mrtg ping probe VS SmokePing

mrtg-ping-probe
/usr/ports/net-mgmt/mrtg-ping-probe/
mrtg-ping-probe is a ping probe for MRTG 2.x.  It is used to monitor
the round trip time and packet loss to networked devices.  MRTG uses
its output to generate graphs visualizing minimum and maximum round
trip times or packet loss.


SmokePing
/usr/ports/net-mgmt/smokeping
SmokePing is a latency logging and graphing system. It consists of a
daemon process which organizes the latency measurements and a CGI
which presents the graphs.

sysctl

security.bsd.see_other_uids=0 : запрещаем пользователям просматривать чужие процессы (будут видны только свои)
security.bsd.see_other_gids=0 : тоже самое, только группам
net.inet.tcp.blackhole=2 : пускаем запросы на закрытые порты в «чёрные дыры», то есть просто напросто убиваем, без всяких оповещений. Очень помогает при сканнировании портов. Это для протокола tcp.
net.inet.udp.blackhole=1 : тоже самое, но только для udp
security.bsd.hardlink_check_uid=1 : пользователи могут делать hardlink только на свои файлы
security.bsd.hardlink_check_gid=1 : тоже самое, но только для групп.
net.link.ether.ipfw=1 : ipfw2 позволяет фильтровать по MAC адресам
net.inet.icmp.drop_redirect=1 : ICMP REDIRECT пакеты игнорируются
net.inet.icmp.bmcastecho=0 : для защиты от SMURF атак (ICMP echo request на broadcast адрес)
net.inet.icmp.maskrepl=0 : запрет широковещательного запроса временного штампа
kern.ipc.somaxconn=32768 : защита от synflood атак (увеличиваем количество полуоткрытых сокетов)
net.inet.tcp.sendspace=64395 : размера TCP окна (Увеличенный размер окна позволит более эффективно передавать данные)
net.inet.tcp.recvspace=64395 : размера TCP окна (Увеличенный размер окна позволит более эффективно передавать данные)
net.link.ether.inet.max_age=1200 : для защиты от подмены Arp-записей
net.inet.ip.sourceroute=0: защита для локальных IP
net.inet.ip.accept_sourceroute=0 : защита для локальных IP
net.inet.tcp.drop_synfin=1 : небольшая защита
net.inet.tcp.syncookies=1 : от доса
net.inet.icmp.log_redirect=1
net.inet.ip.redirect=0
net.inet6.ip6.redirect=0
net.inet.ip.ttl=128 : Определяем TTL в заголовке IP-пакета
net.inet.tcp.rfc1323=1 : Указываем ОС изменять параметры window и timestamps в соответствии с RFC 1323.
net.inet.tcp.msl=15000
net.inet.icmp.icmplim=50
net.inet.tcp.log_in_vain=1
net.inet.udp.log_in_vain=1
net.link.ether.inet.log_arp_movements=1
net.inet.tcp.icmp_may_rst=0
security.bsd.conservative_signals=1
security.bsd.unprivileged_proc_debug=0
security.bsd.unprivileged_read_msgbuf=0
security.bsd.unprivileged_get_quota=0
vfs.usermount=0
kern.ps_showallprocs=0
net.inet.tcp.sack.enable=0
kern.ps_showallprocs=0: Разрешаем смотреть список всех процессов только root

php5 ffmpeg FreeBSD

WWW
ставим ffmpeg
Port:   php5-ffmpeg-0.6.0_7
Path:   /usr/ports/graphics/php5-ffmpeg
Info:   The ffmpeg shared extension for php


подключаем
/usr/local/etc/php/extensions.ini
extension=ffmpeg.so


phpinfo или php -i

ffmpegffmpeg-php version 	0.6.0-svn 
ffmpeg-php built on 	Oct 21 2012 23:22:22 
ffmpeg-php gd support 	enabled 
ffmpeg libavcodec version 	Lavc52.123.0 
ffmpeg libavformat version 	Lavf52.111.0 
ffmpeg swscaler version 	SwS0.14.1


установка проверена под
php -v
PHP 5.3.16 with Suhosin-Patch (cli) (built: Sep  6 2012 18:51:57)
Copyright © 1997-2012 The PHP Group
Zend Engine v2.3.0, Copyright © 1998-2012 Zend Technologies
    with the ionCube PHP Loader v4.0.10, Copyright © 2002-2011, by ionCube Ltd.

