▼
Scroll to page 2
of
112
Bull AIX 5L Web–based System Manager Guide d’administration AIX REFERENCE 86 F2 52EM 00 Bull AIX 5L Web–based System Manager Guide d’administration AIX Logiciel Juillet 2004 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 52EM 00 L’avis de copyright ci–après place le présent document sous la protection des lois de Copyright des Etats–Unis d’Amérique et des autres pays qui prohibent, sans s’y limiter, des actions comme la copie, la distribution, la modification et la création de produits dérivés à partir du présent document. Copyright Bull S.A. 1992, 2004 Imprimé en France Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille destinée à recevoir vos remarques se trouve à la fin de ce document. Pour commander d’autres exemplaires de ce manuel ou d’autres publications techniques Bull, veuillez utiliser le bon de commande également fourni en fin de manuel. Marques déposées Toutes les marques déposées sont la propriété de leurs titulaires respectifs. AIXR est une marque déposée d’IBM Corp. et est utilisée sous licence. UNIX est une marque déposée, licenciée exclusivement par Open Group. Linux est une marque déposée de Linus Torvalds. Les informations contenues dans le présent document peuvent être modifiées sans préavis. Bull ne pourra être tenu pour responsable des erreurs qu’il peut contenir ni des dommages accessoires ou indirects que son utilisation peut causer. Préface Ce manuel indique comment utiliser Web–based System Manager en vue d’administrer des systèmes. A qui s’adresse ce manuel ? Ce manuel est destiné aux administrateurs réseau qui souhaitent utiliser Web–based System Manager pour gérer leurs systèmes. Conventions typographiques Les conventions typographiques suivantes sont utilisées dans ce guide : Mise en évidence Description Gras Commandes, sous–programmes, mots clés, fichiers, structures, répertoires et autres éléments dont les noms sont prédéfinis par le système. Permet également d’identifier les objets graphiques, tels que les boutons, les libellés et les icônes sélectionnés par l’utilisateur. Italique Paramètres dont le nom ou la valeur est fournie par l’utilisateur. Espacement fixe Permet d’identifier les exemples de données spécifiques, les exemples de textes similaires aux textes affichés, les exemples de parties de code similaires au code que vous serez susceptible de rédiger en tant que programmeur, les messages système ou les informations que vous devez saisir. Prise en compte de la casse dans AIX Le système d’exploitation AIX tient compte de la casse, ce qui implique qu’il tient compte des majuscules et des minuscules. Vous pouvez, par exemple, utiliser la commande ls pour afficher des listes de fichiers. Si vous tapez LS, le système envoie un message indiquant que la commande n’existe pas. De même, FILEA, FiLea et filea correspondent chacun à des noms de fichiers différents, même s’ils résident dans le même répertoire. Pour éviter d’exécuter des actions indésirables, veillez à toujours utiliser la casse appropriée. ISO 9000 Ce produit répond aux normes qualité ISO9000. Bibliographie Vous trouverez des informations relatives à Web–based System Manager dans les ouvrages suivants : • AIX 5L Version 5.3 System Management Concepts: Operating System and Devices • AIX 5L Version 5.3 System Management Guide: Operating System and Devices Préface iii iv Guide d’administration de Web–based System Manager Table des matières Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A qui s’adresse ce manuel ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prise en compte de la casse dans AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISO 9000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii iii iii iii iii iii Table des matières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v Chapitre 1. Présentation de Web–based System Manager . . . . . . . . . . . . . . . . . . Concepts de base de Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . Modes d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode application autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode client–serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode applet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode applet ou mode client–serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applications personnalisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1 1-2 1-4 1-5 1-6 1-7 1-7 1-7 1-9 Chapitre 2. Installation de Web–based System Manager . . . . . . . . . . . . . . . . . . . Configuration minimale recommandée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de Web–based System Manager en mode client–serveur . . . . . . . . . Affectation des valeurs de ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ports inetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ports socket de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ensembles de fichiers optionnels disponibles avec Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration et installation d’un client Java Web Start . . . . . . . . . . . . . . . . . . . . . . . . Installation de Java Web Start sur Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de Java Web Start sur Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité pour le client Java Web Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spécifications d’installation pour la prise en charge du mode applet . . . . . . . . . . . . Configuration du client (navigateur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation du client distant Web–based System Manager . . . . . . . . . . . . . . . . . . . . . Spécifications système recommandées pour le client éloigné . . . . . . . . . . . . . . . . Spécifications d’installation pour le support du mode client éloigné . . . . . . . . . . . Configuration d’un serveur AIX pour l’installation du client éloigné . . . . . . . . . . . Installation du client distant Web–based System Manager sur le système Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation du client distant Web–based System Manager du Windows . . . Installation du client distant Web–based System Manager sur le système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation du client distant Web–based System Manager du système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 2-2 2-3 2-4 2-4 2-4 2-4 Préface 2-5 2-5 2-6 2-6 2-6 2-7 2-7 2-8 2-8 2-8 2-9 2-9 2-10 2-10 2-11 v Installation de la sécurité du client distant Web–based System Manager . . . . . . . . Spécifications système minimum recommandées pour la sécurité du client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spécifications d’installation pour le support de la sécurité du client éloigné . . . . Configuration d’un serveur AIX pour l’installation de la sécurité du client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la sécurité du client distant Web–based System Manager sur le système Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation de la sécurité du client distant Web–based System Manager du système Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la sécurité du client distant Web–based System Manager sur le système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation de la sécurité du client distant Web–based System Manager du système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spécifications d’installation pour le support Secure Socket Layer . . . . . . . . . . . . . . . Intégration de Web–based System Manager dans la console de contrôle Tivoli Netview Management . . . . . . . . . . . . . . . . . . . . . . vi 2-11 2-12 2-12 2-12 2-13 2-13 2-14 2-14 2-15 2-16 Chapitre 3. Utilisation de Web–based System Manager . . . . . . . . . . . . . . . . . . . . Zone de navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zone de contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Filtrage et tri des vues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lanceurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Menus et barre d’outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modification des polices et des couleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zone Astuces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Boîte de dialogue d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Barre d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Espace de travail de la console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers de préférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des erreurs de chargement ou de sauvegarde des fichiers de préférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Outils de la ligne de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers modifiables par l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de Web–based System Manager à partir du clavier . . . . . . . . . . . . . . . . . Mnémoniques et raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déplacement dans la console à l’aide du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . Déplacement dans les boîtes de dialogue à l’aide du clavier . . . . . . . . . . . . . . . . Accès à l’aide depuis le clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journal de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journal des transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-16 3-17 3-20 3-21 3-21 3-21 3-22 3-22 3-23 3-23 Chapitre 4. Configuration de l’environnement de gestion . . . . . . . . . . . . . . . . . . Ajout d’une machine à Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suppression d’une machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1 4-2 4-3 4-4 Guide d’administration de Web–based System Manager 3-1 3-2 3-3 3-3 3-3 3-7 3-7 3-8 3-9 3-10 3-11 3-12 3-13 3-14 3-15 Chapitre 5. Sécurité Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la sécurité de Web–based System Manager . . . . . . . . . . . . . . . . . . . . Configuration de la sécurité Web–based System Manager . . . . . . . . . . . . . . . . . . . . Scénarios de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers de clés “prêts” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion de sites multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eviter le transfert des clés privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation d’une autre autorité de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration du démon SMGate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage des propriétés de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenu de la clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activation de la sécurité Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . . Activation du démon SMGate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exécution de la sécurité Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . Mode client–serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode applet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 5-2 5-3 5-3 5-4 5-8 5-12 5-15 5-18 5-19 5-19 5-20 5-21 5-22 5-22 5-22 5-23 Chapitre 6. Accessibilité de Web–based System Manager . . . . . . . . . . . . . . . . . Activation du lecteur à l’écran de Web–based System Manager . . . . . . . . . . . . . . . . Accessibilité au clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fenêtre de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fenêtre de la console Web–based System Manager . . . . . . . . . . . . . . . . . . . . . . . 6-1 6-1 6-1 6-2 6-3 Annexe A. Identification des incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des incidents sur une machine distante . . . . . . . . . . . . . . . . . . . . . . . . . Identification des incidents de Web–based System Manager en mode applet . . . . Identification des incidents de Web–based System Manager en mode client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des incidents liés à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-1 A-2 A-3 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . X-1 Préface A-4 A-5 vii viii Guide d’administration de Web–based System Manager Chapitre 1. Présentation de Web–based System Manager Web–based System Manager est une application de gestion de systèmes pour l’administration d’ordinateurs. Elle est installée par défaut sur les systèmes graphiques. Web–based System Manager propose une console de gestion de systèmes pour l’administration de plusieurs hôtes. Une architecture plug–in facilite l’extension de la suite. En outre, Web–based System Manager prend en charge le contrôle dynamique des événements système et la notification à l’administrateur. Présentation de Web–based System Manager 1-1 Concepts de base de Web–based System Manager Web–based System Manager est une application client–serveur qui fournit une interface utilisateur puissante, destinée à la gestion des systèmes UNIX. Son interface graphique permet d’accéder à plusieurs machines éloignées et de les gérer. Elle se compose d’une fenêtre de console divisée en deux panneaux principaux. Le panneau de gauche affiche les machines que l’utilisateur peut gérer depuis la fenêtre de console. Ce panneau est appelé zone de navigation. Le panneau de droite (appelé zone de contenu) affiche des informations sur l’élément sélectionné dans la zone de navigation. La machine sur laquelle vous souhaitez effectuer des opérations de gestion doit être sélectionnée dans la zone de navigation. Lorsque vous accédez à l’opération souhaitée dans la zone de navigation, la zone de contenu est mise à jour afin d’afficher les options disponibles. La procédure suivante présente un exemple d’utilisation de Web–based System Manager en vue de modifier les propriétés d’un utilisateur : 1. Démarrez Web–based System Manager dans une fenêtre AIX graphique en entrant la commande suivante : /usr/websm/bin/wsm 2. Dans la zone de contenu, cliquez deux fois sur l’icône Utilisateurs. La zone de contenu affiche les catégories suivantes : – Rôles administratifs – Tous les groupes – Tous les utilisateurs – Généralités et tâches 3. Cliquez deux fois sur l’icône Tous les utilisateurs. La zone de contenu dresse la liste des utilisateurs et indique pour chacun s’il s’agit d’un utilisateur simple ou d’un administrateur. 4. Cliquez deux fois sur l’icône située en regard du nom de l’utilisateur dont vous souhaitez modifier les propriétés. La boîte de dialogue qui s’affiche permet de modifier les propriétés de l’utilisateur sélectionné. 5. Pour sauvegarder les modifications, cliquez sur OK. Pour les annuler, cliquez sur Annulation. La partie client de Web–based System Manager fonctionne sur la machine gérante. Dans l’exemple ci–dessus, il n’est pas précisé si l’utilisateur faisant l’objet de la modification se trouvait sur la machine exécutant Web–based System Manager (le client) ou sur une machine gérée (un serveur). Pour modifier un utilisateur sur une machine gérée, sélectionnez une machine dans la zone de navigation. Si cette machine n’a encore fait l’objet d’aucune connexion, une boîte de dialogue s’affiche, qui vous demande d’entrer votre nom d’hôte, votre nom d’utilisateur et votre mot de passe. Cette boîte de dialogue vous permet de vous connecter à la machine gérée. Une fois connecté, vous pouvez effectuer des opérations à partir de la console Web–based System Manager sur une autre machine gérée et revenir à la machine (en la sélectionnant dans la zone de navigation) sans vous connecter à nouveau. Vous voudrez maintenir une machine personnelle Web–based System Manager. Celle–ci doit être utilisée comme machine gérante, même si l’utilisateur démarre Web–based System Manager depuis une machine autre que la machine personnelle. En effet, la présentation initiale de la fenêtre de console est déterminée par un fichier situé sur la machine gérante. Ainsi, vous pourrez démarrer Web–based System Manager à partir du bureau d’un autre utilisateur, définir une machine personnelle comme machine gérante, et créer une fenêtre de console à partir des préférences que vous avez sauvegardées. Pour en savoir plus sur la sauvegarde de préférences, reportez–vous à Fichiers de préférences, page 3-15. 1-2 Guide d’administration de Web–based System Manager La partie la plus importante des préférences sauvegardées par l’utilisateur est sans doute l’environnement de gestion de la machine. L’environnement de gestion est un mécanisme puissant qui permet de définir des ensembles de machines placées sous votre responsabilité et d’y accéder. Lorsqu’une machine de l’environnement de gestion est sélectionnée par l’utilisateur, un serveur Web–based System Manager est lancé sur cette machine. Ce serveur fournit au client (et indirectement à la fenêtre de console) des objets gérés à distance. La partie cliente de l’application présente ces objets via des fenêtres et d’autres éléments d’interface utilisateur graphique (GUI). En gérant ces éléments GUI, la partie client de l’application peut afficher des informations concernant les objets de la machine gérée éloignée et vous autoriser à mettre ces informations à jour. Une fois qu’une machine de l’environnement de gestion est active (si vous l’avez sélectionnée dans cet environnement et que vous y êtes connecté), vous pouvez basculer d’une machine à une autre à l’aide de la souris. Vous pouvez ainsi gérer un grand nombre de machines à l’aide d’une unique et puissante interface. Présentation de Web–based System Manager 1-3 Modes d’exploitation Web–based System Manager peut être configuré pour s’exécuter dans différents modes d’exploitation. Les environnements d’exploitation dans lesquels Web–based System Manager peut être démarré sont application autonome, client–serveur, applet et client éloigné. Ces modes d’exploitation sont décrits dans les sections ci–dessous. 1-4 • Mode application autonome, page 1-5 • Mode client–serveur, page 1-6 • Mode applet, page 1-7 • Mode client éloigné, page 1-7 Guide d’administration de Web–based System Manager Mode application autonome Aucune configuration n’est nécessaire pour exécuter Web–based System Manager en mode application autonome. Entrez la commande suivante sur la ligne de commande : /usr/websm/bin/wsm Pour lancer la console Web–based System Manager depuis l’environnement CDE (Common Desktop Environment), procédez comme suit : 1. Cliquez sur l’icône Gestionnaire d’applications du panneau CDE. 2. Cliquez sur l’icône System_Admin. 3. Cliquez sur l’icône Console de gestion. Par défaut, vous pouvez exécuter des tâches de gestion de système sur la machine sur laquelle vous avez lancé la console. Présentation de Web–based System Manager 1-5 Mode client–serveur Vous pouvez gérer votre machine locale depuis la console Web–based System Manager. Vous pouvez également gérer des machines configurées pour la gestion éloignée (voir Configuration de Web–based System Manager en mode client–serveur, page 2-4). Vous spécifiez les machines que vous voulez gérer en les ajoutant à l’environnement de gestion (voir Configuration de l’environnement de gestion, page 4-1). Il est également possible de sélectionner en tant que machine gérante un hôte différent de votre machine personnelle. Utilisez pour cela la commande suivante : /usr/websm/bin/wsm –host [ hôte machine gérante ] L’hôte que vous spécifiez comme [ hôte machine gérante ] s’affiche dans la zone de navigation en première position dans la liste des hôtes pouvant être gérés. Par ailleurs, cet hôte est utilisé pour charger le fichier des préférences utilisateur de Web–based System Manager ($HOME/WebSM.pref). L’argument –host affiche la console de la machine que vous utilisez, mais charge le fichier de préférences de l’hôte éloigné que vous spécifiez (voir Fichiers de préférences, page 3-15). Remarque : 1-6 Tout hôte cible devant être géré par Web–based System Manager doit être équipé du serveur Web–based System Manager configuré. Pour plus d’informations, reportez–vous à la section Configuration de Web–based System Manager en mode client–serveur, page 2-4. Guide d’administration de Web–based System Manager Mode applet Le mode applet est similaire à l’utilisation de Web–based System Manager en mode client–serveur avec l’argument –host. En mode client–serveur, vous utilisez la commande suivante : /usr/websm/bin/wsm –host [ machine gérante ] alors qu’en mode applet, vous indiquez l’URL suivante dans votre navigateur : http:// machine gérante /wsm.html Dans les deux cas, machine gérante est la machine qui contient l’application Web–based System Manager. La machine gérante est la première machine répertoriée dans l’environnement de gestion. Mode applet ou mode client–serveur Les modes applet et client–serveur sont très différents. En mode applet, vous ne pouvez gérer qu’un ensemble de machines disposant de la même version de Web–based System Manager. En effet, une restriction s’applique généralement aux applets, pour des motifs de sécurité, et ne leur permet de charger des classes Java qu’à partir du serveur HTTP exécutant l’applet. Alors que les classes Java nécessaires pour exploiter la console Web–based System Manager console proviennent de la machine gérante, un autre jeu de classes Java est utilisé pour exécuter les tâches sur les machines gérées. Ces classes doivent être chargées depuis la machine gérée (différente de la machine gérante) afin d’être utilisables avec le système d’exploitation géré. En mode applet, cela est impossible. Mode client éloigné Le mode client éloigné permet à l’utilisateur de démarrer la console Web–based System Manager sur un système fonctionnant sous Windows ou Linux et de gérer des ordinateurs AIX éloignés. Cette méthode est similaire à l’utilisation de Web–based System Manager en mode client–serveur lors de l’utilisation de l’argument –hôte. Vous pouvez démarrer le mode client éloigné de plusieurs façons : Sous Linux, vérifiez que vous utilisez l’une des distributions LINUX prises en charge suivantes : Red Hat Enterprise Version 3, Suse 8.0, Suse 8.1, Suse 8.2, et Suse 9.0 avec le KDE et GNOME uniquement. Sous Windows, procédez comme suit : • Cliquez deux fois sur l’icône Client distant Web–based System Manager, qui se trouve sur le bureau Windows, afin d’ouvrir l’application. • Cliquez sur le bouton Démarrer dans la barre des tâches, puis sélectionnez Programmes ––> Web–based System Manager ––> Client distant Web–based System Manager. • A partir d’une invite MS–DOS, exécutez la commande wsm.bat dans le répertoire bin du client éloigné. • Dans l’Explorateur Windows, cliquez deux fois sur l’icône wsm.bat dans le dossier bin du client éloigné. Sous Linux, si vous utilisez le bureau Gnome, procédez comme suit : • Cliquez sur le bouton du menu Gnome dans la barre des tâches, puis sélectionnez Programmes ––> Client distant Web–based System Manager. • A partir d’une invite xterm, exécutez la commande wsm dans le répertoire bin du client éloigné. Sous Linux, si vous utilisez le bureau KDE, procédez comme suit : • Cliquez sur le bouton du menu KDE dans la barre des tâches, puis sélectionnez Programmes ––> Client distant Web–based System Manager. • A partir d’une invite xterm, exécutez la commande wsm dans le répertoire bin du client éloigné. Présentation de Web–based System Manager 1-7 Comme avec le mode client–serveur, les systèmes répertoriés dans la zone d’environnement de gestion sont des machines gérées. Cependant, le système Windows ou Linux qui exécute le client éloigné correspond à la machine gérante et ne s’affiche pas dans la zone d’environnement de gestion. Les problèmes liés à la sécurité sont identiques à ceux trouvés dans le mode client–serveur en ce qui concerne le chargement des classes par rapport aux limitations trouvées en mode applet, où il n’est possible de gérer qu’un ensemble de machines sur lesquelles la même version de Web–based System Manager est installée. Pour plus d’informations sur les problèmes liés à la sécurité, reportez–vous à Sécurisation de Web–based System Manager, page 5-1. Pour de plus amples informations, reportez–vous aux sections Mode client–serveur, page 1-6 et Mode applet, page 1-7. 