RXA für Operationen des Liberty-Verbunds einrichten
Liberty-Verbundcontroller können das Toolkit Tivoli Remote Execution and Access (RXA) verwenden, um ausgewählte Operationen für Verbundmember auszuführen. Sie können RXA verwenden, um Server auf Ihrem lokalen Computer über Fernzugriff zu starten und zu stoppen.
Vorgehensweise
Linux-, UNIX- oder z/OS-Maschinen einrichten
Installieren und aktivieren Sie SSH auf Ihrer Maschine. Für Linux- und UNIX-Maschinen müssen Sie sicherstellen, dass die Konfiguration gemäß der folgenden Anweisungen festgelegt wird. Beachten Sie bei z/OS-Maschinen die folgenden Anweisungen.
Wenn SSH nicht aktiviert ist, konfigurieren Sie OpenSSH 3.6.1, OpenSSH 4.7 (unter AIX) oder Oracle SSH 1.1, damit RXA-Verbindungen unterstützt werden. OpenSSH 3.7.1 oder höher enthält Sicherheitserweiterungen, die in früheren Releases nicht verfügbar sind, und wird deshalb empfohlen.
Fehler vermeiden: OpenSSH Version 4.7.0.5302 für IBM® AIX Version 5.3 ist nicht kompatibel mit RXA Version 2.3. Wenn auf Maschinen mit AIX Version 5.3 OpenSSH Version 4.7.0.5302 installiert ist, können Dateiübertragungen möglicherweise nicht ausgeführt werden. Zum Vermeiden dieses Problems verwenden Sie anstelle von OpenSSH Version 4.7.0.5302 die frühere Version 4.7.0.5301.- Protokoll Secure Shell (SSH) verwenden
RXA stellt keinen SSH-Code für UNIX-Betriebssysteme bereit. Sie müssen sicherstellen, dass SSH auf allen Maschinen, auf denen Verbundmember enthalten sind, installiert und aktiviert ist.
In allen UNIX-Umgebungen mit Ausnahme von Solaris wird die Bourne-Shell (sh) verwendet. Auf Solaris-Maschinen wird aufgrund von Problemen mit der Bourne-Shell (sh) stattdessen die Korn-Shell (ksh) verwendet.
Wenn Sie die kennwortbasierte Authentifizierung für die SSH-Kommunikation verwenden müssen, bearbeiten Sie die Datei /etc/ssh/sshd_config auf jeder Maschine, die ein oder mehrere Verbundmember enthält. Setzen Sie die Eigenschaft PasswordAuthentication auf yes. Beispiel:
Der Standardwert der Eigenschaft PasswordAuthentication ist no.PasswordAuthentication yes
Nachdem Sie diese Einstellung geändert haben, verwenden Sie die folgenden Befehle, um den SSH-Dämon zu stoppen und anschließend erneut zu starten:/etc/init.d/sshd stop /etc/init.d/sshd start
Für einige Verbundcontrollerbefehle ist es erforderlich, dass der Pfad zum Java-Installationsverzeichnis jre/bin in der Datei .bashrc vorhanden ist. Definieren Sie daher in der Datei .bashrc einen Pfad jre/bin.
Wenn der Fernzugriff auf eine Membermaschine fehlschlägt, stellen Sie sicher, dass Sie mit ssh von der Controllermaschine auf die Membermaschine zugreifen können, die dieselbe Authentifizierungsmethode wie beim Konfigurieren des Verbunds verwendet. Wenn die Verbindung mit ssh erfolgreich hergestellt werden konnte und Sie immer noch Probleme mit dem Fernzugriff haben, stellen Sie auch sicher, dass Sie mit scp oder sftp von der Controllermaschine auf die Membermaschine zugreifen können. Es ist möglich, dass scp oder sftp fehlschlagen, auch wenn die SSH-Schlüssel ordnungsgemäß konfiguriert wurden. sftp schlägt möglicherweise mit der Nachricht "Received message too long" fehl, wenn ein .bashrc-Script eine Nachricht auf der fernen Maschine ausgibt. Damit der Fernzugriff erfolgreich ist, müssen Sie entweder die Nachricht entfernen oder das Subsystem sftp in der Datei sshd_config so ändern, dass das Subsystem internal_sftp verwendet wird.
