▼
Scroll to page 2
of
96
Bull AIX 5L Web–based System Manager Guide d’administration AIX REFERENCE 86 F2 34EF 02 Bull AIX 5L Web–based System Manager Guide d’administration AIX Logiciel Octobre 2002 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 34EF 02 L’avis de copyright ci–après place le présent document sous la protection des lois de Copyright des Etats–Unis d’Amérique et des autres pays qui prohibent, sans s’y limiter, des actions comme la copie, la distribution, la modification et la création de produits dérivés à partir du présent document. Copyright Bull S.A. 1992, 2002 Imprimé en France Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille destinée à recevoir vos remarques se trouve à la fin de ce document. Pour commander d’autres exemplaires de ce manuel ou d’autres publications techniques Bull, veuillez utiliser le bon de commande également fourni en fin de manuel. Marques déposées Toutes les marques déposées sont la propriété de leurs titulaires respectifs. AIXR est une marque déposée d’IBM Corp. et est utilisée sous licence. UNIX est une marque déposée, licenciée exclusivement par Open Group. Les informations contenues dans le présent document peuvent être modifiées sans préavis. Bull S.A. ne pourra être tenu pour responsable des erreurs qu’il peut contenir ni des dommages accessoires ou indirects que son utilisation peut causer. A propos de ce manuel Ce manuel indique comment utiliser Web-based System Manager en vue d’administrer des systèmes. A qui s’adresse ce manuel ? Ce manuel est destiné aux administrateurs réseau qui souhaitent utiliser Web–based System Manager pour gérer leurs systèmes. Conventions typographiques Les conventions typographiques ci–après sont utilisées dans ce guide. Mise en évidence Description Gras Permet d’identifier les commandes, les sous–programmes, les mots clés, les fichiers, les arborescences, les répertoires, ainsi que d’autres éléments dont le nom est prédéfini par le système. Permet également d’identifier les objets graphiques, tels que les boutons, les libellés et les icônes sélectionnés par l’utilisateur. Italique Permet d’identifier les paramètres dont les noms ou les valeurs doivent être indiqués par l’utilisateur. Espacement fixe Permet d’identifier les exemples de données spécifiques, les exemples de textes similaires aux textes affichés, les exemples de parties de code similaires au code que vous serez susceptible de rédiger en tant que programmeur, les messages système ou les informations que vous devez saisir. Distinction majuscules/minuscules dans AIX La distinction majuscules/minuscules s’applique à toutes les données entrées dans le système d’exploitation AIX. Vous pouvez, par exemple, utiliser la commande ls pour afficher la liste des fichiers. Si vous entrez LS, le système affiche un message d’erreur indiquant que la commande entrée est introuvable. De la même manière, FICHEA, FiChea et fichea sont trois noms de fichiers distincts, même s’ils se trouvent dans le même répertoire. Pour éviter toute action indésirable, vérifiez systématiquement que vous utilisez la casse appropriée. ISO 9000 Des systèmes de qualité homologuée et de la fabrication de ce produit. ISO 9000 ont été utilisés lors du développement Préface iii Bibliographie Vous trouverez des informations relatives à Web–based System Manager dans les ouvrages suivants : iv • AIX 5L Version 5.2 System Management Concepts: Operating System and Devices • AIX 5L Version 5.2 System Management Guide: Operating System and Devices Web–based System Manager : Guide d’administration Table des matières A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii Chapitre 1. Présentation de Web-based System Manager . . . . . . . . . . . . . . . . . Concepts de base de Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . Modes d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode application autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode client–serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode applet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applications personnalisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1 1-2 1-4 1-5 1-6 1-7 1-7 1-9 Chapitre 2. Installation de Web-based System Manager . . . . . . . . . . . . . . . . . . . Configuration minimale recommandée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration de Web–based System Manager en mode client–serveur . . . . . . . . . Affectation des valeurs de ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ensembles de fichiers optionnels disponibles avec Web-based System Manager . Spécifications d’installation pour la prise en charge du mode Applet . . . . . . . . . . . . Configuration du client (navigateur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation du client distant Web-based System Manager . . . . . . . . . . . . . . . . . . . . . Spécifications système recommandées pour le client éloigné . . . . . . . . . . . . . . . . Spécifications d’installation pour le support du mode client éloigné . . . . . . . . . . . Configuration d’un serveur AIX pour l’installation du client éloigné . . . . . . . . . . . Installation du client distant Web-based System Manager sur le système Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation du client distant Web-based System Manager d’un système Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation du client distant Web-based System Manager sur un système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation du client distant Web-based System Manager d’un système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la sécurité du client distant Web-based System Manager . . . . . . . . . Spécifications système minimum recommandées pour la sécurité du client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spécifications d’installation pour le support de la sécurité du client éloigné . . . . Configuration d’un serveur AIX pour l’installation de la sécurité du client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la sécurité du client distant Web-based System Manager sur le système Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation de la sécurité du client distant Web-based System Manager d’un système Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la sécurité du client distant Web-based System Manager sur un système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Désinstallation de la sécurité du client distant Web-based System Manager d’un système Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spécifications d’installation pour le support Secure Socket Layer . . . . . . . . . . . . . . . Intégration de Web-based System Manager dans la console de contrôle Tivoli Netview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 2-2 2-2 2-4 2-4 2-5 2-6 2-6 2-7 2-7 2-7 2-7 Chapitre 3. Utilisation de Web–based System Manager . . . . . . . . . . . . . . . . . . . . Zone de navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zone de contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Préface 2-8 2-8 2-9 2-9 2-9 2-10 2-10 2-10 2-11 2-11 2-12 2-12 2-13 2-14 3-1 3-2 3-3 v vi Conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lanceurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Menus et barre d’outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zone Astuces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Boîte de dialogue d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Barre d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Espace de travail de la console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers de préférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des erreurs de chargement ou de sauvegarde des fichiers de préférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Outils de la ligne de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers modifiables par l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de Web-based System Manager à partir du clavier . . . . . . . . . . . . . . . . . . Mnémoniques et raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Déplacement dans la console à l’aide du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . Déplacement dans les boîtes de dialogue à l’aide du clavier . . . . . . . . . . . . . . . . Accès à l’aide depuis le clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journal de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14 3-15 3-19 3-20 3-20 3-20 3-21 3-21 3-22 Chapitre 4. Configuration de l’environnement de gestion . . . . . . . . . . . . . . . . . . Ajout d’une machine à Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suppression d’une machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1 4-2 4-2 4-4 Chapitre 5. Sécurité Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . . . Installation de la sécurité Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . Configuration de la sécurité Web-based System Manager . . . . . . . . . . . . . . . . . . . . . Scénarios de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fichiers de clés « prêts » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion de sites multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eviter le transfert des clés privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation d’une autre autorité de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration du démon SMGate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Affichage des propriétés de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenu de la clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activation de la sécurité Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . . Activation du démon SMGate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exécution de la sécurité Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . . . Mode client–serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mode applet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 5-2 5-3 5-3 5-4 5-7 5-11 5-14 5-17 5-18 5-18 5-19 5-20 5-21 5-21 5-21 5-21 Chapitre 6. Accessibilité de Web-based System Manager . . . . . . . . . . . . . . . . . . Accessibilité au clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1 6-1 Annexe A. Identification des incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des incidents sur une machine distante . . . . . . . . . . . . . . . . . . . . . . . . . Identification des incidents de Web-based System Manager en mode applet . . . . Identification des incidents de Web-based System Manager en mode client éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification des incidents liés à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-1 A-2 A-3 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . X-1 Web–based System Manager : Guide d’administration 3-3 3-5 3-5 3-6 3-8 3-9 3-10 3-11 3-12 3-13 A-4 A-5 Chapitre 1. Présentation de Web-based System Manager Web-based System Manager est une application de gestion de système qui permet d’administrer des ordinateurs. Elle est installée par défaut sur des systèmes graphiques et sa conception a été complètement repensée pour AIX 5.2. Web-based System Manager comporte une console de gestion de système permettant d’administrer plusieurs hôtes. Une architecture constituée de modules complémentaires facilite l’extension de la suite. Web-based System Manager permet en outre le contrôle dynamique des événements système et leur notification à l’administrateur. Présentation de Web–based System Manager 1-1 Concepts de base de Web-based System Manager Web-based System Manager est une application client–serveur qui fournit une interface utilisateur puissante destinée à la gestion des systèmes UNIX. L’interface graphique de Web-based System Manager permet à l’utilisateur d’accéder à de multiples machines éloignées et d’en assurer la gestion. Elle se compose d’une fenêtre de console divisée en deux panneaux principaux. Le panneau de gauche affiche les machines que l’utilisateur peut gérer depuis la fenêtre de console. Ce panneau est appelé zone de navigation. Le panneau de droite (appelé zone de contenu) affiche des informations sur l’élément sélectionné dans la zone de navigation. La machine sur laquelle vous souhaitez effectuer des opérations de gestion doit être sélectionnée dans la zone de navigation. Lorsqu’il accède à l’opération souhaitée dans la zone de navigation, la zone de contenu est mise à jour afin d’afficher les options disponibles. La procédure suivante présente un exemple d’utilisation de Web-based System Manager en vue de modifier les propriétés d’un utilisateur : 1. Démarrez Web-based System Manager dans une fenêtre AIX graphique en entrant la commande suivante : /usr/websm/bin/websm 2. Dans la zone de contenu, cliquez deux fois sur l’icône Utilisateurs. La zone de contenu affiche les catégories suivantes : – Rôles administratifs – Tous les groupes – Tous les utilisateurs – Généralités et tâches 3. Cliquez deux fois sur l’icône Tous les utilisateurs. La zone de contenu affiche la liste des utilisateurs et indique pour chacun d’eux s’il s’agit d’un utilisateur de base ou d’un administrateur. 4. Cliquez deux fois sur l’icône située en regard du nom de l’utilisateur dont vous souhaitez modifier les propriétés. La boîte de dialogue qui s’affiche permet de modifier les propriétés de l’utilisateur sélectionné. 5. Pour sauvegarder les modifications, cliquez sur OK. Pour les annuler, cliquez sur Annulation. La partie client de Web-based System Manager fonctionne sur la machine gérante. Dans l’exemple ci–dessus, il n’est pas précisé si l’utilisateur faisant l’objet de la modification se trouvait sur la machine exécutant Web-based System Manager (le client) ou sur une machine gérée (un serveur). Pour modifier un utilisateur sur une machine gérée, sélectionnez une machine dans la zone de navigation. Si cette machine n’a encore fait l’objet d’aucune connexion, une boîte de dialogue s’affiche, qui vous demande d’entrer votre nom d’hôte, votre nom d’utilisateur et votre mot de passe. Cette boîte de dialogue vous permet de vous connecter à la machine gérée. Une fois connecté, vous pouvez effectuer des opérations à partir de la console Web-based System Manager sur une autre machine gérée et revenir à la machine (en la sélectionnant dans la zone de navigation) sans vous connecter à nouveau. 1-2 Web–based System Manager : Guide d’administration Chaque utilisateur a intérêt à conserver une machine Web-based System Manager personnelle. Celle–ci doit être utilisée comme machine gérante, même si l’utilisateur démarre Web-based System Manager depuis une machine autre que la machine personnelle. En effet, la présentation initiale de la fenêtre de console est déterminée par un fichier situé sur la machine gérante. Ainsi, vous pourrez démarrer Web-based System Manager à partir du bureau d’un autre utilisateur, définir une machine personnelle comme machine gérante, et créer une fenêtre de console à partir des préférences que vous avez sauvegardées. Pour en savoir plus sur la sauvegarde de préférences, reportez–vous à Fichiers de préférences, page 3-13. La partie la plus importante des préférences sauvegardées par l’utilisateur est sans doute l’environnement de gestion de la machine. L’environnement de gestion est un mécanisme puissant qui permet de définir des ensembles de machines placées sous votre responsabilité et d’y accéder. Lorsqu’une machine de l’environnement de gestion est sélectionnée par l’utilisateur, un serveur Web–based System Manager est lancé sur cette machine. Ce serveur fournit au client (et indirectement à la fenêtre de console) des objets gérés à distance. La partie cliente de l’application présente ces objets via des fenêtres et d’autres éléments d’interface utilisateur graphique (GUI). En gérant ces éléments GUI, la partie client de l’application peut afficher des informations concernant les objets de la machine gérée éloignée et vous autoriser à mettre ces informations à jour. Une fois qu’une machine de l’environnement de gestion est active (si vous l’avez sélectionnée dans cet environnement et que vous y êtes connecté), vous pouvez basculer d’une machine à une autre à l’aide de la souris. Vous pouvez ainsi gérer un grand nombre de machines à l’aide d’une unique et puissante interface. Présentation de Web–based System Manager 1-3 Modes d’exploitation Vous pouvez configurer plusieurs modes d’exploitation pour Web-based System Manager. Les environnements d’exploitation dans lesquels Web-based System Manager peut être démarré sont application autonome, client–serveur, applet et client éloigné. Ces modes d’exploitation sont décrits dans les sections ci–dessous. 1-4 • Mode application autonome, page 1-5 • Mode client–serveur, page 1-6 • Mode applet, page 1-7 • Mode client éloigné, page 1-7 Web–based System Manager : Guide d’administration Mode application autonome Aucune configuration n’est nécessaire pour exécuter Web-based System Manager en mode application autonome. Entrez la commande suivante sur la ligne de commande : /usr/websm/bin/wsm Pour démarrer la console Web-based System Manager depuis l’environnement CDE (environnement CDE), procédez comme suit : 1. Cliquez sur l’icône Gestionnaire d’applications du panneau CDE. 2. Cliquez sur l’icône System_Admin. 3. Cliquez sur l’icône Console de gestion. Par défaut, vous pouvez exécuter des tâches de gestion de système sur la machine sur laquelle vous avez lancé la console. Présentation de Web–based System Manager 1-5 Mode client–serveur Vous pouvez gérer votre machine locale à partir de la console Web-based System Manager. Vous pouvez également gérer des machines configurées pour la gestion éloignée (voir Configuration de Web–based System Manager en mode client–serveur, page 2-4). Vous spécifiez les machines que vous voulez gérer en les ajoutant à l’environnement de gestion (voir Configuration de l’environnement de gestion, page 4-1). Il est également possible de sélectionner en tant que machine gérante un hôte différent de votre machine personnelle. Utilisez pour cela la commande suivante : /usr/websm/bin/wsm –host [ hôte machine gérante ] L’hôte que vous spécifiez comme [ hôte machine gérante ] s’affiche dans la zone de navigation en première position dans la liste des hôtes pouvant être gérés. Par ailleurs, cet hôte est utilisé pour charger le fichier des préférences utilisateur de Web–based System Manager ($HOME/WebSM.pref). L’argument –host affiche la console de la machine que vous utilisez, mais charge le fichier de préférences de l’hôte éloigné que vous spécifiez (voir Fichiers de préférences, page 3-13). Remarque : Le serveur Web-based System Manager doit être installé et configuré sur tous les hôtes cible gérés par Web-based System Manager. Pour plus d’informations, reportez–vous à la section Configuration de Web–based System Manager en mode client–serveur, page 2-4. 