1-8 Guide d’administration de Web–based System Manager Applications personnalisées Vous pouvez utiliser l’application Outils de personnalisation pour ajouter des commandes et applications existantes disponibles sur votre système AIX sur l’environnement de Web–based System Manager, qui peut ensuite être exécuté directement de la fenêtre de la console. Si vous souhaitez obtenir plus d’intégration que ce qu’offre l’application Outils personnalisés, vous pouvez augmenter les capacités de Web–based System Manager en écrivant des applications personnalisées. Ceci implique de connaître le langage de programmation Java. Si cette possibilité vous intéresse, veuillez prendre contact avec votre revendeur. Présentation de Web–based System Manager 1-9 1-10 Guide d’administration de Web–based System Manager Chapitre 2. Installation de Web–based System Manager Les procédures suivantes sont requises pour l’installation de Web–based System Manager : • Configuration minimale recommandée, page 2-2 • Configuration de Web–based System Manager en mode client–serveur, page 2-4 • Ensembles de fichiers optionnels disponibles avec Web–based System Manager, page 2-5 • Configuration et installation d’un client Javat Web Start, page 2-5 • Spécifications d’installation pour la prise en charge du mode applet, page 2-7 • Installation du client distant Web–based System Manager, page 2-8 • Installation de la sécurité du client distant Web–based System Manager, page 2-11 • Spécifications d’installation pour le support Secure Socket Layer, page 2-15 • Intégration de Web–based System Manager dans la console de contrôle Tivoli Netview Management, page 2-16 Installation de Web–based System Manager 2-1 Configuration minimale recommandée Pour utiliser Web–based System Manager, vous devez être équipé d’un ordinateur client présentant la configuration minimum suivante : • Système d’exploitation avec : – Système d’exploitation de base AIX 5.1 ou ultérieur – PC sous Windows 2000 Professional, Windows XP Professional ou Windows Server 2003. – PC exécutant l’une des distributions suivantes de Linux : Red Hat Enterprise Version 3, SLES 8, SLES 9, Suse 8.0, Suse 8.1, Suse 8.2 et Suse 9.0 avec KDE ou GNOME uniquement • Écran graphique connecté • 300 Mo d’espace disque disponible • 512 Mo de mémoire disponible au minimum (1 Go est recommandé) Remarque : Vous aurez peut–être besoin de mémoire supplémentaire si vous exécutez plusieurs sessions simultanément, comme plusieurs sessions Web–based System Manager en exécutant le module complémentaire de contrôle. • Processeur 1 GHz Les versions d’AIX antérieures à 5.1.0.30 ne peuvent pas prendre en charge les versions ultérieures d’AIX, et réciproquement. Par exemple, si le client exécutait AIX 4.3.3, un serveur exécutant AIX 5.2 ne pourrait pas gérer ce client, toutefois, un client d’une machine AIX 5.1.0.30 pourra gérer un serveur AIX sous AIX 5.3. L’inverse est également vrai. Certains modules complémentaires peuvent être incompatibles avec des versions d’AIX et les messages d’erreur correspondants seront émis lorsque ce cas sera rencontré. En présence d’une telle incompatibilité, le module complémentaire ne se charge pas, mais les autres modules complémentaires sont entièrement fonctionnels. Si vous exécutez Web–based System Manager sur un système Windows ou Linux en mode client éloigné, reportez–vous à Spécifications système recommandées pour le client éloigné, page 2-8 pour savoir quelles sont les autres spécifications. Bien qu’il ne soit absolument pas nécessaire de disposer d’un ordinateur équipé de la mémoire et du processeur requis, il faut savoir que les performances peuvent être réduites sur des machines de moindre puissance. La configuration minimum requise présentée ci–dessus s’applique principalement à un ordinateur client. Si ce dernier n’est pas doté de la configuration minimum recommandée, ses performances peuvent être réduites. Étant donné que les machines serveur n’affichent pas de graphiques à l’utilisateur, il n’est pas obligatoire qu’elles répondent aux critères de configuration minimum recommandés. Pour en savoir plus, reportez–vous à Modes d’exploitation, page 1-4. En mode applet et client–serveur, la machine client n’est pas nécessairement celle sur laquelle s’affiche la console Web–based System Manager. L’utilisation de Web–based System Manager avec des émulateurs X (tels que ceux qui sont utilisés sur un PC) n’est pas recommandée. Les performances obtenues avec ces émulateurs ne sont pas satisfaisantes. 2-2 Guide d’administration de Web–based System Manager Installation de Web–based System Manager Web–based System Manager doit être installé sur le client et sur toutes les machines gérées. Si une carte graphique est installée sur votre poste, Web–based System Manager est probablement installé. Pour vous en assurer, entrez la commande suivante : lslpp –h sysmgt.websm.framework Si Web–based System Manager n’est pas installé, vous verrez un message similaire au suivant : lslpp: L’ensemble de fichiers sysmgt.websm.framework n’est pas installé. Si Web–based System Manager est installé, vous verrez un message similaire au suivant : Ensemble de fichiers Niveau Opération Etat Date Heure ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– Path: /usr/lib/objrepos sysmgt.websm.framework 5.2.0.0 VALIDATION TERMINEE 03/09/01 17:30:14 Path: /etc/objrepos sysmgt.websm.framework 5.2.0.0 VALIDATION TERMINEE 03/09/01 17:35:31 Si l’ensemble de fichiers sysmgt.websm.framework n’est pas installé, vous devez utiliser les outils d’installation du système d’exploitation. Pour accéder à ces outils d’installation, tapez les commandes suivantes (en vérifiant que le CD version 5,3 de AIX est bien chargé dans votre unité de CD–ROM) : /usr/lib/instl/sm_inst installp_cmd –a \ –d /dev/cd0 –f sysmgt.websm.framework –c –N –g –X Cette commande installe l’ensemble d’images requis pour l’exécution de Web–based System Manager. Installation de Web–based System Manager 2-3 Configuration de Web–based System Manager en mode client–serveur En mode client–serveur (voir Modes d’exploitation, page 1-4) le client Web–based System Manager fait appel à des services serveur à partir d’une machine gérée par l’intermédiaire du port 9090. Le mode client–serveur doit être activé sur les serveurs qui seront gérés en tant que machine éloignées. Pour activer une machine en tant que serveur Web–based System Manager ou la désactiver, vous pouvez utiliser la commande wsmserver (voir Outils de la ligne de commande, page 3-17) de la façon suivante : /usr/websm/bin/wsmserver –enable Pour désactiver une machine afin qu’il ne soit plus possible de la gérer à partir d’un client Web–based System Manager, entrez la commande suivante : /usr/websm/bin/wsmserver –disable Affectation des valeurs de ports IL existe deux types de ports utilisés avec le serveur Web–based System Manager Server : les ports inetd et les ports socket de serveur. Dans certains cas, vous devez modifier les numéros de ces ports. Ports inetd Le port inetd est susceptible d’être utilisé par plusieurs programmes de votre système. Si un autre programme de votre système utilise le numéro de port inetd 9090, modifiez le numéro de port attribué à la connexion du serveur Web–based System Manager en procédant de l’une des manières suivantes : • Définissez un numéro de port différent dans le fichier /etc/services. Si vous optez pour cette méthode, utilisez la commande wsm avec l’argument –port (voir Outils de la ligne de commande, page 3-17). • Entrez la commande suivante : wsmserver –enable –listenport numéro de port où numéro de port est le nouveau port de connexion du serveur Web–based System Manager. Lorsque vous définissez un numéro de port inetd autre que 9090, vous devez indiquer à la machine client le numéro que vous avez choisi, afin qu’elle puisse se connecter au serveur. Pour ce faire, ajoutez l’hôte au domaine (realm) du client en utilisant le format suivant : hôte : port où hôte est le nom de la machine serveur ou hôte, et port correspond au numéro de port. Ports socket de serveur Les numéros de ports socket de serveur sont sélectionnés de façon dynamique par le système lors de l’exécution, dans la plage de valeurs indiquée. Pour définir cette plage, entrez la commande suivante : wsmserver –enable –portstart début de plage –portend fin de plage où début de plage est le plus petit numéro de port disponible et fin de plage est le plus grand numéro de port disponible. Le serveur Web–based System Manager va créer des sockets parmi la plage spécifiée. Si vous voulez que plusieurs serveurs Web–based System Manager puissent s’exécuter simultanément, veillez à indiquer une plage de numéros de ports permettant à chaque serveur de disposer de son propre port. 2-4 Guide d’administration de Web–based System Manager Ensembles de fichiers optionnels disponibles avec Web–based System Manager Les ensembles de fichiers facultatifs suivants peuvent être installés pour optimiser Web–based System Manager : sysmgt.msg. Langue locale.websm.apps Autorise l’utilisation d’une langue locale si la variable d’environnement LANG est définie ou si l’argument –lang est utilisé avec la commande wsm. sysmgt.websm.security Support des communications Secure Socket Layer client/serveur. Il permet le chiffrement sur 40 bits et est disponible dans l’Expansion Pack. sysmgt.websm.security–us Support des communication Secure Socket Layer client/serveur. Il permet le chiffrement sur 128 bits et est disponible dans l’Expansion Pack. En raison de la réglementation américaine concernant les exportations et importations, cet ensemble de fichiers peut ne pas être disponible dans certains pays. Les ensembles de fichiers présentés dans la liste ci–dessus ne sont pas installés par défaut avec le système d’exploitation de base. Toutefois, ils peuvent être installés d’une manière similaire à celle décrite plus haut pour l’installation des images Web–based System Manager. Entrez la commande suivante à partir du support contenant l’ensemble de fichiers : /usr/lib/instl/sm_inst installp_cmd –a –d /dev/cd0 \ –f ens_fichiers_à_installer –c –N –g –X Configuration et installation d’un client Java Web Start A partir de la version 5.2.3.0 d’AIX, les utilisateurs du client Linux ou Windows ont désormais le choix d’utiliser Java Web Start au lieu d’installer le client à l’aide de l’assistant d’installation. Remarque : Java Web Start doit être installé sur votre système avant le téléchargement et l’installation du client éloigné Web Based System Manager. Rendez–vous à l’adresse http://<nom_hôte>/_éloigné.html pour télécharger le client éloigné. Vous aurez le choix entre les deux options suivantes : Assistant d’installation Ce client éloigné est installé via un assistant d’installation et doit être réinstallé pour obtenir des mises à jour. Ce client est utile lors de l’exécution de Web–based System Manager sur une connexion large bande (câble ou DSL), car les mises à jour de la console ne sont pas téléchargées automatiquement. Java Web Start Ce client éloigné est chargé par Java Web Start, qui doit être installé sur le système client avant l’installation du client éloigné. Cette version du client éloigné va contrôler les mises à jour sur le serveur à chaque fois qu’il est appelé et télécharger les mises à jour automatiquement. Installation de Web–based System Manager 2-5 Installation de Java Web Start sur Linux Si vous utilisez le navigateur Mozilla sous Linux pour le téléchargement des fichiers des clients éloignés, vérifiez que vous utilisez Mozilla 1.6 ou ultérieur. Après avoir sélectionné le lien Java Web Start depuis le navigateur, vous recevrez une invite pour installer Java Web Start (s’il n’est pas déjà présent sur votre système) avant de pouvoir télécharger le client éloigné. Si la fenêtre du navigateur semble bloquée, ’est qu’il tente d’ouvrir le rpm plutôt que de le télécharger. Retournez à l’URL et cliquez avec le bouton droit sur le lien, puis sélectionnez Enregistrer la cible sous... et enregistrez le rpm sur votre disque. Une fois l’image téléchargée sur le système Linux, entrez la commande suivante pour installer le moteur Java Runtime : rpm –i ibm–linux–jre.i386.rpm export PATH=$PATH:/opt/IBMJava2–142/jre/bin cd/ /opt/IBMJava2–142/jre/javaws/updateSettings.sh Java Web Start est maintenant installé et le navigateur est configuré pour traiter les URL jnlp. Installation de Java Web Start sur Windows Si Java Web Start n’est pas encore installé sur le système Windows, vous recevrez une invite vous indiquant de l’installer. Une fois qu’il est installé et que vous avez sélectionné et installé le client éloigné Windows, les étapes suivantes sont nécessaires pour créer un raccourci et des icônes sur le bureau : • Ouvrez Java Web Start et affichez les Préférences depuis le menu Fichier. • Cliquez sur l’onglet Options de raccourci. La valeur par défaut pour la création de raccourcis est ”proposer lors du deuxième lancement”. Conservez ce paramètre par défaut et cliquez sur OK. • Cliquez sur Vue, puis sur Applications téléchargées. Mettez en évidence ”Web–based System Manager” parmi la fenêtre applications : Applications téléchargées et cliquez sur Démarrer. Web–based System Manager va démarrer et créer des raccourcis. Remarque : La seule configuration Web Start prise en charge est avec l’environnement JRE fourni. Sécurité pour le client Java Web Start Pour le client Web Start, la prise en charge SSL est automatiquement téléchargée avec le client si les ensembles de fichiers de sécurité Web–based System Manager (sysmgt.websm.security, sysmgt.websm.security–us) sont installés sur le système qui a servi à télécharger le client. La clé publique de l’autorité de certification (SMPubkr.zip) est également téléchargée automatiquement depuis le répertoire /usr/websm/codebase de ce serveur. Lorsque vous définissez l’autorité de certification avec l’application de configuration de sécurité Web–based System Manager, la clé publique de l’autorité de certification est écrite dans SMpubkr.zip et SM.pubkr dans /var/websm/security/tmp. Copiez SMpubkr.zip dans le répertoire codebase (/usr/websm/codebase) du serveur d’où vous avez téléchargé le client Web Start. Lorsque vous installez les ensembles de fichiers de sécurité, un fichier vide SMpubkr.zip est créé dans le répertoire codebase. Cela est nécessaire pour éviter les messages d’erreur au cours du téléchargement du client Web Start avant la copie de SMpubkr.zip pour l’autorité de certification définie. Il existe un script, /usr/websm/bin/wsmwebstartsslcfg, qui crée le fichier vide SMpubkr.zip et définit les liens vers les fichiers jnlp pour le téléchargement de la prise en charge SSL appropriée. Vous pouvez exécuter ce script pour restaurer ces liens à un état sain si vous pensez qu’ils sont incorrects. 2-6 Guide d’administration de Web–based System Manager Spécifications d’installation pour la prise en charge du mode applet Remarque : L’utilisation du client éloigné Web–based System Manager pour Java Web Start est recommandée plutôt que l’utilisation du mode Applet. Pour plus d’informations sur Web–based System Manager pour Java Web Start, reportez–vous à Installation et configuration de Java Web Start, page 2-5. Outre le mode d’application standard de Web–based System Manager, vous devez disposer de l’ensemble de fichiers sysmgt.websm.webaccess pour pouvoir utiliser le mode applet. Cet ensemble de fichiers est automatiquement installé avec le système d’exploitation de base. La machine à utiliser comme machine gérante doit être définie comme serveur HTTP. Cette définition peut être effectuée en installant et en configurant le serveur HTTP de votre choix. Le serveur HTTP est disponible sur l’Expansion Pack AIX 5.3. Utilisez la commande /usr/websm/bin/configassist pour configurer automatiquement le serveur HTTP. Remarque : Le mode applet n’est pas supporté sur PowerPC. Reportez–vous à Modes d’exploitation, page 1-4 pour plus de détails sur la gestion des systèmes PowerPC. Pour configurer un serveur pour le mode applet, procédez comme suit : 1. Installez un serveur HTTP sur la machine sur laquelle réside Web–based System Manager. Le serveur Web recommandé est le serveur HTTP. Reportez–vous à la documentation de chaque produit pour l’installation et la configuration du serveur HTTP. 2. Une fois que le serveur HTTP est activé, vous pouvez entrer la commande suivante pour configurer Web–based System Manager pour qu’il s’exécute depuis ce serveur : /usr/websm/bin/configassist 3. Dans l’assistant de configuration, suivez les instructions jusqu’à ce que vous atteigniez l’écran principal. 4. Sélectionnez l’option Configurer un serveur Web pour exécuter Web–based System Manager dans un navigateur. 5. Cliquez sur Suivant. 6. Suivez les instructions affichées sur les écrans successifs pour terminer les configurations. Configuration du client (navigateur) La configuration requise pour le client est la suivante : • PC sous Windows 2000 Professional, Windows XP Professional ou Windows Server 2003. • Internet Explorer 6.x. • Module complémentaire Java 1.4. L’utilisateur est invité à télécharger automatiquement le module complémentaire. Si vous cliquez sur oui, le module complémentaire est téléchargé et son script d’installation est exécuté. Si vous cliquez sur non, Web–based System Manager se ferme. Installation de Web–based System Manager 2-7 Installation du client distant Web–based System Manager La sécurité du client éloigné Web–based System Manager sécurise le fonctionnement en mode client éloigné. Les procédures suivantes sont requises pour l’installation du client éloigné de Web–based System Manager : • Spécifications système recommandées pour le client éloigné, page 2-8 • Spécifications d’installation pour le support du mode client éloigné, page 2-8 • Configuration d’un serveur AIX pour l’installation du client éloigné, page 2-9 • Installation du client distant Web–based System Manager sur le système Windows, page 2-9 • Désinstallation du client distant Web–based System Manager du système Windows, page 2-10 • Installation du client distant Web–based System Manager sur le système Linux, page 2-10 • Désinstallation du client distant Web–based System Manager du système Linux, page 2-11 Spécifications système recommandées pour le client éloigné Si vous comptez utiliser un PC pour exécuter Web–based System Manager en mode client éloigné, l’ordinateur considéré doit être configuré comme suit : • PC sous Windows 2000 Professional, Windows XP Professional ou Windows Server 2003. • PC exécutant l’une des distributions suivantes de Linux : Red Hat Enterprise Version 3, SLES 8, SLES 9, Suse 8.0, Suse 8.1, Suse 8.2 et Suse 9.0 avec KDE ou GNOME uniquement • 100 Mo d’espace disque sur l’unité par défaut pour une utilisation temporaire pendant la procédure d’installation. • 100 Mo d’espace disque disponible sur le lecteur que vous avez l’intention d’utiliser pour installer le client éloigné Web–based System Manager • 1 GHz • 512 Mo de mémoire disponible au minimum (1 Go est recommandé). Spécifications d’installation pour le support du mode client éloigné Pour installer le client distant Web–based System Manager sur un réseau, l’ensemble de fichiers sysmgt.websm.webaccess doit être installé sur au moins un système AIX. Cet ensemble de fichiers est automatiquement installé avec le système d’exploitation de base. La machine utilisée pour installer le client distant Web–based System Manager doit être définie comme serveur HTTP. Cette définition peut être effectuée en installant et en configurant le serveur HTTP de votre choix. Le serveur HTTP est disponible sur l’Expansion Pack AIX 5.3. Utilisez la commande /usr/websm/bin/configassist pour configurer automatiquement le serveur HTTP. 2-8 Guide d’administration de Web–based System Manager Configuration d’un serveur AIX pour l’installation du client éloigné Exécutez les étapes suivantes pour configurer un serveur AIX pour l’installation du client éloigné de Web–based System Manager : 1. Installez un serveur HTTP sur le serveur sur lequel réside Web–based System Manager. Le serveur Web recommandé est le serveur HTTP. Reportez–vous à la documentation de chaque produit pour l’installation et la configuration du serveur HTTP. 2. Une fois que le serveur HTTP est activé, entrez la commande suivante pour configurer Web–based System Manager : /usr/websm/bin/configassist 3. Dans l’assistant de configuration, suivez les instructions jusqu’à ce que vous atteigniez l’écran principal. 4. Sélectionnez l’option Configurer le serveur Web pour la gestion éloignée de Web–based System Manager. 5. Cliquez sur Suivant. 6. Suivez les instructions affichées sur les écrans successifs pour terminer les configurations. Installation du client distant Web–based System Manager sur le système Windows 1. Désinstallez la version précédente du client distant Web–based System Manager. Pour plus d’informations, reportez–vous à Désinstallation du client distant Web–based System Manager du système Windows, page 2-10 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client.html où nom_hôte est le nom du serveur AIX configuré pour l’installation du client distant Web–based System Manager. 3. Cliquez sur le lien Windows qui s’affiche sur la page Web. Le fichier setup.exe est téléchargé sur votre machine. 4. Le téléchargement terminé, exécutez le fichier setup.exe pour démarrer la procédure d’installation. 5. Lorsque le panneau d’installation du client distant s’affiche, cliquez sur Suivant pour continuer. 6. Pour utiliser l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour commencer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Installation de Web–based System Manager 2-9 Désinstallation du client distant Web–based System Manager du Windows 1. A partir de la barre des tâches, sélectionnez Démarrer ––> Paramètres ––> Panneau de contrôle. 2. Dans le panneau de contrôle, cliquez deux fois sur l’icône Ajout/Suppression de programmes. 