~serge-hallyn/ubuntu/raring/libvirt/libvirt-hugepages

« back to all changes in this revision

Viewing changes to qemud/test_libvirtd.aug

  • Committer: James Westby
  • Author(s): Jamie Strandboge
  • Date: 2009-12-02 14:22:21 UTC
  • mfrom: (1.2.3 upstream) (3.4.9 squeeze)
  • Revision ID: james.westby@canonical.com-20091202142221-ltkr0to6h52mla1y
Tags: 0.7.2-4ubuntu1
* Merge from debian testing. Remaining changes:
  - debian/control:
    + Don't build-depend on QEmu
    + Bump bridge-utils, dnsmasq-base, netcat-openbsd, and iptables
      to Depends of libvirt-bin
    + Recommends qemu-kvm (>= 0.11.0-0ubuntu6)
    + Add versioned Conflicts/Replaces to libvirt0 for libvirt0-dbg,
      since we used to ship them as such
    + We call libxen-dev libxen3-dev, so change all references
    + Build-Depends on libxml2-utils
    + Build-Depends on open-iscsi-utils instead of open-iscsi due to
      LP: #414986
  - debian/postinst:
    + rename the libvirt group to libvirtd
    + add each admin user to the libvirtd group
  - debian/libvirt-bin.postrm: rename the libvirt group to libvirtd
  - debian/rules: add DEB_MAKE_CHECK_TARGET := check
  - debian/patches/900[0-7]: updated/refreshed for new paths in 0.7.2
  - debian/patches/series: don't apply 0002-qemu-disable-network.diff.patch
  - AppArmor integration:
    + debian/control: Build-Depends on libapparmor-dev and Suggests
      apparmor (>= 2.3+1289-0ubuntu14)
    + debian/libvirt-bin.dirs: add /etc/apparmor.d/abstractions,
      /etc/apparmor.d/force-complain, /etc/apparmor.d/libvirt,
      /etc/cron.daily and /usr/share/apport/package-hooks
    + add debian/libvirt-bin.cron.daily (LP: #438165)
    + add debian/libvirt-bin.apport
    + debian/libvirt-bin.install: install apparmor profiles, abstractions
      and apport hook
    + debian/postinst: reload apparmor profiles
    + debian/libvirt-bin.postrm: remove apparmor symlinks on purge
    + debian/libvirt-bin.preinst: added to force complain on certain
      upgrades
    + debian/README.Debian: add AppArmor section based on the upstream
      documentation
    + debian/rules: use --with-apparmor and copy apparmor and apport hook to
      debian/tmp
  - Dropped the following patches now included upstream:
    + 0005-Close-logfile-fd-after-spawning-qemu.patch
    + 9090-reenable-nonfile-labels.patch
    + 9091-apparmor.patch
    + 9092-apparmor-autoreconf.patch
* AppArmor integration updates:
  - debian/apparmor/usr.sbin.libvirtd: allow libvirtd access to
    /usr/lib/libvirt/* (LP: #480478)
  - debian/apparmor/libvirt-qemu: allow guests access to
    /etc/pki/libvirt-vnc/** (LP: #484562)
  - debian/libvirt-bin.postinst: 0.7.2 moved /usr/bin/virt-aa-helper to
    /usr/lib/libvirt, so the profile changed from usr.bin.virt-aa-helper
    to usr.lib.libvirt.virt-aa-helper and needs to be migrated. If the user
    made no changes to the old profile, remove it, otherwise, update the
    paths, preserving the shipped usr.lib.libvirt.virt-aa-helper
  - update to 0.7.4 version of the sVirt AppArmor driver (can be dropped in
    0.7.4):
    + debian/patches/9008-apparmor-caps-mockup.patch
    + debian/patches/9009-apparmor-lp453335.patch
    + debian/patches/9010-apparmor-lp460271.patch
    + debian/patches/9011-apparmor-code-cleanups.patch
  - add virt-aa-helper-test and examples/apparmor that were omitted from the
    upstream tarball (can be dropped in 0.7.5):
    + debian/patches/9012-apparmor-add-virt-aa-helper-test.patch
    + debian/patches/9013-apparmor-examples.patch
    + debian/rules: add post-patches target to make virt-aa-helper-test
      executable
* debian/patches/0005-Fix-SELinux-linking-issues.patch: updated to work
  when both apparmor and selinux are available. This patch should be
  dropped in 0.7.4.
* debian/patches/9007-default-config-test-case.patch: updated to not fail
  if building in a deep directory
* debian/patches/9014-event-fuzz.patch: add a little fuzz to not be quite
  so precise with expected expiry time. Fixes FTBFS with HZ=100 kernels.
  Can be dropped in 0.7.5.
* debian/patches/9015-hal-startup-failure-is-nonfatal.patch: disable hal
  driver if hald is not running instead of dying. Can be dropped in
  0.7.4.
* debian/control: temporarily remove Build-Depends on libcap-ng-dev, which
  isn't available in Ubuntu main yet
* revert change to new source format 3.0 (quilt) since Launchpad can't
  handle it yet (see LP: #293106)

