:还可以用下面这条命令检查你安装的这个版本的openssl时候打好了补丁,因为每次修复漏洞,打补丁后,软件包本身都会在日志(change-log)里记录这些信息。命令如下:

复制代码代码如下:# rpm-q--changelog openssl-1.0.1e| grep-B 1 CVE-2014-0160// CVE-2014-0160是这个漏洞的代码,可以去openssl的官网查的

显示:

复制代码代码如下:* Mon Apr 07 2014 Tom谩拧 Mr谩z 1.0.1e-16.7

- fix CVE-2014-0160- information disclosure in TLS heartbeat extension

说明这个版本已经修复了这个漏洞。

阅读剩余
THE END