3. Sélectionnez Client distant Web–based System Manager dans la liste de programmes de la fenêtre d’installation/désinstallation, puis cliquez sur le bouton Modifier/Supprimer pour démarrer l’assistant de désinstallation. Remarque : Des versions antérieures du client distant peuvent s’afficher en tant que Client PC Web–based System Manager. 4. Cliquez sur Suivant dans le panneau initial. 5. Cliquez sur Suivant dans le panneau de confirmation pour désinstaller le client distant. 6. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Installation du client distant Web–based System Manager sur le système Linux 1. Désinstallez la version précédente du client distant Web–based System Manager de votre machine. Pour plus d’informations, reportez–vous à Désinstallation du client distant Web–based System Manager du système Linux, page 2-11 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client.html où nom_hôte est le nom du serveur AIX configuré pour l’installation du client distant Web–based System Manager. 3. Cliquez sur le lien Linux qui s’affiche sur la page Web. Le fichier wsmlinuxclient.exe est téléchargé sur votre machine. 4. Exécutez ce fichier pour démarrer la procédure d’installation. Si le fichier ne s’exécute pas, modifiez les droits d’accès au fichier afin de disposer des droits d’exécution. Pour ce faire, entrez la commande suivante : chmod 755 wsmlinuxclient.exe 5. Lorsque le panneau d’installation du client distant s’affiche, cliquez sur Suivant pour continuer. 6. Pour utiliser l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour commencer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Remarque : 2-10 Si les modifications ne prennent pas effet immédiatement, fermez votre session en cours et ouvrez–en une autre, ou régénérez votre fichier /etc/profile. Guide d’administration de Web–based System Manager Désinstallation du client distant Web–based System Manager du système Linux Pour désinstaller le client éloigné sur un système Linux, entrez la commande suivante : rép_install /_uninst/uninstall où rép_install est le nom du répertoire dans lequel le client distant est installé. Installation de la sécurité du client distant Web–based System Manager La sécurité du client éloigné Web–based System Manager sécurise le fonctionnement en mode client éloigné. Vous devez installer le client éloigné Web–based System Manager sur votre système client avant d’installer la sécurité du client éloigné Web–based System Manager. Pour installer la sécurité du client éloigné Web–based System Manager, vous devez commencer par installer les ensembles de fichiers sysmgt.websm.security et/ou sysmgt.websm.security–us sur un serveur Web–based System Manager. Ces ensembles de fichiers sont disponibles sur l’Expansion Pack AIX. Les procédures suivantes sont requises pour l’installation du client éloigné de Web–based System Manager : • Spécifications système recommandées pour la sécurité du client éloigné, page 2-12 • Spécifications d’installation pour le support de la sécurité du client éloigné, page 2-12 • Configuration d’un serveur AIX pour l’installation de la sécurité du client éloigné, page 2-12 • Installation de la sécurité du client distant Web–based System Manager sur le système Windows, page 2-13 • Désinstallation de la sécurité du client distant Web–based System Manager du système Windows, page 2-13 • Installation de la sécurité du client distant Web–based System Manager sur le système Linux, page 2-14 • Désinstallation de la sécurité du client distant Web–based System Manager du système Linux, page 2-14 Installation de Web–based System Manager 2-11 Spécifications système minimum recommandées pour la sécurité du client éloigné Si vous comptez utiliser un PC pour exécuter Web–based System Manager en mode client éloigné sécurisé, l’ordinateur considéré doit être configuré comme suit : • PC sous Windows 2000 Professional, Windows XP Professional ou Windows Server 2003. • PC exécutant l’une des distributions suivantes de Linux : Red Hat Enterprise Version 3, SLES 8, SLES 9, Suse 8.0, Suse 8.1, Suse 8.2 et Suse 9.0 avec KDE ou GNOME uniquement • 100 Mo d’espace disque sur l’unité par défaut pour une utilisation temporaire pendant la procédure d’installation. • 100 Mo d’espace disque disponible sur le lecteur que vous avez l’intention d’utiliser pour installer le client éloigné Web–based System Manager • Processeur 1 GHz • 512 Mo de mémoire disponible au minimum (1 Go est recommandé). Spécifications d’installation pour le support de la sécurité du client éloigné Pour installer la sécurité du client éloigné Web–based System Manager en réseau, vous devez commencer par installer les ensembles de fichiers sysmgt.websm.security et/ou sysmgt.websm.security–us sur un serveur Web–based System Manager installé sur au moins un système AIX. Pour un chiffrement plus efficace, installez aussi l’ensemble de fichiers sysmgt.websm.security–us. Ces ensembles de fichiers sont disponibles sur l’Expansion Pack AIX 5.3. La machine utilisée pour installer le client distant Web–based System Manager doit être définie comme serveur HTTP. Cette définition peut être effectuée en installant et en configurant le serveur HTTP de votre choix. Le serveur HTTP est disponible sur l’Expansion Pack. Utilisez la commande /usr/websm/bin/configassist pour configurer automatiquement le serveur HTTP. De plus, l’ensemble de fichiers sysmgt.websm.security doit être installé sur le serveur, l’installation de l’ensemble de fichiers sysmgt.websm.security–us étant facultative. Configuration d’un serveur AIX pour l’installation de la sécurité du client éloigné Remarque : Si vous avez déjà configuré un serveur AIX pour l’installation du client éloigné Web–based System Manager, vous pouvez ignorer cette section. Exécutez les étapes suivantes pour configurer un serveur AIX pour l’installation du client éloigné de Web–based System Manager : 1. Installez un serveur HTTP sur le serveur sur lequel réside Web–based System Manager. Le serveur Web recommandé est le serveur HTTP. Reportez–vous à la documentation de chaque produit pour l’installation et la configuration du serveur HTTP. 2. Une fois que le serveur HTTP est activé, entrez la commande suivante pour configurer Web–based System Manager : /usr/websm/bin/configassist 3. Dans l’assistant de configuration, suivez les instructions jusqu’à ce que vous atteigniez l’écran principal. 4. Sélectionnez l’option Configurer le serveur Web pour la gestion éloignée de Web–based System Manager. 5. Cliquez sur Suivant. 2-12 Guide d’administration de Web–based System Manager 6. Suivez les instructions affichées sur les écrans successifs pour terminer les configurations. Installation de la sécurité du client distant Web–based System Manager sur le système Windows 1. Désinstallez la version précédente de la sécurité du client distant Web–based System Manager. Pour plus d’informations, reportez–vous à Désinstallation de la sécurité du client distant Web–based System Manager du système Windows, page 2-13 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client_security.html où nom_hôte est le nom du serveur AIX configuré pour l’installation de la sécurité du client distant Web–based System Manager. 3. Cliquez sur le lien Windows qui s’affiche sur la page Web. Le fichier setupsec.exe est téléchargé sur votre machine. 4. Exécutez ce fichier pour démarrer la procédure d’installation. 5. Lorsque le panneau du Programme d’installation de la Sécurité du client distant s’affiche, cliquez sur Suivant pour continuer. 6. Pour utiliser l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. Remarque : Dans cette étape, vérifiez que vous avez sélectionné le même emplacement que celui que vous avez choisi à l’étape 6 de la section Installation du client distant Web–based System Manager sur le système Windows, page 2-9. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour commencer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Désinstallation de la sécurité du client distant Web–based System Manager du système Windows 1. A partir de la barre des tâches, sélectionnez Démarrer ––> Paramètres ––> Panneau de contrôle. 2. Dans le panneau de contrôle, cliquez deux fois sur l’icône Ajout/Suppression de programmes. 3. Sélectionnez Sécurité du client distant Web–based System Manager dans la liste de programmes de la fenêtre d’installation/désinstallation, puis cliquez sur le bouton Modifier/Supprimer pour démarrer l’assistant de désinstallation. Remarque : Des versions antérieures de la sécurité du client distant peuvent s’afficher en tant que Sécurité du client PC Web–based System Manager. 4. Cliquez sur Suivant dans le panneau initial. 5. Cliquez sur Suivant dans le panneau de confirmation pour désinstaller la Sécurité du client distant. 6. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Installation de Web–based System Manager 2-13 Installation de la sécurité du client distant Web–based System Manager sur le système Linux 1. Désinstallez la version précédente de la sécurité du client distant Web–based System Manager de votre machine. Pour plus d’informations, reportez–vous à Désinstallation de la sécurité du client distant Web–based System Manager du système Linux, page 2-14 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client_security.html où nom_hôte est le nom du serveur AIX configuré pour l’installation de la sécurité du client distant Web–based System Manager. 3. Cliquez sur le lien Linux qui s’affiche sur la page Web. Le fichier setupsecl.exe est téléchargé sur votre machine. 4. Le téléchargement terminé, exécutez le fichier setupsecl.exe pour démarrer la procédure d’installation. Si le fichier ne s’exécute pas, modifiez les droits d’accès au fichier afin de disposer des droits d’exécution. Pour ce faire, entrez la commande suivante : chmod 755 setupsecl.exe 5. Lorsque le panneau du Programme d’installation de la Sécurité du client distant s’affiche, cliquez sur Suivant pour continuer. 6. Pour utiliser l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. Remarque : Dans cette étape, vérifiez que vous avez sélectionné le même emplacement que celui que vous avez choisi à l’étape 6 de la section Installation du client distant Web–based System Manager sur le système Linux, page 2-10. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour commencer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Remarque : Si les modifications ne prennent pas effet immédiatement, fermez la session en cours et ouvrez–en une autre, ou régénérez votre fichier /etc/profile. Désinstallation de la sécurité du client distant Web–based System Manager du système Linux Pour désinstaller la sécurité du client éloigné sur un système Linux, entrez la commande suivante : rép_install /_uninstssl/uninstallssl où rép_install est le nom du répertoire dans lequel le client distant est installé. 2-14 Guide d’administration de Web–based System Manager Spécifications d’installation pour le support Secure Socket Layer Pour que Web–based System Manager fonctionne en mode sécurisé (à l’aide de sockets SSL qui chiffrent les données transmises sur le réseau), l’ensemble de fichiers sysmgt.websm.security doit être installé sur le serveur et la sécurité doit être configurée sur le client et le serveur. Pour le chiffrement sur 128 bits des données envoyées sur le réseau, l’ensemble de fichiers sysmgt.websm.security–us doit être installé en complément de l’ensemble sysmgt.websm.security. Cette configuration est décrite dans le chapitre Sécurité Web–based System Manager, page 5-1. Installation de Web–based System Manager 2-15 Intégration de Web–based System Manager dans la console de contrôle Tivoli Netview Management Si vous utilisez Tivoli NetView pour AIX, vous pouvez intégrer Web–based System Manager dans la console. Cette intégration permet aux systèmes de serveurs AIX qui apparaissent sur la console NetView d’être gérés à l’aide de Web–based System Manager. Pour ajouter Web–based System Manager à Tivoli NetView, entrez la commande suivante : /usr/websm/bin/install_nv6k Remarque : Avant de lancer cette commande, vous devez vous assurer que Tivoli NetView est installé et qu’il fonctionne correctement. Pour retirer Web–based System Manager de Tivoli NetView, entrez la commande suivante : /usr/websm/bin/remove_nv6k 2-16 Guide d’administration de Web–based System Manager Chapitre 3. Utilisation de Web–based System Manager Vous pouvez accéder à la console Web–based System Manager à partir de n’importe quel système connecté localement à la console et disposant d’une interface graphique. Lancez Web–based System Manager suivant l’une des méthodes décrites dans Modes d’exploitation, page 1-4. La console comporte les cinq éléments suivants : • Zone de navigation, page 3-2 • Zone de contenu, page 3-3 • Menus et barre d’outils, page 3-8 • Modification des polices et des couleurs, page 3-9 • Zone Astuces, page 3-11 • Barre d’état, page 3-13 Utilisation de Web–based System Manager 3-1 Zone de navigation La zone de navigation affiche une hiérarchie d’icônes représentant des groupes d’ordinateurs, des ordinateurs individuels, des ressources gérées et des tâches. Chaque icône de la zone de navigation identifie un module complémentaire. L’environnement de gestion se trouve à la racine de la structure hiérarchique. Le module complémentaire Environnement de gestion contient au moins un module complémentaire correspondant à un ordinateur hôte géré par la console. Chaque module complémentaire d’ordinateur contient plusieurs modules complémentaires d’application comportant des objets gérés, des tâches et des actions pour un ensemble lié d’entités ou de ressources système. Lorsque vous cliquez sur une icône de module complémentaire dans la zone de navigation, il s’ouvre pour afficher son contenu dans la zone de contenu. Les icônes de la zone de navigaiton peuvent être précédées d’un symbole d’extension (signe plus) ou de réduction (signe moins). Le symbole d’extension indique que le module complémentaire correspondant contient d’autres modules complémentaires qui ne sont pas affichés. Le symbole de réduction indique que le module complémentaire a déjà été étendu pour afficher les modules complémentaires qu’il contient. Cliquer sur le symbole permet d’afficher ou de masquer les modules complémentaires contenus dans le module considéré mais n’affecte pas la zone de contenu. Lorsque vous cliquez une fois sur une icône de la zone de navigation, les modules complémentaires de niveau inférieur s’affichent dans la zone de contenu, mais la branche de la zone de navigation représentée par le symbole d’extension n’est pas développée. En revanche, lorsque vous cliquez deux fois sur une icône de la zone de navigation, l’arborescence de la branche de navigation se développe et la zone de contenu est mise à jour de manière à afficher les modules complémentaires de niveau inférieur. Vous pouvez ajuster la largeur de la zone de navigation par rapport à la zone de contenu en cliquant sur la barre de fractionnement et en la faisant glisser vers la droite ou vers la gauche. Pour optimiser l’espace disponible pour la zone de contenu dans la console, vous pouvez masquer totalement la zone de navigation en faisant glisser la barre de fractionnement à l’extrême gauche de la fenêtre. Vous pouvez également cliquer sur le cadre de la zone de navigation pour la fermer, ou pour la rouvrir, selon qu’elle est affichée ou non. 3-2 Guide d’administration de Web–based System Manager Zone de contenu La zone de contenu affiche les éléments contenus dans un module complémentaire. La zone de contenu affiche les trois principaux types de modules complémentaires suivants : • Conteneurs, page 3-3 • Généralités, page 3-7 • Lanceurs, page 3-7 Conteneurs Les conteneurs ou modules complémentaires Conteneur renferment d’autres modules complémentaires, des icônes représentant les ressources système (objets gérés) ou des objets gérés associés à des modules complémentaires. Les conteneurs constituent le principal type de module complémentaire de l’interface utilisateur de Web–based System Manager. Ils s’apparentent à des dossiers contenant des sous–dossiers ou des objets renfermant des informations. Les conteneurs permettent entre autres de visualiser les caractéristiques, de créer ou de supprimer des ressources système. Ils présentent des objets de ressources dans une ou plusieurs vues. Web–based System Manager prend en charge les vues suivantes : • Icônes normales • Icônes réduites • Détails • Arborescence • Arborescence détaillée Filtrage et tri des vues Les types d’affichage Icônes normales, Icônes réduites et Détails permettent de définir les objets à afficher en filtrant la vue. Cette fonction est utile pour les conteneurs denses pour lesquels vous souhaitez uniquement afficher des objets ou des types d’objets spécifiques. Ainsi, si vous gérez des utilisateurs, vous pouvez uniquement faire apparaître les administrateurs. • Pour filtrer les objets, procédez comme suit : 1. Sélectionnez le menu Vue. 2. Sélectionnez Filtrage des icônes. L’onglet Filtre vous permet de définir une liste d’objets à exclure de l’affichage. • Pour indiquer un objet à masquer, procédez comme suit : 1. Vérifiez que la valeur de l’option Eléments correspondants est masqués. 2. Tapez son nom dans la zone située à droite du bouton Ajout. 3. Cliquez sur le bouton Ajout. Répétez cette opération pour chaque objet que vous souhaitez masquer. Vous pouvez également cliquer sur le bouton Parcourir pour afficher la liste des objets pouvant être masqués. Sélectionnez alors les objets que vous souhaitez masquer et cliquez sur OK. Ceux–ci sont répertoriés dans la liste Objets masqués. 4. Pour supprimer des objets répertoriés dans la zone de contenu, cliquez sur OK ou sur Application. Utilisation de Web–based System Manager 3-3 Remarque : A partir de la version 5.2 d’AIX, la caractère de remplacement astérisque (*), outre l’exécution d’une correspondance de sous–chaîne, peut servir à indiquer où des caractères peuvent être ignorés, de manière similaire à l’interpréteur Korn. Dans AIX 5.1, un filtre abc correspondrait à toute chaîne contenant abc. Vous pouvez spécifier une chaîne commençant par abc à l’aide du filtre abc*. Vous pouvez utiliser autant de caractères de remplacement que vous le souhaitez, en toute position. La casse du caractère est ignorée pour la recherche du filtre. Pour afficher uniquement les éléments correspondant aux critères de filtrage, vous pouvez définir l’option Eléments correspondants sur la valeur affichés. • L’onglet Avancé permet de définir de une à trois règles de masquage des objets basées sur les attributs de ces objets. Par exemple, pour masquer tous les administrateurs dans le module complémentaire Tous les utilisateurs, procédez comme suit : 1. Ouvrez la boîte de dialogue de filtrage et sélectionnez l’onglet Avancé. Vérifiez que la case Masquage des objets est cochée. 2. Vérifiez que la valeur de l’option Eléments correspondants est masqués. Si vous définissez plusieurs règles de masquage, gardez à l’esprit que : . la valeur Correspond à toutes les règles filtre les éléments qui correspondent à toutes les règles définies ; . la valeur Correspond à une règle quelconque filtre les éléments qui correspondent à l’une des règles définies au moins. 3. Sélectionnez la caractéristique Type et la relation =. 4. Tapez la valeur correspondante Administrateur, puis cliquez sur OK ou sur Application. Tous les administrateurs sont supprimés de l’affichage. Pour créer des règles supplémentaires, cliquez sur le bouton Ajout d’une règle. Une nouvelle ligne de définition de règles s’affiche. Les règles multiples sont combinées par l’opérateur AND. Pour supprimer des règles, cliquez sur le bouton Suppression situé à droite de la règle à supprimer. Pour supprimer la dernière règle, supprimez la valeur de la règle. Pour afficher uniquement les éléments correspondant aux critères de filtrage, vous pouvez définir l’option Eléments correspondants sur la valeur affichés. • Dans l’un des deux onglets de la boîte de dialogue de filtrage, vous pouvez désactiver le filtrage en cochant la case Désactiver tous les filtres. Vos critères de filtrage restent définis et vous pouvez les réactiver en désélectionnant cette case. Les modes d’affichage Icônes normales, Icônes réduites et Détails permettent également de modifier l’ordre d’affichage des objets en effectuant un tri. Ce tri peut s’effectuer selon un grand nombre d’attributs (ou caractéristiques). Remarque : Dans Web–Based System Manager, la vue Toutes les files d’attente d’impression pour les imprimantes éloignées AIX peuvent indiquer de manière erronée un problème sur une file d’attente éloignée. Contrôlez l’état réel de la file d’attente en entrant la commande suivante sur la ligne de commande : enq –q –P file d’attente 3-4 Guide d’administration de Web–based System Manager Deux modes de tri sont disponibles : • Vue Détails Pour trier les objets, cliquez sur l’en–tête de colonne correspondant à l’attribut de tri souhaité. L’ordre de tri alterne entre croissant et décroissant à chaque clic sur l’en–tête. La vue Détails permet également de modifier l’ordre des colonnes ainsi que leur largeur. Pour changer la position d’une colonne, déplacez son en–tête jusqu’à l’emplacement voulu (l’en–tête de colonne de gauche, qui correspond généralement au nom des objets, est verrouillé). Pour modifier la largeur d’une colonne, déplacez vers la droite ou vers la gauche la ligne verticale qui sépare son en–tête de celui de la colonne suivante ou précédente. • Vue Arborescence Les vues Arborescence et Détails sont identiques aux vues Icônes et Détails, à cette différence près que les informations y sont présentées sous forme d’arborescence. Les lignes qui comportent un symbole plus (+) peuvent être développées d’un clic pour afficher les lignes filles supplémentaires. Les lignes qui comportent un symbole moins (–) peuvent être réduites d’un clic pour masquer les lignes filles supplémentaires. Le tri et le filtrage ne sont pas disponibles dans les vues Arborescence. Utilisation de Web–based System Manager 3-5 • Vue Icônes Vous pouvez trier les objets en sélectionnant le menu Vue, puis l’option Réorganiser les icônes. La liste des caractéristiques disponibles pour le tri de la vue apparaît alors. Dans Web–based System Manager, les icônes sont souvent utilisées pour indiquer l’état d’un objet géré. Le tableau suivant décrit les conventions utilisées pour indiquer les principaux états ou conditions : Condition ou état Aspect Objet normal, actif Icône pleine Exemple Signification Compte utilisateur actif Volume logique (connecté) Processus actif Objet inactif, non configuré ou incomplet Contour de l’objet uniquement Compte utilisateur expiré Volume logique (déconnecté) Processus inactif 3-6 Objet manquant Contour de l’objet en pointillés Processus supprimé (zombie) Traitement – Objet en cours de mise à jour Indicateur temporel Mise à jour Problème au niveau de l’objet Alarme Avertissement Problème grave au niveau de l’objet – Une intervention immédiate est