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
module Test_libvirtd =
2
 
   let conf = "# Master libvirt daemon configuration file
3
 
#
4
 
# For further information consult http://libvirt.org/format.html
5
 
 
6
 
 
7
 
#################################################################
8
 
#
9
 
# Network connectivity controls
10
 
#
11
 
 
12
 
# Flag listening for secure TLS connections on the public TCP/IP port.
13
 
# NB, must pass the --listen flag to the libvirtd process for this to
14
 
# have any effect.
15
 
#
16
 
# It is necessary to setup a CA and issue server certificates before
17
 
# using this capability.
18
 
#
19
 
# This is enabled by default, uncomment this to disable it
20
 
listen_tls = 0
21
 
 
22
 
# Listen for unencrypted TCP connections on the public TCP/IP port.
23
 
# NB, must pass the --listen flag to the libvirtd process for this to
24
 
# have any effect.
25
 
#
26
 
# Using the TCP socket requires SASL authentication by default. Only
27
 
# SASL mechanisms which support data encryption are allowed. This is
28
 
# DIGEST_MD5 and GSSAPI (Kerberos5)
29
 
#
30
 
# This is disabled by default, uncomment this to enable it.
31
 
listen_tcp = 1
32
 
 
33
 
 
34
 
 
35
 
# Override the port for accepting secure TLS connections
36
 
# This can be a port number, or service name
37
 
#
38
 
tls_port = \"16514\"
39
 
 
40
 
# Override the port for accepting insecure TCP connections
41
 
# This can be a port number, or service name
42
 
#
43
 
tcp_port = \"16509\"
44
 
 
45
 
 
46
 
# Override the default configuration which binds to all network
47
 
# interfaces. This can be a numeric IPv4/6 address, or hostname
48
 
#
49
 
listen_addr = \"192.168.0.1\"
50
 
 
51
 
 
52
 
# Flag toggling mDNS advertizement of the libvirt service.
53
 
#
54
 
# Alternatively can disable for all services on a host by
55
 
# stopping the Avahi daemon
56
 
#
57
 
# This is enabled by default, uncomment this to disable it
58
 
mdns_adv = 0
59
 
 
60
 
# Override the default mDNS advertizement name. This must be
61
 
# unique on the immediate broadcast network.
62
 
#
63
 
# The default is \"Virtualization Host HOSTNAME\", where HOSTNAME
64
 
# is subsituted for the short hostname of the machine (without domain)
65
 
#
66
 
mdns_name = \"Virtualization Host Joe Demo\"
67
 
 
68
 
 
69
 
#################################################################
70
 
#
71
 
# UNIX socket access controls
72
 
#
73
 
 
74
 
# Set the UNIX domain socket group ownership. This can be used to
75
 
# allow a 'trusted' set of users access to management capabilities
76
 
# without becoming root.
77
 
#
78
 
# This is restricted to 'root' by default.
79
 
unix_sock_group = \"libvirt\"
80
 
 
81
 
# Set the UNIX socket permissions for the R/O socket. This is used
82
 
# for monitoring VM status only
83
 
#
84
 
# Default allows any user. If setting group ownership may want to
85
 
# restrict this to:
86
 
unix_sock_ro_perms = \"0777\"
87
 
 
88
 
# Set the UNIX socket permissions for the R/W socket. This is used
89
 
# for full management of VMs
90
 
#
91
 
# Default allows only root. If PolicyKit is enabled on the socket,
92
 
# the default will change to allow everyone (eg, 0777)
93
 
#
94
 
# If not using PolicyKit and setting group ownership for access
95
 
# control then you may want to relax this to:
96
 
unix_sock_rw_perms = \"0770\"
