Configuración de RXA para operaciones de colectivo de Liberty
Los controladores de colectivo de Liberty utilizan el kit de herramientas Tivoli Remote Execution and Access (RXA) para realizar operaciones seleccionadas en miembros de colectivo. Puede utilizar RXA para iniciar y detener de forma remota servidores, incluyendo servidores en el sistema local.
Procedimiento
Configure máquinas Linux, UNIX o z/OS
Instale y habilite SSH en la máquina. Para máquinas Linux y UNIX, asegúrese de que la configuración está establecida de acuerdo con las instrucciones siguientes. Para las máquinas z/OS, consulte las instrucciones siguientes para obtener más información.
Para habilitar SSH, configure OpenSSH 3.6.1, OpenSSH 4.7 (en AIX) u Oracle SSH 1.1 para que admita conexiones RXA. OpenSSH 3.7.1 o versiones posteriores contiene mejoras de seguridad no disponibles en releases anteriores y se recomienda utilizarlo.
Evite problemas: OpenSSH Versión 4.7.0.5302 para IBM® AIX Versión 5.3 no es compatible con RXA Versión 2.3. Si las máquinas ejecutan AIX Versión 5.3 con OpenSSH Versión 4.7.0.5302 instalado, las transferencias de archivos podrían no realizarse de forma completa. Para evitar este problema, pase de OpenSSH Versión 4.7.0.5302 a la versión 4.7.0.5301.- Utilización del protocolo SSH (Secure Shell)
RXA no proporciona código SSH para los sistemas operativos UNIX. Debe asegurarse de que SSH esté instalado y habilitado en todas las máquinas que incluyen miembros del colectivo.
En todos los entornos UNIX, salvo en Solaris, se utiliza el sh (Bourne shell). En máquina Solaris, el ksh (Korn shell) se utiliza en su lugar, al existir problemas con el sh (Bourne shell).
Si necesita utilizar la autenticación basada en contraseña para comunicaciones SSH, edite el archivo /etc/ssh/sshd_config en cada máquina que incluya uno o más miembros de colectivo. Establezca la propiedad PasswordAuthentication en yes. Por ejemplo:
El valor predeterminado de la propiedad PasswordAuthentication es no.PasswordAuthentication yes
Tras cambiar este valor, detenga y reinicie el daemon SSH utilizando los mandatos siguientes:/etc/init.d/sshd stop /etc/init.d/sshd start
Algunos mandatos de controlador de colectivo requieren que la vía de acceso al directorio jre/bin de la instalación de Java esté disponible en el archivo .bashrc, así que establezca una vía de acceso en jre/bin en el archivo .bashrc.
Si falla el acceso remoto a una máquina miembro, asegúrese de que puede hacer ssh desde la máquina controladora a la máquina miembro que utiliza el mismo método de autenticación que se utiliza al configurar el colectivo. Si ssh es correcto y todavía tiene problemas con el acceso remoto, asegúrese de que también puede hacer un scp o un sftp desde la máquina controladora a la miembro. Es posible que scp o sftp fallen incluso cuando las claves ssh se han configurado correctamente. Por ejemplo, sftp puede fallar con el mensaje 'Se ha recibido un mensaje demasiado largo' si el script .bashrc en la máquina remota imprime un mensaje. Para que el acceso remoto sea correcto, hay que eliminar el mensaje o cambiar el subsistema sftp en el archivo sshd_config para que use el subsistema internal_sftp.
Configure máquinas IBM i
El uso de la autenticación de clave pública/privada SSL en máquinas IBM i no está sopotardo.
Configure máquinas iOS
En sistemas Mac, SSH está inhabilitado de forma predeterminada. Para habilitar SSH, habilite el inicio de sesión remoto bajo las preferencias del sistema. Seleccione Preferencias del sistema > Uso compartido y seleccione Inicio de sesión remoto.
Configure máquinas Windows
- Asegúrese de que el controlador colectivo se está ejecutando
con un IBM
JDK.
RXA requiere algunas clases de seguridad que están en el IBM JDK, y que no están disponibles en las JVM Oracle u OpenJDK.
- Asegúrese de que las variables de entorno de sistema JAVA_HOME y PATH estén establecidas en la vía de acceso Java (directorio jre) en el sistema. Algunos mandatos de controlador colectivo requieren que la vía de
acceso del directorio jre\bin de la instalación
de Java esté disponible en la vía de acceso del sistema, así que
añada una vía de acceso al directorio jre\bin.
En Windows, las variables de entorno del sistema solo son visibles desde dentro del shell al que se conecta RXA. Establecer PATH en la ventana de mandatos no es suficiente. Debe establecer PATH en la sección de variable de sistema de las variables de entorno, o utilice -hostJavaHome<PATH TO IBM JAVA> con la opción updateHost.
Consulte Establecimiento de la variable JAVA_HOME para controladores y miembros del colectivo de Liberty.
- Asegúrese de que el archivo server.xml de cada servidor que se debe gestionar especifique el nombre y la contraseña del usuario de la cuenta.