requise Danger Problème grave Guide d’administration de Web–based System Manager Généralités Les modules complémentaires Généralités sont des interfaces de type page Web qui s’affichent dans la zone de contenu et qui : • décrivent les fonctions fournies par un ou plusieurs modules complémentaires constituant une application ; • fournissent un accès direct à des tâches de routine ou d’initiation ; • constituent un récapitulatif de l’état des principales ressources gérées par l’application. Dans la mesure où les généralités n’affichent pas d’objets, elles simplifient l’accès aux tâches courantes. Elles sont également utilisées avec les fonctions de gestion ne concernant qu’une seule tâche et ne nécessitant pas d’icône pour représenter les ressources système (sauvegarde et restauration, par exemple). Lanceurs Les lanceurs (ou modules complémentaires Lancement) sont similaires aux modules complémentaires Généralités. Il s’agit de panneaux de type page Web destinés à décrire et à fournir des points d’origine aux applications fonctionnant dans un environnement propre, indépendamment de la console Web–based System Manager. Utilisation de Web–based System Manager 3-7 Menus et barre d’outils La barre de menus de la console permet d’effectuer toutes les opérations concernant l’exploitation de la console et le traitement des objets gérés. Les menus sont organisés comme suit : Menu Console Le menu Console concerne l’utilisation de la console. Il permet d’ajouter et de supprimer des ordinateurs dans l’environnement de gestion, de spécifier comment se connecter automatiquement à une machine hôte avec un mot de passe enregistré, de visualiser le journal des sessions de la console, de quitter la console et d’enregistrer les préférences afférentes à celle–ci, dont le thème et la taille de police (reportez–vous à Fichiers de préférences, page 3-15). Menu Objet Le titre du menu Objet change selon le type de ressource gérée par le module complémentaire actif. Par exemple, si le module complémentaire de gestion d’unités matérielles est sélectionné, le titre du menu Objet devient Unités. Le menu Objet propose des options générales et des opérations associées à un module complémentaire qui ne requièrent pas la sélection d’objets spécifiques sur lesquels agir. Généralement, les actions visant la création de nouveaux objets de ressource sont situées dans le menu Objet. La fonction de recherche se trouve également dans le menu Objet. Le contenu de ce menu est actualisé quand un nouveau module complémentaire est sélectionné. Menu Sélectionné(s) Le menu Sélectionné(s) contient les actions de module complémentaire pour lesquelles l’utilisateur doit sélectionner les objets gérés cibles de l’action, par exemple : Ouverture, Caractéristiques, Copie, Suppression ou Démarrage. Le contenu de ce menu est actualisé lorsqu’un nouveau module complémentaire est sélectionné. Il est désactivé lorsque les modules complémentaires Généralités et Lancement sont chargés. Menu Vue Le menu Vue contient les options de navigation, telles que Précédent, Suivant et Niveau supérieur. Dans le menu, figure également le sous–menu Affichage qui contient des options de personnalisation de la console. Ainsi, vous pouvez choisir d’afficher ou de masquer la barre d’outils et la barre d’état. Lorsque des modules complémentaires Conteneur sont chargés, le menu Vue propose des options qui gèrent le mode de présentation des objets. Par exemple, si le module complémentaire propose des options de vues, telles que Icônes normales, Icônes réduites, Détails et Arborescence, ces options sont affichées. Si le module complémentaire ne gère qu’une seule vue, aucun choix n’est disponible. Lorsqu’un module complémentaire affiche une icône ou la vue Détails, le menu Vue comporte des options de tri et de filtrage du conteneur. Menu Fenêtre Le menu Fenêtre contient des actions permettant de gérer les sous–fenêtres de l’espace de travail de la console. Nouvelle fenêtre permet de créer une sous–fenêtre de console dans l’espace de travail. Les autres options permettent de contrôler la disposition des sous–fenêtres de la console. Par exemple, vous pouvez faire en sorte que les fenêtres recouvrent totalement l’espace de travail en mosaïque, ou qu’elles se superposent (disposition en cascade). 3-8 Guide d’administration de Web–based System Manager Menu Aide Le menu Aide répertorie les options d’aide à l’utilisateur. Lorsque l’ordinateur exploité en tant que serveur de gestion de système est correctement configuré avec un serveur HTTP pour faire office de serveur de documentation, vous disposez d’une aide en ligne complète accessible depuis un navigateur Web. Plusieurs options sont proposées, qui permettent d’afficher le sommaire de l’aide, d’effectuer une recherche sur une rubrique particulière et d’afficher l’aide relative aux touches de raccourci. Menus en incrustation Les menus en incrustation (également appelés menus contextuels) permettent d’accéder rapidement à diverses options de menu. Pour utiliser les menus en incrustation au moyen d’une souris, cliquez avec le bouton droit sur un objet. Le menu en incrustation affiche les actions disponibles dans les menus Sélectionné(s) et Objet applicables à l’objet ou aux objets considérés. Barre d’outils La barre d’outils répertorie les actions courantes qui sont disponibles lorsque le module complémentaire en cours est chargé. Elle inclut les commandes de navigation, les options de recherche et de visualisation (si disponibles). La barre d’outils affiche également une info–bulle lorsque le pointeur de la souris reste positionné sur une icône de la barre pendant quelques secondes. Modification des polices et des couleurs Vous pouvez modifier le thème de la console et les tailles de police depuis le menu déroulant de la console. Outre les thèmes Classic et Titanium, le client Windows prend en charge le thème natif qui indique à la console d’utiliser les préférences de couleur et de police du bureau. Utilisation de Web–based System Manager 3-9 Aide Web–based System Manager propose un grand nombre de procédures d’obtention d’assistance et d’informations complémentaires. Infobulles Fournit une assistance sur les icônes de la barre d’outils. Placez le curseur sur une icône de la barre d’outils et attendez quelques secondes. Un petit encart de texte apparaît, présentant la signification de l’icône. Astuces Fournit de l’aide sur les tâches courantes effectuées avec le module complémentaire actif. Les astuces sont affichées entre les barres de menus et d’outils. Elles apparaissent sous la forme d’instructions simples ou de liens hypertextes vers l’aide Java. À l’aide du sous–menu Affichage du menu Vue, l’utilisateur peut choisir de masquer ou d’afficher les astuces. Aide contextuelle Fournit une assistance sur l’utilisation des boîtes de dialogue. Pour accéder à l’aide contextuelle, cliquez sur le bouton Aide dans l’angle inférieur droit de la boîte de dialogue. Une petite fenêtre d’aide contextuelle apparaît. Lorsque vous cliquez sur les différentes commandes de la boîte de dialogue, l’assistance correspondant à l’utilisation de ces commandes apparaît dans la fenêtre d’aide contextuelle. Lorsque l’aide contextuelle est activée, vous ne pouvez accéder aux commandes de la boîte de dialogue que pour visualiser l’aide les concernant. Pour pouvoir utiliser les commandes, vous devez tout d’abord fermer la fenêtre d’aide contextuelle en cliquant sur le bouton Fermeture de cette fenêtre ou en cliquant sur le bouton Aide de la boîte de dialogue pour laquelle vous avez cherché de l’aide. Aide Java 3-10 Fournit des informations exhaustives concernant les tâches de l’aide Java. Pour pouvoir utiliser le système d’aide Java, vous devez avoir configuré un serveur de documents. Une fois que le serveur d’aide a été identifié auprès de l’hôte géré, vous pouvez accéder à l’aide Java en effectuant une sélection dans le menu Aide de la barre de menus ou en cliquant sur un lien dans la zone Astuces. Guide d’administration de Web–based System Manager Zone Astuces La zone Astuces propose des réponses rapides à des questions fréquemment posées. Une astuce peut être une simple instruction d’une ligne, comme “Pour ajouter un hôte à gérer, sélectionnez Console, puis Ajout”. Il est cependant plus fréquent de trouver des astuces sous forme de liens hypertextes. Si l’aide HTML (par navigateur) est correctement configurée, le fait de cliquer sur une astuce hypertexte ouvre votre navigateur Web par défaut et charge la rubrique correspondant au lien. Vous pouvez choisir d’afficher ou de masquer la barre d’astuces en activant ou désactivant l’option Zone Astuces du sous–menu Affichage du menu Vue. Utilisation de Web–based System Manager 3-11 Boîte de dialogue d’exécution La boîte de dialogue d’exécution s’affiche lorsque des opérations longues sont exécutées sur un ordinateur géré. En fonction de l’application, il peut s’agir d’une simple boîte de dialogue contenant une animation indiquant la progression de l’opération. En mode simple, vous pouvez agrandir la boîte de dialogue d’exécution pour afficher les détails de l’opération en cours d’exécution. Pour afficher les détails, cliquez sur le bouton Détails dans la partie inférieure de la boîte. Vous pouvez afficher deux types de détails : Commandes Script d’interpréteur de commandes en cours d’exécution. Messages Informations affichées sur la sortie standard (stdout). Réciproquement, lorsque les détails sont affichés, vous pouvez réduire la taille de la boîte en cliquant sur le même bouton pour les masquer. En fonction de l’application, la boîte de dialogue d’exécution peut disparaître automatiquement lorsque l’opération est terminée. Si l’opération échoue, la boîte de dialogue reste ouverte et s’agrandit pour afficher les détails des messages pour vous aider à diagnostiquer l’incident rencontré. Pour les tâches pour lesquelles il est important que vous examiniez les résultats d’une opération qui s’est correctement terminée, la boîte de dialogue reste ouverte. 3-12 Guide d’administration de Web–based System Manager Barre d’état La barre d’état est située tout en bas de la fenêtre de console. Elle comporte les cinq zones d’affichage d’informations d’état suivantes : • L’icône représentant un cadenas. indique, lorsque ce cadenas est fermé, que la console s’exécute en mode sécurisé. Dans ce cas, les communications entre la plateforme cliente qui exécute la console et l’ordinateur géré sont chiffrées par le protocole SSL. Lorsque les communications ne s’effectuent pas en mode sécurisé, l’icône représente un cadenas ouvert. • État de chargement du module complémentaire. Lorsqu’un module complémentaire est chargé, le message Prêt s’affiche. Lorsque le module complémentaire est en cours de chargement, une barre de progression s’affiche. • Nombre d’objets visibles dans la zone de contenu. Il est possible que des objets présents sur l’hôte géré soient masqués par le filtre de la vue. • Nombre d’objets sélectionnés dans la zone de contenu. • Contexte de sécurité (noms d’utilisateur et d’hôte) de l’administrateur pour le module complémentaire actif. Vous pouvez afficher ou masquer la barre d’état en sélectionnant ou désélectionnant l’option Barre d’état dans le sous–menu Affichage du menu Vue. Utilisation de Web–based System Manager 3-13 Espace de travail de la console La console Web–based System Manager possède une interface MDI (Multiple Document Interface) permettant d’afficher plusieurs perspectives dans l’environnement de gestion. Cette interface peut être configurée pour afficher plusieurs sous–fenêtres, appelées documents, à l’intérieur du cadre de la fenêtre, appelé espace de travail. Par défaut, à l’ouverture de la console, une fenêtre de document unique apparaît, avec sa taille maximum. Pour créer plusieurs vues de l’environnement de gestion, réduisez la fenêtre de document en utilisant les commandes de droite de la barre d’outils. L’icône du milieu permet de réduire la taille de la fenêtre de document. L’icône de gauche réduit la taille de la fenêtre située dans la console extérieure. Vous pouvez créer une seconde fenêtre de document en sélectionnant l’option Nouvelle fenêtre du menu Fenêtre. Il est possible de se déplacer dans différents endroits de la fenêtre de document. Vous pouvez ainsi comparer les paramètres de configuration des différentes ressources sur des hôtes distincts. Le menu Fenêtre de chaque fenêtre interne propose des options de menu afin de gérer plusieurs fenêtres de l’espace de travail. Le tableau ci–dessous décrit ces options. 3-14 Option de menu Fonction Nouvelle fenêtre Crée une nouvelle instance de la fenêtre interne de l’espace de travail. Cascade Superpose les fenêtres internes. Juxtaposition horizontale Dispose les fenêtres internes de gauche à droit afin d’occuper complètement l’espace de travail. Juxtaposition verticale Dispose les les fenêtres internes de haut en bas afin d’occuper complètement l’espace de travail. Réduction autres fenêtres Réduit la taille de toutes les fenêtres internes à l’exception de la fenêtre active (fenêtre dans laquelle cette option de menu a été sélectionnée). Restauration globale Restaure les fenêtres réduites à leur taille et position initiale. 1. /Environnement de gestion/ Liste des fenêtres internes actives. Si vous sélectionnez une fenêtre dans cette liste, elle s’ouvre (si elle était réduite), passe au premier–plan et devient active. Guide d’administration de Web–based System Manager Fichiers de préférences Un fichier de préférences est utilisé pour contrôler les fonctions suivantes de Web–based System Manager : • Formatage d’une fenêtre fille dans la fenêtre de la console pour que seuls les composants spécifiés par l’utilisateur s’affichent. • Définition des préférences relatives aux vues, filtres et tris spécifiées par l’utilisateur. • Définition d’une procédure de gestion de différents domaines de machines. Lorsque Web–based System Manager est démarré, le fichier de personnalisation sélectionné affiche la session avec les préférences sauvegardées lors du dernier enregistrement. Ces préférences comprennent, entre autres, le format de la fenêtre de console et les machines gérées. Par défaut, le fichier de préférences est enregistré sous : $HOME/WebSM.pref où $HOME représente le répertoire principal de l’utilisateur sur la machine qui effectue la gestion. Pour sauvegarder l’état de la console, utilisez l’option de menu Console –> Sauvegarde. Vous pouvez également enregistrer l’état de la console dans d’autres fichiers de préférences. Pour cela, utilisez l’option de menu Console –> Sauvegarde sous... pour afficher une boîte de dialogue dans laquelle vous pouvez entrer un autre chemin d’accès. Pour utiliser un fichier de préférences autre que celui par défaut, reportez–vous à Modes d’exploitation, page 1-4. Les fenêtres filles d’une fenêtre de console Web–based System Manager possèdent de nombreux composants qui peuvent être affichés ou masqués selon vos préférences. Les préférences de format de ces fenêtres filles sont enregistrées dans un fichier de préférences et utilisées lorsqu’une session est lancée avec le fichier de préférences spécifié. Vous pouvez afficher ou masquer les composants de la fenêtre fille à l’aide de l’option du menu en cascade Vue –> Affichage. Le tableau suivant présente les composants que vous pouvez afficher ou masquer et indique s’ils sont enregistrés dans le fichier de préférences : Composant L’état est–il enregistré dans le fichier de préférences ? Zone de navigation Non Barre d’outils Oui Barre d’astuces Oui Barre de description Oui Barre d’état Oui Lors d’une session Web–based System Manager, vous pouvez ouvrir plusieurs fenêtres filles. Les préférences de format des fenêtres filles enregistrées à la fin d’une session (à condition que l’utilisateur précise que les préférences doivent être sauvegardées lors de la fermeture) sont celles de la fenêtre fille en cours à la fin de la session. Lorsque ce fichier de préférences est utilisé pour lancer une autre session, la fenêtre fille de la fenêtre de console (une seule fenêtre fille est créée lorsqu’une session est lancée) utilise les préférences de format enregistrées. Utilisation de Web–based System Manager 3-15 Pour chaque application chargée, vous pouvez définir les objets à afficher et le type d’affichage à l’aide des options de vue, de tri et de filtrage. Les options sélectionnées pour chaque application sont stockées dans le fichier de préférences. Ces options sont alors utilisées lorsqu’une session est lancée avec le fichier de préférences à leur emplacement d’enregistrement. Vous pouvez définir ces options de plusieurs façons : • Choisissez une vue d’application en sélectionnant l’option de menu Vue –> Option de vue. • Choisissez un ordre de tri des objets en sélectionnant l’option du menu en cascade Vue –> Réorganiser les icônes. • Choisissez de filtrer les objets affichés en sélectionnant l’option de menu Vue –> Filtrage des icônes. Les ordinateurs hôtes gérés lors d’une session Web–based System Manager sont sauvegardés dans le fichier de préférences. Vous pouvez ainsi gérer plusieurs domaines de machines en lançant des sessions avec différents fichiers de préférences. Vous pouvez donc disposer d’un fichier de préférences correspondant à un groupe constitué de serveurs HTTP et d’un autre fichier de préférences correspondant à un groupe constitué de serveurs de transactions. Pour enregistrer un groupe de machines dans un fichier de personnalisation, vous devez les ajouter à l’Environnement de gestion Web–based System Manager lors d’une session. Pour ajouter des machines à l’Environnement de gestion pendant une session, sélectionnez l’option de menu Console –> Ajout –> Hôtes.... Cette option affiche une boîte de dialogue dans laquelle vous pouvez entrer des ordinateurs hôtes individuels ou une liste de machines hôtes contenue dans un fichier. Gestion des erreurs de chargement ou de sauvegarde des fichiers de préférences Les situations suivantes peuvent provoquer des erreurs : • Vous n’avez pas accès en lecture au fichier ou le fichier contient des données incorrectes. Si l’utilisateur ne spécifie pas de fichier de préférences, le fichier par défaut $HOME/WebSM.pref est utilisé. Un message d’avertissement s’affiche et les paramètres par défaut sont utilisés. Il est possible de sélectionner un autre fichier en utilisant l’option de menu Console –> Sauvegarder sous... ou l’option Sauvegarde de l’état de la console pour la session suivante dans la boîte de dialogue de confirmation de sortie, lorsque vous quittez une session Web–based System Manager. • Vous indiquez un fichier de personnalisation, mais vous n’avez pas accès en lecture à ce fichier ou ce fichier contient des données incorrectes. Les procédures qui s’appliquent sont les mêmes que précédemment. Vous n’avez pas accès en écriture au fichier enregistré. Un message d’avertissement s’affiche et vous pouvez sélectionner un autre fichier à l’aide de l’option de menu Console –> Sauvegarde sous... ou quitter sans enregistrer le fichier de préférences. • Si le processus de chargement des préférences échoue, les paramètres par défaut sont utilisés. Dans le cas de la sortie d’une session Web–based System Manager, l’option Sauvegarde de l’état... sera désélectionnée pour éviter que les données soient écrasées par erreur. Vous pouvez sélectionner Sauvegarde de l’état... pour remplacer le fichier sélectionné. 3-16 Guide d’administration de Web–based System Manager Outils de la ligne de commande Le tableau suivant présente les instructions de ligne de commande couramment utilisées pour gérer Web–based System Manager : Commande Utilisation /usr/websm/bin/ configassist Permet de démarrer l’assistant de configuration qui apparaît automatiquement après l’installation du système d’exploitation pour vous aider à effectuer vos tâches de configuration. Cet assistant peut également être démarré à tout moment pour procéder à une configuration supplémentaire. Utilisez l’assistant de configuration pour configurer un système sur lequel un serveur HTTP est installé pour exécuter Web–based System Manager dans un navigateur. Pour plus d’informations, reportez–vous à la section Mode applet, page 1-7. Arguments : Aucun. /usr/websm/bin/wsm Lancez une session client de Web–based System Manager. Arguments : • –host hôte gérant Contraint Web–based System Manager à se connecter d’abord à l’hôte spécifié. Bien que vous puissiez facilement gérer d’autres hôtes lorsque vous exécutez Web–based System Manager, cette option vous permet de démarrer Web–based System Manager avec les préférences que vous avez définies sur la machine hôte indiquée. • –lang Langue Indique la langue utilisée pour les messages. Si l’ensemble de fichiers sysmgt.msg. Langue.websm.apps n’est pas installé, les messages s’affichent en anglais. • –port numéro de port Force Web–based System Manager à se connecter à tout autre hôte à l’aide du port spécifié. Ce numéro de port doit correspondre à celui des machines gérées pour le service wsmserver spécifié dans le fichier /etc/services. • –profile chemin du fichier de préférences Spécifie un fichier de préférences différent. Le fichier de préférences par défaut, appelé WebSM.pref, se trouve dans le répertoire personnel de l’utilisateur. Cette option vous permet d’utiliser un autre fichier de préférences. Elle peut s’avérer utile si l’utilisateur gère différents ensembles de machines pour différents clients. Remarque : Le fichier de préférences est lu soit sur la machine locale (personnelle), soit sur la machine spécifiée dans l’argument –host. Utilisation de Web–based System Manager 3-17 • –user nom d’utilisateur Force Web–based System Manager à fonctionner en tant que nom d’utilisateur donné. L’utilisateur est invité à entrer son mot de passe. • DdefaultTurners= valeur Lorsque la valeur est true, les tourneurs de Java Look and Feel sont utilisés à la place des tourneurs de Windows pour des nœuds d’arborescence parents dans la zone de navigation et dans la zone de contenu. Aucune ligne brisée n’est tracée entre les objets de l’arborescence. • –DdrawTreeLine= valeur Lorsque la valeur est true et –DdefaultTurners=true, des lignes brisées sont tracées entre des objets d’arborescence dans la zone de navigation et dans la zone de contenu. • –Ddatadir= chemin Indique un autre répertoire à examiner pour rechercher les fichiers de configuration se trouvant normalement dans /var/websm/config/user_settings. • –DfontSize= valeur Indique le corps des caractères en points (de 12 à 18). La taille par défaut est 12. • –DthemeType= valeur Indique un thème. Vous avez le choix entre Classic, option par défaut correspondant à la valeur 0, et Titanium, option associée à la valeur 1. Le thème Classic se caractérise par un fond blanc dans les zones de navigation et de contenu (panneau de droite), des barres de défilement violettes et une mise en évidence en violet des objets sélectionnés. Le thème Titanium se caractérise par un fond gris foncé dans les zones de navigation et de contenu (panneau de droite), des barres de défilement gris clair et une mise en évidence en jaune des objets sélectionnés. 