97
 
 
98
 
 
99
 
 
100
 
#################################################################
101
 
#
102
 
# Authentication.
103
 
#
104
 
#  - none: do not perform auth checks. If you can connect to the
105
 
#          socket you are allowed. This is suitable if there are
106
 
#          restrictions on connecting to the socket (eg, UNIX
107
 
#          socket permissions), or if there is a lower layer in
108
 
#          the network providing auth (eg, TLS/x509 certificates)
109
 
#
110
 
#  - sasl: use SASL infrastructure. The actual auth scheme is then
111
 
#          controlled from /etc/sasl2/libvirt.conf. For the TCP
112
 
#          socket only GSSAPI & DIGEST-MD5 mechanisms will be used.
113
 
#          For non-TCP or TLS sockets,  any scheme is allowed.
114
 
#
115
 
#  - polkit: use PolicyKit to authenticate. This is only suitable
116
 
#            for use on the UNIX sockets. The default policy will
117
 
#            require a user to supply their own password to gain
118
 
#            full read/write access (aka sudo like), while anyone
119
 
#            is allowed read/only access.
120
 
#
121
 
# Set an authentication scheme for UNIX read-only sockets
122
 
# By default socket permissions allow anyone to connect
123
 
#
124
 
# To restrict monitoring of domains you may wish to enable
125
 
# an authentication mechanism here
126
 
auth_unix_ro = \"none\"
127
 
 
128
 
# Set an authentication scheme for UNIX read-write sockets
129
 
# By default socket permissions only allow root. If PolicyKit
130
 
# support was compiled into libvirt, the default will be to
131
 
# use 'polkit' auth.
132
 
#
133
 
# If the unix_sock_rw_perms are changed you may wish to enable
134
 
# an authentication mechanism here
135
 
auth_unix_rw = \"none\"
136
 
 
137
 
# Change the authentication scheme for TCP sockets.
138
 
#
139
 
# If you don't enable SASL, then all TCP traffic is cleartext.
140
 
# Don't do this outside of a dev/test scenario. For real world
141
 
# use, always enable SASL and use the GSSAPI or DIGEST-MD5
142
 
# mechanism in /etc/sasl2/libvirt.conf
143
 
auth_tcp = \"sasl\"
144
 
 
145
 
# Change the authentication scheme for TLS sockets.
146
 
#
147
 
# TLS sockets already have encryption provided by the TLS
148
 
# layer, and limited authentication is done by certificates
149
 
#
150
 
# It is possible to make use of any SASL authentication
151
 
# mechanism as well, by using 'sasl' for this option
152
 
auth_tls = \"none\"
153
 
 
154
 
 
155
 
 
156
 
#################################################################
157
 
#
158
 
# TLS x509 certificate configuration
159
 
#
160
 
 
161
 
 
162
 
# Override the default server key file path
163
 
#
164
 
key_file = \"/etc/pki/libvirt/private/serverkey.pem\"
165
 
 
166
 
# Override the default server certificate file path
167
 
#
168
 
cert_file = \"/etc/pki/libvirt/servercert.pem\"
169
 
 
170
 
# Override the default CA certificate path
171
 
#
172
 
ca_file = \"/etc/pki/CA/cacert.pem\"
173
 
 
174
 
# Specify a certificate revocation list.
175
 
#
176
 
# Defaults to not using a CRL, uncomment to enable it
177
 
crl_file = \"/etc/pki/CA/crl.pem\"
178
 
 
179
 
 
180
 
 
181
 
#################################################################
182
 
#
183
 
# Authorization controls
184
 
#
185
 
 
186
 
 
187
 
# Flag to disable verification of client certificates
188
 
