Проблема с открытым ключом при установке ovirt на aws

[115127]Background[12118]Когда вы пытаетесь использовать [115561]nc[115562] таким образом, он продолжает держать TCP-порт открытым, ожидая, когда пункт назначения подтвердит получение выполненного запроса. Это выделено в статье [115563]TCP в Википедии[115564].[12119]TIME-WAIT[12120] (либо сервер, либо клиент) представляет собой ожидание достаточного количества времени для того, чтобы убедиться, что удаленный TCP получил подтверждение запроса об окончании соединения. Согласно RFC 793 соединение может оставаться в TIME-WAIT максимум четыре минуты, известное как MSL (максимальное время жизни сегмента).][12121]Вы можете увидеть эффект от этого, когда я использую [115569]nc[115570] аналогичным образом:[12122]Глядя на состояние порта 8140:[12123]На самом деле, на большинстве Linux систем это [115571]TIME_WAIT[115572] установлено на 60 секунд. [12124]Если вы хотите увидеть эффект самостоятельно, вы можете использовать этот фрагмент, чтобы посмотреть, когда порт освободится.[12125]Метод #1 - использование nc[12126]Освобождение порта 8140 занимает некоторое время. Вам нужно либо подождать, пока он будет полностью освобожден (положить несколько снов между ними было бы 1 простым способом), либо использовать другой порт.[12127]Если вы просто хотите посмотреть, открыт ли порт @ хост или нет, вы можете просто сбросить [115573]-p 8140[115574]. [12128]Пример[12129]ПРИМЕЧАНИЕ:[115576] Возможно, у вас возникнет соблазн попробовать добавить опцию [115577]-w[115578] в [115579]nc[115580], которая инструктирует его ждать только определенный период времени. По умолчанию [115581]nc[115582] будет ждать вечно. Таким образом, ваша команда будет выглядеть следующим образом:[12130] Однако в моем тестировании на системе CentOS 5.9, используя 1.84, он все равно продолжал использовать порт и после этого, поэтому лучшее, что вы сможете сделать - это использовать [115583]-w 60[115584], так как это самый короткий промежуток времени до тех пор, пока [115585]TIME_WAIT[115586] не вступит в силу. [12131]Метод #2 - использование nmap[12132]Если вы хотите использовать более подходящее приложение для сканирования набора портов, то я бы предложил использовать вместо него [115587]nmap[115588].[12133]Пример[12134]Здесь я установил фильтр с помощью [115589]iptraf[115590], чтобы доказать, что трафик выходит на эти порты, используя исходный порт 8140. [12135]ПРИМЕЧАНИЕ:[115592] Обратите особое внимание на [115593]#1[115594] на диаграмме, которая показывает порт источника 8140, в то время как [115595]#2[115596] показывает пару выбранных мною портов назначения, в основном 80 и 83.[12136] [12137]Ссылки[12138]Чит-лист Nmap[12139]Привязка: Address Already in Use - Or How to Avoid this Error when Closeing TCP Connections[12140]
2
18.04.2014, 03:51
1 ответ

Попробуйте сначала запустить обновление yum . ovirt-release.noarch.rpm не включал ключ RPM, и теперь он жалуется, что в вашей конфигурации RPM нет ключа подписи, который можно использовать для проверки подлинности python- websockify-0.5.1-1.el6.noarch.rpm Об / мин.

Покопавшись на сайте ovirt, я нашел страницу с названием: oVirt Deployment Options . В нем обсуждается, что пакеты RPM подписаны, и это хорошо.

Ключи GPG, используемые oVirt

Важно: мы собираемся подписывать RPM только со следующего выпуска. Пожалуйста, дождитесь электронного письма с объявлением

Для начала я попытаюсь сделать это в первую очередь, чтобы посмотреть, сможете ли вы заставить yum выполнить тяжелую работу и установить ключи RPM для ovirt.

$ sudo yum install ovirt-release

Если это не решит проблему, вам, вероятно, придется следовать инструкциям по приведенной выше ссылке, в которой есть полная информация для импорта ключей вручную в вашу установку RPM с использованием gpg .

Если вы просто хотите избавиться от всего этого, вы, конечно, можете указать yum не проверять происхождение пакетов следующим образом:

$ yum -y --nogpgcheck install ovirt-engine
1
27.01.2020, 22:22

Теги

Похожие вопросы