3-18 Guide d’administration de Web–based System Manager /usr/websm/bin/ wsmsvk Conteneur de la commande wsm pour activer les fonctions d’accessibilité. Arguments : Identiques à /usr/websm/bin/wsm. /usr/websm/bin/ wsmserver Active ou désactive une machine utilisée comme serveur Web–based System Manager, à savoir une machine pouvant être gérée via un client Web–based System Manager. Arguments : • –enable Met à jour les services TCP/IP de telle sorte que le démon inetd traite les requêtes client Web–based System Manager sur le port 9090. Par défaut, Web–based System Manager est configuré à l’installation pour refuser les requêtes client. • –disable Supprime le port 9090 des ports traités par le démon inetd. Ainsi, la machine ne répond plus aux nouvelles requêtes client Web–based System Manager. Cela ne met pas fin aux processus Web–based System Manager existants. • –listenport numéro de port Modifie le port auquel Web–based System Manager est connecté. • –portstart début de plage Définit le plus petit numéro de port de la plage de ports socket de serveur dans laquelle le système effectue dynamiquement un choix. • –portend fin de plage Définit le plus grand numéro de port de la plage de ports socket de serveur dans laquelle le système effectue dynamiquement un choix. • –ssloptional Permet à l’utilisateur de gérer le serveur via une connexion SSL ou une connexion standard. • –sslalways Ne permet au client de gérer le serveur que si une connexion SSL peut être établie entre le client et le serveur. Utilisation de Web–based System Manager 3-19 Fichiers modifiables par l’utilisateur Quelques fichiers Web–based System Manager peuvent nécessiter des modifications de la part de l’utilisateur ou de l’administrateur. En règle générale, l’état d’une session est sauvegardé pour chaque utilisateur dans le fichier de préférences (reportez–vous à Fichiers de préférences, page 3-15). Les seuls fichiers susceptibles d’être modifiés pour affecter le fonctionnement général de Web–based System Manager sont les suivants : • /var/websm/config/user_settings/websm.cfg Ce fichier contient des paramètres qui contrôlent le fonctionnement général de l’appli– cation Web–based System Manager. Son contenu est décrit dans le tableau suivant : Nom de variable Description forcessl Si cette variable est définie sur true ou false true, elle indique que la machine sur laquelle le fichier websm.cfg est stocké ne peut être gérée que si le client concerné peut établir une connexion SSL avec la machine gérante. Reportez–vous à Sécurisation de Web–based System Manager, page 5-1 Remarque : Sur les systèmes antérieurs à AIX 5.1, Web–based System Manager interprétait l’indicateur forcessl différemment. En effet, lorsque forcessl avait pour valeur ” true ” etque la fonction SSL était configurée sur le serveur, l’application considérait qu’une communication SSL était nécessaire. Sous AIX 5.1, le serveur ne peut pas être géré par un client éloigné si forcessl a pour valeur ” true ” et si la fonction SSL n’est pas configurée. remote_timeout Temps (en millisecondes) pendant lequel un client attend une connexion à une machine gérée. Si la connexion ne peut pas être établie dans ce laps de temps, le client abandonne l’opération. Si le client n’abandonne pas l’opération, il peut attendre indéfiniment si une tentative de gestion d’une machine inexistante a été effectuée. Valeurs possibles Valeurs entières La valeur appropriée peut dépendre des performances du réseau. La valeur par défaut est définie à 30000 (30 secondes). Si les performances du réseau sont réduites (il est fréquent que des tentatives d’accès à des machines éloignées existantes et disponibles n’aboutissent pas), cette valeur doit être augmentée. La seule option actuellement utilisée par Web–based System Manager dans ce fichier est l’indicateur forcessl. Cet indicateur est utilisé lorsqu’un client se connecte à une machine gérée. Si la valeur de forcessl est true, le serveur pourra se connecter au client uniquement par l’intermédiaire de connexions sécurisées (sockets SSL). Sinon, le serveur tentera de se connecter via des connexions sécurisées si la fonction SSL est configurée sur le client et sur le serveur. En cas d’incident lors d’une connexion via des sockets SSL, le serveur autorisera le client à se connecter au moyen de sockets non sécurisés (reportez–vous à Sécurité Web–based System Manager, page 5-1). 3-20 Guide d’administration de Web–based System Manager Utilisation de Web–based System Manager à partir du clavier Web–based System Manager peut être utilisé avec ou sans dispositif de pointage, tel qu’une souris. Si vous choisissez de ne pas utiliser de dispositif de pointage, vous pouvez vous déplacer entre les commandes et les menus à l’aide du clavier. Mnémoniques et raccourcis Vous pouvez accéder aux différentes fonctions des menus depuis le clavier, à l’aide des méthodes suivantes : • Mnémoniques : il s’agit de lettres soulignées dans les options des menus et des boîtes de dialogue. Pour lancer une option de menu ou une commande visible, appuyez sur la touche Alt, puis sur le mnémonique. Lorsque vous utilisez des mnémoniques, il n’est pas nécessaire d’utiliser la barre d’espace ou la touche Entrée pour sélectionner un élément. • Raccourcis : également appelés accélérateurs, ce sont des combinaisons de touches du clavier qui activent directement les options fréquemment utilisées. Ils permettent également d’accéder aux fonctions par une combinaison de touches composée de la touche Ctrl et d’un caractère. Contrairement aux mnémoniques, les raccourcis de menu ne requièrent pas que les options de menus soient visibles pour que vous puissiez y accéder directement. Déplacement dans la console à l’aide du clavier Les touches suivantes permettent de vous déplacer dans la console Web–based System Manager : Touches Actions Flèches Permettent de se déplacer entre : • Les objets de la zone de navigation. Les flèches vers la gauche et vers la droite développent ou réduisent les nœuds ; les flèches vers le haut et vers le bas permettent de se déplacer verticalement entre les éléments. • Les objets de la zone de contenu • les icônes de la barre d’outils. • Les différents éléments des menus. Ctrl + flèche Place le curseur sur un autre objet de la zone de contenu (panneau de droite) sans le sélectionner. Si vous combinez la touche Ctrl, les flèches et la barre d’espace, vous pouvez sélectionner plusieurs objets non contigus. Échap Ferme un menu ouvert sans activer de sélection. F1 Ouvre la table des matières de l’aide basée sur Java F8 Sélectionne la barre de fractionnement entre la zone de navigation et la zone de contenu de la console. La barre peut être déplacée à l’aide des touches ORIGINE, FIN et des flèches. F10 Définit ou enlève le focus (l’élément actif) de la barre de menus. Maj + flèche Agrandit une sélection contiguë. Barre d’espace, Entrée Sélectionne l’objet actif. Tabulation, Maj + Tabulation Déplace le focus entre les différentes zones de la console. Utilisation de Web–based System Manager 3-21 Déplacement dans les boîtes de dialogue à l’aide du clavier Les touches suivantes permettent de vous déplacer parmi les boîtes de dialogue Web–based System Manager : Touches Actions Alt+F6 Définit ou enlève le focus d’une boîte de dialogue. Flèches • Ouvrent les listes déroulantes. • Permettent de se déplacer entre les différentes options des listes. • Permettent de se déplacer entre les onglets dans les boîtes de dialogue à onglets lorsqu’un onglet est actif. Ctrl + Tabulation, Ctrl + Maj + Tabulation Fait passer le focus d’une commande à une autre. Entrée Appuie sur le bouton de commande activé (celui qui a le focus). Échap Ferme la boîte de dialogue. F1 Ouvre la fenêtre d’aide contextuelle. Barre d’espace • Sélectionne l’option activée. • Active le bouton de commande sur lequel le curseur est positionné. Accès à l’aide depuis le clavier Les touches suivantes permettent de vous déplacer dans le système d’aide Web–based System Manager : Remarque : Le système d’aide doit être spécialement configuré pour que ces fonctions de clavier puissent s’exécuter. Touches Actions F1 • Ouvre l’aide basée sur Java dans la zone de contenu. • Dans les boîtes de dialogue, ouvre l’aide contextuelle. 3-22 F9 Affiche l’aide sur les touches. Alt + F6 En mode aide contextuelle, permet de passer de la fenêtre d’aide contextuelle à la boîte de dialogue parent. Guide d’administration de Web–based System Manager Journal de session Le journal de session est une fonction de la console qui permet d’effectuer le suivi des modifications effectuées sur les hôtes gérés au cours d’une session Web–based System Manager. Dès qu’un administrateur utilise Web–based System Manager pour apporter une modification à un hôte, une entrée est créée dans le journal. Des entrées peuvent également être générées par des applications pour la consignation des résultats intermédiaires, d’avertissements ou de conditions d’erreurs. Chaque entrée indique la date, l’heure et l’auteur de la modification, l’hôte sur lequel elle a été effectuée et un bref message. Pour consulter la totalité du texte d’un message, cliquez deux fois sur le message. Cliquez sur les colonnes affichées dans la fenêtre du journal pour modifier l’ordre de tri des entrées. Vous pouvez, par exemple, trier les entrées par date et par heure (ordre par défaut), par nom d’hôte, par nom d’utilisateur et par message. La fenêtre du journal inclut une fonction de recherche qui permet de rechercher les entrées comportant une chaîne de texte donnée. L’administrateur peut également gérer le journal en effaçant son contenu à l’aide du bouton Effacement ou en sauvegardant son contenu à l’aide des boutons Sauvegarde ou Sauvegarde sous. Pour afficher le journal de session, sélectionnez Console –> Journal de session. Journal des transactions Le journal des transactions suit l’utilisation des commandes pouvant modifier le système Web–based System Manager et crée des entrées dans un fichier de transactions pour chaque commande. Un fichier similaire, appelé fichier de script, est créé pour suivre l’utilisation des commandes exécutées dans des SMIT. Ces commandes peuvent alors être regroupées dans un fichier et exécutées à des heures spécifiques de la journée, ou distribuées vers d’autres machines du réseau. Les entrées du fichier $HOME/websm1.transaction indiquent les éléments suivants : • le nom de la commande • une description de la commande • l’heure et la date d’exécution de la commande Utilisation de Web–based System Manager 3-23 3-24 Guide d’administration de Web–based System Manager Chapitre 4. Configuration de l’environnement de gestion L’environnement de gestion est un ensemble de machines que vous pouvez gérer ou utiliser pour effectuer des tâches d’administration de systèmes à partir de l’application Web–based System Manager. Vous pouvez ajouter des membres à cet ensemble ou en supprimer. La zone de navigation et la zone de contenu de la fenêtre de l’application Web–based System Manager offrent une interface d’accès à ces machines. L’application Web–based System Manager vous permet d’ajouter ou de supprimer une machine de deux manières. La première repose sur l’utilisation du menu Console. La seconde fait appel au module complémentaire Environnement de gestion Web–based System Manager. Ces deux approches guident l’utilisateur dans les procédures d’ajout ou de suppression d’une machine de l’environnement de gestion. De plus, Web–based System Manager offre à l’utilisateur des moyens de sauvegarder un ensemble de machines sur une session particulière. Lorsque Web–based System Manager est initialement lancé, la seule machine présente dans la zone de navigation et dans la zone de contenu est l’ordinateur de contrôle. Après l’ajout d’une machine, celle–ci peut être conservée en vue d’une utilisation ultérieure si vous choisissez d’enregistrer les préférences à l’aide du menu Console ou lorsque vous quittez l’application Web–based System Manager. Cette section aborde les procédures et processus de suivants liés à la configuration d’un ensemble de machines gérés : • Ajout d’une machine à Web–based System Manager, page 4-2 • Suppression d’une machine, page 4-4 Configuration de l’environnement de gestion 4-1 Ajout d’une machine à Web–based System Manager Web–based System Manager identifie les machines de l’environnement de gestion à l’aide du nom exact qui leur a été attribué par l’utilisateur lors de leur ajout à l’environnement. Ceci signifie qu’une machine ajoutée à la fois avec son nom de système hôte complet et son abréviation sera répertoriée deux fois dans l’environnement de gestion, comme s’il s’agissait de deux ordinateurs distincts. Par exemple, si votre nom de domaine est macomp.com, vous pourrez créer une machine dans l’environnement de gestion appelée nom_machine ainsi que nom_machine.macomp.com. Pour Web–based System Manager, il s’agit de deux machines distinctes. Un message d’avertissement vous informe qu’une autre machine porte le même nom d’hôte et que vous êtes sur le point d’ajouter à la fois nom_machine et nom_machine.macomp.com. Si vous ne voulez pas avoir les deux noms de machines dans l’environnement de gestion, vous pouvez prendre des mesures préventives. Vous pouvez utiliser l’une des méthodes suivantes pour ajouter une machine à Web–based System Manager : Menu Console : 1. Sélectionnez Console dans le menu d’applications Web–based System Manager. 2. Sélectionnez Ajout. 3. Sélectionnez Hôtes. Module complémentaire Environnement de gestion de Web–based System Manager : 1. Sélectionnez Environnement de gestion dans la zone de navigation. 2. Sélectionnez Environnement de gestion dans le menu d’applications Web–based System Manager. 3. Sélectionnez Nouveau. 4. Sélectionnez Hôtes. Une fois la boîte de dialogue d’ajout ouverte, vous pouvez ajouter la machine de l’une des manières suivantes : • en ajoutant un ordinateur individuel, avec la possibilité de vérifier son existence sur le réseau ; • en ajoutant une liste d’ordinateurs à partir d’un fichier. 4-2 Guide d’administration de Web–based System Manager Exemples Pour ajouter une seule machine appelée chocolate.austin.ibm.com : 1. Sélectionnez Ajout de cet hôte : 2. Dans la zone de saisie, tapez chocolate.austin.ibm.com. 3. Cliquez sur Ajouter (Add). Le nom de l’ordinateur affecté s’affiche dans la zone de navigation et dans le panneau de navigation. Sous la barre de progression, un message indique : Ajout réussi... chocolate.austin.ibm.com. Pour ajouter une seule machine et vérifier sa présence sur le réseau : 1. Sélectionnez Ajout de cet hôte : 2. Dans la zone de saisie, tapez coconut.austin.ibm.com. 3. Sélectionnez Vérification de la présence de l’hôte sur le réseau. 4. Cliquez sur Ajouter (Add). Le nom de l’ordinateur affecté s’affiche dans la zone de navigation et dans le panneau de navigation. Si l’ordinateur hôte n’existe pas sur le réseau, un message d’erreur Web–based System Manager s’affiche, indiquant que l’hôte ne peut être contacté. Pour ajouter une liste d’ordinateurs à partir d’un fichier : 1. Sélectionnez Ajout des hôtes du fichier : 2. Tapez le chemin d’accès complet du fichier dans la zone de saisie, ou cliquez sur Parcourir et sélectionnez le fichier. 3. Cliquez sur oui dans la boîte de dialogue de confirmation pour ajouter la liste de machines. Un message s’affiche sous la barre de progression indiquant la machine dont l’ajout est en cours. A la fin de l’opération, le message Opération exécutée avec succès s’affiche. Les noms des machines ajoutées s’affichent dans la zone de navigation et dans le panneau de navigation. Configuration de l’environnement de gestion 4-3 Suppression d’une machine L’application Web–based System Manager a deux approches pour retirer ou supprimer des machines de la zone de navigation : Menu Console : 1. Sélectionnez Console dans le menu d’applications Web–based System Manager. 2. Sélectionnez Retrait. 3. Sélectionnez Hôtes. 4. Sélectionnez les machines à supprimer. 5. Cliquez sur Retrait. 6. Sélectionnez oui dans la boîte de dialogue de confirmation pour retirer les machines sélectionnées. Module complémentaire Environnement de gestion : 1. Sélectionnez Environnement de gestion dans la zone de navigation. 2. Sélectionnez les machines à supprimer de la zone de navigation. 3. Sélectionnez Sélectionné(s) dans le menu d’applications Web–based System Manager. 4. Sélectionnez oui dans la boîte de dialogue de confirmation pour retirer les machines sélectionnées. 4-4 Guide d’administration de Web–based System Manager Chapitre 5. Sécurité Web–based System Manager Web–based System Manager Security sécurise le fonctionnement de Web–based System Manager en mode client–serveur. Lorsque Web–based System Manager fonctionne en mode sécurisé, les machines gérées sont des serveurs et les utilisateurs qui effectuent la gestion sont les clients. Les communications entre les serveurs et les clients s’effectuent via le protocole SSL, qui gère l’authentification des serveurs ainsi que le chiffrement et l’intégrité des données. Vous gérez la machine dans Web–based System Manager en utilisant un compte sur cette machine et vous vous authentifiez auprès du serveur Web–based System Manager en envoyant l’ID utilisateur et le mot de passe via le protocole sécurisé SSL. Chaque serveur Web–based System Manager dispose de sa propre clé privée et d’un certificat certificat de clé publique signé par un organisme de certification habilité par les clients Web–based System Manager. La clé privée et le certificat du serveur sont stockés dans son fichier de clés privées. Le client Web–based System Manager possède un fichier de clés publiques contenant les certificats des autorités de certification habilitées. En mode applet (fonctionnement à partir du navigateur), le client doit être assuré que l’applet (fichiers .class) reçu par le navigateur provient du bon serveur. En outre, dans ce mode, le fichier de clés publiques est situé sur le serveur et transféré au client avec le reste des fichiers .class de l’applet, parce que le navigateur n’autorise pas les applets à lire les fichiers locaux. Pour garantir l’authentification de l’émetteur et l’intégrité de ces fichiers, le client doit utiliser les fonctions SSL de son navigateur et contacter uniquement le serveur au moyen du protocole HTTPS (HTTPS://...). Il est possible d’utiliser les fonctionnalités SSL du serveur HTTP sur chaque machine gérée ou d’utiliser le démon SMGate installé avec la sécurité Web–based System Manager. SMGate sert de passerelle SSL entre le navigateur client et le serveur Web. Cette section aborde les procédures et processus de sécurité suivants : • Installation de la sécurité Web–based System Manager, page 5-2 • Configuration de la sécurité Web–based System Manager, page 5-3 • Configuration du démon SMGate, page 5-18 • Scénarios de sécurité, page 5-3 • Affichage des propriétés de configuration, page 5-19 • Activation de la sécurité Web–based System Manager, page 5-20 • Activation du démon SMGate, page 5-21 • Exécution de la sécurité Web–based System Manager, page 5-22 Sécurité Web–based System Manager 5-1 Installation de la sécurité de Web–based System Manager L’ensemble de fichiers de la sécurité Web–based System Manager, sysmgt.websm.security, lorsqu’il existe, se trouve dans l’Expansion Pack AIX 5.3. Un ensemble de fichiers supplémentaire, sysmgt.websm.security–us, qui possède des capacités de chiffrement plus élevées, est disponible dans l’Expansion Pack AIX 5.3 fourni dans certains pays. Cet ensemble de fichiers exige que vous disposiez du fichier sysmgt.websm.security. La sécurité du client distant Web–based System Manager doit également être installée sur les systèmes Windows ou Linux. Reportez–vous à Installation de la sécurité du client distant Web–based System Manager, page 2-11 5-2 Guide d’administration de Web–based System Manager Configuration de la sécurité Web–based System Manager La sécurité Web–based System Manager offre une interface graphique et une interface de type ligne de commande pour configurer l’administration sécurisée. Pour accéder à l’interface graphique, sélectionnez Environnement de gestion ––> nom d’hôte ––> Sécurité Web–based System Manager––> Généralités et états. Ces tâches sont uniquement accessibles en mode local. Dans les différents scénarios exposés ci–après, elles sont désignées par Présentation de l’autorité de certification et Présentation de la sécurité du serveur. L’interface graphique est utilisée dans ces scénarios. La commande correspondante est répertoriée pour chaque étape. Scénarios de sécurité Les différentes possibilités de configuration, ou scénarios, sont décrites dans les sections suivantes : • Fichiers de clés “prêts”, page 5-4 • Gestion de sites multiples, page 5-8 • Eviter le transfert des clés privées, page 5-12 • Utilisation d’une autre autorité de certification (CA), page 5-15 Sécurité Web–based System Manager 5-3 Fichiers de clés “prêts” Les fichiers de clés prêts à l’emploi constituent la méthode la plus rapide pour accéder à l’état opérationnel sécurisé. Dans ce scénario, utilisez le même poste de travail pour définir une autorité de certification (CA) interne et générer des fichiers de clés prêts à l’emploi pour tous vos serveurs et clients Web–based System Manager. Cette opération génère un fichier de clés publiques que vous devez copier sur tous les serveurs et clients et un fichier unique de clés privées pour chaque serveur. Les étapes suivantes décrivent l’utilisation des fichiers de clés prêts à l’emploi : 1. Définissez une autorité de certification interne Web–based System Manager. Utilisez un système sécurisé pour l’autorité de certification, car sa clé privée constitue l’information la plus sensible de la configuration des paramètres de sécurité Web–based System Manager. Remarque : N’utilisez pas un poste de travail sans disque ou sans données comme autorité de certification, car la clé privée serait transmise sur le réseau. Après avoir déterminé l’autorité de certification, connectez–vous localement en tant qu’utilisateur root et démarrez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web–based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web–based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Autorité de certification. Dans la liste des tâches de l’Autorité de certification, sélectionnez Configuration de ce système comme autorité de certification Web–based System Manager. Lorsque la boîte de dialogue s’affiche, indiquez les informations suivantes : – Nom distinctif de l’autorité de certification Indiquez un nom descriptif permettant d’identifier l’autorité de certification et son instance. Par exemple : le nom d’hôte de la machine et un numéro de séquence. Les noms peuvent contenir des blancs. Si vous redéfinissez l’autorité de certification, utilisez un autre numéro de séquence afin de pouvoir déterminer l’instance de l’autorité responsable de la signature du certificat. Le nom ne doit pas être exactement le même que le nom TCP/IP complet, car cela ne fonctionnera pas avec le démon SMGate. – Nom de société Indiquez un nom descriptif qui identifie votre société ou votre organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Date d’expiration À l’expiration du certificat, reconfigurez les paramètres de sécurité Web–based System Manager en redéfinissant l’autorité de certification et en générant de nouveaux fichiers de clés privées pour tous vos serveurs. Vous pouvez modifier cette date ou conserver la valeur par défaut. 