1-6 Web–based System Manager : Guide d’administration Mode applet Le mode applet est similaire à l’utilisation de Web-based System Manager en mode client–serveur avec l’argument –host. En mode client–serveur, vous utilisez la commande suivante : /usr/websm/bin/wsm –host [ machine gérante ] alors qu’en mode applet, vous indiquez l’URL suivante dans votre navigateur : http:// machine gérante /wsm.html Dans les deux cas, machine gérante est la machine sur laquelle se trouve l’application Web-based System Manager. La machine gérée est la première machine répertoriée dans l’environnement de gestion. Mode applet ou mode client–serveur Les modes applet et client–serveur sont très différents. En mode applet, vous ne pouvez gérer qu’un ensemble de machines disposant de la même version de Web-based System Manager. En effet, une restriction s’applique généralement aux applets, pour des motifs de sécurité, et ne leur permet de charger des classes Java qu’à partir du serveur HTTP exécutant l’applet. Alors que les classes Java nécessaires pour exploiter la console Web-based System Manager proviennent de la machine gérante, un autre jeu de classes Java est utilisé pour exécuter les tâches sur les machines gérées. Ces classes doivent être chargées depuis la machine gérée (différente de la machine gérante) afin d’être utilisables avec le système d’exploitation géré. En mode applet, cela est impossible. Mode client éloigné Le mode client éloigné permet à l’utilisateur de démarrer la console Web-based System Manager sur un système fonctionnant sous Windows ou Linux et de gérer des ordinateurs AIX éloignés. Ce mode est similaire à l’utilisation de Web-based System Manager en mode client–serveur avec l’argument –host. Vous pouvez démarrer le mode client éloigné de plusieurs façons : Sous Windows, procédez comme suit : • Cliquez deux fois sur l’icône Client distant Web–based System Manager, qui se trouve sur le bureau Windows, afin d’ouvrir l’application. • Cliquez sur le bouton Démarrer dans la barre des tâches, puis sélectionnez Programmes ––> Web–based System Manager ––> Client distant Web–based System Manager. • A partir d’une invite MS–DOS, exécutez la commande wsm.bat dans le répertoire bin du client éloigné. • Dans l’Explorateur Windows, cliquez deux fois sur l’icône wsm.bat dans le dossier bin du client éloigné. Sous Linux, si vous utilisez le bureau Gnome, procédez comme suit : • Cliquez sur le bouton du menu Gnome dans la barre des tâches, puis sélectionnez Programmes ––> Client distant Web–based System Manager. • A partir d’une invite xterm, exécutez la commande wsm dans le répertoire bin du client éloigné. Sous Linux, si vous utilisez le bureau KDE, procédez comme suit : • Cliquez sur le bouton du menu KDE dans la barre des tâches, puis sélectionnez Programmes ––> Client distant Web–based System Manager. • A partir d’une invite xterm, exécutez la commande wsm dans le répertoire bin du client éloigné. Présentation de Web–based System Manager 1-7 Comme avec le mode client–serveur, les systèmes répertoriés dans la zone d’environnement de gestion sont des machines gérées. Cependant, le système Windows ou Linux qui exécute le client éloigné correspond à la machine gérante et ne s’affiche pas dans la zone d’environnement de gestion. Les incidents liés à la sécurité concernant les classes de chargement sont les mêmes qu’en mode client–serveur. Par contre, le mode applet comporte quelques restrictions ; vous ne pouvez gérer qu’un ensemble de machines disposant de la même version de Web-based System Manager. Pour en savoir plus, reportez–vous au chapitre Sécurité Web-based System Manager, page 5-1. Pour de plus amples informations, reportez–vous aux sections Mode client–serveur, page 1-6 et Mode applet, page 1-7. 1-8 Web–based System Manager : Guide d’administration Applications personnalisées Vous pouvez utiliser l’application Outils personnalisés pour ajouter des commandes et applications disponibles sur votre système AIX sur l’environnement de Web-based System Manager, qui peuvent ensuite être exécutés directement à partir de la fenêtre de console. Si vous souhaitez obtenir plus d’intégration que ce qu’offre l’application Outils personnalisés, vous pouvez augmenter les capacités de Web-based System Manager en écrivant des applications personnalisées. Ceci implique de connaître le langage de programmation Java. Si cette possibilité vous intéresse, veuillez prendre contact avec votre revendeur. Présentation de Web–based System Manager 1-9 1-10 Web–based System Manager : Guide d’administration Chapitre 2. Installation de Web-based System Manager Les procédures suivantes sont requises pour l’installation de Web–based System Manager : • Configuration minimale recommandée, page 2-2 • Configuration de Web–based System Manager en mode client–serveur, page 2-4 • Ensembles de fichiers optionnels disponibles avec Web-based System Manager, page 2-5 • Spécifications d’installation pour la prise en charge du mode applet, page 2-6 • Installation du client distant Web-based System Manager, page 2-7 • Installation de la sécurité du client distant Web-based System Manager, page 2-9 • Spécifications d’installation pour le support Secure Socket Layer, page 2-13 • Intégration de Web-based System Manager dans la console de contrôle Tivoli Netview Management, page 2-14 Installation de Web–based System Manager 2-1 Configuration minimale recommandée Pour utiliser Web-based System Manager, vous devez être équipé d’un ordinateur client présentant la configuration minimum suivante : • Système d’exploitation de base AIX 5.2 (Java 1.3.1 inclus) • Écran graphique connecté • 300 Mo d’espace disque disponible • 256 Mo de mémoire disponible au minimum (512 Mo sont recommandés) • Processeur cadencé à 300 MHz Les versions antérieures d’AIX ne peuvent pas prendre en charge les versions ultérieures d’AIX, et réciproquement. Par exemple, si un client exécute AIX 4.3.3, un serveur utilisant AIX 5.1 ne pourra le prendre en charge. L’inverse est également vrai. Les clients et les serveurs doivent donc utiliser le même niveau d’AIX pour pouvoir se prendre en charge mutuellement. Si vous exécutez Web-based System Manager sur un PC en mode applet, il doit intégrer un processeur cadencé au minimum à 800 MHz. Si vous exécutez Web-based System Manager sur un système Windows ou Linux en mode client éloigné, reportez–vous à Spécifications système recommandées pour le client éloigné, page 2-7 pour savoir quelles sont les autres spécifications. Bien qu’il ne soit absolument pas nécessaire de disposer d’un ordinateur équipé de la mémoire et du processeur requis, il faut savoir que les performances peuvent être réduites sur des machines de moindre puissance. La configuration minimum requise présentée ci–dessus s’applique principalement à un ordinateur client. Si ce dernier n’est pas doté de la configuration minimum recommandée, ses performances peuvent être réduites. Étant donné que les machines serveur n’affichent pas de graphiques à l’utilisateur, il n’est pas obligatoire qu’elles répondent aux critères de configuration minimum recommandés. Pour en savoir plus, reportez–vous à Modes d’exploitation, page 1-4. En mode applet et client–serveur, la machine client n’est pas nécessairement celle sur laquelle s’affiche la console Web-based System Manager. L’utilisation de Web-based System Manager avec des émulateurs X (tels que ceux utilisés sur un PC) n’est pas recommandée car les performances obtenues avec ces émulateurs ne sont pas satisfaisantes. Installation de Web-based System Manager Web–based System Manager doit être installé sur le client et sur toutes les machines gérées. Si AIX 5.2 est déjà installé sur votre machine, il est possible que Web-based System Manager soit également déjà installé. Pour vous en assurer, entrez la commande suivante : lslpp –h sysmgt.websm.framework Si Web-based System Manager n’est pas installé, un message similaire à celui–ci s’affiche : lslpp: L’ensemble de fichiers sysmgt.websm.framework n’est pas installé. 2-2 Web–based System Manager : Guide d’administration Si Web-based System Manager est installé, un tableau similaire à celui–ci s’affiche : Ensemble de fichiers Niveau Opération Etat Date Heure ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– Chemin : /usr/lib/objrepos sysmgt.websm.framework 5.2.0.0 VALIDATION TERMINEE 03/09/01 17:30:14 Chemin : /etc/objrepos sysmgt.websm.framework 5.2.0.0 17:35:31 VALIDATION TERMINEE 03/09/01 Si l’ensemble de fichiers sysmgt.websm.framework n’est pas installé, vous devez utiliser les outils d’installation du système d’exploitation. Pour accéder à ces outils d’installation, tapez les commandes suivantes (en vérifiant que le CD version 5.2 de AIX est bien chargé dans votre unité de CD–ROM) : /usr/lib/instl/sm_inst installp_cmd –a \ –d /dev/cd0 –f sysmgt.websm.framework –c –N –g –X Cette commande installe l’ensemble d’images requis pour l’exécution de Web–based System Manager. Installation de Web–based System Manager 2-3 Configuration de Web–based System Manager en mode client–serveur En mode client–serveur (voir Modes d’exploitation, page 1-4) le client Web-based System Manager fait appel à des services serveur à partir d’une machine gérée par l’intermédiaire du port 9090. Le mode client–serveur doit être activé sur les serveurs qui seront gérés en tant que machine éloignées. Pour activer une machine en tant que serveur Web-based System Manager ou la désactiver, vous pouvez utiliser la commande wsmserver (voir Outils de la ligne de commande, page 3-15) de la façon suivante : /usr/websm/bin/wsmserver –enable Pour désactiver une machine afin qu’il ne soit plus possible de la gérer à partir d’un client Web-based System Manager, entrez la commande suivante : /usr/websm/bin/wsmserver –disable Affectation des valeurs de ports Deux types de ports peuvent être utilisés avec le serveur Web-based System Manager : les ports inetd et les ports socket de serveur. Dans certains cas, vous devez modifier les numéros de ces ports. Ports inetd Le port inetd est susceptible d’être utilisé par plusieurs programmes de votre système. Si un autre programme de votre système utilise le numéro de port inetd 9090, modifiez le numéro de port attribué à la connexion du serveur Web-based System Manager en procédant de l’une des manières suivantes : • Définissez un numéro de port différent dans le fichier /etc/services. Si vous optez pour cette méthode, utilisez la commande wsm avec l’argument –port (voir Outils de la ligne de commande, page 3-15). • Entrez la commande suivante : wsmserver –enable –listenport numéro de port où numéro de port est le nouveau port de connexion du serveur Web-based System Manager. Lorsque vous définissez un numéro de port inetd autre que 9090, vous devez indiquer à la machine client le numéro que vous avez choisi, afin qu’elle puisse se connecter au serveur. Pour ce faire, ajoutez l’hôte au domaine (realm) du client en utilisant le format suivant : hôte : port où hôte est le nom de la machine serveur ou hôte, et port correspond au numéro de port. Ports socket de serveur Les numéros de ports socket de serveur sont sélectionnés de façon dynamique par le système lors de l’exécution, dans la plage de valeurs indiquée. Pour définir cette plage, entrez la commande suivante : wsmserver –enable –portstart début de plage –portend fin de plage où début de plage est le plus petit numéro de port disponible et fin de plage est le plus grand numéro de port disponible. Le serveur Web-based System Manager crée alors des ports socket en utilisant les numéros contenus dans cette plage. Si vous voulez que plusieurs serveurs Web-based System Manager puissent s’exécuter simultanément, veillez à indiquer une plage de numéros de ports permettant à chaque serveur de disposer de son propre port. 2-4 Web–based System Manager : Guide d’administration Ensembles de fichiers optionnels disponibles avec Web-based System Manager Les ensembles de fichiers facultatifs suivants peuvent être installés pour optimiser Web–based System Manager : sysmgt.msg. Langue.websm.apps Autorise l’utilisation d’une langue locale si la variable d’environnement LANG est définie ou si l’argument –lang est utilisé avec la commande wsm. sysmgt.websm.security Permet la prise en charge des communications SSL (Secure Socket Layer) entre le client et le serveur. Il permet le chiffrement sur 40 bits et est disponible dans l’Expansion Pack. sysmgt.websm.security–us Permet la prise en charge des communications SSL (Secure Socket Layer) entre le client et le serveur. Il permet le chiffrement sur 128 bits et est disponible dans l’Expansion Pack. En raison de la réglementation américaine concernant les exportations et importations, cet ensemble de fichiers peut ne pas être disponible dans certains pays. Les ensembles de fichiers présentés dans la liste ci–dessus ne sont pas installés par défaut avec le système d’exploitation de base. Cependant, ils peuvent être installés à l’aide de la procédure d’installation des images–mémoire de Web-based System Manager (voir plus haut). Entrez la commande suivante à partir du support contenant l’ensemble de fichiers : /usr/lib/instl/sm_inst installp_cmd –a –d /dev/cd0 \ –f ens_fichiers_à_installer –c –N –g –X Installation de Web–based System Manager 2-5 Spécifications d’installation pour la prise en charge du mode Applet Outre le mode d’application standard de Web-based System Manager, vous devez disposer de l’ensemble de fichiers sysmgt.websm.webaccess pour pouvoir utiliser le mode applet. Cet ensemble de fichiers est automatiquement installé avec le système d’exploitation de base. La machine à utiliser comme machine gérante doit être définie comme serveur HTTP. Cette définition peut être effectuée en installant et en configurant le serveur HTTP de votre choix. Le serveur HTTP est disponible sur l’Expansion Pack AIX 5.2. Utilisez la commande /usr/websm/bin/configassist pour configurer automatiquement le serveur HTTP. La configuration permettant d’utiliser Web-based System Manager en mode applet avec Netscape Communicator ou Internet Explorer est la suivante : • Système d’exploitation : Windows NT 4.0, 2000 ou XP. • La version 4.7 ou 4.7x de Netscape Communicator est requise. (Netscape Communicator 6.0 ou ultérieur n’est pas pris en charge.) • Le module complémentaire Java 1.3 doit être installé. Remarque : Le mode applet n’est pas supporté sur PowerPC. Reportez–vous à Modes d’exploitation, page 1-4 pour plus de détails sur la gestion des systèmes PowerPC. Pour configurer un serveur pour le mode applet, procédez comme suit : 1. Installez un serveur HTTP sur la machine sur laquelle réside Web-based System Manager. Le serveur Web recommandé est le serveur HTTP. Reportez–vous à la documentation de chaque produit pour l’installation et la configuration du serveur HTTP. 2. Lorsque le serveur HTTP est en cours d’exécution, vous pouvez configurer Web-based System Manager de sorte qu’il s’exécute à partir de ce serveur. Pour cela, entrez la commande suivante : /usr/websm/bin/configassist 3. Dans l’assistant de configuration, suivez les instructions jusqu’à ce que vous atteigniez l’écran principal. 4. Sélectionnez Configuration d’un serveur Web pour exécution de Web-based System Manager dans un navigateur. 5. Cliquez sur Suivant. 6. Suivez les instructions affichées sur les écrans successifs pour terminer les configurations. Configuration du client (navigateur) La configuration requise pour le client est la suivante : • Netscape Communicator 4.7 ou 4.7x (Netscape Communicator 6.0 ou ultérieur n’est pas pris en charge), ou Internet Explorer 5.0 ou ultérieur. • Module complémentaire Java 1.3. Si vous utilisez le navigateur Internet Explorer, il vous sera proposé de télécharger automatiquement le module complémentaire. Si vous cliquez sur oui, le module complémentaire est téléchargé et son script d’installation est exécuté. Si vous cliquez sur non, Web-based System Manager se ferme. Si le navigateur que vous utilisez est Netscape Communicator, il se peut qu’il n’arrive pas à localiser le module complémentaire Java correct. Dans ce cas, vous pouvez le télécharger et l’installer manuellement. 