#
189
 
# Client certificate verification is the primary authentication mechanism.
190
 
# Any client which does not present a certificate signed by the CA
191
 
# will be rejected.
192
 
#
193
 
# Default is to always verify. Uncommenting this will disable
194
 
# verification - make sure an IP whitelist is set
195
 
tls_no_verify_certificate = 1
196
 
 
197
 
 
198
 
# A whitelist of allowed x509  Distinguished Names
199
 
# This list may contain wildcards such as
200
 
#
201
 
#    \"C=GB,ST=London,L=London,O=Red Hat,CN=*\"
202
 
#
203
 
# See the POSIX fnmatch function for the format of the wildcards.
204
 
#
205
 
# NB If this is an empty list, no client can connect, so comment out
206
 
# entirely rather than using empty list to disable these checks
207
 
#
208
 
# By default, no DN's are checked
209
 
   tls_allowed_dn_list = [\"DN1\", \"DN2\"]
210
 
 
211
 
 
212
 
# A whitelist of allowed SASL usernames. The format for usernames
213
 
# depends on the SASL authentication mechanism. Kerberos usernames
214
 
# look like username@REALM
215
 
#
216
 
# This list may contain wildcards such as
217
 
#
218
 
#    \"*@EXAMPLE.COM\"
219
 
#
220
 
# See the POSIX fnmatch function for the format of the wildcards.
221
 
#
222
 
# NB If this is an empty list, no client can connect, so comment out
223
 
# entirely rather than using empty list to disable these checks
224
 
#
225
 
# By default, no Username's are checked
226
 
sasl_allowed_username_list = [
227
 
  \"joe@EXAMPLE.COM\",
228
 
  \"fred@EXAMPLE.COM\"
229
 
]
230
 
 
231
 
 
232
 
#################################################################
233
 
#
234
 
# Processing controls
235
 
#
236
 
 
237
 
# The maximum number of concurrent client connections to allow
238
 
# over all sockets combined.
239
 
max_clients = 20
240
 
 
241
 
 
242
 
# The minimum limit sets the number of workers to start up
243
 
# initially. If the number of active clients exceeds this,
244
 
# then more threads are spawned, upto max_workers limit.
245
 
# Typically you'd want max_workers to equal maximum number
246
 
# of clients allowed
247
 
min_workers = 5
248
 
max_workers = 20
249
 
 
250
 
# Total global limit on concurrent RPC calls. Should be
251
 
# at least as large as max_workers. Beyond this, RPC requests
252
 
# will be read into memory and queued. This directly impact
253
 
# memory usage, currently each request requires 256 KB of
254
 
# memory. So by default upto 5 MB of memory is used
255
 
max_requests = 20
256
 
 
257
 
# Limit on concurrent requests from a single client
258
 
# connection. To avoid one client monopolizing the server
259
 
# this should be a small fraction of the global max_requests
260
 
# and max_workers parameter
261
 
max_client_requests = 5
262
 
 
263
 
# Logging level:
264
 
log_level = 4
265
 
 
266
 
# Logging outputs:
267
 
log_outputs=\"4:stderr\"
268
 
 
269
 
# Logging filters:
270
 
log_filters=\"a\"
271
 
"
272
 
 
273
 
   test Libvirtd.lns get conf =
274
 
        { "#comment" = "Master libvirt daemon configuration file" }
275
 
        { "#comment" = "" }
276
 
        { "#comment" = "For further information consult http://libvirt.org/format.html" }
277
 
        { "#empty" }
278
 
        { "#empty" }
279
 
        { "#comment" = "################################################################" }
280
 