5-4 Guide d’administration de Web–based System Manager – Répertoire du fichier de clés publiques Le fichier de clés publiques contenant les certificats de l’autorité de certification est enregistré dans ce répertoire. Copiez ce fichier dans le répertoire codebase Web–based System Manager de tous les serveurs et clients Web–based System Manager. – Mot de passe Ce mot de passe permet de chiffrer le fichier de clés privées de l’autorité de certification. Vous devez l’entrer chaque fois que vous effectuez une tâche sur cette autorité de certification. Vous pouvez également définir une CA interne à partir de la ligne de commande avec la commande /usr/websm/bin/smdefca. 2. Générez un fichier de clés privées pour vos serveurs Web–based System Manager. Indiquez les noms TCP/IP complets de tous vos serveurs Web–based System Manager. Dans la liste des tâches de l’Autorité de certification, sélectionnez Création des fichiers de clés privées des serveurs. Dans la boîte de dialogue de mot de passe de l’autorité de certification, entrez le mot de passe spécifié lors de la création de l’autorité de certification. Entrez les informations suivantes : – Liste de serveurs Ajoutez les noms de vos serveurs Web–based System Manager à la liste. Vous pouvez les saisir dans la boîte de dialogue (un à la fois) ou indiquer le nom d’un fichier contenant la liste de vos serveurs (un par ligne). Pour obtenir le nom des serveurs à partir du fichier, saisissez le nom du fichier dans la zone Fichier contenant une liste des serveurs et cliquez sur Affichage du fichier. La boîte de dialogue Parcourir le fichier contenant une liste des serveurs vous permet de sélectionner certains (ou tous les) serveurs de la liste. Remarque : N’utilisez pas de raccourcis car vous ne pourriez pas installer une clé ou établir une connexion SSL. Veillez à utiliser le nom d’hôte complet. – Nom de société Indiquez un nom descriptif qui identifie votre société ou votre organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Saisissez le répertoire dans lequel vous désirez que les fichiers de clés privées du serveur soient contenus. Vous devez ensuite les transférer sur les serveurs et les installer. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé. Remarque : Cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé. – Date d’expiration À l’expiration du certificat, vous devez générer des nouveaux fichiers de clés privées pour vos serveurs. Vous pouvez modifier cette date ou conserver la valeur par défaut. Sécurité Web–based System Manager 5-5 – Chiffrement des fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour chaque serveur spécifié. Chacun de ces fichiers contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé. Pour cela, vous pouvez chiffrer ces fichiers. Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous installez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées est créé pour chaque serveur que vous avez spécifié. Vous pouvez également générer des fichiers de clés publiques à partir de la ligne de commande avec la commande /usr/websm/bin/smgenprivkr. 3. Copier le fichier de clés publiques (SM.pubkr) sur tous les serveurs et clients. Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web–based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. Remarques : a. Ce fichier doit être copié au format binaire. b. Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. c. Si vous envisagez d’utiliser le client Java Web Start, vous devez copier SMpubkr.zip depuis le répertoire spécifié à l’étape 1 dans le répertoire de codebase (/usr/websm/codebase) du serveur Web–based System Manager d’où vous téléchargerez le client. 4. Copier les fichiers de clés privées sur tous les serveurs Chaque fichier de clés privées doit être installé sur le serveur. Vous pouvez transférer les fichiers vers les cibles appropriées en toute sécurité. Vous pouvez utiliser un répertoire partagé et une disquette TAR, de la manière suivante : – Répertoire partagé : Placez tous les fichiers de clés sur un répertoire partagé (NFS ou DFS, par exemple) accessible à chaque serveur. Remarque : Pour utiliser cette méthode, vous devez avoir choisi de chiffrer les fichiers de clés privées du serveur dans la boîte de dialogue Création des fichiers de clés privées des serveurs, car les fichiers transférés ne sont pas chiffrés. Nous vous recommandons également de n’accorder qu’à l’administrateur les droits d’accès au répertoire partagé. – Disquette TAR : Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR ne doit faire mention que des noms de fichiers, sans les chemins d’accès. Pour cela, placez les répertoires dans le répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. 5-6 Guide d’administration de Web–based System Manager Installez les fichiers de clés privées sur chaque serveur. a. Connectez–vous sur chaque serveur en tant qu’utilisateur root, lancez Web–based System Manager et sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. b. Dans la liste des tâches, sélectionnez Installation du fichier de clés privées du serveur. c. Sélectionnez l’emplacement des fichiers de clés privées du serveur. Si vous utilisez une disquette, sélectionnez Disquette tar. d. Insérez la disquette. e. Cliquez sur OK. Si les fichiers de clés privées ont été chiffrés, vous devez indiquer le mot de passe. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Répétez cette procédure pour chaque serveur. Vous pouvez également distribuer des fichiers de clés privées à tous les serveurs à partir de la ligne de commande avec la commande /usr/websm/bin/sminstkey. Sécurité Web–based System Manager 5-7 Gestion de sites multiples Utilisez ce scénario si vous possédez plusieurs sites et si vous ne souhaitez pas répartir les fichiers de clés privées entre ces sites. Supposons que vous possédez un site A et un site B et que vous définissez une autorité de certification interne Web–based System Manager sur une machine du site A. Reportez–vous à l’étape 1 de la section Fichiers de clés “prêts”, page 5-4 pour savoir comment configurer une autorité de certification. Remarque : Pour tous les clients et pour les serveurs du site A, vous pouvez suivre les instructions dans Fichiers de clés “prêts”, page 5-4. Pour les serveurs du site B, procédez comme suit : 1. Générez des clés privées et des demandes de certificats pour vos serveurs Web–based System Manager. Indiquez les noms complets TCP/IP de tous les serveurs Web–based System Manager du site B. Vous pouvez les saisir consécutivement dans la boîte de dialogue ou indiquer un fichier contenant la liste de vos serveurs (un par ligne). Connectez–vous sur un serveur du site B en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web–based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web–based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. Dans la liste des tâches de la Sécurité serveur, sélectionnez Création de clés privées et de demandes de certificats pour les serveurs. Entrez les informations suivantes : – Liste de serveurs Ajoutez les noms de vos serveurs Web–based System Manager dans le site B à la liste. Vous pouvez les entrer un par un dans la boîte de dialogue ou taper le nom d’un fichier contenant la liste de vos serveurs (un par ligne). Pour obtenir le nom des serveurs à partir du fichier, saisissez le nom du fichier dans la zone Fichier contenant une liste des serveurs et cliquez sur Affichage du fichier. La boîte de dialogue Parcourir le fichier contenant une liste des serveurs vous permet de sélectionner certains (ou tous les) serveurs de la liste. – Nom de société Indiquez un nom descriptif qui identifie votre société ou votre organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Entrez le nom du répertoire d’écriture des fichiers de clés privées du serveur et des demandes de certificats. Dans l’étape 2, transférez les fichiers de demandes de certificats à l’autorité de certification du site A pour signature. Dans l’étape 3, transférez les certificats signés de l’autorité de certification du site A vers ce répertoire. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé (cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé sur votre système). 5-8 Guide d’administration de Web–based System Manager – Chiffrement des fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour chaque serveur spécifié. Chacun de ces fichiers contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé. Pour cela, vous pouvez chiffrer ces fichiers. Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous importez les certificats signés et que vous installez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées et une demande de certificat sont créés pour chaque serveur spécifié. Vous pouvez également générer des clés privées et des demandes de certificats à partir de la ligne de commande avec la commande /usr/websm/bin/smgenkeycr. 2. Obtenir la signature de la CA dans le site A. Transférez les fichiers de demandes de certificats à l’autorité de certification pour le site A. Ces demandes ne contiennent pas des données confidentielles. Cependant, leur intégrité et authenticité doivent être garanties pendant le transfert. Transférez une copie des fichiers de demandes de certificats du serveur du site B vers un répertoire de la machine de l’autorité de certification du site A. Connectez–vous localement à la machine de l’autorité de certification du site A en tant qu’utilisateur root, puis lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web–based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web–based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Autorité de certification. Dans la liste des tâches de l’Autorité de certification, sélectionnez Signature des demandes de certificats. Entrez les informations suivantes : – Répertoire des demandes de certificats Indiquez le nom du répertoire contenant les demandes de certificats. Puis, cliquez sur Mise à jour de la liste. La liste de demandes de certificats s’affiche. – Sélectionnez les demandes de certificats à signer Pour sélectionner des demandes de certificats individuellement, cliquez sur leur nom dans la liste. Pour sélectionner toutes les demandes de certificats répertoriées, cliquez sur Sélection globale. – Date d’expiration du certificat À l’expiration du certificat, vous devez répéter cette procédure pour générer des nouveaux fichiers de clés privées pour vos serveurs. Vous pouvez modifier cette date ou conserver la date indiquée par défaut. Lorsque vous cliquez sur OK, un fichier de certificat est créé pour chaque serveur que vous avez sélectionné. Les certificats sont enregistrés dans le répertoire contenant les demandes de certificats. Vous pouvez également obtenir les certificats signés par la CA en exécutant la commande suivante à partir de la ligne de commande : /usr/websm/bin/smsigncert. 3. Importer les certificats signés dans les fichiers de clés privées des serveurs. Lors de cette étape, transférez les certificats de l’autorité de certification du site A au serveur du site B. Copiez–les dans le répertoire contenant les demandes de certificats et les fichiers de clés privées du serveur créés à l’étape 1. Puis, sur le serveur du site B, sélectionnez Importation de certificats signés dans la liste des tâches de Sécurité serveur. Sécurité Web–based System Manager 5-9 Entrez les informations suivantes : – Répertoire de certificats et de clés privées Tapez le nom du répertoire contenant les certificats signés et les fichiers de clés privées du serveur. Cliquez sur Mise à jour de la liste. La liste des serveurs pour lesquels un certificat a été signé ainsi qu’un fichier de clés privées s’affichent. – Sélectionnez un ou plusieurs serveurs dans la liste Pour sélectionner des serveurs individuellement, cliquez sur leur nom dans la liste. Pour sélectionner tous les serveurs répertoriés, cliquez sur Sélection globale. Lorsque vous cliquez sur OK, vous êtes invité à entrer le mot de passe si les fichiers de clés privées du serveur ont été chiffrés à l’étape 1. Pour chaque serveur sélectionné, le certificat est ensuite importé dans le fichier de clés privées et ce dernier est créé. Vous pouvez importer des certificats signés à partir de la ligne de commande avec la commande /usr/websm/bin/smimpservercert. 4. Copier les fichiers de clés privées sur tous les serveurs. Chaque fichier de clés privées doit être installé sur le serveur. Vous pouvez transférer les fichiers vers les cibles appropriées en toute sécurité. Vous pouvez utiliser un répertoire partagé et une disquette TAR, de la manière suivante : – Répertoire partagé : Placez tous les fichiers de clés sur un répertoire partagé (NFS ou DFS, par exemple) accessible à chaque serveur. Remarque : Pour utiliser cette méthode, vous devez avoir choisi de chiffrer les fichiers de clés privées du serveur dans la boîte de dialogue Création de clés privées et de demandes de certificat pour ce serveur ou d’autres, car les fichiers ne sont pas chiffrés par défaut. Nous vous recommandons également de n’accorder qu’à l’administrateur les droits d’accès au répertoire partagé. – Disquette TAR : Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR ne doit faire mention que des noms de fichiers, sans les chemins d’accès. Pour cela, accédez au répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Installez les fichiers de clés privées sur chaque serveur. a. Connectez–vous sur chaque serveur en tant qu’utilisateur root et lancez Web–based System Manager. b. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. c. Sélectionnez Installation du fichier de clés privées du serveur. d. Sélectionnez l’emplacement des fichiers de clés privées du serveur. Si vous utilisez une disquette TAR, insérez–la dans le lecteur. e. Cliquez sur OK. Si les fichiers de clés privées ont été chiffrés, vous devez indiquer le mot de passe. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Répétez cette procédure pour chaque serveur. Vous pouvez également distribuer les fichiers de clés privées à partir de la ligne de commande avec la commande /usr/websm/bin/sminstkey. 5-10 Guide d’administration de Web–based System Manager 5. Copier le fichier de clés publiques de l’autorité de certification sur tous les serveurs et clients du site B. Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web–based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. Remarques : a. Ce fichier doit être copié au format binaire. b. Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. c. Si vous envisagez d’utiliser le client Java Web Start, vous devez copier SMpubkr.zip depuis le répertoire spécifié à l’étape 1 dans le répertoire codebase (/usr/websm/codebase) du serveur Web–based System Manager d’où vous téléchargerez le client. Sécurité Web–based System Manager 5-11 Eviter le transfert des clés privées Ce scénario permet de créer une clé privée sur le serveur correspondant en prévenant tout transfert éventuel (via le réseau ou une disquette) vers d’autres systèmes. Les serveurs peuvent êtres configurés séparément en répétant la procédure. Avant d’appliquer ce scénario, vous devez configurer votre CA en suivant les étapes de la section Fichiers de clés ” prêts ”, page 5-4. Le scénario comprend les tâches suivantes : 1. Générez une clé privée et une demande de certificat pour votre serveur Web–based System Manager. Connectez–vous sur le serveur en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web–based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web–based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. Dans la liste des tâches de la Sécurité serveur, sélectionnez Création de clés privées et de demandes de certificats pour ce serveur ou d’autres. Entrez les informations suivantes : – Liste de serveurs Ajoutez le nom de ce serveur Web–based System Manager à la liste. Le nom du serveur apparaît par défaut dans la première zone de texte. Cliquez sur Ajout à la liste. – Nom de société Saisissez un nom descriptif qui identifie votre société ou organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Entrez le nom du répertoire d’écriture du fichier de clés privées et de la demande de certificat. Dans l’étape 2, transférez le fichier de demande de certificat à l’autorité de certification (CA) pour signature. Dans l’étape 3, transférez le certificat signé de l’autorité de certification vers ce répertoire. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé (cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé sur votre système). – Chiffrement des fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour le serveur spécifié. Le fichier contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé (par chiffrement, par exemple). Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous importez le certificat signé et que vous installez la clé privée sur le serveur. Lorsque vous cliquez sur OK, un fichier de clés privées et une demande de certificat sont créés pour ce serveur. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smgenkeycr. 2. Obtenir la signature de la CA. Transférez le fichier de demande de certificat à l’autorité de certification. Le certificat ne contient pas de données confidentielles. Cependant, leur intégrité et authenticité doivent être garanties pendant le transfert. 5-12 Guide d’administration de Web–based System Manager Transférez une copie du fichier de demande de certificat du serveur vers un répertoire de la machine de l’autorité de certification. Pour gagner du temps, vous pouvez transférer les demandes de certificats à partir de tous les serveurs et les faire signer par l’autorité de certification. Connectez–vous sur la machine de la CA en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web–based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web–based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Autorité de certification. Dans la liste des tâches de l’Autorité de certification, sélectionnez Signature des demandes de certificats. Entrez les informations suivantes : – Répertoire des demandes de certificats Saisissez le nom du répertoire contenant les demandes de certificats. Puis, cliquez sur Mise à jour de la liste. La demande de certificat s’affiche. – Sélectionnez les demandes de certificats à signer Cliquez sur les demandes de certificats répertoriées. – Date d’expiration du certificat À la date d’expiration du certificat, vous devez créer un nouveau fichier de clés privées sur votre serveur. Vous pouvez modifier cette date ou conserver la date indiquée par défaut. Lorsque vous cliquez sur OK, un fichier de certificat est créé pour chaque serveur que vous avez sélectionné. Le certificat est enregistré dans le répertoire contenant les demandes de certificats. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smsigncert. 3. Importer les certificats signés dans les fichiers de clés privées Transférez le certificat de l’autorité de certification vers le serveur et copiez–le dans le répertoire contenant la demande de certificat et le fichier de clés privées serveur créés à l’étape 1. Puis, sur le serveur, sélectionnez Importation de certificats signés dans la liste des tâches de la Sécurité serveur. Entrez les informations suivantes : – Répertoire de certificats et de clés privées Saisissez le nom du répertoire contenant le certificat signé et le fichier de clés privées serveur. Puis, cliquez sur Mise à jour de la liste. Le nom du serveur s’affiche dans la liste. – Sélectionnez un ou plusieurs serveurs dans la liste Cliquez sur le nom de votre serveur dans la liste. Lorsque vous cliquez sur OK, vous êtes invité à entrer le mot de passe si le fichier de clés privées serveur a été chiffré dans l’étape 1. Le certificat du serveur est ensuite importé dans le fichier de clés privées et ce dernier est créé. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smimpservercert. Sécurité Web–based System Manager 5-13 4. Installer la clé privée sur le serveur. Dans la liste des tâches de la Sécurité serveur, sélectionnez Installation du fichier de clés privées du serveur. Sélectionnez le bouton Répertoire et entrez le répertoire contenant le fichier de clés privées du serveur. Le système vous invite à entrer un mot de passe si le fichier de clés a été chiffré. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/sminstkey. 5. Copier le fichier de clés publiques (SM.pubkr) sur tous les serveurs et clients. Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web–based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. Remarques : a. Ce fichier doit être copié au format binaire. b. Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. c. Si vous envisagez d’utiliser le client Java Web Start, vous devez créer un fichier SMpubkr.zip contenant le fichier de clés publiques de l’autorité de certification, et le copier dans le répertoire codebase (/usr/websm/codebase), du serveur Web–Based System Manager duquel vous téléchargerez le client. 5-14 Guide d’administration de Web–based System Manager Utilisation d’une autre autorité de certification Ce scénario est recommandé lorsque vous ne voulez pas utiliser une autorité de certification interne Web–based System Manager, mais une autre autorité de certification interne qui fonctionne peut–être déjà sur votre système. Dans ce scénario, vos demandes de certificats sont signées par cette autre autorité de certification. 1. Générez des clés privées et des demandes de certificats pour vos serveurs Web–based System Manager. Indiquez les noms TCP/IP complets de tous vos serveurs Web–based System Manager. dans la boîte de dialogue (un à la fois) ou indiquez le nom d’un fichier contenant la liste de vos serveurs (un serveur par ligne dans ce fichier). Connectez–vous sur un serveur en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web–based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web–based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. Dans la liste des tâches de la Sécurité serveur, sélectionnez Création de clés privées et de demandes de certificats pour ce serveur ou d’autres. Entrez les informations suivantes : – Liste de serveurs Ajoutez les noms de vos serveurs Web–based System Manager à la liste. Vous pouvez les entrer un par un dans la boîte de dialogue ou indiquer le nom d’un fichier contenant la liste de vos serveurs (un serveur par ligne dans ce fichier). Pour obtenir le nom des serveurs à partir du fichier, entrez le nom du fichier dans la zone Fichier contenant une liste des serveurs et cliquez sur Affichage du fichier. La boîte de dialogue Parcourir le fichier contenant la liste des serveurs vous permet de sélectionner certains (ou tous les) serveurs de la liste. – Nom de société Saisissez un nom descriptif qui identifie votre société ou organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Entrez le nom du répertoire d’écriture des fichiers de clés privées et des demandes de certificats. Dans l’étape 2, transférez les fichiers de demandes de certificats à l’autorité de certification pour signature. Dans l’étape 3, transférez les certificats signés de l’autorité de certification vers ce répertoire. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé (cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé sur votre système). – Chiffrement des fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour chaque serveur spécifié. Chacun de ces fichiers contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé. Pour cela, vous pouvez chiffrer ces fichiers. Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous importez les certificats signés et que vous installez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées et une demande de certificat sont créés pour chaque serveur spécifié. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smgenkeycr. Sécurité Web–based System Manager 5-15 2. Obtenir la signature de la CA. Transférez les fichiers de demandes de certificats à l’autorité de certification. Ces demandes ne contiennent pas de données confidentielles. Cependant, leur intégrité et authenticité doivent être garanties pendant le transfert. Transférez une copie des fichiers de demandes de certificats du serveur vers un répertoire de la machine de l’autorité de certification. Suivez les instructions de votre autorité pour générer les certificats signés suite aux demandes de certificats. 3. Importer les certificats signés dans les fichiers de clés privées du serveur. Transférez les certificats de l’autorité de certification vers le serveur. Copiez–les dans le répertoire contenant les demandes de certificats et les fichiers de clés privées du serveur que vous avez créés lors de l’étape 1. Cette étape exige que le fichier du certificat d’un serveur S soit nommée S. cert. Puis, sur le serveur, dans Sécurité serveur , sélectionnez Importation de certificats signés. Entrez les informations suivantes : – Répertoire de certificats et de clés privées Saisissez le nom du répertoire contenant les certificats signés et les fichier de clés privées du serveur. Puis, cliquez sur Mise à jour de la liste. La liste des serveurs pour lesquels un certificat a été signé ainsi qu’un fichier de clés privées s’affichent. – Sélectionnez un ou plusieurs serveurs dans la liste Pour sélectionner des serveurs individuels, cliquez dessus dans la zone de liste. Pour sélectionner tous les serveurs répertoriés, cliquez sur Sélection globale. Lorsque vous cliquez sur OK, vous êtes invité à entrer le mot de passe si les fichiers de clés privées serveur ont été chiffrés dans l’étape 1. Puis, pour chaque serveur sélectionné, le certificat est importé dans le fichier de clés privées et ce dernier est créé. Vous pouvez exécuter la tâche décrite ci–dessus à partir de la ligne de commande avec la commande /usr/websm/bin/smimpservercert. 4. Copier les fichiers de clés privées sur tous les serveurs Chaque fichier de clés privées doit être installé sur le serveur. Vous pouvez transférer les fichiers vers les cibles appropriées en toute sécurité. Vous pouvez utiliser un répertoire partagé et une disquette TAR, de la manière suivante : – Répertoire partagé : Placez tous les fichiers de clés sur un répertoire partagé (NFS ou DFS, par exemple) accessible à chaque serveur. Remarque : Pour utiliser cette méthode, vous devez avoir choisi de chiffrer les fichiers de clés privées du serveur dans la boîte de dialogue Création de clés privées et de demandes de certificats pour ce serveur ou d’autres, car les fichiers ne sont pas chiffrés par défaut. Nous vous recommandons également de n’accorder qu’à l’administrateur les droits d’accès au répertoire partagé. – Disquette TAR : Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR ne doit faire mention que des noms de fichiers, sans les chemins d’accès. Pour cela, placez les répertoires dans le répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Installez les fichiers de clés privées sur chaque serveur. a. Connectez–vous sur chaque serveur en tant qu’utilisateur root et lancez Web–based System Manager. 5-16 Guide d’administration de Web–based System Manager b. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. c. Sélectionnez Installation du fichier de clés privées. d. Sélectionnez l’emplacement des fichiers de clés privées du serveur. Si vous utilisez une disquette TAR, insérez–la dans le lecteur. e. Cliquez sur OK. Si les fichiers de clés privées ont été chiffrés, vous devez indiquer le mot de passe. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Répétez cette procédure pour chaque serveur. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/sminstkey. 5. Importer le certificat de l’autorité de certification dans le fichiers de clés publiques. Réceptionnez le certificat auto–signé de votre autorité de certification. Copiez–le dans un répertoire du serveur sur lequel vous travaillez. Puis, sur le serveur, sélectionnez Importation de certificats de l’autorité de certification dans la liste des tâches de la Sécurité serveur. Entrez les informations suivantes : – Répertoire contenant le fichier de clés publiques Entrez le répertoire contenant le fichier de clés publiques de l’autorité de certification. Ce fichier doit être transféré sur tous les serveurs et clients. – Nom complet du fichier du certificat CA Entrez le nom du répertoire contenant le certificat auto–signé de votre CA. Lorsque vous cliquez sur OK, le fichier de clés publiques SM.pubkr sera écrit dans le répertoire que vous avez spécifié. Vous pouvez exécuter la tâche décrite ci–dessus à partir de la ligne de commande avec la commande /usr/websm/bin/smimpcacert. 6. Copiez le fichier de clés publiques sur tous les clients et les serveurs. Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web–based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. Remarques : a. Ce fichier doit être copié au format binaire. b. Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. c. Si vous envisagez d’utiliser le client Java Web Start, vous devez créer un fichier SMpubkr.zip contenant le fichier de clés publiques de l’autorité de certification, et le copier dans le répertoire codebase (/usr/websm/codebase), du serveur Web–based System Manager duquel vous téléchargerez le client. Sécurité Web–based System Manager 5-17 Configuration du démon SMGate Le démon SMGate installé avec les fonctions de sécurité Web–based System Manager vous permet de fonctionner en mode applet sécurisé sans avoir à configurer les paramètres de sécurité sur chaque système géré. SMGate sert de passerelle SSL entre le navigateur client et le serveur Web local. Pour utiliser le démon SMGate, installez le certificat émis par l’autorité de certification sur chaque navigateur client, comme suit : 1. Si vous utilisez l’autorité de certification interne Web–based System Manager, vous pouvez obtenir le certificat auprès de cette autorité en procédant comme suit : a. Connectez–vous sur la machine de l’autorité de certification en tant qu’utilisateur root. b. Lancez Web–based System Manager. c. Ouvrez l’environnement de gestion et sélectionnez votre hôte local. d. Dans la liste des tâches, sélectionnez Exporter le certificat de l’autorité de certification. e. Dans la boîte de dialogue d’exportation du certificat de l’autorité de certification, entrez le nom complet du chemin d’accès de destination du certificat. f. Cliquez sur OK. Vous pouvez également entrer l’instruction suivante sur la ligne de commande : /usr/websm/bin/smexpcacert Remarque : Si vous n’utilisez pas l’autorité de certification interne Web–based System Manager, utilisez alors les procédures de votre autorité de certification pour obtenir une copie de son certificat. 2. Copiez le certificat dans un répertoire du serveur HTTP, de sorte que vous puissiez y accéder depuis le navigateur client. Le type MIME transmis par le serveur HTTP doit être application/x–x509–ca–cert. Vous pouvez aussi copier le certificat sur votre client et l’ouvrir à l’aide d’un navigateur Web. 3. Dans chacun de vos navigateurs clients, pointez le navigateur vers le fichier du certificat CA, puis suivez la procédure du navigateur afin de l’accepter comme un certificat signataire. Vos navigateurs sont à présent paramétrés pour vous permettre de vous connecter à vos serveurs par l’intermédiaire de SMGate. Pour en savoir plus sur l’activation de SMGate, reportez–vous à Activation du démon SMGate, page 5-21. Pour en savoir plus sur le fonctionnement de SMGate, reportez–vous à Mode applet, page 5-23. 5-18 Guide d’administration de Web–based System Manager Affichage des propriétés de configuration À l’issue de la configuration des paramètres de sécurité, vous pouvez visualiser les propriétés de l’autorité de certification, des différents serveurs et clés publiques du client. Pour afficher les propriétés de l’autorité de certification, procédez comme suit : 1. Ouvrez l’environnement de gestion et sélectionnez votre hôte local. 2. Sélectionnez Sécurité Web–based System Manager. 3. Sélectionnez Autorité de certification. 4. Dans la liste des tâches, sélectionnez Caractéristiques. 5. Entrez le mot de passe. Remarque : Les informations fournies concernant l’autorité de certification ne sont pas modifiables. Pour plus d’informations concernant les fonctions de l’autorité de certification (création de clés ou signature de certificats, par exemple), reportez–vous à son fichier journal /var/websm/security/SMCa.log. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smcaprop. Pour afficher les propriétés du serveur, procédez comme suit : 1. Ouvrez l’environnement de gestion et sélectionnez votre hôte local. 2. Sélectionnez Sécurité Web–based System Manager. 3. Sélectionnez Sécurité serveur. 4. Dans la liste des tâches, sélectionnez Affichage des caractéristiques du serveur. 5. Entrez le mot de passe. Remarque : Les informations fournies concernant le serveur ne sont pas modifiables. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smserverprop. Contenu de la clé publique Pour visualiser le certificat de l’autorité de certification inclus dans la clé publique correspondante, entrez /usr/websm/bin/smlistcerts. Sécurité Web–based System Manager 5-19 Activation de la sécurité Web–based System Manager Sur chaque système géré, vous pouvez activer l’option de sécurité que vous souhaitez appliquer. Pour activer la sécurité de telle sorte que le système géré accepte des connexions sécurisées ou non sécurisées, exécutez la commande wsmserver –ssloptional. Dans ce mode, vous pouvez sélectionner une option dans la boîte de dialogue de connexion de Web–based System Manager afin de spécifier le type de connexion (sécurisée ou non). Pour permettre à un système géré de n’accepter que les connexions sécurisées, exécutez la commande /usr/websm/bin/wsmserver –sslalways. 5-20 Guide d’administration de Web–based System Manager Activation du démon SMGate Le démon SMGate ne peut être activé qu’après installation de la clé privée du serveur. Pour activer SMGate, entrez la commande suivante : /usr/websm/bin/wsmserver –enablehttps Cette commande lance SMGate et ajoute une entrée au fichier /etc/inittab de façon à ce qu’il soit automatiquement activé lors du redémarrage du système. Le numéro de port par défaut pour SMGate est 9092. Consultez le fichier /etc/services pour vous assurer que ce port n’est pas utilisé par un autre service. Vous pouvez configurer SMGate de manière à ce qu’il utilise un port différent en entrant : /usr/websm/bin/wsmserver –enablehttps port où port est le numéro du port à utiliser. Si vous modifiez la configuration de sécurité du serveur, vous devez désactiver SMGate. Pour désactiver SMGate, entrez la commande suivante : /usr/websm/bin/wsmserver –disablehttps Pour configurer votre navigateur afin qu’il fonctionne avec SMGate, reportez–vous à Configuration du démon SMGate, page 5-18. Sécurité Web–based System Manager 5-21 Exécution de la sécurité Web–based System Manager Web–based System Manager fonctionne en mode application lorsque vous utilisez une machine en tant que client pour gérer une autre machine. Mode client–serveur Pour activer le mode client–serveur sur le poste client, entrez la commande suivante : wsm –host nom_hôte où nom_hôte est le nom de la machine distante que vous voulez gérer. Si la machine à gérer est configurée pour autoriser uniquement les connexions sécurisées (reportez–vous à Activation de la sécurité Web–based System Manager, page 5-20), l’ensemble de fichiers sysmgt.websm.security doit être installé sur le client, avec une copie du fichier de clés publiques de l’autorité de certification dans le répertoire /usr/websm/codebase. Lorsque ce mode est activé, la boîte de dialogue de connexion de Web–based System Manager indique qu’une connexion sécurisée est requise. Si le poste à gérer est configuré pour permettre des connexions sécurisées ou non sécurisées (reportez–vous à Activation de la sécurité Web–based System Manager, page 5-20) et que le client possède une copie du fichier de clés publiques de l’autorité de certification dans le répertoire /usr/websm/codebase, la boîte de dialogue de connexion de Web–based System Manager vous permet de spécifier une connexion sécurisée ou non sécurisée. Lorsqu’elle est activée en mode client–serveur, la connexion sécurisée est indiquée par le message Connexion sécurisée, qui apparaît sur la ligne d’état en bas de la fenêtre. Mode client éloigné Pour démarrer en mode client éloigné, reportez–vous à Mode client éloigné, page 1-7 et suivez les étapes correspondant au type de votre machine. Si la machine à gérer est configurée pour autoriser uniquement les connexions sécurisées (reportez–vous à Activation de la sécurité Web–based System Manager, page 5-20), la sécurité du client éloigné doit être installée sur le client, avec une copie du fichier de clés publiques de l’autorité de certification dans le répertoire websm/codebase. Lorsque ce mode est activé, la boîte de dialogue de connexion de Web–based System Manager indique qu’une connexion sécurisée est requise. Si le poste à gérer est configuré pour permettre des connexions sécurisées ou non sécurisées (reportez–vous à Activation de la sécurité Web–based System Manager, page 5-20), la boîte de dialogue de connexion de Web–based System Manager vous permet de spécifier une connexion sécurisée ou non sécurisée. Pour que vous puissiez utiliser une connexion sécurisée à partir d’un poste client, la sécurité du client éloigné doit y être installée et une copie du fichier de clés publiques de l’autorité de certification doit se trouver dans le répertoire websm/codebase du client. Lorsqu’elle est activée en mode client–serveur, la connexion sécurisée est indiquée par le message Connexion sécurisée, qui apparaît sur la ligne d’état en bas de la fenêtre. 5-22 Guide d’administration de Web–based System Manager Mode applet Web–based System Manager fonctionne en mode applet lorsque vous utilisez un navigateur pour vous connecter la machine à gérer. Le mode applet impose une mesure de sécurité supplémentaire pour le transfert sécurisé du fichier de clés publiques de l’autorité de certification et des fichiers .class de l’applet. Pour une sécurité totale en mode applet, le client doit utiliser les fonctions SSL de son navigateur et contacter le serveur uniquement par l’intermédiaire du protocole HTTPS. Cela requiert que le serveur HTTP soit configuré pour la sécurité ou que SMGate soit configuré à travers une des options suivantes : • Une possibilité est d’utiliser la fonction SSL du serveur Web sur la machine gérée. Pour pouvoir procéder de cette façon, les options de sécurité du serveur Web doivent être spécialement configurées. Suivez les instructions fournies avec votre serveur Web. Vous pouvez alors accéder à Web–based System Manager sur la machine gérée via l’adresse Web suivante : https:// nom_hôte /wsm.html, où nom_hôte est le nom de la machine distante que vous voulez gérer. Lorsque vous utilisez cette option, l’applet et le fichier de clés publiques SM.pubkr sont transférés de façon sécurisée du serveur Web de la machine gérée vers le client. • Une autre option consiste à utiliser le démon SMGate. SMGate est exécuté sur les machines gérées et sert de passerelle SSL entre le navigateur client et le serveur Web local. SMGate répond à la requête HTTPS du navigateur client et crée une connexion SSL avec lui en utilisant la clé privée et le certificat du serveur Web–based System Manager. Au sein de la machine gérée, SMGate créé une connexion non sécurisée sur le serveur Web local. Lorsque vous utilisez cette option, l’applet et le fichier de clés publiques SM.pubkr sont transférés de façon sécurisée depuis le démon SMGate de la machine gérée vers le navigateur client. Les communications entre la machine gérée et le client transitent par SSL. Lorsque vous utilisez SMGate, vous pouvez accéder à Web–based System Manager sur la machine gérée via l’adresse Web suivante : https:// nom_hôte:9092/wsm.html, où nom_hôte est le nom de la machine distante que vous voulez gérer. Remarque : 9092 est le numéro de port par défaut pour SMGate. Si vous avez activé SMGate avec un autre numéro de port, précisez ce numéro. Lorsque vous fonctionnez en mode applet, assurez–vous que les indicateurs de sécurité suivants sont présents : • l’indicateur HTTPS du navigateur ; • le message Connexion sécurisée, qui s’affiche sur la ligne d’état en bas de la fenêtre Web–based System Manager. Si l’un de ces indicateurs est absent, la connexion n’est pas totalement sécurisée. Sécurité Web–based System Manager 5-23 5-24 Guide d’administration de Web–based System Manager Chapitre 6. Accessibilité de Web–based System Manager Le client distant Web–based System Manager offre une fonctionnalité vocale et des fonctions d’accessibilité au clavier. Activation du lecteur à l’écran de Web–based System Manager Le client PC sous Windows Web–based System Manager dispose de la prise en charge vocale intégrée. Pour activer la fonctionnalité vocale, un fichier de démarrage différent doit être utilisé. Si Web–based System Manager est installé dans l’emplacement par défaut (C:\Program Files\websm), le fichier de démarrage pour activer la fonctionnalité vocale est C:\Program Files\websm\bin\wsmsvk.bat. Reportez–vous au fichier Readme de Web–based System Manager pour des informations sur l’activation de la fonctionnalité vocale pour AIX et Linux et pour d’autres informations sur l’utilisation de la fonctionnalité vocale. Remarque : La prise en charge de la fonctionnalité vocale n’est fournie pour aucune application lancée par Web–based System Manager, comme un navigateur ou un programme d’émulation de terminal. Utilisez JAWS, ou une application vocale similaire dans de telles situations. Accessibilité au clavier Le but de l’accessibilité du clavier est que l’utilisateur soit capable d’utiliser le Web–based System Manager sans avoir à utiliser de souris. Vous disposez des fonctions d’accessibilité au clavier suivantes : • Mnémoniques de menus : Tous les choix de menus peuvent être sélectionnés à partir du clavier en tapant la lettre indiquée dans le titre du menu. Pour ouvrir un menu, tapez la lettre soulignée tout en maintenant enfoncée la touche Alt. Cela ne concerne que l’ouverture du menu. Une fois le menu ouvert, relâchez la touche Alt. Ainsi, pour sélectionner l’option Properties (Caractéristiques) du menu Selected (Sélectionné(s)), appuyez simultanément sur la touche s et sur la touche Alt pour ouvrir le menu, puis relâchez la touche Alt et appuyez sur r pour sélectionner l’option voulue. Pour pouvoir utiliser les mnémoniques de la barre de menus de Web–based System Manager, vous devez placer le curseur de la souris dans la fenêtre de la console. • Accélérateur de menu ou raccourcis clavier : Les combinaisons de clés sont disponibles pour les actions communes. Par exemple, Ctrl + Q permet de quitter le programme, F9 permet d’obtenir de l’aide sur l’affectation des touches. • Caractéristiques d’accessibilité des boîtes de dialogue : Les mnémoniques et les accélérateurs sont disponibles pour les boutons de boîtes de dialogue. Par exemple, la touche Entrée active le bouton OK et la touche Echap active le bouton Annulation. La touche F9 (aide sur l’affectation des touches) fournit une description de l’ensemble des raccourcis clavier et des accélérateurs. Il existe d’autres raccourcis associés à des touches spéciales, qui permettent notamment de passer d’une zone de la console à une autre ou de développer une arborescence. Accessibilité de Web–based System Manager 6-1 Les sections suivantes décrivent les fonctions d’accessibilité et les séquences de touches pour deux boîtes de dialogue Web–based System Manager : • Fenêtre de connexion, à la page 6-2 • Fenêtre de la console Web–based System Manager, page 6-3 Fenêtre de connexion Cette section décrit la navigation vers différentes sections dans la fenêtre de connexion de l’applcation Web–based System Manager : • Fonctions et séquences de touches de la zone de saisie de connexion Tableau 1 • Fonctions et séquences de touches de la case de connexion Tableau 2 • Bouton J de connexion (Connexion, Effacement, Annulation) Tableau 3, page 6-3 Tableau 1. Fonctions et séquences de touches de la zone de saisie de connexion Séquence de touches Fonction Naviguer dans Alt+raccourci, si défini Naviguer vers l’avant Tab Naviguer vers l’arrière Maj+Tab Déplacement vers caractère précédent/suivant Gauche/Droite Déplacement vers mot précédent/suivant Ctrl+Gauche, Ctrl+Droite Déplacement vers le début/la fin du champ Home/Fin Soumettre entrée Entrée Sélection globale Ctrl–A Désélection globale Flèches Etendre la sélection vers la gauche/la droite Maj+Gauche, Maj+Droite 6-2 Etendre la sélection vers le début/la fin Maj+Home , Maj+Fin Etendre la sélection vers mot précédent/suivant Ctrl+Maj+Gauche, Ctrl+Maj+Droite Copier la sélection Ctrl+C Couper la sélection Ctrl+X Coller depuis le presse–papiers Ctrl+V Supprimer le caractère suivant Suppr Supprimer le caractère précédent Retour arrière Poster astuce Ctrl+F1 (si activé) Retirer astuce Echap, Ctrl+F1 (si activé) Guide d’administration de Web–based System Manager Tableau 2 Fonctions et séquences de touches de la case de connexion Séquence de touches Fonction Naviguer vers l’avant Tab Naviguer vers l’arrière Maj+Tab Naviguer parmi un groupe Flèches Cocher/Décocher Barre d’espacement Poster astuce Ctrl+F1 (si activé) Retirer