IBM i-Maschinen einrichten
Die Verwendung der Authentifizierung über öffentliche/private SSH-Schlüssel wird auf IBM i-Maschinen nicht unterstützt.
iOS-Maschinen einrichten
Auf Mac-Systemen ist SSH standardmäßig inaktiviert. Zum Aktivieren von SSH aktivieren Sie die Fernanmeldung in den Systemvorgaben. Wählen Sie System Preferences > Sharing und dann Remote Login aus.
Windows-Maschinen einrichten
- Stellen Sie sicher, dass Ihr Verbundcontroller mit einer IBM JDK ausgeführt wird.
RXA erfordert einige Sicherheitsklassen, die in der IBM JDK enthalten, jedoch in Oracle- oder OpenJDK-JVMs nicht verfügbar sind.
- Stellen Sie sicher, dass die Systemumgebungsvariablen JAVA_HOME und PATH auf den Java-Pfad (jre-Verzeichnis) des Computers gesetzt sind. Für einige Verbundcontrollerbefehle muss der Pfad zum Java-Installationsverzeichnis
jre\bin im Systempfad verfügbar sein. Fügen Sie daher außerdem einen Pfad zum Verzeichnis
jre\bin hinzu.
Unter Windows sind Systemumgebungsvariablen nur in der Shell sichtbar, zu der RXA eine Verbindung herstellt. Das Definieren der Variablen PATH im Befehlsfenster ist nicht ausreichend. Sie müssen die Variable PATH im Abschnitt mit den Systemvariablen der Umgebungsvariablen definieren oder -hostJavaHome <Pfad_zu_IBM-Java> mit der Option updateHost verwenden.
Weitere Informationen hierzu finden Sie unter Variable JAVA_HOME für Liberty-Verbundmember und -Controller setzen.
- Stellen Sie sicher, dass in der Datei server.xml von jedem zu verwalteten Server der Benutzernamen und das Kennwort des Kontos angegeben ist.
Geben Sie den Benutzernamen und das Kennwort in einer hostAuthInfo-Anweisung in der Datei server.xml an:
<hostAuthInfo rpcUser="Windows-Benutzer-ID" rpcUserPassword="Windows-Benutzerkennwort" />
- Verbindungen zu Member-Servern auf Windows-Computern einrichten
Um Verbindungen zu Windows-Membern zu aktivieren, können Sie den SSH-Service eines anderen Anbieters (z. B. Cygwin) auf Ihrem Windows-Member-Computer verwenden oder die Einstellungen des Windows-Betriebssystems auf einem Member-Computer ändern, auf dem kein SSH-Service installiert ist.
- Verwenden Sie den SSH-Service eines anderen Anbieters wie Cygwin auf dem Windows-Member-Computer.
Verwendet der Member-Computer einen SSH-Service, verbindet der Controller den Member-Server mit SSH. Geben Sie einen Parameter des Typs hostAuthInfo rpcUserHome sowie den RPC-Benutzernamen und das RPC-Benutzerkennwort in der Datei server.xml des Members an, weil der SSH-Service des anderen Anbieters möglicherweise ein anderes Ausgangsverzeichnis hat als Windows:
<hostAuthInfo rpcUser="Windows-Benutzer-ID" rpcUserPassword="Windows-Benutzerkennwort" rpcUserHome="Benutzerausgangsverzeichnis"/>
Geben Sie für Benutzerausgangsverzeichnis das Benutzerausgangsverzeichnis für den SSH-Service an, z. B. rpcUserHome="C:\cygwin\home\user1". Das SSH-Schlüsselpaar aus öffentlichem und privatem Schlüssel wird im Verzeichnis .ssh unterhalb dieses Benutzerausgangsverzeichnisses erstellt.
- Wenn der Windows-Member-Computer keinen SSH-Service eines anderen Anbieters (z. B. Cygwin) verwendet, ändern Sie die Einstellungen des Windows-Betriebssystems des Member-Computers, um Verbindungen zu aktivieren.
- Stellen Sie sicher, dass das Benutzerkonto zur Administratorgruppe gehört.