        { "#comment" = "" }
281
 
        { "#comment" = "Network connectivity controls" }
282
 
        { "#comment" = "" }
283
 
        { "#empty" }
284
 
        { "#comment" = "Flag listening for secure TLS connections on the public TCP/IP port." }
285
 
        { "#comment" = "NB, must pass the --listen flag to the libvirtd process for this to" }
286
 
        { "#comment" = "have any effect." }
287
 
        { "#comment" = "" }
288
 
        { "#comment" = "It is necessary to setup a CA and issue server certificates before" }
289
 
        { "#comment" = "using this capability." }
290
 
        { "#comment" = "" }
291
 
        { "#comment" = "This is enabled by default, uncomment this to disable it" }
292
 
        { "listen_tls" = "0" }
293
 
        { "#empty" }
294
 
        { "#comment" = "Listen for unencrypted TCP connections on the public TCP/IP port." }
295
 
        { "#comment" = "NB, must pass the --listen flag to the libvirtd process for this to" }
296
 
        { "#comment" = "have any effect." }
297
 
        { "#comment" = "" }
298
 
        { "#comment" = "Using the TCP socket requires SASL authentication by default. Only" }
299
 
        { "#comment" = "SASL mechanisms which support data encryption are allowed. This is" }
300
 
        { "#comment" = "DIGEST_MD5 and GSSAPI (Kerberos5)" }
301
 
        { "#comment" = "" }
302
 
        { "#comment" = "This is disabled by default, uncomment this to enable it." }
303
 
        { "listen_tcp" = "1" }
304
 
        { "#empty" }
305
 
        { "#empty" }
306
 
        { "#empty" }
307
 
        { "#comment" = "Override the port for accepting secure TLS connections" }
308
 
        { "#comment" = "This can be a port number, or service name" }
309
 
        { "#comment" = "" }
310
 
        { "tls_port" = "16514" }
311
 
        { "#empty" }
312
 
        { "#comment" = "Override the port for accepting insecure TCP connections" }
313
 
        { "#comment" = "This can be a port number, or service name" }
314
 
        { "#comment" = "" }
315
 
        { "tcp_port" = "16509" }
316
 
        { "#empty" }
317
 
        { "#empty" }
318
 
        { "#comment" = "Override the default configuration which binds to all network" }
319
 
        { "#comment" = "interfaces. This can be a numeric IPv4/6 address, or hostname" }
320
 
        { "#comment" = "" }
321
 
        { "listen_addr" = "192.168.0.1" }
322
 
        { "#empty" }
323
 
        { "#empty" }
324
 
        { "#comment" = "Flag toggling mDNS advertizement of the libvirt service." }
325
 
        { "#comment" = "" }
326
 
        { "#comment" = "Alternatively can disable for all services on a host by" }
327
 
        { "#comment" = "stopping the Avahi daemon" }
328
 
        { "#comment" = "" }
329
 
        { "#comment" = "This is enabled by default, uncomment this to disable it" }
330
 
        { "mdns_adv" = "0" }
331
 
        { "#empty" }
332
 
        { "#comment" = "Override the default mDNS advertizement name. This must be" }
333
 
        { "#comment" = "unique on the immediate broadcast network." }
334
 
        { "#comment" = "" }
335
 
        { "#comment" = "The default is \"Virtualization Host HOSTNAME\", where HOSTNAME" }
336
 
        { "#comment" = "is subsituted for the short hostname of the machine (without domain)" }
337
 
        { "#comment" = "" }
338
 
        { "mdns_name" = "Virtualization Host Joe Demo" }
339
 
        { "#empty" }
340
 
        { "#empty" }
341
 
        { "#comment" = "################################################################" }
342
 
        { "#comment" = "" }
343
 
        { "#comment" = "UNIX socket access controls" }
344
 
        { "#comment" = "" }
345
 
        { "#empty" }
346
 
        { "#comment" = "Set the UNIX domain socket group ownership. This can be used to" }
347
 