2-6 Web–based System Manager : Guide d’administration Installation du client distant Web-based System Manager Les rubriques suivantes fournissent des informations concernant l’installation de la sécurité du client éloigné Web-based System Manager : • Spécifications système recommandées pour le client éloigné, page 2-7 • Spécifications d’installation pour le support du mode client éloigné, page 2-7 • Configuration d’un serveur AIX pour l’installation du client éloigné, page 2-7 • Installation du client distant Web-based System Manager sur le système Windows, page 2-8 • Désinstallation du client distant Web-based System Manager d’un système Windows, page 2-8 • Installation du client distant Web-based System Manager sur un système Linux, page 2-9 • Désinstallation du client distant Web-based System Manager d’un système Linux, page 2-9 Spécifications système recommandées pour le client éloigné Si vous comptez utiliser un PC pour exécuter Web-based System Manager en mode client éloigné, l’ordinateur considéré doit être configuré comme suit : • Système d’exploitation : Windows (les versions prises en charge sont NT, 2000 et XP) ou Linux (les versions prises en charge sont Red Hat 7.2 et Red Hat 7.3). • 75 Mo d’espace disque sur l’unité par défaut pour une utilisation temporaire pendant la procédure d’installation. • 75 Mo d’espace disque sur l’unité sur laquelle vous voulez installer le client distant Web-based System Manager. • Processeur cadencé à 800 MHz. • 256 Mo de mémoire disponible au minimum (512 Mo sont recommandés). Spécifications d’installation pour le support du mode client éloigné Pour installer le client distant Web-based System Manager sur un réseau, l’ensemble de fichiers sysmgt.websm.webaccess doit être installé sur au moins un système AIX. Cet ensemble de fichiers est automatiquement installé avec le système d’exploitation de base. La machine utilisée pour installer le client distant Web-based System Manager doit être définie comme serveur HTTP. Cette définition peut être effectuée en installant et en configurant le serveur HTTP de votre choix. Le serveur HTTP est disponible sur l’Expansion Pack AIX 5.2. Utilisez la commande /usr/websm/bin/configassist pour configurer automatiquement le serveur HTTP. Configuration d’un serveur AIX pour l’installation du client éloigné La procédure suivante vous permet de configurer un serveur AIX pour l’installation du client distant Web-based System Manager : 1. Installez un serveur HTTP sur le serveur sur lequel réside Web-based System Manager. Le serveur Web recommandé est le serveur HTTP. Reportez–vous à la documentation de chaque produit pour l’installation et la configuration du serveur HTTP. 2. Une fois que le serveur HTTP est activé, entrez la commande suivante pour configurer Web–based System Manager : /usr/websm/bin/configassist Installation de Web–based System Manager 2-7 3. Dans l’assistant de configuration, suivez les instructions jusqu’à ce que vous atteigniez l’écran principal. 4. Sélectionnez Configuration d’un serveur Web pour exécution de Web-based System Manager dans un navigateur. 5. Cliquez sur Suivant. 6. Suivez les instructions affichées sur les écrans successifs pour terminer les configurations. Installation du client distant Web-based System Manager sur le système Windows 1. Désinstallez les versions précédentes du client distant Web-based System Manager. Pour plus d’informations, reportez–vous à Désinstallation du client distant Web-based System Manager d’un système Windows, page 2-8. 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client.html où nom_hôte est le nom du serveur AIX configuré pour l’installation du client distant Web-based System Manager. 3. Cliquez sur le lien Windows qui s’affiche sur la page Web. Le fichier setup.exe est téléchargé sur votre machine. 4. Le téléchargement terminé, exécutez le fichier setup.exe pour démarrer la procédure d’installation. 5. Lorsque le panneau d’installation du client éloigné s’affiche, cliquez sur Suivant pour continuer. 6. Pour installer en utilisant l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour démarrer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Désinstallation du client distant Web-based System Manager d’un système Windows 1. A partir de la barre des tâches, sélectionnez Démarrer ––> Paramètres ––> Panneau de configuration. 2. Dans le panneau de configuration, cliquez deux fois sur l’icône Ajout/Suppression de programmes. 3. Sélectionnez Client distant Web–based System Manager dans la liste de programmes de la fenêtre d’installation/désinstallation, puis cliquez sur le bouton Modifier/Supprimer pour démarrer l’assistant de désinstallation. Remarque : Il est possible que les versions antérieures du client distant s’intitulent Client PC Web-based System Manager. 4. Cliquez sur Suivant dans le panneau initial. 5. Cliquez sur Suivant dans le panneau de confirmation pour désinstaller le client distant. 2-8 Web–based System Manager : Guide d’administration 6. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Installation du client distant Web-based System Manager sur un système Linux 1. Désinstallez la version précédente du client distant Web-based System Manager sur votre machine. Pour plus d’informations, reportez–vous à Désinstallation du client distant Web-based System Manager d’un système Linux, page 2-9. 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client.html où nom_hôte est le nom du serveur AIX configuré pour l’installation du client distant Web-based System Manager. 3. Cliquez sur le lien Linux qui s’affiche sur la page Web. Le fichier wsmlinuxclient.exe est téléchargé sur votre machine. 4. Exécutez ce fichier pour démarrer la procédure d’installation. Si la procédure de démarre pas, modifiez les droits d’accès au fichier afin de disposer des droits d’exécution. Pour ce faire, entrez la commande suivante sur la ligne de commande : chmod 755 wsmlinuxclient.exe 5. Lorsque le panneau d’installation du client éloigné s’affiche, cliquez sur Suivant pour continuer. 6. Pour installer en utilisant l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour démarrer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Remarque : Si les modifications ne prennent pas effet immédiatement, fermez votre session en cours et ouvrez–en une autre, ou régénérez votre fichier. /etc/profile. Désinstallation du client distant Web-based System Manager d’un système Linux Pour désinstaller le client éloigné sur un système Linux, entrez la commande suivante : rép_install /_uninst/uninstall où rép_install est le nom du répertoire dans lequel le client distant est installé. Installation de la sécurité du client distant Web-based System Manager Les rubriques suivantes fournissent des informations concernant l’installation de la sécurité du client distant Web-based System Manager : • Spécifications système recommandées pour la sécurité du client éloigné, page 2-10 • Spécifications d’installation pour le support de la sécurité du client éloigné, page 2-10 Installation de Web–based System Manager 2-9 • Configuration d’un serveur AIX pour l’installation de la sécurité du client éloigné, page 2-10 • Installation de la sécurité du client distant Web-based System Manager sur le système Windows, page 2-11 • Désinstallation de la sécurité du client distant Web-based System Manager d’un système Windows, page 2-11 • Installation de la sécurité du client distant Web-based System Manager sur un système Linux, page 2-12 • Désinstallation de la sécurité du client distant Web-based System Manager d’un système Linux, page 2-12 Spécifications système minimum recommandées pour la sécurité du client éloigné Si vous comptez utiliser un PC pour exécuter Web-based System Manager en mode client éloigné sécurisé, l’ordinateur considéré doit être configuré comme suit : • Système d’exploitation : Windows (les versions prises en charge sont NT, 2000 et XP) ou Linux (les versions prises en charge sont Red Hat 7.2 et Red Hat 7.3). • 75 Mo d’espace disque sur l’unité par défaut pour une utilisation temporaire pendant la procédure d’installation. • 75 Mo d’espace disque sur l’unité sur laquelle vous voulez installer la sécurité du client distant Web-based System Manager. • Un processeur cadencé au minimum à 800 MHz. • 256 Mo de mémoire disponible au minimum (512 Mo sont recommandés). Spécifications d’installation pour le support de la sécurité du client éloigné Pour installer la sécurité du client distant Web-based System Manager sur un réseau, l’ensemble de fichiers sysmgt.websm.security doit être installé sur au moins un système AIX. Pour un chiffrement plus efficace, installez aussi l’ensemble de fichiers sysmgt.websm.security–us. Ces ensembles de fichiers sont disponibles sur l’Expansion Pack AIX 5.2. La machine utilisée pour installer le client distant Web-based System Manager doit être définie comme serveur HTTP. Cette définition peut être effectuée en installant et en configurant le serveur HTTP de votre choix. Le serveur HTTP est disponible sur l’Expansion Pack AIX 5.2. Utilisez la commande /usr/websm/bin/configassist pour configurer automatiquement le serveur HTTP. De plus, l’ensemble de fichiers sysmgt.websm.security doit être installé sur le serveur, l’installation de l’ensemble de fichiers sysmgt.websm.security–us étant facultative. Configuration d’un serveur AIX pour l’installation de la sécurité du client éloigné Remarque : Si vous avez déjà configuré un serveur AIX pour l’installation du client distant Web-based System Manager, vous pouvez ignorer cette section. La procédure suivante vous permet de configurer un serveur AIX pour l’installation du client distant Web-based System Manager : 1. Installez un serveur HTTP sur le serveur sur lequel réside Web-based System Manager. Le serveur Web recommandé est le serveur HTTP. Reportez–vous à la documentation de chaque produit pour l’installation et la configuration du serveur HTTP. 2. Une fois que le serveur HTTP est activé, entrez la commande suivante pour configurer Web–based System Manager : 2-10 Web–based System Manager : Guide d’administration /usr/websm/bin/configassist 3. Dans l’assistant de configuration, suivez les instructions jusqu’à ce que vous atteigniez l’écran principal. 4. Sélectionnez Configuration d’un serveur Web pour exécution de Web-based System Manager dans un navigateur. 5. Cliquez sur Suivant. 6. Suivez les instructions affichées sur les écrans successifs pour terminer les configurations. Installation de la sécurité du client distant Web-based System Manager sur le système Windows 1. Désinstallez les versions précédentes de la sécurité du client distant Web-based System Manager. Pour plus d’informations, reportez–vous à Désinstallation de la sécurité du client distant Web-based System Manager d’un système Windows, page 2-11. 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client_security.html où nom_hôte est le nom du serveur AIX configuré pour l’installation de la sécurité du client distant Web-based System Manager. 3. Cliquez sur le lien Windows qui s’affiche sur la page Web. Le fichier setupsec.exe est téléchargé sur votre machine. 4. Exécutez ce fichier pour démarrer la procédure d’installation. 5. Lorsque le panneau d’installation de la sécurité du client éloigné s’affiche, cliquez sur Suivant pour continuer. 6. Pour installer en utilisant l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. Remarque : Dans cette étape, vérifiez que vous avez sélectionné le même emplacement que celui que vous avez choisi à l’étape 6 de la section Installation du client distant Web-based System Manager sur le système Windows, page 2-8. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour démarrer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Désinstallation de la sécurité du client distant Web-based System Manager d’un système Windows 1. A partir de la barre des tâches, sélectionnez Démarrer ––> Paramètres ––> Panneau de configuration. 2. Dans le panneau de configuration, cliquez deux fois sur l’icône Ajout/Suppression de programmes. 3. Sélectionnez Sécurité du client distant Web–based System Manager dans la liste de programmes de la fenêtre d’installation/désinstallation, puis cliquez sur le bouton Modifier/Supprimer pour démarrer l’assistant de désinstallation. Remarque : Il est possible que les versions antérieures de la sécurité du client distant s’intitulent Sécurité du Client PC Web-based System Manager. 4. Cliquez sur Suivant dans le panneau initial. Installation de Web–based System Manager 2-11 5. Cliquez sur Suivant dans le panneau de confirmation pour désinstaller la sécurité du client distant. 6. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Installation de la sécurité du client distant Web-based System Manager sur un système Linux 1. Désinstallez la version précédente de la sécurité du client distant Web-based System Manager sur votre machine. Pour plus d’informations, reportez–vous à Désinstallation de la sécurité du client distant Web-based System Manager d’un système Linux, page 2-12. 2. Entrez l’adresse suivante dans le navigateur Web de votre machine : http:// nom_hôte /remote_client_security.html où nom_hôte est le nom du serveur AIX configuré pour l’installation de la sécurité du client distant Web-based System Manager. 3. Cliquez sur le lien Linux qui s’affiche sur la page Web. Le fichier setupsecl.exe est téléchargé sur votre machine. 4. Le téléchargement terminé, exécutez le fichier setupsecl.exe pour démarrer la procédure d’installation. Si la procédure ne démarre pas, modifiez les droits d’accès au fichier afin de disposer des droits d’exécution. Pour ce faire, entrez la commande suivante sur la ligne de commande : chmod 755 setupsecl.exe 5. Lorsque le panneau d’installation de la sécurité du client éloigné s’affiche, cliquez sur Suivant pour continuer. 6. Pour installer en utilisant l’emplacement par défaut, cliquez sur Suivant ou entrez l’emplacement choisi, puis cliquez sur Suivant. Remarque : Dans cette étape, vérifiez que vous avez sélectionné le même emplacement que celui que vous avez choisi à l’étape 6 de la section Installation du client distant Web-based System Manager sur le système Linux, page 2-9. 7. Un écran de confirmation s’affiche pour indiquer l’emplacement de l’installation, le module installé et la taille approximative du dossier d’installation. Cliquez sur Suivant pour démarrer l’installation. Si une ou plusieurs des informations affichées sont incorrectes, cliquez sur Précédent pour revenir en arrière afin de pouvoir apporter les corrections requises. 8. Un écran d’état affiche des messages d’erreur si des erreurs se sont produites lors de l’installation, ou un message indiquant que l’installation a réussi. Cliquez sur Fin pour fermer le panneau. Remarque : Si les modifications ne prennent pas effet immédiatement, fermez votre session en cours et ouvrez–en une autre, ou régénérez votre fichier. /etc/profile. Désinstallation de la sécurité du client distant Web-based System Manager d’un système Linux Pour désinstaller la sécurité du client éloigné sur un système Linux, entrez la commande suivante : rép_install /_uninstssl/uninstallssl où rép_install est le nom du répertoire dans lequel le client distant est installé. 2-12 Web–based System Manager : Guide d’administration Spécifications d’installation pour le support Secure Socket Layer Pour que Web-based System Manager fonctionne en mode sécurisé (à l’aide de sockets SSL qui chiffrent les données transmises sur le réseau), l’ensemble de fichiers sysmgt.websm.security doit être installé sur le serveur et la sécurité doit être configurée sur le client et le serveur. Pour le chiffrement sur 128 bits des données envoyées sur le réseau, l’ensemble de fichiers sysmgt.websm.security–us doit être installé en complément de l’ensemble sysmgt.websm.security. Cette configuration est décrite dans le chapitre Sécurité Web-based System Manager, page 5-1. Installation de Web–based System Manager 2-13 Intégration de Web-based System Manager dans la console de contrôle Tivoli Netview Si vous utilisez Tivoli NetView pour AIX, vous pouvez intégrer Web–based System Manager dans la console. Cette intégration permet aux systèmes de serveurs AIX qui apparaissent sur la console NetView d’être gérés à l’aide de Web–based System Manager. Pour ajouter Web-based System Manager à Tivoli NetView, entrez la commande suivante : /usr/websm/bin/install_nv6k Remarque : Avant de lancer cette commande, vous devez vous assurer que Tivoli NetView est installé et qu’il fonctionne correctement. Pour supprimer Web-based System Manager de Tivoli NetView, entrez la commande suivante : /usr/websm/bin/remove_nv6k 2-14 Web–based System Manager : Guide d’administration Chapitre 3. Utilisation de Web–based System Manager Vous pouvez accéder à la console Web-based System Manager à partir de n’importe quel système connecté localement à la console et disposant d’une interface graphique. Utilisez l’une des méthodes décrites dans la section Modes d’exploitation, page 1-4 pour démarrer Web-based System Manager : La console comporte les cinq éléments suivants : • Zone de navigation; page 3-2 • Zone de contenu, page 3-3 • Menus et barre d’outils, page 3-6 • Zone Astuces, page 3-9 • Barre d’état, page 3-11 Utilisation de Web–based System Manager 3-1 Zone de navigation La zone de navigation affiche une hiérarchie d’icônes représentant des groupes d’ordinateurs, des ordinateurs individuels, des ressources gérées et des tâches. Chaque icône de la zone de navigation identifie un module complémentaire. L’environnement de gestion se trouve à la racine de la structure hiérarchique. Le module complémentaire Environnement de gestion contient au moins un module complémentaire correspondant à un ordinateur hôte géré par la console. Chaque module complémentaire d’ordinateur contient plusieurs modules complémentaires d’application comportant des objets gérés, des tâches et des actions pour un ensemble lié d’entités ou de ressources système. Lorsque vous cliquez sur l’icône d’un module complémentaire dans la zone de navigation, il s’ouvre et affiche son contenu dans la zone de contenu. Les icônes de la zone de navigation peuvent être précédées d’un signe ’+’ (symbole d’extension) ou d’un signe ’–’ (symbole de réduction). Le symbole d’extension indique que le module complémentaire correspondant contient d’autres modules complémentaires qui ne sont pas affichés. Le symbole de réduction indique que le module complémentaire a déjà été étendu pour afficher les modules complémentaires qu’il contient. Cliquer sur le symbole permet d’afficher ou de masquer les modules complémentaires contenus dans le module considéré mais n’affecte pas la zone de contenu. Lorsque vous cliquez une fois sur une icône de la zone de navigation, les modules complémentaires de niveau inférieur s’affichent dans la zone de contenu, mais la branche de la zone de navigation représentée par le symbole d’extension n’est pas développée. En revanche, lorsque vous cliquez deux fois sur une icône de la zone de navigation, l’arborescence de la branche de navigation se développe et la zone de contenu est mise à jour de manière à afficher les modules complémentaires de niveau inférieur. Vous pouvez ajuster la largeur de la zone de navigation par rapport à la zone de contenu en cliquant sur la barre de fractionnement et en la faisant glisser vers la droite ou vers la gauche. Pour optimiser l’espace disponible pour la zone de contenu dans la console, vous pouvez masquer totalement la zone de navigation en faisant glisser la barre de fractionnement à l’extrême gauche de la fenêtre. Vous pouvez également cliquer sur le cadre de la zone de navigation pour la fermer, ou pour la rouvrir, selon qu’elle est affichée ou non. 3-2 Web–based System Manager : Guide d’administration Zone de contenu La zone de contenu affiche les éléments contenus dans un module complémentaire. La zone de contenu affiche les trois principaux types de modules complémentaires suivants : • Conteneurs, page 3-3 • Généralités, page 3-5 • Lanceurs, page 3-5 Conteneurs Les conteneurs ou modules complémentaires Conteneur renferment d’autres modules complémentaires, des icônes représentant les ressources système (objets gérés) ou des objets gérés associés à des modules complémentaires. Les conteneurs constituent le principal type de module complémentaire de l’interface utilisateur de Web-based System Manager. Ils s’apparentent à des dossiers contenant des sous–dossiers ou des objets renfermant des informations. Les conteneurs permettent entre autres de visualiser les caractéristiques, de créer ou de supprimer des ressources système. Ils présentent des objets de ressources dans une ou plusieurs vues. Web-based System Manager prend en charge les vues suivantes : • Icônes normales • Icônes réduites • Détails • Arborescence • Arborescence détaillée Filtrage et tri des vues Les types d’affichage Icônes normales, Icônes réduites et Détails permettent de définir les objets à afficher en filtrant la vue. Cette fonction est utile pour les conteneurs denses pour lesquels vous souhaitez uniquement afficher des objets ou des types d’objets spécifiques. Ainsi, si vous gérez des utilisateurs, vous pouvez uniquement faire apparaître les administrateurs. • Pour filtrer les objets, procédez comme suit : 1. Sélectionnez le menu Vue. 2. Sélectionnez Filtrage des icônes. L’onglet Filtre vous permet de définir une liste d’objets à exclure de l’affichage. • Pour indiquer un objet à masquer, procédez comme suit : 1. Vérifiez que la valeur de l’option Eléments correspondants est masqués. 