Динамическая маршрутизация в FreeBSD с BIRD, Quagga

under


http://subnets.ru/wrapper.php?p=7
http://subnets.ru/blog/?p=1728
http://subnets.ru/blog/?p=19


http://subnets.ru/forum/viewtopic.php?f=3&t=371&start=30

hostname AS123456
password zebra
enable password zebra
log file /var/log/bgpd.log
router bgp 123456
bgp router-id 173.45.248.98
bgp log-neighbor-changes
no synchronization
network 48.151.4.0/23
neighbor 173.45.248.97 remote-as 45975
neighbor 178.45.248.97 next-hop-self
neighbor 178.45.248.97 route-map ROSTELEKOM_IN in
neighbor 178.45.248.97 route-map ROSTELEKOM_OUT out
!
ip prefix-list bogons description bogus nets
ip prefix-list bogons seq 15 permit 0.0.0.0/8 le 32
ip prefix-list bogons seq 20 permit 127.0.0.0/8 le 32
ip prefix-list bogons seq 30 permit 10.0.0.0/8 le 32
ip prefix-list bogons seq 35 permit 172.16.0.0/12 le 32
ip prefix-list bogons seq 40 permit 192.168.0.0/16 le 32
ip prefix-list bogons seq 45 permit 169.254.0.0/16 le 32
ip prefix-list bogons seq 50 permit 224.0.0.0/4 le 32
ip prefix-list bogons seq 55 permit 240.0.0.0/4 le 32
ip prefix-list default description default route
ip prefix-list default seq 10 permit 0.0.0.0/0
ip prefix-list our-CIDR-blocks seq 5 permit 48.151.4.0/23 le 32
ip prefix-list upstream-out seq 10 permit 48.151.4.0/23
!
ip as-path access-list 1 permit _6451[2-9]_
ip as-path access-list 1 permit _645[2-9][0-9]_
ip as-path access-list 1 permit _64[6-9][0-9][0-9]_
ip as-path access-list 1 permit _65[0-9][0-9][0-9]_
!
route-map ROSTELEKOM_IN deny 100
match as-path 1
!
route-map ROSTELEKOM_IN deny 110
match ip address prefix-list bogons
!
route-map ROSTELEKOM_IN deny 115
match ip address prefix-list default
!
route-map ROSTELEKOM_IN deny 120
match ip address prefix-list our-CIDR-blocks
!
route-map ROSTELEKOM_IN permit 200
set local-preference 100
!
route-map ROSTELEKOM_OUT permit 100
match ip address prefix-list upstream-out
!
route-map ROSTELEKOM_OUT deny 200



gw# vtysh

Hello, this is Quagga (version 0.99.21).
Copyright 1996-2005 Kunihiro Ishiguro, et al.

gw#
  clear        Reset functions
  configure    Configuration from vty interface
  copy         Copy from one file to another
  debug        Enable debug messages for specific or all part.
  disable      Turn off privileged mode command
  end          End current mode and change to enable mode
  exit         Exit current mode and down to previous mode
  list         Print command list
  no           Negate a command or set its defaults
  ping         Send echo messages
  quit         Exit current mode and down to previous mode
  show         Show running system information
  ssh          Open an ssh connection
  start-shell  Start UNIX shell
  telnet       Open a telnet connection
  terminal     Set terminal line parameters
  traceroute   Trace route to destination
  undebug      Disable debugging functions (see also 'debug')
  write        Write running configuration to memory, network, or terminal
gw#


