Configuración de RXA para operaciones de colectivo de Liberty

Los controladores de colectivo de Liberty utilizan el kit de herramientas Tivoli Remote Execution and Access (RXA) para realizar operaciones seleccionadas en miembros de colectivo. Puede utilizar RXA para iniciar y detener de forma remota servidores, incluyendo servidores en el sistema local.

Procedimiento

Configure máquinas Linux, UNIX o z/OS

Instale y habilite SSH en la máquina. Para máquinas Linux y UNIX, asegúrese de que la configuración está establecida de acuerdo con las instrucciones siguientes. Para las máquinas z/OS, consulte las instrucciones siguientes para obtener más información.

Para habilitar SSH, configure OpenSSH 3.6.1, OpenSSH 4.7 (en AIX) u Oracle SSH 1.1 para que admita conexiones RXA. OpenSSH 3.7.1 o versiones posteriores contiene mejoras de seguridad no disponibles en releases anteriores y se recomienda utilizarlo.

Evite problemas: OpenSSH Versión 4.7.0.5302 para IBM® AIX Versión 5.3 no es compatible con RXA Versión 2.3. Si las máquinas ejecutan AIX Versión 5.3 con OpenSSH Versión 4.7.0.5302 instalado, las transferencias de archivos podrían no realizarse de forma completa. Para evitar este problema, pase de OpenSSH Versión 4.7.0.5302 a la versión 4.7.0.5301.
Utilización del protocolo SSH (Secure Shell)

RXA no proporciona código SSH para los sistemas operativos UNIX. Debe asegurarse de que SSH esté instalado y habilitado en todas las máquinas que incluyen miembros del colectivo.

En todos los entornos UNIX, salvo en Solaris, se utiliza el sh (Bourne shell). En máquina Solaris, el ksh (Korn shell) se utiliza en su lugar, al existir problemas con el sh (Bourne shell).

Si necesita utilizar la autenticación basada en contraseña para comunicaciones SSH, edite el archivo /etc/ssh/sshd_config en cada máquina que incluya uno o más miembros de colectivo. Establezca la propiedad PasswordAuthentication en yes. Por ejemplo:
PasswordAuthentication yes
El valor predeterminado de la propiedad PasswordAuthentication es no.
Tras cambiar este valor, detenga y reinicie el daemon SSH utilizando los mandatos siguientes:
/etc/init.d/sshd stop
/etc/init.d/sshd start 

Si falla el acceso remoto a una máquina miembro, asegúrese de que puede hacer ssh desde la máquina controladora a la máquina miembro que utiliza el mismo método de autenticación que se utiliza al configurar el colectivo. Si ssh es correcto y todavía tiene problemas con el acceso remoto, asegúrese de que también puede hacer un scp o un sftp desde la máquina controladora a la miembro. Es posible que scp o sftp fallen incluso cuando las claves ssh se han configurado correctamente. Por ejemplo, sftp puede fallar con el mensaje 'Se ha recibido un mensaje demasiado largo' si el script .bashrc en la máquina remota imprime un mensaje. Para que el acceso remoto sea correcto, hay que eliminar el mensaje o cambiar el subsistema sftp en el archivo sshd_config para que use el subsistema internal_sftp.

Qué hacer a continuación

Si modificar el server.xml de un servidor gestionado, inicie manualmente el servidor, para que publique los datos nuevos en el controlador.

Tras habilitar RXA, pruebe la configuración de host y verifique la conectividad de RXA.

[18.0.0.1 and later]Puede utilizar el mandato testConnection para verificar la conectividad. El mandato valida la conectividad RXA entre el controlador y el host donde reside el miembro.

wlp/bin/collective testConnection nombreHost --host=HostControlador
--port=puertoHTTPScontrolador --user=adminControlador 
--password=contraseñaAdminControlador--autoAcceptCertificates
[18.0.0.1 and later]Como alternativa, utilice la opción --controller simplificada para proporcionar la información específica de controlador
wlp/bin/collective testConnection nombreHost
--controller=user[:password]@host:HttpsPort
--autoAcceptCertificates

Icono que indica el tipo de tema Tema de tarea

Nombre de archivo: twlp_set_rxa.html