Especifique el nombre de usuario y la contraseña en una sentencia hostAuthInfo en el archivo server.xml:
<hostAuthInfo rpcUser="ID_usuario_Windows" rpcUserPassword="contraseña_usuario_Windows" />
- Habilite las conexiones con los servidores miembro en los sistemas
Windows.
Para habilitar las conexiones con miembros de Windows, puede utilizar un servicio SSH de terceros como, por ejemplo, Cygwin en el sistema miembro de Windows o cambiar la configuración del sistema operativo Windows en un sistema miembro que no tenga instalado un servicio SSH.
- Utilice un servicio SSH de terceros como, por ejemplo, Cygwin en el sistema miembro
de Windows.
Si el sistema miembro utiliza un servicio SSH, el controlador conecta el servidor de miembro con SSH. Especifique un parámetro hostAuthInfo rpcUserHome y el nombre de usuario y la contraseña de RPC en el archivo server.xml del miembro, porque el servicio SSH de terceros podría tener un directorio de inicio diferente del que utiliza Windows:
<hostAuthInfo rpcUser="ID_usuario_Windows" rpcUserPassword="contraseña_usuario_Windows" rpcUserHome="directorio_inicio_usuario"/>
Para directorio_inicio_usuario, especifique el inicio de usuario para el servicio SSH, por ejemplo: rpcUserHome="C:\cygwin\home\user1". El par de claves pública y privada SSH se genera en el directorio .ssh, en este directorio de inicio del usuario.
- Si el sistema miembro de Windows no utiliza un servicio SSH de terceros como, por
ejemplo, Cygwin, cambie la configuración del sistema operativo Windows del sistema miembro
para habilitar las conexiones.
- Asegúrese de que la cuenta de usuario pertenece al grupo de
administradores.
Muchas operaciones RXA requieren acceso a recursos a los que las cuentas de usuarios estándar no pueden acceder. Por ello, la configuración de un miembro de colectivo debe incluir el nombre y la contraseña de un usuario de Windows que pertenezca al grupo Administradores.
- Asegúrese de que está habilitada la opción Compartir archivos e
impresoras para redes
Microsoft para su
pila de redes.
- Pulse Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración avanzada de uso compartido.
- Seleccione Activar Compartir impresoras y archivos.
- Guarde los cambios.
Asegúrese de que las operaciones de uso compartido de archivos (en el puerto 445) no estén bloqueadas en máquinas que incluyen controladores de colectivo o miembros de colectivo. Para obtener más información, consulte la documentación relativa a su sistema operativo o al software de cortafuegos.
- Inicie el servicio Registro remoto.El servicio Registro remoto se debe estar ejecutando en equipos que incluyan miembros de colectivo para que los controladores colectivos ejecuten mandatos y scripts de forma remota.
- Pulse en Inicio > Herramientas administrativas > Servicios.
- En la lista de servicios, localice la entrada Registro remoto y verifique que el estado es Iniciado. Si pretende utilizar use RXA de forma regular, considere establecer la propiedad Tipo de arranque del Registro remoto en Automático.
- Inhabilite el control de cuenta de usuario.
- Pulse Inicio > Panel de control > Cuentas de usuario > Cambiar valores de control de cuentas de usuario.
- Defina el nivel de Control de cuentas de usuario en No notificarme nunca.
- Pulse Aceptar.
- Reinicie el equipo para que entren en vigor los cambios.
- Asegúrese de que la cuenta de usuario pertenece al grupo de
administradores.
- Utilice un daemon SSH (sshd), en lugar del protocolo SMB1 de Windows.
RXA utiliza el protocolo SMB1 para conectarse a destinos Windows. Si el protocolo SMB1 está inhabilitado en el destino, la conexión falla. Si SMB1 está inhabilitado en un destino Windows, RXA aún puede conectarse a dicho destino si está instalado un daemon SSH como, por ejemplo, sshd de Cygwin. Para obtener más información sobre cómo habilitar o inhabilitar el protocolo SMB1, consulte https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server.
- Utilice un servicio SSH de terceros como, por ejemplo, Cygwin en el sistema miembro
de Windows.
Para obtener más información, consulte Configuración de operaciones remotas de colectivos de Liberty.
- Asegúrese de que el controlador colectivo se está ejecutando
con un IBM
JDK.
Qué hacer a continuación
Si modificar el server.xml de un servidor gestionado, inicie manualmente el servidor, para que publique los datos nuevos en el controlador.
Tras habilitar RXA, pruebe la configuración de host y verifique la conectividad de RXA.
Puede utilizar el mandato testConnection para verificar la conectividad. El
mandato valida la conectividad RXA entre el controlador y el host donde
reside el miembro.
wlp/bin/collective testConnection nombreHost --host=HostControlador
--port=puertoHTTPScontrolador --user=adminControlador
--password=contraseñaAdminControlador--autoAcceptCertificates
![[18.0.0.1 and later]](../ng_v18001plus.gif)
wlp/bin/collective testConnection nombreHost
--controller=user[:password]@host:HttpsPort
--autoAcceptCertificates

Nombre de archivo: twlp_set_rxa.html