получить список подсетей из кваги и залить по ftp

#!/bin/bash
# получить список подсетей AS и залить на фтп
file=/tmp/zebra/peering_as_subnets
echo "sh ip ro bgp" | vtysh | grep 127,0,0.1 | awk {'print $2'} > $file
echo "send $file" | pftp lt.lan
rm $file

hex-string iptables ipfw

Защита от HLDSFlood
iptables -A INPUT -p udp -m udp -m string --hex-string "|17c74a30a2fb752396b63532b1bf79b0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|17951a20e2ab6d63d6ac7d62f1f721e057cd4270e2f1357396f66522f1ed61f0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|178f5230e2e17d73d6bc6562f1ed29e0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|d50000806e000000|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|ffffffff6765746368616c6c656e6765000000000000|" --algo kmp -j DROP


/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|0000000000380000|" --algo bm --from 36 --to 45 -j DROP
/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|7F FF FF FF AB|" --algo bm --from 40 --to 44 -j DROP
/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|7F FF FF FF 00 03 20 00|" --algo bm --from 36 --to 43 -j DROP
/sbin/iptables -A FORWARD -m udp -p udp -m string --hex-string "|00 38 00 00 00 01 00 00|" --algo bm --from 40 --to 47 -j DROP


iptables -A FORWARD -p udp -m length --length 61 -m string --hex-string "|7F FF FF FF|" --algo kmp --from 40 --to 44 -j DROP


FreeBSD через ng_bpf
#!/bin/sh
 
kldload ng_bpf
kldload ng_tag
kldload ng_ipfw
 
/usr/sbin/ngctl -f- < <-SEQ
        mkpeer ipfw: bpf 61 ipfw_hook61
        name ipfw:61 bpf_utp_filter
        mkpeer bpf_utp_filter: tag matched tag_utp
        name bpf_utp_filter:matched tag_utp_tagger
SEQ
 
ngctl msg bpf_utp_filter: setprogram { thisHook=\"ipfw_hook61\" ifNotMatch=\"ipfw_hook61\" ifMatch=\"matched\" bpf_prog_len=12 bpf_prog=[ { code=48 jt=0 jf=0 k=0 } { code=84 jt=0 jf=0 k=240 } { code=21 jt=0 jf=8 k=64 } { code=48 jt=0 jf=0 k=9 } { code=21 jt=0 jf=6 k=17 } { code=40 jt=0 jf=0 k=6 } { code=69 jt=4 jf=0 k=8191 } { code=177 jt=0 jf=0 k=0 } { code=64 jt=0 jf=0 k=20 } { code=21 jt=0 jf=1 k=2147483647 } { code=6 jt=0 jf=0 k=65535 } { code=6 jt=0 jf=0 k=0 } ] }
ngctl msg bpf_utp_filter: setprogram { thisHook=\"matched\" ifMatch=\"ipfw_hook61\" bpf_prog_len=1 bpf_prog=[ { code=6 jt=0 jf=0 k=96 } ] }
ngctl msg tag_utp_tagger: sethookin { thisHook=\"tag_utp\" ifNotMatch=\"tag_utp\" }
ngctl msg tag_utp_tagger: sethookout { thisHook=\"tag_utp\" tag_cookie=1148380143 tag_id=61 }
 
ipfw add netgraph 61 udp from any to any iplen 0-61
ipfw add deny udp from any to any tagged 0-61
 
# to test outgoing - tcpdump -pni Out_Interface "ip[40:4]=0x7FFFFFFF" and "ip[44:1]=0xab" and ether src Ext_If_Mac


снятие
tcpdump -Xni vlan0 "ip[40:4]=0x7FFFFFFF and ip[44:1]=0xAB"


