Configuración de RXA para operaciones de colectivo de Liberty
Los controladores de colectivo de Liberty utilizan el kit de herramientas Tivoli Remote Execution and Access (RXA) para realizar operaciones seleccionadas en miembros de colectivo. Puede utilizar RXA para iniciar y detener de forma remota servidores, incluyendo servidores en el sistema local.
Procedimiento
Instale y habilite SSH en la máquina. Para máquinas Linux y UNIX, asegúrese de que la configuración está establecida de acuerdo con las instrucciones siguientes. Para las máquinas z/OS, consulte las instrucciones siguientes para obtener más información.
Para habilitar SSH, configure OpenSSH 3.6.1, OpenSSH 4.7 (en AIX) u Oracle SSH 1.1 para que admita conexiones RXA. OpenSSH 3.7.1 o versiones posteriores contiene mejoras de seguridad no disponibles en releases anteriores y se recomienda utilizarlo.
RXA no proporciona código SSH para los sistemas operativos UNIX. Debe asegurarse de que SSH esté instalado y habilitado en todas las máquinas que incluyen miembros del colectivo.
En todos los entornos UNIX, salvo en Solaris, se utiliza el sh (Bourne shell). En máquina Solaris, el ksh (Korn shell) se utiliza en su lugar, al existir problemas con el sh (Bourne shell).
Si necesita utilizar la autenticación basada en contraseña para comunicaciones SSH, edite el archivo /etc/ssh/sshd_config en cada máquina que incluya uno o más miembros de colectivo. Establezca la propiedad PasswordAuthentication en yes. Por ejemplo:
El valor predeterminado de la propiedad PasswordAuthentication es no.PasswordAuthentication yes
Tras cambiar este valor, detenga y reinicie el daemon SSH utilizando los mandatos siguientes:/etc/init.d/sshd stop /etc/init.d/sshd start
Si falla el acceso remoto a una máquina miembro, asegúrese de que puede hacer ssh desde la máquina controladora a la máquina miembro que utiliza el mismo método de autenticación que se utiliza al configurar el colectivo. Si ssh es correcto y todavía tiene problemas con el acceso remoto, asegúrese de que también puede hacer un scp o un sftp desde la máquina controladora a la miembro. Es posible que scp o sftp fallen incluso cuando las claves ssh se han configurado correctamente. Por ejemplo, sftp puede fallar con el mensaje 'Se ha recibido un mensaje demasiado largo' si el script .bashrc en la máquina remota imprime un mensaje. Para que el acceso remoto sea correcto, hay que eliminar el mensaje o cambiar el subsistema sftp en el archivo sshd_config para que use el subsistema internal_sftp.
Qué hacer a continuación
Si modificar el server.xml de un servidor gestionado, inicie manualmente el servidor, para que publique los datos nuevos en el controlador.
Tras habilitar RXA, pruebe la configuración de host y verifique la conectividad de RXA.
Puede utilizar el mandato testConnection para verificar la conectividad. El
mandato valida la conectividad RXA entre el controlador y el host donde
reside el miembro.
wlp/bin/collective testConnection nombreHost --host=HostControlador
--port=puertoHTTPScontrolador --user=adminControlador
--password=contraseñaAdminControlador--autoAcceptCertificates
![[18.0.0.1 and later]](../ng_v18001plus.gif)
wlp/bin/collective testConnection nombreHost
--controller=user[:password]@host:HttpsPort
--autoAcceptCertificates