2. Tapez son nom dans la zone située à droite du bouton Ajout. 3. Cliquez sur le bouton Ajout. Répétez cette opération pour chaque objet que vous souhaitez masquer. Vous pouvez également cliquer sur le bouton Parcourir pour afficher la liste des objets pouvant être masqués. Sélectionnez alors les objets que vous souhaitez masquer et cliquez sur OK. Ceux–ci sont répertoriés dans la liste Objets masqués. 4. Pour supprimer des objets répertoriés dans la zone de contenu, cliquez sur OK ou sur Application. Pour afficher uniquement les éléments correspondant aux critères de filtrage, vous pouvez définir l’option Eléments correspondants sur la valeur affichés. Utilisation de Web–based System Manager 3-3 • L’onglet Avancé permet de définir de une à trois règles de masquage des objets basées sur les attributs de ces objets. Par exemple, pour masquer tous les administrateurs dans le module complémentaire Tous les utilisateurs, procédez comme suit : 1. Ouvrez la boîte de dialogue de filtrage et sélectionnez l’onglet Avancé. Vérifiez que la case Masquage des objets est cochée. 2. Vérifiez que la valeur de l’option Eléments correspondants est masqués. Si vous définissez plusieurs règles de masquage, gardez à l’esprit que : . la valeur Correspond à toutes les règles filtre les éléments qui correspondent à toutes les règles définies ; . la valeur Correspond à une règle quelconque filtre les éléments qui correspondent à l’une des règles définies au moins. 3. Sélectionnez la caractéristique Type et la relation =. 4. Tapez la valeur correspondante Administrateur, puis cliquez sur OK ou sur Application. Tous les administrateurs sont supprimés de l’affichage. Pour créer des règles supplémentaires, cliquez sur le bouton Ajout d’une règle. Une nouvelle ligne de définition de règles s’affiche. Les règles multiples sont combinées par l’opérateur AND. Pour supprimer des règles, cliquez sur le bouton Suppression situé à droite de la règle à supprimer. Pour supprimer la dernière règle, supprimez la valeur de la règle. Pour afficher uniquement les éléments correspondant aux critères de filtrage, vous pouvez définir l’option Eléments correspondants sur la valeur affichés. • Dans l’un des deux onglets de la boîte de dialogue de filtrage, vous pouvez désactiver le filtrage en cochant la case Désactiver tous les filtres. Vos critères de filtrage restent définis et vous pouvez les réactiver en désélectionnant cette case. Lorsque la case Masquage est cochée sur les onglets Filtre et Avancé, vous pouvez les utiliser en association. Les modes d’affichage Icônes normales, Icônes réduites et Détails permettent également de modifier l’ordre d’affichage des objets en effectuant un tri. Ce tri peut s’effectuer selon un grand nombre d’attributs (ou caractéristiques). Deux modes de tri sont disponibles : • Vue Détails Pour trier les objets, cliquez sur l’en–tête de colonne correspondant à l’attribut de tri souhaité. L’ordre de tri alterne entre croissant et décroissant à chaque clic sur l’en–tête. La vue Détails permet également de modifier l’ordre des colonnes ainsi que leur largeur. Pour changer la position d’une colonne, déplacez son en–tête jusqu’à l’emplacement voulu (l’en–tête de colonne de gauche, qui correspond généralement au nom des objets, est verrouillé). Pour modifier la largeur d’une colonne, déplacez vers la droite ou vers la gauche la ligne verticale qui sépare son en–tête de celui de la colonne suivante ou précédente. • Vue Arborescence Les vues Arborescence et Détails sont identiques aux vues Icônes et Détails, à cette différence près que les informations y sont présentées sous forme d’arborescence. Les lignes qui comportent un symbole plus (+) peuvent être développées d’un clic pour afficher les lignes filles supplémentaires. Les lignes qui comportent un symbole moins (–) peuvent être réduites d’un clic pour masquer les lignes filles supplémentaires. Le tri et le filtrage ne sont pas disponibles dans les vues Arborescence. 3-4 Web–based System Manager : Guide d’administration • Vue Icônes Vous pouvez trier les objets en sélectionnant le menu Vue, puis l’option Réorganiser les icônes. La liste des caractéristiques disponibles pour le tri de la vue apparaît alors. Dans Web–based System Manager, les icônes sont souvent utilisées pour indiquer l’état d’un objet géré. Le tableau suivant décrit les conventions utilisées pour indiquer les principaux états ou conditions : Condition ou état Aspect Objet normal, actif Icône pleine Exemple Signification Compte utilisateur actif Volume logique (connecté) Processus actif Objet inactif, non Contour de l’objet configuré ou incomplet uniquement Compte utilisateur expiré Volume logique (déconnecté) Processus inactif Objet manquant Contour de l’objet en pointillés Processus supprimé (zombie) Traitement – Objet en cours de mise à jour Indicateur temporel Mise à jour Problème au niveau de l’objet Alarme Avertissement Problème grave au Danger niveau de l’objet – Une intervention immédiate est requise Problème grave Généralités Les modules complémentaires Généralités sont des interfaces de type page Web qui s’affichent dans la zone de contenu et qui : • décrivent les fonctions fournies par un ou plusieurs modules complémentaires constituant une application ; • fournissent un accès direct à des tâches de routine ou d’initiation ; • constituent un récapitulatif de l’état des principales ressources gérées par l’application. Dans la mesure où les généralités n’affichent pas d’objets, elles simplifient l’accès aux tâches courantes. Elles sont également utilisées avec les fonctions de gestion ne concernant qu’une seule tâche et ne nécessitant pas d’icône pour représenter les ressources système (sauvegarde et restauration, par exemple). Lanceurs Les lanceurs (ou modules complémentaires Lancement) sont similaires aux modules complémentaires Généralités. Il s’agit de panneaux de type page Web destinés à décrire et à fournir des points d’origine aux applications fonctionnant dans un environnement propre, indépendamment de la console Web-based System Manager. Utilisation de Web–based System Manager 3-5 Menus et barre d’outils La barre de menus de la console permet d’effectuer toutes les opérations concernant l’exploitation de la console et le traitement des objets gérés. Les menus sont organisés comme suit : Menu Console Le menu Console contient des options qui permettent d’exploiter la console. Il permet d’ajouter et de supprimer des ordinateurs dans l’environnement de gestion, de spécifier comment se connecter automatiquement à une machine hôte avec un mot de passe enregistré, de visualiser le journal des sessions de la console, de quitter la console et d’enregistrer les préférences afférentes à celle–ci, dont le thème et la taille de police (reportez–vous à Fichiers de préférences, page 3-13). Menu Objet Le titre du menu Objet change selon le type de ressource gérée par le module complémentaire actif. Par exemple, si le module complémentaire de gestion d’unités matérielles est sélectionné, le titre du menu Objet devient Unités. Le menu Objet propose des options générales et des opérations associées à un module complémentaire qui ne requièrent pas la sélection d’objets spécifiques sur lesquels agir. Généralement, les actions visant la création de nouveaux objets de ressource sont situées dans le menu Objet. La fonction de recherche se trouve également dans le menu Objet. Le contenu de ce menu est actualisé quand un nouveau module complémentaire est sélectionné. Menu Sélectionné(s) Le menu Sélectionné(s) contient les actions de module complémentaire pour lesquelles l’utilisateur doit sélectionner les objets gérés cibles de l’action, par exemple : Ouverture, Caractéristiques, Copie, Suppression ou Démarrage. Le contenu de ce menu est actualisé lorsqu’un nouveau module complémentaire est sélectionné. Il est désactivé lorsque les modules complémentaires Généralités et Lancement sont chargés. Menu Vue Le menu Vue contient les options de navigation, telles que Précédent, Suivant et Niveau supérieur. Dans le menu, figure également le sous–menu Affichage qui contient des options de personnalisation de la console. Ainsi, vous pouvez choisir d’afficher ou de masquer la barre d’outils et la barre d’état. Lorsque des modules complémentaires Conteneur sont chargés, le menu Vue propose des options qui gèrent le mode de présentation des objets. Par exemple, si le module complémentaire propose des options de vues, telles que Icônes normales, Icônes réduites, Détails et Arborescence, ces options sont affichées. Si le module complémentaire ne gère qu’une seule vue, aucun choix n’est disponible. Lorsqu’un module complémentaire affiche une icône ou la vue Détails, le menu Vue comporte des options de tri et de filtrage du conteneur. Menu Fenêtre Le menu Fenêtre contient des actions permettant de gérer les sous–fenêtres de l’espace de travail de la console. Nouvelle fenêtre permet de créer une sous–fenêtre de console dans l’espace de travail. Les autres options permettent de contrôler la disposition des sous–fenêtres de la console. Par exemple, vous pouvez faire en sorte que les fenêtres recouvrent totalement l’espace de travail en mosaïque, ou qu’elles se superposent (disposition en cascade). 3-6 Web–based System Manager : Guide d’administration Menu Aide Le menu Aide répertorie les options d’aide à l’utilisateur. Lorsque l’ordinateur exploité en tant que serveur de gestion de système est correctement configuré avec un serveur HTTP pour faire office de serveur de documentation, vous disposez d’une aide en ligne complète accessible depuis un navigateur Web. Plusieurs options sont proposées, qui permettent d’afficher le sommaire de l’aide, d’effectuer une recherche sur une rubrique particulière et d’afficher l’aide relative aux touches de raccourci. Menus en incrustation Les menus en incrustation (également appelés menus contextuels) permettent d’accéder rapidement à diverses options de menu. Pour utiliser les menus en incrustation au moyen d’une souris, cliquez avec le bouton droit sur un objet. Le menu en incrustation affiche les actions disponibles dans les menus Sélectionné(s) et Objet applicables à l’objet ou aux objets considérés. Barre d’outils La barre d’outils répertorie les actions courantes qui sont disponibles lorsque le module complémentaire en cours est chargé. Elle inclut les commandes de navigation, les options de recherche et de visualisation (si disponibles). La barre d’outils affiche également une info–bulle lorsque le pointeur de la souris reste positionné sur une icône de la barre pendant quelques secondes. Utilisation de Web–based System Manager 3-7 Aide Web-based System Manager propose un grand nombre de procédures d’obtention d’assistance et d’informations complémentaires. Infobulles Fournit une assistance sur les icônes de la barre d’outils. Placez le curseur sur une icône de la barre d’outils et attendez quelques secondes. Un petit encart de texte apparaît, présentant la signification de l’icône. Astuces Fournit de l’aide sur les tâches courantes effectuées avec le module complémentaire actif. Les astuces sont affichées entre les barres de menus et d’outils. Elles apparaissent sous la forme d’instructions simples ou de liens hypertextes vers l’aide Java. À l’aide du sous–menu Affichage du menu Vue, l’utilisateur peut choisir de masquer ou d’afficher les astuces. Aide contextuelle Fournit une assistance sur l’utilisation des boîtes de dialogue. Pour accéder à l’aide contextuelle, cliquez sur le bouton Aide dans l’angle inférieur droit de la boîte de dialogue. Une petite fenêtre d’aide contextuelle apparaît. Lorsque vous cliquez sur les différentes commandes de la boîte de dialogue, l’assistance correspondant à l’utilisation de ces commandes apparaît dans la fenêtre d’aide contextuelle. Lorsque l’aide contextuelle est activée, vous ne pouvez accéder aux commandes de la boîte de dialogue que pour visualiser l’aide les concernant. Pour pouvoir utiliser les commandes, vous devez tout d’abord fermer la fenêtre d’aide contextuelle en cliquant sur le bouton Fermeture de cette fenêtre ou en cliquant sur le bouton Aide de la boîte de dialogue pour laquelle vous avez cherché de l’aide. Aide Java Fournit des informations exhaustives concernant les tâches de l’aide Java. Pour pouvoir utiliser le système d’aide Java, vous devez avoir configuré un serveur de documents. Une fois que le serveur d’aide a été identifié auprès de l’hôte géré, vous pouvez accéder à l’aide Java en effectuant une sélection dans le menu Aide de la barre de menus ou en cliquant sur un lien dans la zone Astuces. 3-8 Web–based System Manager : Guide d’administration Zone Astuces La zone Astuces propose des réponses rapides à des questions fréquemment posées. Une astuce peut être une simple instruction d’une ligne, comme « Pour ajouter un hôte à gérer, sélectionnez Console, puis Ajout ». Il est cependant plus fréquent de trouver des astuces sous forme de liens hypertextes. Si l’aide HTML (par navigateur) est correctement configurée, le fait de cliquer sur une astuce hypertexte ouvre votre navigateur Web par défaut et charge la rubrique correspondant au lien. Vous pouvez choisir d’afficher ou de masquer la barre d’astuces en activant ou désactivant l’option Zone Astuces du sous–menu Affichage du menu Vue. Utilisation de Web–based System Manager 3-9 Boîte de dialogue d’exécution La boîte de dialogue d’exécution s’affiche lorsque des opérations longues sont exécutées sur un ordinateur géré. En fonction de l’application, il peut s’agir d’une simple boîte de dialogue contenant une animation indiquant la progression de l’opération. En mode simple, vous pouvez agrandir la boîte de dialogue d’exécution pour afficher les détails de l’opération en cours d’exécution. Pour afficher les détails, cliquez sur le bouton Détails dans la partie inférieure de la boîte. Vous pouvez afficher deux types de détails : Commandes Script shell en cours d’exécution. Messages Informations affichées sur la sortie standard (stdout). Réciproquement, lorsque les détails sont affichés, vous pouvez réduire la taille de la boîte en cliquant sur le même bouton pour les masquer. En fonction de l’application, la boîte de dialogue d’exécution peut disparaître automatiquement lorsque l’opération est terminée. Si l’opération échoue, la boîte de dialogue reste ouverte et s’agrandit pour afficher les détails des messages pour vous aider à diagnostiquer l’incident rencontré. Pour les tâches pour lesquelles il est important que vous examiniez les résultats d’une opération qui s’est correctement terminée, la boîte de dialogue reste ouverte. 