kldload ng_ipfw
# ngctl mkpeer ipfw: bpf 127 ipfw
# ngctl name ipfw:127 utp_filter
# ngctl name ipfw:127 pptp_utp_filter
# ngctl msg pptp_utp_filter: setprogram '{ thisHook="ipfw" ifMatch="matched" ifNotMatch="ipfw" bpf_prog_len=36 bpf_prog=[ { code=0xb1 } { code=0x40 } { code=0x54 k=4286578687 } { code=0x15 jf=31 k=805406731 } { code=0x50 k=1 } { code=0x54 k=128 } { code=0x74 k=5 } { code=0x4 k=12 } { code=0xc } { code=0x7 } { code=0x48 } { code=0x15 jf=3 k=65283 } { code=0x87 jf=3 } { code=0x4 k=2 } { code=0x7 } { code=0x50 } { code=0x15 jf=3 } { code=0x87 jf=3 } { code=0x4 k=1 } { code=0x7 } { code=0x50 } { code=0x15 jf=13 k=33 } { code=0x87 jf=3 } { code=0x4 k=1 } { code=0x7 } { code=0x50 k=9 } { code=0x15 jf=8 k=17 } { code=0x50 } { code=0x54 k=15 } { code=0x64 k=2 } { code=0xc } { code=0x7 } { code=0x40 k=20 } { code=0x15 jf=1 k=2147483647 } { code=0x6 k=65535 } { code=0x6 } ] }'
# sysctl net.inet.ip.fw.one_pass=0
# ipfw add 127 netgraph 127 gre from any to any via ng0
# ngctl msg pptp_utp_filter: getstats '"ipfw"'



/usr/sbin/ngctl -f- <<-SEQ
        mkpeer ipfw: bpf 61 ipfw_hook61
        name ipfw:61 bpf_utp_filter
        mkpeer bpf_utp_filter: tag matched tag_utp
        name bpf_utp_filter:matched tag_utp_tagger
SEQ

ngctl msg bpf_utp_filter: setprogram { thisHook=\"ipfw_hook61\" ifNotMatch=\"ipfw_hook61\" ifMatch=\"matched\" bpf_prog_len=12 bpf_prog=[ { code=48 jt=0 jf=0 k=0 } { code=84 jt=0 jf=0 k=240 } { code=21 jt=0 jf=8 k=64 } { code=48 jt=0 jf=0 k=9 } { code=21 jt=0 jf=6 k=17 } { code=40 jt=0 jf=0 k=6 } { code=69 jt=4 jf=0 k=8191 } { code=177 jt=0 jf=0 k=0 } { code=64 jt=0 jf=0 k=20 } { code=21 jt=0 jf=1 k=2147483647 } { code=6 jt=0 jf=0 k=65535 } { code=6 jt=0 jf=0 k=0 } ] }
ngctl msg bpf_utp_filter: setprogram { thisHook=\"matched\" ifMatch=\"ipfw_hook61\" bpf_prog_len=1 bpf_prog=[ { code=6 jt=0 jf=0 k=96 } ] }
ngctl msg tag_utp_tagger: sethookin { thisHook=\"tag_utp\" ifNotMatch=\"tag_utp\" }
ngctl msg tag_utp_tagger: sethookout { thisHook=\"tag_utp\" tag_cookie=1148380143 tag_id=61 }


ipfw add netgraph 61 udp from any to any iplen 0-61
ipfw add deny udp from any to any tagged 0-61




sysctl net.inet.ip.fw.one_pass=0

почитать
http://citrin.ru/freebsd:ng_ipfw_ng_bpf

ipmi + zabbix2

в логах забыли и это явно видим
84769:20121003:224912.723 SNMP monitoring:           YES
 84769:20121003:224912.723 IPMI monitoring:            NO
 84769:20121003:224912.723 WEB monitoring:            YES
.................................
 84794:20121003:224912.855 server #25 started [ipmi poller #1]
.................................
 84794:20121003:224945.195 enabling IPMI checks on host [ipmi.***.ru]: host became available
 84789:20121003:224948.227 item [ipmi.****.ru:baseboard_temp] became not supported: Support for IPMI checks was not compiled in


ставим

cd /usr/ports/sysutils/ipmitool
make install clean


./configure --enable-server ....... \
.................. \
--with-openipmi


сругалось…

checking for OPENIPMI support... no
configure: error: Invalid OPENIPMI directory - unable to find ipmiif.h