        { "#comment" = "allow a 'trusted' set of users access to management capabilities" }
348
 
        { "#comment" = "without becoming root." }
349
 
        { "#comment" = "" }
350
 
        { "#comment" = "This is restricted to 'root' by default." }
351
 
        { "unix_sock_group" = "libvirt" }
352
 
        { "#empty" }
353
 
        { "#comment" = "Set the UNIX socket permissions for the R/O socket. This is used" }
354
 
        { "#comment" = "for monitoring VM status only" }
355
 
        { "#comment" = "" }
356
 
        { "#comment" = "Default allows any user. If setting group ownership may want to" }
357
 
        { "#comment" = "restrict this to:" }
358
 
        { "unix_sock_ro_perms" = "0777" }
359
 
        { "#empty" }
360
 
        { "#comment" = "Set the UNIX socket permissions for the R/W socket. This is used" }
361
 
        { "#comment" = "for full management of VMs" }
362
 
        { "#comment" = "" }
363
 
        { "#comment" = "Default allows only root. If PolicyKit is enabled on the socket," }
364
 
        { "#comment" = "the default will change to allow everyone (eg, 0777)" }
365
 
        { "#comment" = "" }
366
 
        { "#comment" = "If not using PolicyKit and setting group ownership for access" }
367
 
        { "#comment" = "control then you may want to relax this to:" }
368
 
        { "unix_sock_rw_perms" = "0770" }
369
 
        { "#empty" }
370
 
        { "#empty" }
371
 
        { "#empty" }
372
 
        { "#comment" = "################################################################" }
373
 
        { "#comment" = "" }
374
 
        { "#comment" = "Authentication." }
375
 
        { "#comment" = "" }
376
 
        { "#comment" = "- none: do not perform auth checks. If you can connect to the" }
377
 
        { "#comment" = "socket you are allowed. This is suitable if there are" }
378
 
        { "#comment" = "restrictions on connecting to the socket (eg, UNIX" }
379
 
        { "#comment" = "socket permissions), or if there is a lower layer in" }
380
 
        { "#comment" = "the network providing auth (eg, TLS/x509 certificates)" }
381
 
        { "#comment" = "" }
382
 
        { "#comment" = "- sasl: use SASL infrastructure. The actual auth scheme is then" }
383
 
        { "#comment" = "controlled from /etc/sasl2/libvirt.conf. For the TCP" }
384
 
        { "#comment" = "socket only GSSAPI & DIGEST-MD5 mechanisms will be used." }
385
 
        { "#comment" = "For non-TCP or TLS sockets,  any scheme is allowed." }
386
 
        { "#comment" = "" }
387
 
        { "#comment" = "- polkit: use PolicyKit to authenticate. This is only suitable" }
388
 
        { "#comment" = "for use on the UNIX sockets. The default policy will" }
389
 
        { "#comment" = "require a user to supply their own password to gain" }
390
 
        { "#comment" = "full read/write access (aka sudo like), while anyone" }
391
 
        { "#comment" = "is allowed read/only access." }
392
 
        { "#comment" = "" }
393
 
        { "#comment" = "Set an authentication scheme for UNIX read-only sockets" }
394
 
        { "#comment" = "By default socket permissions allow anyone to connect" }
395
 
        { "#comment" = "" }
396
 
        { "#comment" = "To restrict monitoring of domains you may wish to enable" }
397
 
        { "#comment" = "an authentication mechanism here" }
398
 
        { "auth_unix_ro" = "none" }
399
 
        { "#empty" }
400
 
        { "#comment" = "Set an authentication scheme for UNIX read-write sockets" }
401
 
        { "#comment" = "By default socket permissions only allow root. If PolicyKit" }
402
 
        { "#comment" = "support was compiled into libvirt, the default will be to" }
403
 
        { "#comment" = "use 'polkit' auth." }
404
 
        { "#comment" = "" }
405
 
        { "#comment" = "If the unix_sock_rw_perms are changed you may wish to enable" }
406
 