3-10 Web–based System Manager : Guide d’administration Barre d’état La barre d’état est située tout en bas de la fenêtre de console. Elle comporte les cinq zones d’affichage d’informations d’état suivantes : • L’icône représentant un cadenas indique, lorsque ce cadenas est fermé, que la console s’exécute en mode sécurisé. Dans ce cas, les communications entre la plateforme cliente qui exécute la console et l’ordinateur géré sont chiffrées par le protocole SSL. Lorsque les communications ne s’effectuent pas en mode sécurisé, l’icône représente un cadenas ouvert. • État de chargement du module complémentaire. Lorsqu’un module complémentaire est chargé, le message Prêt s’affiche. Lorsque le module complémentaire est en cours de chargement, une barre de progression s’affiche. • Nombre d’objets visibles dans la zone de contenu. Il est possible que des objets présents sur l’hôte géré soient masqués par le filtre de la vue. • Nombre d’objets sélectionnés dans la zone de contenu. • Contexte de sécurité (noms d’utilisateur et d’hôte) de l’administrateur pour le module complémentaire actif. Vous pouvez afficher ou masquer la barre d’état en sélectionnant ou désélectionnant l’option Barre d’état dans le sous–menu Affichage du menu Vue. Utilisation de Web–based System Manager 3-11 Espace de travail de la console La console Web-based System Manager possède une interface MDI (Multiple Document Interface) permettant d’afficher plusieurs perspectives dans l’environnement de gestion. Cette interface peut être configurée pour afficher plusieurs sous–fenêtres, appelées documents, à l’intérieur du cadre de la fenêtre, appelé espace de travail. Par défaut, à l’ouverture de la console, une fenêtre de document unique apparaît, avec sa taille maximum. Pour créer plusieurs vues de l’environnement de gestion, réduisez la fenêtre de document en utilisant les commandes de droite de la barre d’outils. L’icône du milieu permet de réduire la taille de la fenêtre de document. L’icône de gauche réduit la taille de la fenêtre située dans la console extérieure. Vous pouvez créer une seconde fenêtre de document en sélectionnant l’option Nouvelle fenêtre du menu Fenêtre. Il est possible de se déplacer dans différents endroits de la fenêtre de document. Vous pouvez ainsi comparer les paramètres de configuration des différentes ressources sur des hôtes distincts. Le menu Fenêtre de chaque fenêtre interne propose des options de menu afin de gérer plusieurs fenêtres de l’espace de travail. Le tableau ci–dessous décrit ces options. 3-12 Option de menu Fonction Nouvelle fenêtre Crée une nouvelle instance de la fenêtre interne de l’espace de travail. Cascade Superpose les fenêtres internes. Juxtaposition horizontale Dispose les fenêtres internes de gauche à droit afin d’occuper complètement l’espace de travail. Juxtaposition verticale Dispose les fenêtres internes de haut en bas afin d’occuper complètement l’espace de travail. Réduction autres fenêtres Réduit la taille de toutes les fenêtres internes à l’exception de la fenêtre active (fenêtre dans laquelle cette option de menu a été sélectionnée). Restauration globale Restaure les fenêtres réduites à leur taille et position initiale. 1. /Environnement de gestion/ Liste des fenêtres internes actives. Si vous sélectionnez une fenêtre dans cette liste, elle s’ouvre (si elle était réduite), passe au premier–plan et devient active. Web–based System Manager : Guide d’administration Fichiers de préférences Un fichier de préférences est utilisé pour contrôler les fonctions suivantes de Web–based System Manager : • Formatage d’une fenêtre fille dans la fenêtre de la console pour que seuls les composants spécifiés par l’utilisateur s’affichent. • Définition des préférences relatives aux vues, filtres et tris spécifiées par l’utilisateur. • Définition d’une procédure de gestion de différents domaines de machines. Lorsque Web-based System Manager est démarré, le fichier de préférences sélectionné affiche la session avec les préférences sauvegardées lors du dernier enregistrement. Ces préférences comprennent, entre autres, le format de la fenêtre de console et les machines gérées. Par défaut, le fichier de préférences est enregistré sous : $HOME/WebSM.pref où $HOME représente le répertoire principal de l’utilisateur sur la machine qui effectue la gestion. Pour sauvegarder l’état de la console, utilisez l’option de menu Console –> Sauvegarde. Vous pouvez également enregistrer l’état de la console dans d’autres fichiers de préférences. Pour cela, utilisez l’option de menu Console –> Sauvegarde sous... pour afficher une boîte de dialogue dans laquelle vous pouvez entrer un autre chemin d’accès. Pour utiliser un fichier de préférences autre que celui par défaut, reportez–vous à Modes d’exploitation, page 1-4. Les fenêtres filles d’une fenêtre de console Web-based System Manager possèdent de nombreux composants qui peuvent être affichés ou masqués selon vos préférences. Les préférences de format de ces fenêtres filles sont enregistrées dans un fichier de préférences et utilisées lorsqu’une session est lancée avec le fichier de préférences spécifié. Vous pouvez afficher ou masquer les composants de la fenêtre fille à l’aide de l’option du menu en cascade Vue –> Affichage. Le tableau suivant présente les composants que vous pouvez afficher ou masquer et indique s’ils sont enregistrés dans le fichier de préférences : Composant L’état est–il enregistré dans le fichier de préférences ? Zone de navigation Non Barre d’outils Oui Barre d’astuces Oui Barre de description Oui Barre d’état Oui Lors d’une session Web-based System Manager, vous pouvez ouvrir plusieurs fenêtres filles. Les préférences de format des fenêtres filles enregistrées à la fin d’une session (à condition que l’utilisateur précise que les préférences doivent être sauvegardées lors de la fermeture) sont celles de la fenêtre fille en cours à la fin de la session. Lorsque ce fichier de préférences est utilisé pour lancer une autre session, la fenêtre fille de la fenêtre de console (une seule fenêtre fille est créée lorsqu’une session est lancée) utilise les préférences de format enregistrées. Pour chaque application chargée, vous pouvez définir les objets à afficher et le type d’affichage à l’aide des options de vue, de tri et de filtrage. Les options sélectionnées pour chaque application sont stockées dans le fichier de préférences. Ces options sont alors utilisées lorsqu’une session est lancée avec le fichier de préférences à leur emplacement d’enregistrement. Vous pouvez définir ces options de plusieurs façons : Utilisation de Web–based System Manager 3-13 • Choisissez une vue d’application en sélectionnant l’option de menu Vue –> Option de vue. • Choisissez un ordre de tri des objets en sélectionnant l’option du menu en cascade Vue –> Réorganiser les icônes. • Choisissez de filtrer les objets affichés en sélectionnant l’option de menu Vue –> Filtrage des icônes. Les ordinateurs hôtes gérés lors d’une session Web-based System Manager sont sauvegardés dans le fichier de préférences. Vous pouvez ainsi gérer plusieurs domaines de machines en lançant des sessions avec différents fichiers de préférences. Vous pouvez donc disposer d’un fichier de préférences correspondant à un groupe constitué de serveurs HTTP et d’un autre fichier de préférences correspondant à un groupe constitué de serveurs de transactions. Pour enregistrer un groupe de machines dans un fichier de préférences, vous devez les ajouter à l’environnement de gestion de Web-based System Manager lors d’une session. Pour ajouter des machines à l’environnement de gestion pendant une session, sélectionnez l’option de menu Console –> Ajout –> Hôtes.... Cette option affiche une boîte de dialogue dans laquelle vous pouvez entrer des ordinateurs hôtes individuels ou une liste de machines hôtes contenue dans un fichier. Gestion des erreurs de chargement ou de sauvegarde des fichiers de préférences Les situations suivantes peuvent provoquer des erreurs : • Vous n’avez pas accès en lecture au fichier ou le fichier contient des données incorrectes. Si l’utilisateur ne spécifie pas de fichier de préférences, le fichier par défaut $HOME/WebSM.pref est utilisé. Un message d’avertissement s’affiche et les paramètres par défaut sont utilisés. Il est possible de sélectionner un autre fichier en utilisant l’option de menu Console –> Sauvegarde sous... ou l’option Sauvegarde de l’état de la console pour la session suivante dans la boîte de dialogue de confirmation de sortie, lorsque vous quittez une session Web-based System Manager. • Vous indiquez un fichier de personnalisation, mais vous n’avez pas accès en lecture à ce fichier ou ce fichier contient des données incorrectes. Les procédures qui s’appliquent sont les mêmes que précédemment. Vous n’avez pas accès en écriture au fichier enregistré. Un message d’avertissement s’affiche et vous pouvez sélectionner un autre fichier à l’aide de l’option de menu Console –> Sauvegarde sous... ou quitter sans enregistrer le fichier de préférences. • Si le processus de chargement des préférences échoue, les paramètres par défaut sont utilisés. Dans le cas de la sortie d’une session Web-based System Manager, l’option Sauvegarde de l’état... sera désélectionnée pour éviter que les données soient écrasées par erreur. Vous pouvez sélectionner Sauvegarde de l’état... pour remplacer le fichier sélectionné. 3-14 Web–based System Manager : Guide d’administration Outils de la ligne de commande Le tableau suivant présente les instructions de ligne de commande couramment utilisées pour gérer Web–based System Manager : Commande Utilisation /usr/websm/bin/configassist Permet de démarrer l’assistant de configuration qui apparaît automatiquement après l’installation du système d’exploitation pour vous aider à effectuer vos tâches de configuration. Cet assistant peut également être démarré à tout moment pour procéder à une configuration supplémentaire. Utilisez l’assistant de configuration pour configurer un système sur lequel un serveur HTTP est installé pour exécuter Web-based System Manager dans un navigateur. Pour plus d’informations, reportez–vous à la section Mode applet, page 1-7. Arguments : Aucun. Utilisation de Web–based System Manager 3-15 /usr/websm/bin/wsm Démarrage d’une session client Web-based System Manager. Arguments : • –host hôte gérant Contraint Web-based System Manager à se connecter d’abord à l’hôte spécifié. Bien que vous puissiez facilement gérer d’autres hôtes lorsque vous exécutez Web–based System Manager, cette option vous permet de démarrer Web-based System Manager avec les préférences que vous avez définies sur la machine hôte indiquée. • –lang Langue Indique la langue utilisée pour les messages. Si l’ensemble de fichiers sysmgt.msg. Langue.websm.apps n’est pas installé, les messages s’affichent en anglais. • –port numéro de port Force Web-based System Manager à se connecter à tout autre hôte à l’aide du port spécifié. Ce numéro de port doit correspondre à celui des machines gérées pour le service wsmserver spécifié dans le fichier /etc/services. • –profile chemin du fichier de préférences Spécifie un fichier de préférences différent. Le fichier de préférences par défaut, appelé WebSM.pref, se trouve dans le répertoire personnel de l’utilisateur. Cette option vous permet d’utiliser un autre fichier de préférences. Elle peut s’avérer utile si l’utilisateur gère différents ensembles de machines pour différent clients. Remarque : Le fichier de préférences est lu soit sur la machine locale (personnelle), soit sur la machine spécifiée dans l’argument –host. 3-16 Web–based System Manager : Guide d’administration • –user nom d’utilisateur Contraint Web-based System Manager à s’exécuter sous le nom d’utilisateur indiqué. L’utilisateur est invité à entrer son mot de passe. • DdefaultTurners= valeur Lorsque la valeur est true, les tourneurs de Java Look and Feel sont utilisés à la place des tourneurs de Windows pour des nœuds d’arborescence parents dans la zone de navigation et dans la zone de contenu. Aucune ligne brisée n’est tracée entre les objets de l’arborescence. • –DdrawTreeLine= valeur Lorsque la valeur est true et que –DdefaultTurners=true, des lignes brisées sont tracées entre des objets d’arborescence dans la zone de navigation et dans la zone de contenu. • –Ddatadir= chemin Indique un autre répertoire à examiner pour rechercher les fichiers de configuration se trouvant normalement dans /var/websm/config/user_settings. • –DfontSize= valeur Indique le corps des caractères en points (de 12 à 18). La taille par défaut est 12. • –DthemeType= valeur Indique un thème. Vous avez le choix entre Classic, option par défaut correspondant à la valeur 0, et Titanium, option associée à la valeur 1. Le thème Classic se caractérise par un fond blanc dans les zones de navigation et de contenu (panneau de droite), des barres de défilement violettes et une mise en évidence en violet des objets sélectionnés. Le thème Titanium se caractérise par un fond gris foncé dans les zones de navigation et de contenu (panneau de droite), des barres de défilement gris clair et une mise en évidence en jaune des objets sélectionnés. Utilisation de Web–based System Manager 3-17 /usr/websm/bin/wsmaccess Conteneur de la commande wsm pour activer les fonctions d’accessibilité. Arguments : Identiques à /usr/websm/bin/wsm. /usr/websm/bin/wsmserver Active ou désactive une machine utilisée comme serveur Web-based System Manager, à savoir une machine pouvant être gérée via un client Web-based System Manager. Arguments : • –enable Met à jour les services TCP/IP de telle sorte que le démon inetd traite les requêtes client Web–based System Manager sur le port 9090. Par défaut, Web-based System Manager est configuré à l’installation pour refuser les requêtes client. • –disable Supprime le port 9090 des ports traités par le démon inetd. Ainsi, la machine ne répond plus aux nouvelles requêtes client Web-based System Manager. Elle ne met pas fin aux processus serveur Web-based System Manager existants. • –listenport numéro de port Permet de changer le port auquel Web-based System Manager se connecte. • –portstart début de plage Définit le plus petit numéro de port de la plage de ports socket de serveur dans laquelle le système effectue dynamiquement un choix. • –portend fin de plage Définit le plus grand numéro de port de la plage de ports socket de serveur dans laquelle le système effectue dynamiquement un choix. • –ssloptional Permet à l’utilisateur de gérer le serveur via une connexion SSL ou une connexion standard. • –sslalways Ne permet au client de gérer le serveur que si une connexion SSL peut être établie entre le client et le serveur. 3-18 Web–based System Manager : Guide d’administration Fichiers modifiables par l’utilisateur Il est possible que l’utilisateur ou l’administrateur doive modifier certains fichiers de Web-based System Manager. En règle générale, l’état d’une session est sauvegardé pour chaque utilisateur dans le fichier de préférences (reportez–vous à Fichiers de préférences, page 3-13). Les seuls fichiers susceptibles d’être modifiés pour affecter le fonctionnement général de Web–based System Manager sont les suivants : • /var/websm/config/user_settings/websm.cfg Ce fichier contient des paramètres qui contrôlent le fonctionnement général de l’appli– cation Web–based System Manager. Son contenu est décrit dans le tableau suivant : Nom de variable Description forcessl Si cette variable est définie sur true, true ou false elle indique que la machine sur laquelle le fichier websm.cfg est stocké ne peut être gérée que si le client concerné peut établir une connexion SSL avec la machine gérante. Reportez–vous à Sécurité Web-based System Manager, page 5-1. Remarque : Sur les systèmes antérieurs à AIX 5.1, Web-based System Manager interprétait l’indicateur forcessl différemment. En effet, lorsque forcessl avait pour valeur « true » et que la fonction SSL était configurée sur le serveur, l’application considérait qu’une communication SSL était nécessaire. Sous AIX 5.1, le serveur ne peut pas être géré par un client éloigné si forcessl a pour valeur « true » et si la fonction SSL n’est pas configurée. Valeurs possibles remote_timeout Temps (en millisecondes) pendant lequel un client attend une connexion à une machine gérée. Si la connexion ne peut pas être établie dans ce laps de temps, le client abandonne l’opération. Si le client n’abandonne pas l’opération, il peut attendre indéfiniment si une tentative de gestion d’une machine inexistante a été effectuée. Valeurs entières La valeur appropriée peut dépendre des performances du réseau. La valeur par défaut est définie à 30 000 (30 secondes). Si les performances du réseau sont réduites (il est fréquent que des tentatives d’accès à des machines éloignées existantes et disponibles n’aboutissent pas), cette valeur doit être augmentée. La seule option que Web-based System Manager utilise actuellement est forcessl. Cet indicateur est utilisé lorsqu’un client se connecte à une machine gérée. Si la valeur de forcessl est true, le serveur pourra se connecter au client uniquement par l’intermédiaire de connexions sécurisées (sockets SSL). Sinon, le serveur tentera de se connecter via des connexions sécurisées si la fonction SSL est configurée sur le client et sur le serveur. En cas d’incident lors d’une connexion via des sockets SSL, le serveur autorisera le client à se connecter au moyen de sockets non sécurisés (reportez–vous à Sécurité Web-based System Manager, page 5-1). Utilisation de Web–based System Manager 3-19 Utilisation de Web-based System Manager à partir du clavier Web-based System Manager peut s’utiliser avec ou sans dispositif de pointage (tel qu’une souris, par exemple). Si vous choisissez de ne pas utiliser de dispositif de pointage, vous pouvez vous déplacer entre les commandes et les menus à l’aide du clavier. Mnémoniques et raccourcis Vous pouvez accéder aux différentes fonctions des menus à l’aide des méthodes d’utilisation du clavier suivantes : • Mnémoniques : il s’agit de lettres soulignées dans les options des menus et des boîtes de dialogue. Pour accéder à une option de menu ou une commande visible, appuyez sur la touche Alt, puis sur le mnémonique. Lorsque vous utilisez des mnémoniques, il n’est pas nécessaire d’utiliser la barre d’espace ou la touche Entrée pour sélectionner un élément. • Raccourcis : également appelés accélérateurs, ce sont des combinaisons de touches du clavier qui activent directement les options fréquemment utilisées. Ils permettent également d’accéder aux fonctions par une combinaison de touches composée de la touche Ctrl et d’un caractère. Contrairement aux mnémoniques, les raccourcis de menu ne requièrent pas que les options de menus soient visibles pour que vous puissiez y accéder directement. Déplacement dans la console à l’aide du clavier Les touches suivantes permettent de vous déplacer dans la console de Web-based System Manager : Touches Actions Flèches Permettent de se déplacer entre : • les objets de la zone de navigation. Les flèches vers la gauche et vers la droite permettent d’agrandir et de réduire les nœuds ; les flèches vers le haut et vers le bas permettent de se déplacer verticalement entre les éléments. • les objets de la zone de contenu. • les icônes de la barre d’outils. • les différents éléments des menus. 