идем в
cd /usr/ports/sysutils/openipmi
make install clean
rehash


повторяем сборку заббикса

Enable server:         yes
  Server details:
    With database:         MySQL
    WEB Monitoring via:    cURL
    Native Jabber:         no
    SNMP:                  net-snmp
    IPMI:                  openipmi
    SSH:                   no


zabbix_server.conf
StartIPMIPollers=1


в итоге в логах
45126:20121003:233144.802 Starting Zabbix Server. Zabbix 2.0.0 (revision 27675).
 45126:20121003:233144.802 ****** Enabled features ******
 45126:20121003:233144.802 SNMP monitoring:           YES
 45126:20121003:233144.802 IPMI monitoring:           YES
 45126:20121003:233144.802 WEB monitoring:            YES
 45126:20121003:233144.802 Jabber notifications:       NO
 45126:20121003:233144.802 Ez Texting notifications:  YES
 45126:20121003:233144.802 ODBC:                       NO
 45126:20121003:233144.802 SSH2 support:               NO
 45126:20121003:233144.802 IPv6 support:              YES
 45126:20121003:233144.802 ******************************
.............................
 45151:20121003:233144.984 server #25 started [ipmi poller #1]


ставим новый билд zabbix на ubuntu

checking for net-snmp-config... /usr/bin/net-snmp-config
checking for main in -lnetsnmp... yes
checking for localname in struct snmp_session... yes
checking for SSH2 support... no
configure: error: SSH2 library not found


ставим для убунту
apt-get install libssh2-1-dev libssh2-php

21404:20130320:093530.685 Starting Zabbix Server. Zabbix 2.0.5 (revision 33558).
 21404:20130320:093530.685 ****** Enabled features ******
 21404:20130320:093530.685 SNMP monitoring:           YES
 21404:20130320:093530.685 IPMI monitoring:            NO
 21404:20130320:093530.685 WEB monitoring:            YES
 21404:20130320:093530.685 Jabber notifications:       NO
 21404:20130320:093530.685 Ez Texting notifications:  YES
 21404:20130320:093530.685 ODBC:                       NO
 21404:20130320:093530.685 SSH2 support:              YES
 21404:20130320:093530.685 IPv6 support:              YES
 21404:20130320:093530.685 ******************************


ставим с IPMI monitoring
сругалось
checking for SSH2 support... yes
checking for OPENIPMI support... no
configure: error: Invalid OPENIPMI directory - unable to find ipmiif.h


ставим
apt-get install openipmi libopenipmi-dev


собираем, видим.
Configuration:

  Detected OS:           linux-gnu
  Install path:          /usr/local
  Compilation arch:      linux

  Compiler:              gcc
  Compiler flags:        -g -O2  -I/usr/include/mysql -DBIG_JOINS=1  -fno-strict-aliasing  -g       -I/usr/local/include -I/usr/lib/perl/5.14/CORE -I. -I/usr/include  -I/usr/include -I/usr/include

  Enable server:         yes
  Server details:
    With database:         MySQL
    WEB Monitoring via:    cURL
    Native Jabber:         no
    SNMP:                  net-snmp
    IPMI:                  openipmi
    SSH:                   yes
    ODBC:                  no
    Linker flags:          -rdynamic      -L/usr/lib/x86_64-linux-gnu      -L/usr/lib/x86_64-linux-gnu  -L/usr/lib  -L/usr/lib -L/usr/lib -L/usr/lib
    Libraries:             -lm -lrt  -lresolv    -lmysqlclient       -lcurl  -lnetsnmp -lcrypto  -lnetsnmp -lcrypto -lssh2 -lOpenIPMI -lOpenIPMIposix

  Enable proxy:          no

  Enable agent:          yes
  Agent details:
    Linker flags:          -rdynamic     -L/usr/lib/x86_64-linux-gnu
    Libraries:             -lm -lrt  -lresolv    -lcurl

  Enable Java gateway:   no

  LDAP support:          no
  IPv6 support:          yes

***********************************************************
*            Now run 'make install'                       *
*                                                         *
*            Thank you for using Zabbix!                  *
*              <http://www.zabbix.com>                    *
***********************************************************


все. собираем и радуемся жизни.
в консоли
service zabbix-server restart
zabbix-server stop/waiting
zabbix-server start/running, process 8201

