Configuration de RXA pour les opérations de collectivité Liberty
Les contrôleurs de collectivité Liberty utilisent le kit d'outils Tivoli RXA (Remote Execution and Access) pour effectuer diverses opérations sur les membres de la collectivité. Vous pouvez utiliser RXA pour démarrer ou arrêter les serveurs à distance, ainsi que les serveurs se trouvant sur votre ordinateur local.
Procédure
Configurez des machines Linux, UNIX ou z/OS
Installez et activez SSH sur votre machine. Sous Linux et UNIX, assurez-vous que la configuration est définie conformément aux instructions ci-après. Sous z/OS, consultez les instructions ci-après.
Pour activer SSH, configurez OpenSSH 3.6.1, OpenSSH 4.7 (sous AIX) ou Oracle SSH 1.1 pour la prise en charge des connexions RXA. OpenSSH 3.7.1 (ou une version ultérieure) contient des améliorations non disponibles dans les versions antérieures et est recommandé.
Eviter les incidents : OpenSSH Version 4.7.0.5302 pour IBM® AIX Version 5.3 n'est pas compatible avec la version 2.3 de RXA. Si des machines exécutent AIX version 5.3 où OpenSSH Version 4.7.0.5302 est installé, les transferts de fichiers peuvent ne pas aboutir. Pour éviter cette situation, rétrogradez OpenSSH de la version 4.7.0.5302 à la version 4.7.0.5301.- Utilisation du protocole SSH (Secure Shell)
RXA ne fournit pas le code SSH pour les systèmes d'exploitation UNIX. Vous devez vérifier que SSH est installé et activé sur tous les ordinateurs qui incluent des membres de la collectivité.
Dans tous les environnements UNIX à l'exception de Solaris, le shell Bourne (sh) est utilisé. Sur les ordinateurs Solaris, le shell Korn (ksh) est utilisé à la place suite à des incidents survenus avec le shell Bourne (sh).
Si vous avez besoin d'utiliser une authentification basées sur un mot de passe pour les communications SSH, éditez le fichier /etc/ssh/sshd_config sur chaque machine incluant un ou plusieurs membres de la collectivité. Définissez la propriété PasswordAuthentication sur yes. Exemple :
La valeur par défaut pour la propriété PasswordAuthentication est no.PasswordAuthentication yes
Après avoir modifié ce paramètre, arrêtez et redémarrez le démon SSH à l'aide des commandes suivantes :/etc/init.d/sshd stop /etc/init.d/sshd start
Certaines commandes de contrôleur de collectivité nécessitent qu'un chemin d'accès au répertoire jre/bin de l'installation Java soit disponible dans le fichier .bashrc. C'est pourquoi vous devez définir un chemin d'accès à jre/bin dans le fichier .bashrc.
Si un accès distant à une machine membre échoue, assurez-vous que vous pouvez exécuter une commande ssh depuis la machine contrôleur vers la machine membre qui utilise la même méthode d'authentification que celle utilisée lors de la configuration de la collectivité. Si la commande ssh aboutit et que des problèmes persistent au niveau de l'accès distant, assurez-vous également que vous pouvez exécuter une commande scp ou sftp depuis la machine contrôleur vers la machine membre. Il se peut que la commande scp ou sftp échoue même lorsque les clés ssh sont correctement configurées. Par exemple, la commande sftp peut échouer avec le message 'Received message too long' si un script .bashrc sur la machine distante imprime un message. Pour que l'accès distant puisse aboutir, vous devez retirer le message ou modifier le sous-système sftp dans le fichier sshd_config afin d'utiliser le sous-système internal_sftp.
Configurez les machines IBM i
L'utilisation de l'authentification de clé privée/publique SSH sur les ordinateurs IBM i n'est pas prise en charge.
Configurez les machines Windows
- Vérifiez que votre contrôleur de collectivité s'exécute avec un kit JDK IBM.
RXA nécessite des classes de sécurité qui ne figurent pas dans le JDK IBM et qui ne sont pas disponibles dans les machines virtuelles (JVM) Oracle ou OpenJDK.
- Vérifiez que les variables d'environnement système JAVA_HOME et PATH pointent sur le chemin Java
(répertoire jre) sur l'ordinateur. Certaines commandes du contrôleur de collectivité nécessitent qu'un chemin d'accès au répertoire jre\bin de
l'installation Java soit disponible dans le chemin de système. C'est pourquoi vous devez également définir un chemin d'accès au répertoire jre\bin.
Dans Windows, les variables d'environnement système sont uniquement visibles dans l'interpréteur de commandes auquel RXA se connecte. La définition de PATH dans la fenêtre de commande n'est pas suffisante. Vous devez définir PATH dans la section de variable système des variables d'environnement ou utiliser -hostJavaHome<CHEMIN A IBM JAVA> avec l'option updateHost.
Voir Définition de la variable JAVA_HOME pour les membres de collectivité et les contrôleurs Liberty.
- Vérifiez que le fichier server.xml de chaque serveur devant être géré spécifie le nom d'utilisateur et le mot de passe du compte.