Für viele RXA-Operationen ist ein Zugriff auf Ressourcen erforderlich, auf die Standardbenutzerkonten keinen Zugriff haben. Folglich muss die Konfiguration eines Verbundmembers den Namen und das Kennwort eines Windows-Benutzers enthalten, der zur Administratorgruppe gehört.
- Stellen Sie sicher, dass die Freigabe von Dateien und Druckern für Microsoft-Netze in Ihrem Netzstack aktiviert ist.
- Klicken Sie auf Start > Systemsteuerung > Netzwerk- und Freigabecenter > Erweiterte Freigabeeinstellungen ändern.
- Wählen Sie Datei- und Druckerfreigabe aktivieren aus.
- Speichern Sie die Änderungen.
Stellen Sie sicher, dass die Dateifreigabeoptionen (an Port 445) auf Maschinen, die Verbundcontroller oder Verbundmember enthalten, nicht blockiert sind. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Betriebssystem oder ihrer Firewall-Software.
- Starten Sie den Remoteregistrierungsdienst. Der Remoteregistrierungsdienst muss auf Computern ausgeführt werden, die Verbundmember für die Verbundcontroller enthalten, um Befehle und Scripts fern ausführen zu können.
- Klicken Sie auf Start > Verwaltung > Dienste.
- Lokalisieren Sie den Eintrag "Remoteregistrierung" in der Liste der Dienste, und überprüfen Sie, ob er den Status Gestartet hat. Wenn Sie RXA regelmäßig verwenden möchten, sollten Sie ggf. die Eigenschaft Starttyp für die Remoteregistrierung auf Automatisch setzen.
- Inaktivieren Sie die Benutzerkontensteuerung.
- Klicken Sie auf Start > Systemsteuerung > Benutzerkonten > Einstellungen der Benutzerkontensteuerung ändern.
- Setzen Sie die Benutzerkonteneinstellung auf Nie benachrichtigen.
- Klicken Sie auf OK.
- Starten Sie den Computer erneut, damit die Änderungen wirksam werden.
- Stellen Sie sicher, dass das Benutzerkonto zur Administratorgruppe gehört.
- Verwenden Sie einen SSH-Dämon (sshd) anstelle des Windows-Protokolls SMB1.
RXA verwendet das SMB1-Protokoll, um Windows-Ziele zu verbinden. Wenn das SMB1-Protokoll im Ziel inaktiviert ist, schlägt die Verbindung fehl. Wenn SMB1 auf einem Windows-Ziel inaktiviert ist, kann RXA immer noch eine Verbindung zu diesem Ziel herstellen, wenn ein SSH-Dämon, wie z. B. sshd von Cygwin, installiert ist. Informationen darüber, wie Sie das SMB1-Protokoll aktivieren und inaktivieren, finden Sie unter https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server.
- Verwenden Sie den SSH-Service eines anderen Anbieters wie Cygwin auf dem Windows-Member-Computer.
Weitere Informationen finden Sie unter Liberty Collectives Remote Operation Configuration.
- Stellen Sie sicher, dass Ihr Verbundcontroller mit einer IBM JDK ausgeführt wird.
Nächste Schritte
Wenn Sie die Datei server.xml eines verwalteten Servers ändern, starten Sie den Server manuell, damit er die neuen Daten an den Controller veröffentlicht.
Nachdem Sie RXA aktiviert haben, testen Sie die Hostkonfiguration und überprüfen Sie die RXA-Konnektivität.
Sie können den Befehl testConnection verwenden, um Konnektivität zu überprüfen. Der Befehl validiert die RXA-Konnektivität zwischen dem Controller und dem Host, auf dem sich das Member befindet.
wlp/bin/collective testConnection hostName --host=controllerHost
--port=controllerHTTPSPort --user=controllerAdmin
--password=controllerAdminPassword--autoAcceptCertificates
![[18.0.0.1 und höher]](../ng_v18001plus.gif)
wlp/bin/collective testConnection Hostname
--controller=Benutzer[:Kennwort]@host:Https-Port
--autoAcceptCertificates

Dateiname: twlp_set_rxa.html