и смотрим лог

cat ./zabbix_server.log
8201:20130320:095130.101 Zabbix Server stopped. Zabbix 2.0.5 (revision 33558).
 16429:20130320:095417.461 Starting Zabbix Server. Zabbix 2.0.5 (revision 33558).
 16429:20130320:095417.461 ****** Enabled features ******
 16429:20130320:095417.461 SNMP monitoring:           YES
 16429:20130320:095417.461 IPMI monitoring:           YES
 16429:20130320:095417.461 WEB monitoring:            YES
 16429:20130320:095417.461 Jabber notifications:       NO
 16429:20130320:095417.461 Ez Texting notifications:  YES
 16429:20130320:095417.461 ODBC:                       NO
 16429:20130320:095417.461 SSH2 support:              YES
 16429:20130320:095417.461 IPv6 support:              YES
 16429:20130320:095417.461 ******************************
 16431:20130320:095417.566 server #1 started [configuration syncer #1]

OpenStack - Open source software for building private and public clouds.

основные компоненты OpenStack таковы:
Nova — контроллер вычислительных ресурсов;
Swift — облачное хранилище;
Glance — сервис хранения образов виртуальных машин.
Keystone — сервис индентификации


OpenStack

Из входящих в состав релиза Folsom компонентов и реализованных в них новшествах можно отметить (по сравнению с прошлым выпуском добавлено два новых компонента — Networking (Quantum) и Block Storage (Cinder)):

  • http://www.openstack.org/projects/storage/

    OpenStack Object Storage (Swift) — распределенное, отказоустойчивое и высоконадежное хранилище объектов. Хранимые объекты сохраняются одновременно на несколько узлов кластера в дата центре, при этом обеспечивается автоматический контроль целостности и репликация при отключении/добавлении узлов. Хранилище масштабируется горизонтально, т.е. для увеличения размера достаточно просто добавить новые узлы, конфигурация которых производится автоматически. При выходе узла из строя, его содержимое воспроизводится на других узлах сети для обеспечения должной избыточности. Дублирование информации позволяет использовать для формирования кластера типичные недорогие серверы, не заботясь о надежности каждого из них в отдельности.
  • В новой версии добавлена возможность подсоединения хранилища OpenStack Object Storage к серверу statsd для получения в режиме реального времени сотен метрик о работе кластера, которые позволяют оперативно решать и диагностировать возникающие проблемы. Добавлена поддержка ускорения операции записи данных за счёт задействования быстрых SSD-накопителей для хранения метаданных, что позволяет существенно снизить накладные расходы на дисковую систему. Реализовано распределение данных по узлам кластера в режиме с максимально возможной уникальностью, что упрощает развёртывание небольших кластеров и повышает надёжность в ситуации сбоев оборудования.

  • http://www.openstack.org/projects/compute/

    OpenStack Compute (Nova) — инструментарий, позволяющий автоматически создавать и управлять работой больших групп VPS-серверов. Система основана на технологии NASA Nebula и наработках, применяемых для оказания услуги Rackspace Cloud Servers. OpenStack Compute написан на языке Python с использованием фреймворков Tornado и Twisted, для обмена сообщениями используется протокол AMQP, для хранения данных задействована БД Redis.
  • В новой версии добавлены дополнительные средства для упрощения обслуживания операторами процесса настройки больших наборов виртуальных машин. Новая функция «config drive» позволяет сохранять информацию о конфигурации сети, позволяя избежать использования для настройки сети таких систем как DHCP. Другая новая функция «host aggregation» позволяет выделить наиболее оптимальный для решения задачи пул ресурсов, например, сформировать GPU-кластер для решения вычислительных задач. Проведена работа по оптимизации производительности и усиления безопасности, например, интегрирована поддержка Trusted Computing для задействования специального оборудования для верификации состояния виртуальных машин.

  • http://www.openstack.org/projects/image-service/
    OpenStack Image Service (Glance) — реестр образов виртуальных машин, позволяющий регистрировать новые образы виртуальных машин и обеспечивать их доставку на нужные узлы перед выполнением. Обеспечивает функционирование хранилища образов виртуальных машин, представленных в широком спектре форматов: Raw, AMI, VHD (Hyper-V), VDI (VirtualBox), qcow2 (Qemu/KVM), VMDK (VMWare) и OVF (VMWare). Для унификации операций по получению информации, добавлению и доставке образов виртуальных машин используется специальный Glance REST-ful API;
  • В новой версии существенно расширена функциональность и улучшено удобство работы. Добавлена поддержка прямого импорта шаблонов и образов виртуальных машин в различных форматах, что позволяет легко подключить уже ранее используемое в других системах виртуализации окружения. Представлен новый API и новая клиентская библиотека. Добавлены новые опции управления репликацией, позволяющие добиться увеличения производительности. Усилена безопасность.