        { "#comment" = "an authentication mechanism here" }
407
 
        { "auth_unix_rw" = "none" }
408
 
        { "#empty" }
409
 
        { "#comment" = "Change the authentication scheme for TCP sockets." }
410
 
        { "#comment" = "" }
411
 
        { "#comment" = "If you don't enable SASL, then all TCP traffic is cleartext." }
412
 
        { "#comment" = "Don't do this outside of a dev/test scenario. For real world" }
413
 
        { "#comment" = "use, always enable SASL and use the GSSAPI or DIGEST-MD5" }
414
 
        { "#comment" = "mechanism in /etc/sasl2/libvirt.conf" }
415
 
        { "auth_tcp" = "sasl" }
416
 
        { "#empty" }
417
 
        { "#comment" = "Change the authentication scheme for TLS sockets." }
418
 
        { "#comment" = "" }
419
 
        { "#comment" = "TLS sockets already have encryption provided by the TLS" }
420
 
        { "#comment" = "layer, and limited authentication is done by certificates" }
421
 
        { "#comment" = "" }
422
 
        { "#comment" = "It is possible to make use of any SASL authentication" }
423
 
        { "#comment" = "mechanism as well, by using 'sasl' for this option" }
424
 
        { "auth_tls" = "none" }
425
 
        { "#empty" }
426
 
        { "#empty" }
427
 
        { "#empty" }
428
 
        { "#comment" = "################################################################" }
429
 
        { "#comment" = "" }
430
 
        { "#comment" = "TLS x509 certificate configuration" }
431
 
        { "#comment" = "" }
432
 
        { "#empty" }
433
 
        { "#empty" }
434
 
        { "#comment" = "Override the default server key file path" }
435
 
        { "#comment" = "" }
436
 
        { "key_file" = "/etc/pki/libvirt/private/serverkey.pem" }
437
 
        { "#empty" }
438
 
        { "#comment" = "Override the default server certificate file path" }
439
 
        { "#comment" = "" }
440
 
        { "cert_file" = "/etc/pki/libvirt/servercert.pem" }
441
 
        { "#empty" }
442
 
        { "#comment" = "Override the default CA certificate path" }
443
 
        { "#comment" = "" }
444
 
        { "ca_file" = "/etc/pki/CA/cacert.pem" }
445
 
        { "#empty" }
446
 
        { "#comment" = "Specify a certificate revocation list." }
447
 
        { "#comment" = "" }
448
 
        { "#comment" = "Defaults to not using a CRL, uncomment to enable it" }
449
 
        { "crl_file" = "/etc/pki/CA/crl.pem" }
450
 
        { "#empty" }
451
 
        { "#empty" }
452
 
        { "#empty" }
453
 
        { "#comment" = "################################################################" }
454
 
        { "#comment" = "" }
455
 
        { "#comment" = "Authorization controls" }
456
 
        { "#comment" = "" }
457
 
        { "#empty" }
458
 
        { "#empty" }
459
 
        { "#comment" = "Flag to disable verification of client certificates" }
460
 
        { "#comment" = "" }
461
 
        { "#comment" = "Client certificate verification is the primary authentication mechanism." }
462
 
        { "#comment" = "Any client which does not present a certificate signed by the CA" }
463
 
        { "#comment" = "will be rejected." }
464
 
        { "#comment" = "" }
465
 
        { "#comment" = "Default is to always verify. Uncommenting this will disable" }
466
 
        { "#comment" = "verification - make sure an IP whitelist is set" }
467
 
        { "tls_no_verify_certificate" = "1" }
468
 
        { "#empty" }
469
 
        { "#empty" }
470
 
        { "#comment" = "A whitelist of allowed x509  Distinguished Names" }
471
 
        { "#comment" = "This list may contain wildcards such as" }
472
 
        { "#comment" = "" }
473
 
        { "#comment" = "\"C=GB,ST=London,L=London,O=Red Hat,CN=*\"" }
474
 
        { "#comment" = "" }
475
 
        { "#comment" = "See the POSIX fnmatch function for the format of the wildcards." }
476
 
