Configuration de RXA pour les opérations de collectivité Liberty
Les contrôleurs de collectivité Liberty utilisent le kit d'outils Tivoli RXA (Remote Execution and Access) pour effectuer diverses opérations sur les membres de la collectivité. Vous pouvez utiliser RXA pour démarrer ou arrêter les serveurs à distance, ainsi que les serveurs se trouvant sur votre ordinateur local.
Procédure
Installez et activez SSH sur votre machine. Sous Linux et UNIX, assurez-vous que la configuration est définie conformément aux instructions ci-après. Sous z/OS, consultez les instructions ci-après.
Pour activer SSH, configurez OpenSSH 3.6.1, OpenSSH 4.7 (sous AIX) ou Oracle SSH 1.1 pour la prise en charge des connexions RXA. OpenSSH 3.7.1 (ou une version ultérieure) contient des améliorations non disponibles dans les versions antérieures et est recommandé.
RXA ne fournit pas le code SSH pour les systèmes d'exploitation UNIX. Vous devez vérifier que SSH est installé et activé sur tous les ordinateurs qui incluent des membres de la collectivité.
Dans tous les environnements UNIX à l'exception de Solaris, le shell Bourne (sh) est utilisé. Sur les ordinateurs Solaris, le shell Korn (ksh) est utilisé à la place suite à des incidents survenus avec le shell Bourne (sh).
Si vous avez besoin d'utiliser une authentification basées sur un mot de passe pour les communications SSH, éditez le fichier /etc/ssh/sshd_config sur chaque machine incluant un ou plusieurs membres de la collectivité. Définissez la propriété PasswordAuthentication sur yes. Exemple :
La valeur par défaut pour la propriété PasswordAuthentication est no.PasswordAuthentication yes
Après avoir modifié ce paramètre, arrêtez et redémarrez le démon SSH à l'aide des commandes suivantes :/etc/init.d/sshd stop /etc/init.d/sshd start
Si un accès distant à une machine membre échoue, assurez-vous que vous pouvez exécuter une commande ssh depuis la machine contrôleur vers la machine membre qui utilise la même méthode d'authentification que celle utilisée lors de la configuration de la collectivité. Si la commande ssh aboutit et que des problèmes persistent au niveau de l'accès distant, assurez-vous également que vous pouvez exécuter une commande scp ou sftp depuis la machine contrôleur vers la machine membre. Il se peut que la commande scp ou sftp échoue même lorsque les clés ssh sont correctement configurées. Par exemple, la commande sftp peut échouer avec le message 'Received message too long' si un script .bashrc sur la machine distante imprime un message. Pour que l'accès distant puisse aboutir, vous devez retirer le message ou modifier le sous-système sftp dans le fichier sshd_config afin d'utiliser le sous-système internal_sftp.
Que faire ensuite
Si vous modifiez le fichier server.xml d'un serveur géré, démarrez manuellement ce serveur afin qu'il publie les nouvelles données sur le contrôleur.
Après avoir activé RXA, testez la configuration hôte et vérifiez la connectivité RXA.
Vous pouvez utiliser la commande testConnection pour vérifier la connectivité. La commande valide la connectivité RXA entre le contrôleur et l'hôte sur lequel réside le membre.
wlp/bin/collective testConnection hostName --host=controllerHost
--port=controllerHTTPSPort --user=controllerAdmin
--password=controllerAdminPassword--autoAcceptCertificates
![[18.0.0.1 and later]](../ng_v18001plus.gif)
wlp/bin/collective testConnection hostName
--controller=user[:password]@host:HttpsPort
--autoAcceptCertificates