  • http://keystone.openstack.org/
    OpenStack Identity (Keystone) — пакет для унификации средств аутентификации и обеспечения интеграции компонентов OpenStack с существующими системами аутентификации, в том числе построенными на базе Active Directory и LDAP. Возможно использование и обычных средств входа с использованием логина/пароля или AWS. На плечи Keystone вынесены такие операции, как управление пользователями, проектами и правами доступа;
  • В новой версии улучшена поддержка PKI-аутентификации (Public Key Infrastructure), расширены средства управления и интеграции с другими сервисами OpenStack.

  • http://wiki.openstack.org/OpenStackDashboard
    OpenStack Dashboard (Horizon) — web-интерфейс для управления системой, построенный на основе web-фреймворка Django и приложения django-openstack. Интерфейс представлен как для администраторов, так и для пользователей. Поддерживается широкий спектр средств для управления ресурсами, созданием и запуском окружений, установкой лимитов. Возможно подключение плагинов, например, с реализацией средств мониторинга.
  • В новой версии повышено удобство работы в интерфейсах запуска новых окружений, работы с ресурсами хранилища, управления проектами и пользователями. Добавлена поддержка загрузки публичных и приватных образов. Расширены средства конфигурации сети. Улучшена поддержка web-браузеров. Проведена оптимизация производительности. Обеспечено динамическое отображений состояния квот. Улучшена обработка ошибок.

    Добавлена поддержка сервиса самообеспечения, который позволяет администраторам облачных систем делегировать пользователям возможность самостоятельно управлять выделением новых ресурсов и изменять лимиты (в рамках заданных пределов). Пользователи также получили расширенные средства кастомизации аспектов работы виртуальных серверов на этапе их запуска, в том числе возможность прямой загрузки с совместно используемого блочного устройства;

  • http://wiki.openstack.org/Quantum

    Networking (Quantum) — фреймворк для выполнения задач, связанных с созданием, конфигурированием и сопровождением сетей внутри дата-центров. Quantum поддерживает динамическую конфигурацию сети и может быть использован для настройки как виртуальных сетей, так и физических хостов. Quantum поддерживает расширение функциональности через плагины и может решать различные административные задачи, от создания портов до настройки маршрутов и VLAN.

  • http://wiki.openstack.org/Cinder
    Block Storage (Cinder) — многофункциональное и расширяемое хранилище блочных устройств и дисковых разделов, поддерживающее также работу с ранее созданными разделами, развёрнутыми в процессе использования прошлых выпусков OpenStack. Ранее Cinder был реализован как подпроект к рамках сервиса OpenStack Compute, но отныны выделен в обообленную подсистему, развиваемую отдельной командой разработчиков.

оптимально не максимально для нагруженого сервера

оптимально не максимально для нагруженого сервера

/sbin/sysctl -w net.inet.ip.forwarding=1 
/sbin/sysctl -w net.inet.tcp.always_keepalive=1 
/sbin/sysctl -w kern.ipc.somaxconn=1024 
/sbin/sysctl -w kern.somaxconn=512 
/sbin/sysctl -w net.inet.tcp.delayed_ack=0 
/sbin/sysctl -w net.inet.ip.portrange.last=30000 

#samba
/sbin/sysctl -w net.local.stream.recvspace=65535 
/sbin/sysctl -w net.local.stream.sendspace=65535 
/sbin/sysctl -w net.inet.tcp.sendspace=65535 
/sbin/sysctl -w net.inet.tcp.recvspace=65535 


ядро:
maxusers 200 
options "MAXDSIZ=(512*1024*1024)" 
options "DFLDSIZ=(128*1024*1024)" 
options "NMBCLUSTERS=16384" 
options "CHILD_MAX=512" 
options "OPEN_MAX=512"