        { "#comment" = "" }
477
 
        { "#comment" = "NB If this is an empty list, no client can connect, so comment out" }
478
 
        { "#comment" = "entirely rather than using empty list to disable these checks" }
479
 
        { "#comment" = "" }
480
 
        { "#comment" = "By default, no DN's are checked" }
481
 
        { "tls_allowed_dn_list"
482
 
             { "1" = "DN1"}
483
 
             { "2" = "DN2"}
484
 
        }
485
 
        { "#empty" }
486
 
        { "#empty" }
487
 
        { "#comment" = "A whitelist of allowed SASL usernames. The format for usernames" }
488
 
        { "#comment" = "depends on the SASL authentication mechanism. Kerberos usernames" }
489
 
        { "#comment" = "look like username@REALM" }
490
 
        { "#comment" = "" }
491
 
        { "#comment" = "This list may contain wildcards such as" }
492
 
        { "#comment" = "" }
493
 
        { "#comment" = "\"*@EXAMPLE.COM\"" }
494
 
        { "#comment" = "" }
495
 
        { "#comment" = "See the POSIX fnmatch function for the format of the wildcards." }
496
 
        { "#comment" = "" }
497
 
        { "#comment" = "NB If this is an empty list, no client can connect, so comment out" }
498
 
        { "#comment" = "entirely rather than using empty list to disable these checks" }
499
 
        { "#comment" = "" }
500
 
        { "#comment" = "By default, no Username's are checked" }
501
 
        { "sasl_allowed_username_list"
502
 
             { "1" = "joe@EXAMPLE.COM" }
503
 
             { "2" = "fred@EXAMPLE.COM" }
504
 
        }
505
 
        { "#empty" }
506
 
        { "#empty" }
507
 
        { "#comment" = "################################################################"}
508
 
        { "#comment" = ""}
509
 
        { "#comment" = "Processing controls"}
510
 
        { "#comment" = ""}
511
 
        { "#empty" }
512
 
        { "#comment" = "The maximum number of concurrent client connections to allow"}
513
 
        { "#comment" = "over all sockets combined."}
514
 
        { "max_clients" = "20" }
515
 
        { "#empty" }
516
 
        { "#empty" }
517
 
        { "#comment" = "The minimum limit sets the number of workers to start up"}
518
 
        { "#comment" = "initially. If the number of active clients exceeds this,"}
519
 
        { "#comment" = "then more threads are spawned, upto max_workers limit."}
520
 
        { "#comment" = "Typically you'd want max_workers to equal maximum number"}
521
 
        { "#comment" = "of clients allowed"}
522
 
        { "min_workers" = "5" }
523
 
        { "max_workers" = "20" }
524
 
        { "#empty" }
525
 
        { "#comment" = "Total global limit on concurrent RPC calls. Should be" }
526
 
        { "#comment" = "at least as large as max_workers. Beyond this, RPC requests" }
527
 
        { "#comment" = "will be read into memory and queued. This directly impact" }
528
 
        { "#comment" = "memory usage, currently each request requires 256 KB of" }
529
 
        { "#comment" = "memory. So by default upto 5 MB of memory is used" }
530
 
        { "max_requests" = "20" }
531
 
        { "#empty" }
532
 
        { "#comment" = "Limit on concurrent requests from a single client" }
533
 
        { "#comment" = "connection. To avoid one client monopolizing the server" }
534
 
        { "#comment" = "this should be a small fraction of the global max_requests" }
535
 
        { "#comment" = "and max_workers parameter" }
536
 
        { "max_client_requests" = "5" }
537
 
        { "#empty" }
538
 
        { "#comment" = "Logging level:" }
539
 
        { "log_level" = "4" }
540
 
        { "#empty" }
541
 
        { "#comment" = "Logging outputs:" }
542
 
        { "log_outputs" = "4:stderr" }
543
 
        { "#empty" }
544
 
        { "#comment" = "Logging filters:" }
545
 
        { "log_filters" = "a" }