Indiquez le nom d'utilisateur et le mot de passe dans une instruction hostAuthInfo dans le fichier server.xml :
<hostAuthInfo rpcUser="Windows_user_ID" rpcUserPassword="Windows_user_password" />
- Activez les connexions aux serveurs membre sous
Windows.
Pour permettre les connexions à des membres Windows, vous pouvez utiliser un service SSH tiers tel que Cygwin sur votre ordinateur membre Windows ou modifier les paramètres du système d'exploitation Windows sur un ordinateur membre sur lequel aucun service SSH n'est installé.
- Utilisez un service SSH tiers tel que Cygwin sur l'ordinateur
membre Windows.
Si l'ordinateur membre utilise une service SSH, le contrôleur se connecte au serveur membre avec SSH. Spécifiez un paramètre hostAuthInfo rpcUserHome ainsi que le nom d'utilisateur et le mot de passe RPC dans le fichier server.xml du membre car le service SSH tiers peut avoir un répertoire de base différent de celui utilisé par Windows :
<hostAuthInfo rpcUser="Windows_user_ID" rpcUserPassword="Windows_user_password" rpcUserHome="user_home_directory"/>
Pour répertoire_principal_utilisateur, spécifiez le répertoire principal de l'utilisateur pour le service SSH, par exemple : rpcUserHome="C:\cygwin\home\user1". Le paire de clés publiques et privées SSH est générée dans le répertoire .ssh sous ce répertoire de base utilisateur.
- Si l'ordinateur membre Windows n'utilise pas
un service SSH tiers tel que Cygwin, modifiez les paramètres du système
d'exploitation Windows de l'ordinateur membre afin d'activer les
connexions.
- Vérifiez que votre compte utilisateur appartient au groupe Administrateurs.
De nombreuses opérations RXA requièrent l'accès à des ressources inaccessibles aux comptes utilisateur ordinaires. Par conséquent, la configuration d'un membre de la collectivité doit inclure le nom et le mot de passe d'un utilisateur Windows membre du groupe Administrateurs.
- Assurez-vous que le partage des fichiers et des imprimantes de Microsoft Networks est activé pour votre pile réseau.
- Cliquez sur Démarrer > Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de partage avancés.
- Sélectionnez Activer le partage de fichiers et d’imprimantes.
- Sauvegarde des modifications.
Vérifiez que les opérations de partage de fichier (sur le port 445) ne sont pas bloquées sur les ordinateurs qui incluent des contrôleurs de la collectivité ou des membres de la collectivité. Pour plus d'informations, voir la documentation liée à votre système d'exploitation ou votre logiciel pare-feu.
- Démarrez le service Registre à distance.Le service Registre distant doit être en cours d'exécution sur les ordinateurs incluant des membres de la collectivité afin que les contrôleurs de la collectivité puissent exécuter les commandes et les scripts à distance.
- Cliquez sur Démarrer > Outils d'administration > Services.
- Dans la liste des services, localisez l'entrée de registre distant et vérifiez que son statut est Démarré. Si vous avez l'intention d'utiliser RXA sur une base régulière, envisagez de définir la propriété Type de démarrage du registre distant à Automatique.
- Désactivez le contrôle de compte utilisateur.
- Cliquez sur Démarrer > Panneau de configuration > Comptes utilisateur > Modifier les paramètres de contrôle du compte utilisateur.
- Définissez le niveau de contrôle du compte utilisateur à Ne jamais m'avertir.
- Cliquez sur OK.
- Redémarrez l'ordinateur pour que les modifications prennent effet.
- Vérifiez que votre compte utilisateur appartient au groupe Administrateurs.
- Utilisez un démon SSH (sshd) au lieu du protocole Windows SMB1.
RXA utilise le protocole SMB1 pour se connecter aux cibles Windows. Si le protocole SMB1 est désactivé sur la cible, la connexion échoue. Si SMB1 est désactivé sur une cible Windows, RXA peut quand même se connecter à cette cible si un démon SSH est installé, comme sshd de Cygwin. Pour savoir comment activer et désactiver le protocole SMB1, voir https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server.
- Utilisez un service SSH tiers tel que Cygwin sur l'ordinateur
membre Windows.
Pour plus d'informations, voir Configuration de l'opération à distance des collectivités Liberty.
- Vérifiez que votre contrôleur de collectivité s'exécute avec un kit JDK IBM.
Que faire ensuite
Si vous modifiez le fichier server.xml d'un serveur géré, démarrez manuellement ce serveur afin qu'il publie les nouvelles données sur le contrôleur.
Après avoir activé RXA, testez la configuration hôte et vérifiez la connectivité RXA.
Vous pouvez utiliser la commande testConnection pour vérifier la connectivité. La commande valide la connectivité RXA entre le contrôleur et l'hôte sur lequel réside le membre.
wlp/bin/collective testConnection hostName --host=controllerHost
--port=controllerHTTPSPort --user=controllerAdmin
--password=controllerAdminPassword--autoAcceptCertificates
![[18.0.0.1 and later]](../ng_v18001plus.gif)
wlp/bin/collective testConnection hostName
--controller=user[:password]@host:HttpsPort
--autoAcceptCertificates

Nom du fichier : twlp_set_rxa.html