astuce Echap, Ctrl+F1 (si activé) Tableau 3. Bouton J de connexion (Connexion, Effacement, Annulation) Séquence de touches Fonction Naviguer vers l’avant Tab Naviguer vers l’arrière Maj+Tab Activer valeur par défaut Entrée Activer un élément Barre d’espacement Activer un élément Alt+raccourci (si défini) Activer annulation ou fermer Echap Poster astuce Ctrl+F1 (si activé) Retirer astuce Echap, Ctrl+F1 (si activé) Connexion Alt–L Effacer Alt–C Fenêtre de la console Web–based System Manager Cette section décrit la navigation vers différentes sections dans la fenêtre de la console de Web–based System Manager : • Fenêtre de la console Web–based System Manager Tableau 4, page 6-4 • Zone de navigation – Environnement de gestion Tableau 5, page 6-5 • Menu en incrustation Tableau 6, page 6-6 • Barre d’outils Tableau 7, page 6-6 • Menu Vue Tableau 8, page 6-7 • Menu console Tableau 9, page 6-7 • Menu Hôte Tableau 10, page 6-7 • Menu Sélectionné Tableau 11, page 6-8 • Menu Fenêtre Tableau 12, page 6-8 • Menu Aide Tableau 13, page 6-8 Accessibilité de Web–based System Manager 6-3 Tableau 4. Fenêtre de la console Web–based System Manager Séquence de touches Fonction 6-4 Naviguer vers l’avant Tab Naviguer vers l’arrière Maj+Tab Etendre entrée Droite Réduire entrée Gauche Basculer étendre/réduire pour entrée Entrée Déplacer vers le haut/bas d’une entrée Haut, Bas Déplacer vers première entrée Home Déplacer vers dernière entrée visible Fin Déplacer d’un bloc vertical Page précédente, Page suivante Déplacer d’un bloc vers la gauche Ctrl+Page précédente Déplacer d’un bloc vers la droite Ctrl+Page suivante Etendre d’un bloc vertical Maj+Page précédente, Maj+Page suivante Sélection globale Ctrl+A Sélection globale Ctrl+Slash Désélection globale Ctrl+\ Sélection unique Ctrl+Espace Sélection de gamme Maj+Espace Etendre la sélection vers le haut Maj+Haut Etendre la sélection vers le bas Maj+Bas Etendre la sélection vers le début des données Maj+Home Etendre la sélection vers la fin des données Maj+Fin Poster astuce Ctrl+F1 (si activé) Retirer astuce Echap, Ctrl+F1 (si activé) Guide d’administration de Web–based System Manager Tableau 5. Zone de navigation – Environnement de gestion Séquence de touches Fonction Naviguer vers l’avant Tab Naviguer vers l’arrière Maj+Tab Etendre entrée Droite Réduire entrée Gauche Basculer étendre/réduire pour entrée Entrée Déplacer vers le haut/bas d’une entrée Haut, Bas Déplacer vers première entrée Home Déplacer vers dernière entrée visible Fin Déplacer d’un bloc vertical Page précédente, Page suivante Déplacer d’un bloc vers la gauche Ctrl+Page précédente Déplacer d’un bloc vers la droite Ctrl+Page suivante Etendre d’un bloc vertical Maj+Page précédente, Maj+Page suivante Sélection globale Ctrl+A Sélection globale Ctrl+Slash Désélection globale Ctrl+\ Sélection unique Ctrl+Espace Sélection de gamme Maj+Espace Etendre la sélection vers le haut Maj+Haut Etendre la sélection vers le bas Maj+Bas Etendre la sélection vers le début des données Maj+Home Etendre la sélection vers la fin des données Maj+Fin Poster astuce Ctrl+F1 (si activé) Retirer astuce Echap, Ctrl+F1 (si activé) Accessibilité de Web–based System Manager 6-5 Tableau 6. Menu en incrustation Séquence de touches Fonction Menu Post Maj+F10 Poster sous–menu Droite Fermer sous–menu Gauche Réduire menu Echap Déplacer dans menu Haut, Bas Activer entrée Entrée Activer entrée Barre d’espacement Console Alt–n Hôte Alt–o Sélectionné Alt–s arrière Alt–v Fenêtre Alt–w Aide Alt–h Ajouter hôtes Alt–n–d–h Retirer hôtes Alt–n–r–h Console sauv. sous Alt–n–a Journal de session Alt–n–g Exit Alt–n–x Trouver dans nom d’hôte Ctrl–f Ouverture Ctrl–o Sélection globale Ctrl–A Désélection globale Ctrl–Maj–A Tableau 7. Barre d’outils Séquence de touches Fonction 6-6 Arrière Alt–gauche Avant Alt–droite Vers le haut d’un niveau Ctrl–haut Arrêt chargement Echap Recharger F5 Guide d’administration de Web–based System Manager Tableau 8. Menu Vue Séquence de touches Fonction Arrière Alt–v–b Avant Alt–v–f Vers le haut d’un niveau Alt–v–u Arrêt chargement Alt–v–p (Echap) Recharger Alt–v–r (F5) Affichage Alt–v–o Afficher zone de navigation Alt–v–o–n Afficher barre d’outils Alt–v–o–t Afficher astuces Alt–v–o–p Afficher barre de description Alt–v–o–d Afficher barre d’état Alt–v–o–s Icônes réduites Alt–v–m Icônes normales Alt–v–g Détails Alt–v–d Filtrage des icônes Alt–v–l Classer objets Alt–v–a Tableau 9. Menu Console Séquence de touches Fonction Ajouter hôtes Alt–n–d–h Retirer hôtes Alt–n–r–h Sauv. sous Alt–n–a Journal de session Alt–n–g Fermeture Alt–n–c (Ctrl–w) Exit Alt–n–x (Ctrl–q) Tableau 10. Menu hôtes Séquence de touches Fonction Trouver dans nom d’hôte Alt–o–f Accessibilité de Web–based System Manager 6-7 Tableau 11. Menu Sélectionné Séquence de touches Fonction Ouverture Alt–s–o Sélection globale Alt–s–a Désélection globale Alt–s–l Tableau 12. Menu Fenêtre Séquence de touches Fonction Nouvelle fenêtre Alt–w–n Cascade Alt–w–c Juxtaposition horizontale Alt–w–h Juxtaposition verticale Alt–w–v Réduction autres fenêtres Alt–w–m Restauration globale Alt–w–r Tableau 13. Menu Aide Séquence de touches Fonction 6-8 Table des matières Alt–h–c (F1) Recherche d’aide sur Alt–h–s Aide sur l’affectation des touches Alt–h–k (F9) Utilisation de l’aide Alt–h–u A propos de Web–based System Manager Alt–h–a Guide d’administration de Web–based System Manager Annexe A. Identification des incidents Les rubriques d’identification et de résolution des incidents présentées dans cette annexe sont les suivantes : • Identification des incidents sur une machine distante, page A-2 • Identification des incidents de Web–based System Manager en mode applet, page A-3 • Identification des incidents de Web–based System Manager en mode client éloigné, page A-4 • Identification des incidents liés à la sécurité, page A-5 Identification des incidents A-1 Identification des incidents sur une machine distante Incident Action Impossible de gérer un système hôte éloigné comme une machine gérée de type Web–based System Manager. • Vérifiez si l’hôte que vous essayez de gérer comporte un sysmgt.websm.framework dont le niveau de version est postérieur à AIX 5.1.0.15. Les machines avec des niveaux de sysmgt.websm.framework antérieurs à AIX 5.1.0.15 ne peuvent être gérées que par des systèmes du même niveau. Par conséquent, pour gérer une machine sur laquelle une version antérieure est installée, procédez de l’une des manières suivantes : – utilisez un système avec un sysmgt.websm.framework du même niveau ; – mettez le système à jour avec AIX 5.1.0.15 ou une version ultérieure ; – gérez le système localement. • Assurez–vous que l’hôte que vous tentez de gérer est à l’écoute sur le port inetd 9090. Si tel est le cas, il y aura une ligne dans le fichier /etc/services similaire à : wsmserver 9090/tcp De plus, il y aura une ligne dans le fichier /etc/inetd.conf similaire à la suivante : wsmserver stream tcp nowait root \ /usr/websm/bin/wsmserver wsmserver –start Dans le cas contraire, utilisez la commande suivante : /usr/websm/bin/wsmserver –enable Il est possible d’effectuer un test à l’aide de la commande suivante : tn nom_hôte 9090 Si l’hôte éloigné est correctement configuré, il enverra en retour un message similaire à : Tentative... Connecté à saga.austin.ibm.com. Le caractère d’échappement est ’|T’. Langue reçue du client : Setlocale: en_US WServer.HANDSHAKING 41292 WServer.HANDSHAKING en_US où en_US est remplacé par l’ensemble de fichiers de langue installé sur votre machine. S’il ne répond pas par le résultat précédent, un processus de serveur en veille qui consomme des ressources système est en cours de fonctionnement sur la machine. Connectez–vous au serveur distant et utilisez la commande kill sur le processus inactif de WServer. A-2 Guide d’administration de Web–based System Manager Incident Action Le module • Le module complémentaire sur l’hôte distant peut être à un complémentaire installé niveau qui ne peut pas être géré par le niveau sur un hôte éloigné ne sysmgt.websm.framework installé sur le système client. s’affiche pas lors de la Dans ce cas, un message d’erreur est affiché lorsque la gestion à partir d’un connexion est faite à l’hôte distant, qui répertorie le module client. complémentaire et sa version, ainsi que la version de sysmgt.websm.framework requise pour gérer ce module. Pour le gérer, vous devrez trouver un système où la version de sysmgt.websm.framework est au niveau correct pour le module ou gérer ce module localement sur cet hôte. • Le fichier App*.db sur l’hôte distant n’est pas formaté correctement. Un message d’erreur est affiché pour le module complémentaire, avertissant que le fichier App*.db n’a pas le format correct pour ce module et que ce dernier n’a pas pu être chargé. Si ce message s’affiche, contactez votre revendeur pour connaître l’action corrective à entreprendre. Identification des incidents de Web–based System Manager en mode applet Incident Action Le navigateur se bloque après un clic sur le bouton Actualiser ou Recharger, Web–based System Manager s’affiche. Parfois, les navigateurs ne rechargent pas correctement les applets. Vous pouvez essayer d’effectuer l’une des opérations suivantes : • Régénérez ou supprimez le cache du navigateur. • Redémarrez le navigateur. Celui–ci doit alors recharger les applets. La tentative de Les fichiers html n’ont pas été copiés dans le répertoire pub du connexion à serveur Web. Pour remédier à cet incident, procédez comme http://votremachine/ws suit : m.html n’affiche que la 1. Exécutez configassist. page d’accueil de votre 2. Configurez un serveur Web pour exécuter Web–based serveur Web. System Manager. 3. Vérifiez que les fichiers de Web–based System Manager se trouvent dans le répertoire pub du serveur Web. Identification des incidents A-3 Identification des incidents de Web–based System Manager en mode client éloigné Incident Action Impossible d’accéder à la page de téléchargement du client éloigné. Vérifiez que vous avez installé et configuré un serveur Web à l’aide de configassist. Si vous ne pouvez toujours pas accéder aux pages de téléchargement des clients éloignés, ce problème peut venir de paramètres incorrects dans /etc/environment pour les variables WSM_DOC_DIR, WSM_CGI_DIR, et WSM_WS_CMD. Si ces variables étaient déjà définies avant l’exécution de configassist, configassist considère qu’il s’agit de personnalisations de l’utilisateur et ne les remplace pas par de nouvelles valeurs. Si vous utilisez un serveur HTTP, les paramètres corrects sont WSM_DOC_DIR=/usr/HTTPServer/htdocs WSM_CGI_DIR=/usr/HTTPServer/cgi–bin WSM_WS_CMD=/usr/HTTPServer/bin/apachectl –restart Si ces paramètres ne sont pas corrects pour votre serveur Web, supprimez les variables ci’dessus de /etc/environment et exécutez de nouveau configassist. L’application ne démarre pas. Les variables de l’environnement système sont créées ou modifiées lors de l’installation. Assurez–vous qu’elles sont définies, en procédant comme suit : • Sous Windows, accédez à l’onglet Environnement du panneau de commande et vérifiez que la valeur de la variable WSMDIR ne contient que la valeur du répertoire d’installation, par exemple, C:\Program Files\websm, qui est le répertoire d’installation par défaut. Ce répertoire doit également être contenu dans la variable PATH. • Sous Linux, modifiez le fichier /etc/profile de telle sorte que la variable WSMDIR soit définie et exportée. Vous pouvez alors exécuter la commande env pour vérifier que la variable WSMDIR est bien présente. Si elle ne l’est pas, fermez votre session et ouvrez–en une autre ou régénérez votre fichier . /etc/profile dans cette fenêtre. Ce répertoire doit également être contenu dans la variable PATH. L’installation échoue. L’une des causes suivantes peut entraîner cet échec : • L’espace disponible sur l’unité par défaut est inférieur à 100 Mo. • L’espace disponible sur l’unité de destination est inférieur à 100 Mo. • Le serveur AIX n’est pas configuré correctement pour l’installation du client éloigné. Pour plus d’informations, reportez–vous à Installation du client distant Web–based System Manager, page 2-8 A-4 Guide d’administration de Web–based System Manager Identification des incidents liés à la sécurité Incident Action Les fonctions de sécurité sont inopérantes. Assurez–vous que vous êtes connecté comme utilisateur root et que vous exploitez Web–based System Manager sur la machine locale. Lorsque vous essayez d’utiliser l’autorité de certification (CA) pour générer des fichiers de clés ou obtenir la signature des certificats, un message s’affiche, indiquant que cette autorité est en cours d’utilisation. Si vous êtes certain qu’aucun autre administrateur n’utilise l’autorité de certification actuellement, retirez le fichier de verrouillage de l’autorité de certification /var/websm/security/SMCa.lock. Dans la configuration SMGate, le navigateur ne reconnaît pas comme tel le fichier du certificat CA. Vérifiez que le type mime envoyé par le serveur Web pour le fichier du certificat est application/x–x509–ca–cert. Envoyez le certificat par FTP au client et ouvrez–le depuis un navigateur Web, menu Fichier ––> Ouvrir. Identification des incidents A-5 Incident Action Echec de l’activation distante sécurisée de Web–based System Manager. • Vérifiez que Web–based System Manager est en mode éloigné non sécurisé. Il sera peut–être nécessaire de modifier la configuration du serveur s’il ne prend pas en charge les connexions non sécurisées. • Correspondance et expiration du certificat : – Connectez–vous au serveur en tant qu’utilisateur root et utilisez la boîte de dialogue des caractéristiques du serveur de l’icône Serveur (ou la commande smserverprop) pour vérifier la date d’expiration du certificat du serveur. Enregistrez le nom de l’autorité de certification. – Si l’incident s’est produit en mode application, entrez : /usr/websm/bin/smlistcerts /usr/websm/codebase sur le client, puis vérifiez que le client comporte un certificat de l’autorité de certification qui a signé le certificat du serveur (ci–dessus) et que ce certificat n’a pas expiré. Si l’incident s’est produit en mode applet, entrez : /usr/websm/bin/smlistcerts /usr/websm/codebase sur le serveur, car le fichier de clés publiques réside sur le serveur et est transféré au client. – En mode client éloigné, assurez–vous que le répertoire codebase de Web–based System Manager sur la machine client contient le fichier de clés publiques de l’autorité de certification (SM.pubkr). Assurez–vous également qu’il y a été placé au format binaire. – Pour le client éloigné Java Web Start, vérifiez que les ensembles de fichiers de sécurité sont installés sur le serveur que vous utilisez pour télécharger le client. Vérifiez que /usr/websm/wdebase/SMpubkr.zip sur ce serveur contient SM.pubkr. Pour cela dézippez le fichier et exécutez : /usr/websm/bin/smlistcerts /usr/websm/codebase – Si vous avez téléchargé le client Java Web Start avant de configurer la sécurité et de copier SMpubkr.zip dans le répertoire codebase du serveur, vous devrez retirer le client et le réinstaller. A-6 Guide d’administration de Web–based System Manager Index A E accès à l’aide, 3-10 accessibilité, mnémoniques, 6-1 activation du mode client–serveur, 2-4 ajout de machines, 4-2 Autorité de certification (AC), 5-4 émulateurs X, 2-2 ensembles de fichiers facultatifs, 2-5 ensembles de fichiers, facultatifs, 2-5 environnement géré, configuration, 4-1 espace de travail, console, 3-14 exploitation mode applet, 1-7 mode client–serveur, 1-6 B barre d’état, console, 3-13 barre d’outils, console, 3-9 boîte de dialogue, d’exécution, 3-12 boîte de dialogue d’exécution, 3-12 C client (navigateur), configuration, 2-7 code pays ISO fichier de clés prêt à l’emploi, 5-4 sites multiples, 5-8 transfert de clés privées, 5-12 utilisation d’une autre AC, 5-15 configuration client (navigateur), 2-7 démon SMGate, 5-18 environnement géré, 4-1 sécurité, 5-3 serveur AIX pour l’installation de la sécurité du client éloigné, 2-12 serveur AIX pour l’installation du client éloigné, 2-8 configuration d’installation, Web–based System Manager, 2-2 console barre d’état, 3-13 barre d’outils, 3-9 contrôle à l’aide du clavier, 3-21 espace de travail, 3-14 Fenêtre, 1-2 filtrage et tri des vues, 3-3 journal de session, 3-23 menu, 3-8 navigation à l’aide du clavier, 3-21 zone de contenu, 3-3 zone de navigation, 3-2 conteneurs icônes, 3-6 vue Arborescence, 3-5 vue Détails, 3-5 vue Icônes, 3-6 D démon SMGate activation, 5-21 configuration, 5-18 désinstallation client éloigné sous Linux, 2-11 sécurité du client éloigné sous Linux, 2-14 F Fenêtre console, 1-2 dimensionnement, 3-14 gestion de plusieurs fenêtres, 3-14 fichier de clés prêt à l’emploi CA (autorité de certification), 5-4 code pays ISO, 5-4 fichier de clés publiques CA (autorité de certification), 5-19 sécurité, 5-19 fichiers de préférences erreurs de sauvegarde et de chargement, 3-16 fenêtre fille, 3-16 fichier de clés prêt à l’emploi CA (autorité de certification), 5-4 code pays ISO, 5-4 modifiables par l’utilisateur, 3-20 fichiers de préférences erreurs de sauvegarde et de chargement, 3-15 fenêtre fille, 3-15 fichiers modifiables par l’utilisateur, 3-20 filtrage et tri des vues, 3-3 forcessl, 3-20 H help accès, 3-10 aide contextuelle, 3-10 aide Java, 3-10 infobulles, 3-10 zone Astuces, 3-10, 3-11 I icône de cadenas, 3-13 icônes, 3-6 installation client éloigné sous Linux, 2-10 client éloigné sous Windows, 2-9 configuration requise pour la sécurité du client éloigné, 2-12 configuration requise pour le mode applet, 2-7 configuration requise pour le mode client éloigné, 2-8 Index X-1 mode client éloigné, 2-7 sécurité client éloigné, 2-11 sécurité du client éloigné sous Linux, 2-13 sécurité du client éloigné sous Windows, 2-13 Web–based System Manager, 2-2 interface MDI, 3-14 J journal de session, console, 3-23 L ligne de commande, 3-17 M menu Fenêtre, 3-14 menus, 3-8 console, 3-8 en incrustation, 3-9 Fenêtre, 3-8, 3-14 help, 3-8 objet, 3-8 sélectionnés, 3-8 view, 3-8 mnémoniques accessibilité, 6-1 clavier, 3-21 mode applet configuration requise, 2-7 démon SMGate, 5-18 exécution de la sécurité, 5-22 exploitation, 1-7 fichier de clés prêt à l’emploi, 5-4 fichier de clés publiques, 5-19 propriétés, affichage, 5-19 sites multiples, 5-8 transfert de clés privées, 5-12 utilisation d’une autre AC, 5-15 mode client éloigné configuration d’AIX, 2-8 désinstallation sous Linux, 2-11 exploitation, 1-7 installation, 2-7 installation sous Linux, 2-10 installation sous Windows, 2-9 mode client–serveur, activation, 2-4 mode client–serveur, configuration, 1-6 mode client–serveur, exécution, 5-22 mode d’application autonome, 1-5 modes d’exécution mode applet, 1-7 mode client éloigné, 1-7 mode client–serveur, 1-6 mode d’application autonome, 1-5 modules complémentaires, lanceurs, 3-7 P ports affectation des valeurs, 2-4 inetd, 2-4 socket de serveur, 2-4 ports inetd, 2-4 ports socket de serveur, 2-4 propriétés d’AC (autorité de certification), affichage, 5-19 R raccourcis clavier, 3-21 ajout, 4-2 modules complémentaires, 3-7 suppression, 4-4 zone de contenu, 3-7 raccourcis, clavier, 3-21 remote_timeout, 3-20 retrait de postes de travail, 4-4 S scénarios, sécurité, 5-3 sécurité activation, 5-20 configuration, 5-3 exécution mode applet, 5-22 mode application, 5-22 fichier de clés publiques, 5-19 icône de cadenas, 3-13 scénarios, 5-3 SSL, configuration requise pour l’installation, 2-15 sécurité client éloigné, installation, 2-11 sécurité du client éloigné configuration d’AIX, 2-12 désinstallation sous Linux, 2-14 installation sous Linux, 2-13 installation sous Windows, 2-13 sites multiples AC (autorité de certification), 5-8 code pays ISO, 5-8 SSL (Secure Socket Layer) configuration requise pour l’installation, 2-15 protocole sécurisé, 5-1 T Tivoli NetView, ajout à, 2-16 transfert de clés privées CA (autorité de certification), 5-12 code pays ISO, 5-12 U utilisation d’une autre AC, 5-15 N navigation au clavier console, 3-21 mnémoniques, 3-21, 6-1 raccourcis, 3-21 X-2 W Web–based System Manager configuration requise, 2-2 installation, 2-2 Guide d’administration de Web–based System Manager Z zone Astuces, aide, 3-11 zone de contenu console, 3-3 lanceurs, 3-7 zone de navigation, console, 3-2 Index X-3 X-4 Guide d’administration de Web–based System Manager Vos remarques sur ce document / Technical publication remark form Titre / Title : Bull AIX 5L Web–based System Manager – Guide d’administration Nº Reférence / Reference Nº : 86 F2 52EM 00 Daté / Dated : Juillet 2004 ERREURS DETECTEES / ERRORS IN PUBLICATION AMELIORATIONS SUGGEREES / SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION Vos remarques et suggestions seront examinées attentivement. Si vous désirez une réponse écrite, veuillez indiquer ci-après votre adresse postale complète. Your comments will be promptly investigated by qualified technical personnel and action will be taken as required. If you require a written reply, please furnish your complete mailing address below. NOM / NAME : SOCIETE / COMPANY : ADRESSE / ADDRESS : Remettez cet imprimé à un responsable BULL ou envoyez-le directement à : Please give this technical publication remark form to your BULL representative or mail to: BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE Date : Technical Publications Ordering Form Bon de Commande de Documents Techniques To order additional publications, please fill up a copy of this form and send it via mail to: Pour commander des documents techniques, remplissez une copie de ce formulaire et envoyez-la à : BULL CEDOC ATTN / Mr. L. CHERUBIN 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE Phone / Téléphone : FAX / Télécopie E–Mail / Courrier Electronique : +33 (0) 2 41 73 63 96 +33 (0) 2 41 73 60 19 srv.Cedoc@franp.bull.fr Or visit our web sites at: / Ou visitez nos sites web à: http://www.logistics.bull.net/cedoc http://www–frec.bull.com http://www.bull.com CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] Qty Qté [ _ _ ] : no revision number means latest revision / pas de numéro de révision signifie révision la plus récente NOM / NAME : Date : SOCIETE / COMPANY : ADRESSE / ADDRESS : PHONE / TELEPHONE : FAX : E–MAIL : For Bull Subsidiaries / Pour les Filiales Bull : Identification: For Bull Affiliated Customers / Pour les Clients Affiliés Bull : Customer Code / Code Client : For Bull Internal Customers / Pour les Clients Internes Bull : Budgetary Section / Section Budgétaire : For Others / Pour les Autres : Please ask your Bull representative. / Merci de demander à votre contact Bull. BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE ORDER REFERENCE 86 F2 52EM 00 Utiliser les marques de découpe pour obtenir les étiquettes. Use the cut marks to get the labels. AIX AIX 5L Web–based System Manager Guide d’administration 86 F2 52EM 00 AIX AIX 5L Web–based System Manager Guide d’administration 86 F2 52EM 00 AIX AIX 5L Web–based System Manager Guide d’administration 86 F2 52EM 00