3-20 Ctrl + flèche Place le curseur sur un autre objet de la zone de contenu (panneau de droite) sans le sélectionner. Si vous combinez l’utilisation de la touche Ctrl, des flèches et de la barre d’espace, vous pouvez sélectionner plusieurs objets non contigus. Échap Ferme un menu ouvert sans activer de sélection. F1 Ouvre la table des matières de l’aide orientée navigateur. F8 Déplace la barre de fractionnement entre la zone de navigation et la zone de contenu de la console à l’aide des touches ORIGINE, FIN et les flèches. F10 Active et désactive (touche à bascule) la barre de menus. Touche Maj + flèche Agrandit une sélection contiguë. Barre d’espace, Entrée Sélectionne l’objet actif. Tabulation, Maj + Tabulation Déplace le curseur entre les différentes zones de la console. Web–based System Manager : Guide d’administration Déplacement dans les boîtes de dialogue à l’aide du clavier Les touches suivantes permettent de naviguer dans les boîtes de dialogue de Web-based System Manager : Touches Actions Alt+F6 Active ou désactive une boîte de dialogue. Flèches • Ouvrent les listes déroulantes. • Permettent de se déplacer entre les différentes options des listes. • Permettent de se déplacer entre les onglets dans les boîtes de dialogue à onglets lorsqu’un onglet est actif. Ctrl + Tabulation, Ctrl + Maj + Tabulation Permet de passer d’une commande à une autre. Entrée Appuie sur le bouton de commande activé. Échap Annule l’ouverture de la boîte de dialogue. F1 Ouvre la fenêtre d’aide contextuelle. Barre d’espace • Sélectionne l’option activée. • Active le bouton de commande sur lequel le curseur est positionné. Accès à l’aide depuis le clavier Les touches suivantes permettent de vous déplacer dans l’aide de Web-based System Manager : Remarque : Le système d’aide doit être spécialement configuré pour que ces fonctions de clavier puissent s’exécuter. Touches Actions F1 • Ouvre l’aide orientée navigateur dans la zone de contenu. • Dans les boîtes de dialogue, ouvre la fenêtre d’aide contextuelle. F9 Affiche l’aide sur les touches. Alt + F6 En mode aide contextuelle, permet de passer de la fenêtre d’aide contextuelle à la boîte de dialogue parent. Utilisation de Web–based System Manager 3-21 Journal de session Le journal de session est une fonction de la console qui permet d’effectuer le suivi des modifications effectuées sur les hôtes gérés au cours d’une session Web-based System Manager. Dès qu’un administrateur utilise Web-based System Manager pour apporter une modification à un hôte, une entrée est créée dans le journal. Des entrées peuvent également être générées par des applications pour la consignation des résultats intermédiaires, d’avertissements ou de conditions d’erreur. Chaque entrée indique la date, l’heure et l’auteur de la modification, l’hôte sur lequel elle a été effectuée et un bref message. Pour consulter la totalité du texte d’un message, cliquez deux fois sur le message. Cliquez sur les colonnes affichées dans la fenêtre du journal pour modifier l’ordre de tri des entrées. Vous pouvez, par exemple, trier les entrées par date et par heure (ordre par défaut), par nom d’hôte, par nom d’utilisateur et par message. La fenêtre du journal inclut une fonction de recherche qui permet de rechercher les entrées comportant une chaîne de texte donnée. L’administrateur peut également gérer le journal en effaçant son contenu à l’aide du bouton Effacement ou en sauvegardant son contenu à l’aide des boutons Sauvegarde ou Sauvegarde sous. Pour afficher le journal de session, sélectionnez Console –> Journal de session. 3-22 Web–based System Manager : Guide d’administration Chapitre 4. Configuration de l’environnement de gestion L’environnement de gestion est un ensemble de machines que vous pouvez gérer ou utiliser pour effectuer des tâches d’administration de systèmes à partir de l’application Web-based System Manager. Vous pouvez ajouter des membres à cet ensemble ou en supprimer. La zone de navigation et la zone de contenu de la fenêtre de l’application Web-based System Manager comprennent une interface pour accéder à ces machines. L’application Web-based System Manager vous permet d’ajouter ou de supprimer une machine de deux manières. La première repose sur l’utilisation du menu Console. La seconde fait appel au module complémentaire Environnement de gestion Web-based System Manager. Ces deux approches guident l’utilisateur dans les procédures d’ajout ou de suppression d’une machine de l’environnement de gestion. De plus, Web-based System Manager offre à l’utilisateur des moyens de sauvegarder un ensemble de machines sur une session particulière. Lorsque Web-based System Manager est initialement lancé, la seule machine présente dans la zone de navigation et dans la zone de contenu est la machine gérante. Après l’ajout d’une machine, celle–ci peut être conservée en vue d’une utilisation ultérieure si vous choisissez d’enregistrer les préférences à l’aide du menu Console ou lorsque vous quittez Web-based System Manager. Configuration de l’Environnement de gestion 4-1 Ajout d’une machine à Web-based System Manager Web-based System Manager identifie les machines de l’environnement de gestion à l’aide du nom exact qui leur a été attribué par l’utilisateur lors de leur ajout à l’environnement. Ceci signifie qu’une machine ajoutée à la fois avec son nom de système hôte complet et son abréviation sera répertoriée deux fois dans l’environnement de gestion, comme s’il s’agissait de deux ordinateurs distincts. Par exemple, si votre nom de domaine est macomp.com, vous pourrez créer une machine dans l’environnement de gestion appelée nom_machine ainsi que nom_machine.macomp.com. Pour Web–based System Manager, il s’agit de deux machines distinctes. Un message d’avertissement vous informe qu’une autre machine porte le même nom d’hôte et que vous êtes sur le point d’ajouter à la fois nom_machine et nom_machine.macomp.com. Si vous ne voulez pas avoir les deux noms de machines dans l’environnement de gestion, vous pouvez prendre des mesures préventives. Vous pouvez utiliser l’une des méthodes suivantes pour ajouter une machine à Web–based System Manager : Menu Console : 1. Sélectionnez Console dans le menu d’applications Web-based System Manager. 2. Sélectionnez Ajout. 3. Sélectionnez Hôtes. Module complémentaire Environnement de gestion de Web–based System Manager : 1. Sélectionnez Environnement de gestion dans la zone de navigation. 2. Sélectionnez Environnement de gestion dans le menu d’applications Web-based System Manager. 3. Sélectionnez Nouveau. 4. Sélectionnez Hôtes. Une fois la boîte de dialogue d’ajout ouverte, vous pouvez ajouter la machine de l’une des manières suivantes : • en ajoutant un ordinateur individuel, avec la possibilité de vérifier son existence sur le réseau ; • en ajoutant une liste d’ordinateurs à partir d’un fichier. Exemples Pour ajouter une seule machine appelée chocolat.bull.com : 1. Sélectionnez Ajout de cet hôte : 2. Dans la zone de saisie, tapez chocolat.bull.com . 3. Cliquez sur Ajout. Le nom d’ordinateur attribué s’affiche dans la zone de navigation et dans le panneau de navigation. Sous la barre de progression, un message indique : Ajout réussi... chocolat.bull.com. Pour ajouter une seule machine et vérifier sa présence sur le réseau : 1. Sélectionnez Ajout de cet hôte : 2. Dans la zone de saisie, tapez coco.bull.com. 3. Sélectionnez Vérification de la présence de l’hôte sur le réseau. 4. Cliquez sur Ajout. 4-2 Web–based System Manager : Guide d’administration Le nom d’ordinateur attribué s’affiche dans la zone de navigation et dans le panneau de navigation. Si l’ordinateur hôte n’existe pas sur le réseau, un message d’erreur Web-based System Manager s’affiche, indiquant que l’hôte ne peut être contacté. Pour ajouter une liste d’ordinateurs à partir d’un fichier : 1. Sélectionnez Ajout des hôtes du fichier : 2. Tapez le chemin d’accès complet du fichier dans la zone de saisie, ou cliquez sur Parcourir et sélectionnez le fichier. 3. Cliquez sur oui dans la boîte de dialogue de confirmation pour ajouter la liste de machines. Un message s’affiche sous la barre de progression indiquant la machine dont l’ajout est en cours. A la fin de l’opération, le message Opération exécutée avec succès s’affiche. Les noms des machines ajoutées s’affichent dans la zone de navigation et dans le panneau de navigation. Configuration de l’Environnement de gestion 4-3 Suppression d’une machine L’application Web-based System Manager a deux approches pour retirer ou supprimer des machines de la zone de navigation : Menu Console : 1. Sélectionnez Console dans le menu d’applications Web-based System Manager. 2. Sélectionnez Retrait. 3. Sélectionnez Hôtes. 4. Sélectionnez les machines à supprimer. 5. Cliquez sur Retrait. 6. Sélectionnez oui dans la boîte de dialogue de confirmation pour retirer les machines sélectionnées. Module complémentaire Environnement de gestion : 1. Sélectionnez Environnement de gestion dans la zone de navigation. 2. Sélectionnez les machines à supprimer de la zone de navigation. 3. Sélectionnez Sélectionné(s) dans le menu d’applications Web–based System Manager. 4. Sélectionnez oui dans la boîte de dialogue de confirmation pour retirer les machines sélectionnées. 4-4 Web–based System Manager : Guide d’administration Chapitre 5. Sécurité Web-based System Manager La sécurité Web-based System Manager sécurise le fonctionnement de Web-based System Manager en mode client–serveur. Lorsque Web-based System Manager fonctionne en mode sécurisé, les machines gérées sont des serveurs et les utilisateurs qui effectuent la gestion sont les clients. Les communications entre les serveurs et les clients s’effectuent via le protocole SSL, qui gère l’authentification des serveurs ainsi que le chiffrement et l’intégrité des données. Vous gérez la machine dans Web-based System Manager en utilisant un compte sur cette machine et vous vous authentifiez auprès du serveur Web-based System Manager en envoyant l’ID utilisateur et le mot de passe via le protocole sécurisé SSL. Chaque serveur Web-based System Manager possède sa clé privée et un certificat de sa clé publique signé par une autorité de certification (CA) à laquelle les clients Web-based System Manager font confiance. La clé privée et le certificat du serveur sont stockés dans son fichier de clés privées. Le client Web-based System Manager possède un fichier de clés publiques contenant les certificats des autorités de certification habilitées. En mode applet (fonctionnement à partir du navigateur), le client doit être assuré que l’applet (fichiers .class) reçu par le navigateur provient du bon serveur. En outre, dans ce mode, le fichier de clés publiques est situé sur le serveur et transféré au client avec le reste des fichiers .class de l’applet, parce que le navigateur n’autorise pas les applets à lire les fichiers locaux. Pour garantir l’authentification de l’émetteur et l’intégrité de ces fichiers, le client doit utiliser les fonctions SSL de son navigateur et contacter uniquement le serveur au moyen du protocole HTTPS (HTTPS://...). Il est possible d’utiliser les fonctionnalités SSL du serveur HTTP sur chaque machine gérée ou d’utiliser le démon SMGate installé avec la sécurité Web-based System Manager. SMGate sert de passerelle SSL entre le navigateur client et le serveur Web. Cette section aborde les procédures et processus de sécurité suivants : • Installation de la sécurité Web-based System Manager, page 5-2 • Configuration de la sécurité Web-based System Manager, page 5-3 • Activation de la sécurité Web-based System Manager, page 5-19 • Activation du démon SMGate, page 5-20 • Exécution de la sécurité Web-based System Manager, page 5-21 Sécurité Web–based System Manager 5-1 Installation de la sécurité Web-based System Manager L’ensemble de fichiers de la sécurité Web-based System Manager, sysmgt.websm.security, lorsqu’il existe, se trouve dans l’Expansion Pack AIX 5.2. Un ensemble de fichiers supplémentaire, sysmgt.websm.security–us, qui possède des capacités de chiffrement plus élevées, est disponible dans l’Expansion Pack AIX 5.2 fourni dans certains pays. Cet ensemble de fichiers exige que vous disposiez du fichier sysmgt.websm.security. Sur les clients Windows ou Linux, la sécurité du client distant Web-based System Manager doit aussi être installée. Pour en savoir plus, reportez–vous à Installation de la sécurité du client distant Web-based System Manager, page 2-9. 5-2 Web–based System Manager : Guide d’administration Configuration de la sécurité Web-based System Manager La sécurité Web-based System Manager offre une interface graphique et une interface de type ligne de commande pour configurer l’administration sécurisée. Pour accéder à l’interface graphique, sélectionnez Environnement de gestion ––> nom d’hôte ––> Sécurité Web–based System Manager ––> Généralités et états. Ces tâches sont uniquement accessibles en mode local. Dans les différents scénarios exposés ci–après, elles sont désignées par Présentation de l’autorité de certification et Présentation de la sécurité du serveur. L’interface graphique est utilisée dans ces scénarios. La commande correspondante est indiquée à chaque étape. Scénarios de sécurité Les différentes possibilités de configuration, ou scénarios, sont décrites dans les sections suivantes : • Fichiers de clés « prêts », page 5-4 • Gestion de sites multiples, page 5-7 • Eviter le transfert des clés privées, page 5-11 • Utilisation d’une autre autorité de certification (CA), page 5-14 Sécurité Web–based System Manager 5-3 Fichiers de clés « prêts » Les fichiers de clés prêts à l’emploi constituent la méthode la plus rapide pour accéder à l’état opérationnel sécurisé. Dans ce scénario, utilisez le même poste de travail pour définir une autorité de certification (CA) interne et générer des fichiers de clés prêts à l’emploi pour tous vos serveurs et clients Web-based System Manager. Cette opération génère un fichier de clés publiques que vous devez copier sur tous les serveurs et clients et un fichier unique de clés privées pour chaque serveur. Les étapes suivantes décrivent l’utilisation des fichiers de clés prêts à l’emploi : 1. Définir une autorité de certification interne Web-based System Manager. Utilisez un système sécurisé pour l’autorité de certification, car sa clé privée constitue l’information la plus sensible de la configuration des paramètres de sécurité Web-based System Manager. Remarque : N’utilisez pas un poste de travail sans disque ou sans données comme autorité de certification, car la clé privée serait transmise sur le réseau. Après avoir déterminé l’autorité de certification, connectez–vous localement en tant qu’utilisateur root et démarrez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web-based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web-based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Autorité de certification. Dans la liste des tâches de l’Autorité de certification, sélectionnez Configuration de ce système comme autorité de certification Web-based System Manager. Lorsque l’assistant s’affiche, indiquez les informations suivantes : – Nom distinctif de l’autorité de certification Indiquez un nom descriptif permettant d’identifier l’autorité de certification et son instance. Par exemple : le nom d’hôte de la machine et un numéro de séquence. Les noms peuvent contenir des blancs. Si vous redéfinissez l’autorité de certification, utilisez un autre numéro de séquence afin de pouvoir déterminer l’instance de l’autorité responsable de la signature du certificat. Le nom ne doit pas être exactement le même que le nom TCP/IP complet, car cela ne fonctionnera pas avec le démon SMGate. – Nom de société Indiquez un nom descriptif qui identifie votre société ou votre organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Date d’expiration À l’expiration du certificat, reconfigurez les paramètres de sécurité Web-based System Manager en redéfinissant l’autorité de certification et en générant de nouveaux fichiers de clés privées pour tous vos serveurs. Vous pouvez modifier cette date ou conserver la valeur par défaut. – Répertoire du fichier de clés publiques Le fichier de clés publiques contenant les certificats de l’autorité de certification est enregistré dans ce répertoire. Copiez ce fichier dans le répertoire Web-based System Manager codebase sur tous les serveurs et clients Web-based System Manager. 5-4 Web–based System Manager : Guide d’administration – Mot de passe Ce mot de passe permet de chiffrer le fichier de clés privées de l’autorité de certification. Vous devez l’entrer chaque fois que vous effectuez une tâche sur cette autorité de certification. Vous pouvez également définir une CA interne à partir de la ligne de commande avec la commande /usr/websm/bin/smdefca. 2. Créer des fichiers de clés privées pour les serveurs Web-based System Manager. Indiquez les noms TCP/IP complets de tous vos serveurs Web-based System Manager. Dans la liste des tâches de l’Autorité de certification, sélectionnez Création des fichiers de clés privées des serveurs. Dans la boîte de dialogue de mot de passe de l’autorité de certification, entrez le mot de passe spécifié lors de la création de l’autorité de certification. Entrez les informations suivantes : – Liste de serveurs Ajoutez à la liste le nom de vos serveurs Web-based System Manager. Vous pouvez les saisir dans la boîte de dialogue (un à la fois) ou indiquer le nom d’un fichier contenant la liste de vos serveurs (un par ligne). Pour obtenir le nom des serveurs à partir du fichier, saisissez le nom du fichier dans la zone Fichier contenant une liste des serveurs et cliquez sur Affichage du fichier. La boîte de dialogue Parcourir le fichier contenant une liste des serveurs vous permet de sélectionner certains (ou tous les) serveurs de la liste. – Nom de société Indiquez un nom descriptif qui identifie votre société ou votre organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Saisissez le répertoire dans lequel vous désirez que les fichiers de clés privées du serveur soient contenus. Vous devez ensuite les transférer sur les serveurs et les installer. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé. Remarque : Cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé. – Date d’expiration À l’expiration du certificat, vous devez générer des nouveaux fichiers de clés privées pour vos serveurs. Vous pouvez modifier cette date ou conserver la valeur par défaut. – Chiffrement des fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour chaque serveur spécifié. Chacun de ces fichiers contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé. Pour cela, vous pouvez chiffrer ces fichiers. Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous installez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées est créé pour chaque serveur que vous avez spécifié. Vous pouvez également générer des fichiers de clés publiques à partir de la ligne de commande avec la commande /usr/websm/bin/smgenprivkr. 3. Copier le fichier de clés publiques (SM.pubkr) sur tous les serveurs et clients. Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web-based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : Sécurité Web–based System Manager 5-5 – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. Remarque : Ce fichier doit être copié au format binaire. Remarque : Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. 4. Copier les fichiers de clés privées sur tous les serveurs Chaque fichier de clés privées doit être installé sur le serveur. Vous pouvez transférer les fichiers vers les cibles appropriées en toute sécurité. Vous pouvez utiliser un répertoire partagé et une disquette TAR, de la manière suivante : – Répertoire partagé : Placez tous les fichiers de clés sur un répertoire partagé (NFS ou DFS, par exemple) accessible à chaque serveur. Remarque : Pour utiliser cette méthode, vous devez avoir choisi de chiffrer les fichiers de clés privées du serveur dans la boîte de dialogue Création des fichiers de clés privées des serveurs, car les fichiers transférés ne sont pas chiffrés. Nous vous recommandons également de n’accorder qu’à l’administrateur les droits d’accès au répertoire partagé. – Disquette TAR : Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR ne doit faire mention que des noms de fichiers, sans les chemins d’accès. Pour cela, placez les répertoires dans le répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Installez les fichiers de clés privées sur chaque serveur. a. Connectez–vous sur chaque serveur en tant qu’utilisateur root, lancez Web-based System Manager et sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. b. Dans la liste des tâches, sélectionnez Installation du fichier de clés privées du serveur. c. Sélectionnez l’emplacement des fichiers de clés privées du serveur. Si vous utilisez une disquette, sélectionnez Disquette tar. d. Insérez la disquette. e. Cliquez sur OK. Si les fichiers de clés privées ont été chiffrés, vous devez indiquer le mot de passe. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Répétez cette procédure pour chaque serveur. Vous pouvez également distribuer des fichiers de clés privées à tous les serveurs à partir de la ligne de commande avec la commande /usr/websm/bin/sminstkey. 5-6 Web–based System Manager : Guide d’administration Gestion de sites multiples Utilisez ce scénario si vous possédez plusieurs sites et si vous ne souhaitez pas répartir les fichiers de clés privées entre ces sites. Supposons que vous possédez un site A et un site B et que vous définissez une autorité de certification interne Web-based System Manager sur une machine du site A. Reportez–vous à l’étape 1 de la section Fichiers de clés « prêts », page 5-4 pour savoir comment configurer une autorité de certification. Remarque : Pour tous les clients et pour les serveurs du site A, vous pouvez suivre les instructions dans Fichiers de clés « Prêts », page 5-4. Pour les serveurs du site B, procédez comme suit : 1. Créer des clés privées et des demandes de certificats pour vos serveurs Web-based System Manager. Indiquez les noms complets TCP/IP de tous les serveurs Web-based System Manager du site B. Vous pouvez les saisir consécutivement dans la boîte de dialogue ou indiquer un fichier contenant la liste de vos serveurs (un par ligne). Connectez–vous sur un serveur du site B en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web-based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web-based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. Dans la liste des tâches de la Sécurité serveur, sélectionnez Création de clés privées et de demandes de certificats pour les serveurs. Entrez les informations suivantes : – Liste de serveurs Ajoutez à cette liste les noms des serveurs Web-based System Manager du site B. Vous pouvez les entrer un par un dans la boîte de dialogue ou taper le nom d’un fichier contenant la liste de vos serveurs (un par ligne). Pour obtenir le nom des serveurs à partir du fichier, saisissez le nom du fichier dans la zone Fichier contenant une liste des serveurs et cliquez sur Affichage du fichier. La boîte de dialogue Parcourir le fichier contenant une liste des serveurs vous permet de sélectionner certains (ou tous les) serveurs de la liste. – Nom de société Indiquez un nom descriptif qui identifie votre société ou votre organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Entrez le nom du répertoire d’écriture des fichiers de clés privées du serveur et des demandes de certificats. Dans l’étape 2, transférez les fichiers de demandes de certificats à l’autorité de certification du site A pour signature. Dans l’étape 3, transférez les certificats signés de l’autorité de certification du site A vers ce répertoire. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé (cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé sur votre système). Sécurité Web–based System Manager 5-7 – Chiffrement des fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour chaque serveur spécifié. Chacun de ces fichiers contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé. Pour cela, vous pouvez chiffrer ces fichiers. Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous importez les certificats signés et que vous installez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées et une demande de certificat sont créés pour chaque serveur spécifié. Vous pouvez également générer des clés privées et des demandes de certificats à partir de la ligne de commande avec la commande /usr/websm/bin/smgenkeycr. 2. Obtenir la signature de la CA dans le site A. Transférez les fichiers de demandes de certificats à l’autorité de certification pour le site A. Ces demandes ne contiennent pas des données confidentielles. Cependant, leur intégrité et authenticité doivent être garanties pendant le transfert. Transférez une copie des fichiers de demandes de certificats du serveur du site B vers un répertoire de la machine de l’autorité de certification du site A. Connectez–vous localement à la machine de l’autorité de certification du site A en tant qu’utilisateur root, puis lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web-based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web-based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Autorité de certification. Dans la liste des tâches de l’Autorité de certification, sélectionnez Signature des demandes de certificats. Entrez les informations suivantes : – Répertoire des demandes de certificats Indiquez le nom du répertoire contenant les demandes de certificats. Puis, cliquez sur Mise à jour de la liste. La liste de demandes de certificats s’affiche. – Sélectionnez les demandes de certificats à signer Pour sélectionner des demandes de certificats individuellement, cliquez sur leur nom dans la liste. Pour sélectionner toutes les demandes de certificats répertoriées, cliquez sur Sélection globale. – Date d’expiration du certificat À l’expiration du certificat, vous devez répéter cette procédure pour générer des nouveaux fichiers de clés privées pour vos serveurs. Vous pouvez modifier cette date ou conserver la date indiquée par défaut. Lorsque vous cliquez sur OK, un fichier de certificat est créé pour chaque serveur que vous avez sélectionné. Les certificats sont enregistrés dans le répertoire contenant les demandes de certificats. Vous pouvez également obtenir les certificats signés par la CA en exécutant la commande suivante à partir de la ligne de commande : /usr/websm/bin/smsigncert. 3. Importer les certificats signés dans les fichiers de clés privées des serveurs. Lors de cette étape, transférez les certificats de l’autorité de certification du site A au serveur du site B. Copiez–les dans le répertoire contenant les demandes de certificats et les fichiers de clés privées du serveur créés à l’étape 1. Puis, sur le serveur du site B, sélectionnez Importation de certificats signés dans la liste des tâches de Sécurité serveur. 5-8 Web–based System Manager : Guide d’administration Entrez les informations suivantes : – Répertoire de certificats et de clés privées Tapez le nom du répertoire contenant les certificats signés et les fichiers de clés privées du serveur. Cliquez sur Mise à jour de la liste. La liste des serveurs pour lesquels un certificat a été signé ainsi qu’un fichier de clés privées s’affichent. – Sélectionnez un ou plusieurs serveurs dans la liste Pour sélectionner des serveurs individuellement, cliquez sur leur nom dans la liste. Pour sélectionner tous les serveurs répertoriés, cliquez sur Sélection globale. Lorsque vous cliquez sur OK, vous êtes invité à entrer le mot de passe si les fichiers de clés privées du serveur ont été chiffrés à l’étape 1. Pour chaque serveur sélectionné, le certificat est ensuite importé dans le fichier de clés privées et ce dernier est créé. Vous pouvez importer des certificats signés à partir de la ligne de commande avec la commande /usr/websm/bin/smimpservercert. 4. Copier les fichiers de clés privées sur tous les serveurs. Chaque fichier de clés privées doit être installé sur le serveur. Vous pouvez transférer les fichiers vers les cibles appropriées en toute sécurité. Vous pouvez utiliser un répertoire partagé et une disquette TAR, de la manière suivante : – Répertoire partagé : Placez tous les fichiers de clés sur un répertoire partagé (NFS ou DFS, par exemple) accessible à chaque serveur. Remarque : Pour utiliser cette méthode, vous devez avoir choisi de chiffrer les fichiers de clés privées du serveur dans la boîte de dialogue Création de clés privées et de demandes de certificat pour ce serveur ou d’autres, car les fichiers ne sont pas chiffrés par défaut. Nous vous recommandons également de n’accorder qu’à l’administrateur les droits d’accès au répertoire partagé. – Disquette TAR : Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR ne doit faire mention que des noms de fichiers, sans les chemins d’accès. Pour cela, accédez au répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Installez les fichiers de clés privées sur chaque serveur. a. Connectez–vous sur chaque serveur en tant qu’utilisateur root et lancez Web–based System Manager. b. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. c. Sélectionnez Installation du fichier de clés privées du serveur. d. Sélectionnez l’emplacement des fichiers de clés privées du serveur. Si vous utilisez une disquette TAR, insérez–la dans le lecteur. e. Cliquez sur OK. Si les fichiers de clés privées ont été chiffrés, vous devez indiquer le mot de passe. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Répétez cette procédure pour chaque serveur. Vous pouvez également distribuer les fichiers de clés privées à partir de la ligne de commande avec la commande /usr/websm/bin/sminstkey. 5. Copier le fichier de clés publiques de l’autorité de certification sur tous les serveurs et clients du site B. Sécurité Web–based System Manager 5-9 Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web-based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. Remarque : Ce fichier doit être copié au format binaire. Remarque : Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. 5-10 Web–based System Manager : Guide d’administration Eviter le transfert des clés privées Ce scénario permet de créer une clé privée sur le serveur correspondant en prévenant tout transfert éventuel (via le réseau ou une disquette) vers d’autres systèmes. Les serveurs peuvent êtres configurés séparément en répétant la procédure. Avant d’appliquer ce scénario, vous devez configurer votre CA en suivant les étapes de la section Fichiers de clés « prêts », page 5-4. Le scénario comprend les tâches suivantes : 1. Créer une clé privée et une demande de certificat pour votre serveur Web-based System Manager. Connectez–vous sur le serveur en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web-based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web-based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. Dans la liste des tâches de Sécurité serveur, sélectionnez Création de clés privées et de demandes de certificats pour ce serveur ou d’autres. Entrez les informations suivantes : – Liste de serveurs Ajoutez à la liste le nom du serveur Web-based System Manager. Le nom du serveur apparaît par défaut dans la première zone de texte. Cliquez sur Ajout à la liste. – Nom de société Saisissez un nom descriptif qui identifie votre société ou organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Entrez le nom du répertoire d’écriture du fichier de clés privées et de la demande de certificat. Dans l’étape 2, transférez le fichier de demande de certificat à l’autorité de certification (CA) pour signature. Dans l’étape 3, transférez le certificat signé de l’autorité de certification vers ce répertoire. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé (cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé sur votre système). – Chiffrez les fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour le serveur spécifié. Le fichier contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé (par chiffrement, par exemple). Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous importez le certificat signé et que vous installez la clé privée sur le serveur. Lorsque vous cliquez sur OK, un fichier de clés privées et une demande de certificat sont créés pour ce serveur. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande /usr/websm/bin/smgenkeycr. 2. Obtenir la signature de la CA. Sécurité Web–based System Manager 5-11 Transférez le fichier de demande de certificat à l’autorité de certification. Le certificat ne contient pas de données confidentielles. Cependant, leur intégrité et authenticité doivent être garanties pendant le transfert. Transférez une copie du fichier de demande de certificat du serveur vers un répertoire de la machine de l’autorité de certification. Pour gagner du temps, vous pouvez transférer les demandes de certificats à partir de tous les serveurs et les faire signer par l’autorité de certification. Connectez–vous sur la machine de la CA en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web-based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web-based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Autorité de certification. Dans la liste des tâches de l’Autorité de certification, sélectionnez Signature des demandes de certificats. Entrez les informations suivantes : – Répertoire des demandes de certificats Saisissez le nom du répertoire contenant les demandes de certificats. Puis, cliquez sur Mise à jour de la liste. La demande de certificat s’affiche. – Sélectionnez les demandes de certificats à signer Cliquez sur les demandes de certificats répertoriées. – Date d’expiration du certificat À la date d’expiration du certificat, vous devez créer un nouveau fichier de clés privées sur votre serveur. Vous pouvez modifier cette date ou conserver la date indiquée par défaut. Lorsque vous cliquez sur OK, un fichier de certificat est créé pour chaque serveur que vous avez sélectionné. Le certificat est enregistré dans le répertoire contenant les demandes de certificats. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smsigncert. 3. Importer les certificats signés dans les fichiers de clés privées Transférez le certificat de l’autorité de certification vers le serveur et copiez–le dans le répertoire contenant la demande de certificat et le fichier de clés privées serveur créés à l’étape 1. Puis, sur le serveur, sélectionnez Importation de certificats signés dans la liste des tâches de Sécurité serveur. Entrez les informations suivantes : – Répertoire de certificats et de clés privées Saisissez le nom du répertoire contenant le certificat signé et le fichier de clés privées serveur. Puis, cliquez sur Mise à jour de la liste. Le nom du serveur s’affiche dans la liste. – Sélectionnez un ou plusieurs serveurs dans la liste Cliquez sur le nom de votre serveur dans la liste. Lorsque vous cliquez sur OK, vous êtes invité à entrer le mot de passe si le fichier de clés privées serveur a été chiffré dans l’étape 1. Le certificat du serveur est ensuite importé dans le fichier de clés privées et ce dernier est créé. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smimpservercert. 5-12 Web–based System Manager : Guide d’administration 4. Installer la clé privée sur le serveur. Dans la liste des tâches de la Sécurité serveur, sélectionnez Installation du fichier de clés privées du serveur. Sélectionnez le bouton Répertoire et entrez le répertoire contenant le fichier de clés privées du serveur. Le système vous invite à entrer un mot de passe si le fichier de clés a été chiffré. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Vous pouvez effectuer cette tâche depuis la ligne de commande en tapant la commande /usr/websm/bin/sminstkey. 5. Copier le fichier de clés publiques (SM.pubkr) sur tous les serveurs et clients. Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web-based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. Remarque : Ce fichier doit être copié au format binaire. Remarque : Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. Sécurité Web–based System Manager 5-13 Utilisation d’une autre autorité de certification Ce scénario est recommandé lorsque vous ne voulez pas utiliser une autorité de certification interne Web-based System Manager, mais une autre autorité de certification interne qui fonctionne peut–être déjà sur votre système. Dans ce scénario, vos demandes de certificats sont signées par cette autre autorité de certification. 1. Créer des clés privées et des demandes de certificats pour vos serveurs Web-based System Manager. Entrez les noms TCP/IP de tous vos serveurs Web-based System Manager dans la boîte de dialogue (un à la fois) ou indiquez le nom d’un fichier contenant la liste de vos serveurs (un serveur par ligne dans ce fichier). Connectez–vous sur un serveur en tant qu’utilisateur root et lancez Web–based System Manager. Vous ne pouvez pas accéder aux applications de configuration des paramètres de sécurité de Web-based System Manager si vous ne vous êtes pas connecté en tant qu’utilisateur root ou si vous exécutez Web-based System Manager dans une application éloignée ou en mode applet. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. Dans la liste des tâches de Sécurité serveur, sélectionnez Création de clés privées et de demandes de certificats pour ce serveur ou d’autres. Entrez les informations suivantes : – Liste de serveurs Ajoutez à la liste le nom de vos serveurs Web-based System Manager. Vous pouvez les entrer un par un dans la boîte de dialogue ou indiquer le nom d’un fichier contenant la liste de vos serveurs (un serveur par ligne dans ce fichier). Pour obtenir le nom des serveurs à partir du fichier, entrez le nom du fichier dans la zone Fichier contenant une liste des serveurs et cliquez sur Affichage du fichier. La boîte de dialogue Parcourir le fichier contenant la liste des serveurs vous permet de sélectionner certains (ou tous les) serveurs de la liste. – Nom de société Saisissez un nom descriptif qui identifie votre société ou organisation. – Code pays ou région ISO Indiquez votre code région ou code pays ISO (2 caractères) ou sélectionnez–le dans la liste. – Emplacement des fichiers de clés privées Entrez le nom du répertoire d’écriture des fichiers de clés privées et des demandes de certificats. Dans l’étape 2, transférez les fichiers de demandes de certificats à l’autorité de certification pour signature. Dans l’étape 3, transférez les certificats signés de l’autorité de certification vers ce répertoire. – Longueur des clés serveur (en bits) Sélectionnez une longueur de clé (cette zone s’affiche uniquement si l’ensemble de fichiers sysmgt.websm.security–us est installé sur votre système). – Chiffrement des fichiers de clés privées serveur Cette boîte de dialogue crée un fichier de clés privées pour chaque serveur spécifié. Chacun de ces fichiers contient la clé privée d’un serveur. Par conséquent, il doit toujours être protégé. Pour cela, vous pouvez chiffrer ces fichiers. Si vous sélectionnez cette option, vous êtes invité à entrer un mot de passe. Ce mot de passe est nécessaire lorsque vous importez les certificats signés et que vous installez les clés privées sur les serveurs. Lorsque vous cliquez sur OK, un fichier de clés privées et une demande de certificat sont créés pour chaque serveur spécifié. 5-14 Web–based System Manager : Guide d’administration Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smgenkeycr. 2. Obtenir la signature de la CA. Transférez les fichiers de demandes de certificats à l’autorité de certification. Ces demandes ne contiennent pas de données confidentielles. Cependant, leur intégrité et authenticité doivent être garanties pendant le transfert. Transférez une copie des fichiers de demandes de certificats du serveur vers un répertoire de la machine de l’autorité de certification. Suivez les instructions de votre autorité pour générer les certificats signés suite aux demandes de certificats. 3. Importer les certificats signés dans les fichiers de clés privées du serveur. Transférez les certificats de l’autorité de certification vers le serveur. Copiez–les dans le répertoire contenant les demandes de certificats et les fichiers de clés privées du serveur que vous avez créés lors de l’étape 1. Cette étape exige que le fichier du certificat d’un serveur S soit nommée S.cert. Puis, sur le serveur, dans Sécurité serveur, sélectionnez Importation de certificats signés. Entrez les informations suivantes : – Répertoire de certificats et de clés privées Saisissez le nom du répertoire contenant les certificats signés et les fichier de clés privées du serveur. Puis, cliquez sur Mise à jour de la liste. La liste des serveurs pour lesquels il existe un certificat signé ainsi qu’un fichier de clés privées s’affiche. – Sélectionnez un ou plusieurs serveurs dans la liste Pour sélectionner des serveurs individuels, cliquez dessus dans la zone de liste. Pour sélectionner tous les serveurs répertoriés, cliquez sur Sélection globale. Lorsque vous cliquez sur OK, vous êtes invité à entrer le mot de passe si les fichiers de clés privées serveur ont été chiffrés dans l’étape 1. Puis, pour chaque serveur sélectionné, le certificat est importé dans le fichier de clés privées et ce dernier est créé. Vous pouvez exécuter la tâche décrite ci–dessus à partir de la ligne de commande avec la commande /usr/websm/bin/smimpservercert. 4. Copier les fichiers de clés privées sur tous les serveurs Chaque fichier de clés privées doit être installé sur le serveur. Vous pouvez transférer les fichiers vers les cibles appropriées en toute sécurité. Vous pouvez utiliser un répertoire partagé et une disquette TAR, de la manière suivante : – Répertoire partagé : Placez tous les fichiers de clés sur un répertoire partagé (NFS ou DFS, par exemple) accessible à chaque serveur. Remarque : Pour utiliser cette méthode, vous devez avoir choisi de chiffrer les fichiers de clés privées du serveur dans la boîte de dialogue Création de clés privées et de demandes de certificats pour ce serveur ou d’autres, car les fichiers ne sont pas chiffrés par défaut. Nous vous recommandons également de n’accorder qu’à l’administrateur les droits d’accès au répertoire partagé. – Disquette TAR : Générez une disquette TAR contenant tous les fichiers de clés privées du serveur. L’archive TAR ne doit faire mention que des noms de fichiers, sans les chemins d’accès. Pour cela, placez les répertoires dans le répertoire contenant les fichiers de clés privées du serveur et exécutez la commande tar –cvf /dev/fd0 *.privkr. Installez les fichiers de clés privées sur chaque serveur. Sécurité Web–based System Manager 5-15 a. Connectez–vous sur chaque serveur en tant qu’utilisateur root et lancez Web–based System Manager. b. Sélectionnez Environnement de gestion ––> nom_hôte ––> Sécurité Web–based System Manager ––> Sécurité serveur. c. Sélectionnez Installation du fichier de clés privées. d. Sélectionnez l’emplacement des fichiers de clés privées du serveur. Si vous utilisez une disquette TAR, insérez–la dans le lecteur. e. Cliquez sur OK. Si les fichiers de clés privées ont été chiffrés, vous devez indiquer le mot de passe. La clé privée du serveur est installée dans le fichier /var/websm/security/SM.privkr. Répétez cette procédure pour chaque serveur. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/sminstkey. 5. Importer le certificat de l’autorité de certification dans le fichiers de clés publiques. Réceptionnez le certificat auto–signé de votre autorité de certification. Copiez–le dans un répertoire du serveur sur lequel vous travaillez. Puis, sur le serveur, sélectionnez Importation du certificat de la CA dans la liste des tâches de la Sécurité serveur. Entrez les informations suivantes : – Répertoire contenant le fichier de clés publiques Entrez le répertoire contenant le fichier de clés publiques de l’autorité de certification. Ce fichier doit être transféré sur tous les serveurs et clients. – Nom complet du fichier du certificat CA Entrez le nom du répertoire contenant le certificat auto–signé de votre CA. Lorsque vous cliquez sur OK, le fichier de clés publiques SM.pubkr sera écrit dans le répertoire que vous avez spécifié. Vous pouvez exécuter la tâche décrite ci–dessus à partir de la ligne de commande avec la commande /usr/websm/bin/smimpcacert. 6. Copier le fichier de clés publiques sur tous les clients et serveurs. Une copie du fichier de clés publiques de l’autorité de certification contenu dans le répertoire indiqué à l’étape 1 doit être placée sur vos serveurs et clients Web-based System Manager, dans le répertoire que vous avez choisi lors de l’installation et qui doit être conforme aux indications suivantes : – sur un client AIX, utilisez le répertoire /usr/websm/codebase ; – sur un client Windows, utilisez le répertoire Program Files\websm\codebase ; – sur un client Linux, utilisez le répertoire /opt/websm/codebase. 5-16 Remarque : Ce fichier doit être copié au format binaire. Remarque : Le contenu de ce fichier n’est pas confidentiel. Cependant, si vous le placez sur une machine client, il devient possible de connaître l’autorité de certification à laquelle le client se fie. L’accès à ce fichier sur le client doit donc être limité. En mode applet, le client peut faire confiance au serveur pour transmettre ce fichier en même temps que l’applet, à condition d’utiliser le protocole HTTPS. Web–based System Manager : Guide d’administration Configuration du démon SMGate Le démon SMGate installé avec les fonctions de sécurité Web-based System Manager vous permet de fonctionner en mode applet sécurisé sans avoir à configurer les paramètres de sécurité sur chaque système géré. SMGate sert de passerelle SSL entre le navigateur client et le serveur Web local. Pour utiliser le démon SMGate, installez le certificat émis par l’autorité de certification sur chaque navigateur client, comme suit : 1. Si vous utilisez l’autorité de certification interne Web-based System Manager, vous pouvez obtenir le certificat auprès de cette autorité en procédant comme suit : a. Connectez–vous sur la machine de l’autorité de certification en tant qu’utilisateur root. b. Lancez Web–based System Manager. c. Ouvrez l’environnement de gestion et sélectionnez votre hôte local. d. Dans la liste des tâches, sélectionnez Exporter le certificat de l’autorité de certification. e. Dans la boîte de dialogue d’exportation du certificat de l’autorité de certification, entrez le nom complet du chemin d’accès de destination du certificat. f. Cliquez sur OK. Vous pouvez également entrer l’instruction suivante sur la ligne de commande : /usr/websm/bin/smexpcacert Remarque : Si vous n’utilisez pas l’autorité de certification interne Web-based System Manager, utilisez alors les procédures de votre autorité de certification pour obtenir une copie de son certificat. 2. Copiez le certificat dans un répertoire du serveur HTTP, de sorte que vous puissiez y accéder depuis le navigateur client. Le type MIME transmis par le serveur HTTP doit être application/x–x509–ca–cert. 3. Dans chacun de vos navigateurs clients, pointez le navigateur vers le fichier du certificat CA, puis suivez la procédure du navigateur afin de l’accepter comme un certificat signataire. Vos navigateurs sont à présent paramétrés pour vous permettre de vous connecter à vos serveurs par l’intermédiaire de SMGate. Pour en savoir plus sur l’activation de SMGate, reportez–vous à Activation du démon SMGate, page 5-20. Pour en savoir plus sur le fonctionnement de SMGate, reportez–vous à Mode applet, page 5-21. Sécurité Web–based System Manager 5-17 Affichage des propriétés de configuration À l’issue de la configuration des paramètres de sécurité, vous pouvez visualiser les propriétés de l’autorité de certification, des différents serveurs et clés publiques du client. Pour afficher les propriétés de l’autorité de certification, procédez comme suit : 1. Ouvrez l’environnement de gestion et sélectionnez votre hôte local. 2. Sélectionnez Sécurité Web–based System Manager. 3. Sélectionnez Autorité de certification. 4. Dans la liste des tâches, sélectionnez Caractéristiques. 5. Entrez le mot de passe. Remarque : Les informations fournies concernant l’autorité de certification ne sont pas modifiables. Pour plus d’informations concernant les fonctions de l’autorité de certification (création de clés ou signature de certificats, par exemple), reportez–vous à son fichier journal /var/websm/security/SMCa.log. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smcaprop. Pour afficher les propriétés du serveur, procédez comme suit : 1. Ouvrez l’environnement de gestion et sélectionnez votre hôte local. 2. Sélectionnez Sécurité Web–based System Manager. 3. Sélectionnez Sécurité serveur. 4. Dans la liste des tâches, sélectionnez Affichage des caractéristiques du serveur. 5. Entrez le mot de passe. Remarque : Les informations fournies concernant le serveur ne sont pas modifiables. Vous pouvez exécuter cette tâche à partir de la ligne de commande avec la commande /usr/websm/bin/smserverprop. Contenu de la clé publique Pour visualiser le certificat de l’autorité de certification inclus dans la clé publique correspondante, entrez /usr/websm/bin/smlistcerts. 5-18 Web–based System Manager : Guide d’administration Activation de la sécurité Web-based System Manager Sur chaque système géré, vous pouvez activer l’option de sécurité que vous souhaitez appliquer. Pour activer la sécurité de telle sorte que le système géré accepte des connexions sécurisées ou non sécurisées, exécutez la commande wsmserver –ssloptional. Dans ce mode, vous pouvez sélectionner une option dans la boîte de dialogue de connexion de Web-based System Manager afin de spécifier le type de connexion (sécurisée ou non). Pour permettre à un système géré de n’accepter que les connexions sécurisées, exécutez la commande /usr/websm/bin/wsmserver –sslalways. Sécurité Web–based System Manager 5-19 Activation du démon SMGate Le démon SMGate ne peut être activé qu’après installation de la clé privée du serveur. Pour activer SMGate, entrez la commande suivante : /usr/websm/bin/wsmserver –enablehttps Cette commande lance SMGate et ajoute une entrée au fichier /etc/inittab de façon à ce qu’il soit automatiquement activé lors du redémarrage du système. Le numéro de port par défaut pour SMGate est 9092. Consultez le fichier /etc/services pour vous assurer que ce port n’est pas utilisé par un autre service. Vous pouvez configurer SMGate de manière à ce qu’il utilise un port différent en entrant : /usr/websm/bin/wsmserver –enablehttps port où port est le numéro du port à utiliser. Si vous modifiez la configuration de sécurité du serveur, vous devez désactiver SMGate. Pour désactiver SMGate, entrez la commande suivante : /usr/websm/bin/wsmserver –disablehttps Pour configurer votre navigateur afin qu’il fonctionne avec SMGate, reportez–vous à Configuration du démon SMGate, page 5-17. 5-20 Web–based System Manager : Guide d’administration Exécution de la sécurité Web-based System Manager Web-based System Manager fonctionne en mode application lorsque vous utilisez une machine en tant que client pour gérer une autre machine. Mode client–serveur Pour activer le mode client–serveur sur le poste client, entrez la commande suivante : wsm –host nom_hôte où nom_hôte est le nom de la machine distante que vous voulez gérer. Si la machine à gérer est configurée pour autoriser uniquement les connexions sécurisées (reportez–vous à Activation de la sécurité Web-based System Manager, page 5-19), l’ensemble de fichiers sysmgt.websm.security doit être installé sur le client, avec une copie du fichier de clés publiques de l’autorité de certification dans le répertoire /usr/websm/codebase. Lorsque ce mode est activé, la boîte de dialogue de connexion de Web-based System Manager indique qu’une connexion sécurisée est requise. Si le poste à gérer est configuré pour permettre des connexions sécurisées ou non sécurisées (reportez–vous à Activation de la sécurité Web-based System Manager, page 5-19) et que le client possède une copie du fichier de clés publiques de l’autorité de certification dans le répertoire /usr/websm/codebase, la boîte de dialogue de connexion de Web-based System Manager vous permet de spécifier une connexion sécurisée ou non sécurisée. Lorsqu’elle est activée en mode client–serveur, la connexion sécurisée est indiquée par le message Connexion sécurisée, qui apparaît sur la ligne d’état en bas de la fenêtre. Mode client éloigné Pour démarrer en mode client éloigné, reportez–vous à Mode client éloigné, page 1-7 et suivez les étapes correspondant au type de votre machine. Si la machine à gérer est configurée pour autoriser uniquement les connexions sécurisées (reportez–vous à Activation de la sécurité Web-based System Manager, page 5-19), la sécurité du client éloigné doit être installée sur le client, avec une copie du fichier de clés publiques de l’autorité de certification dans le répertoire websm/codebase. Lorsque ce mode est activé, la boîte de dialogue de connexion de Web-based System Manager indique qu’une connexion sécurisée est requise. Si le poste à gérer est configuré pour permettre des connexions sécurisées ou non sécurisées (reportez–vous à Activation de la sécurité Web-based System Manager, page 5-19), la boîte de dialogue de connexion de Web-based System Manager vous permet de spécifier une connexion sécurisée ou non sécurisée. Pour que vous puissiez utiliser une connexion sécurisée à partir d’un poste client, la sécurité du client éloigné doit y être installée et une copie du fichier de clés publiques de l’autorité de certification doit se trouver dans le répertoire websm/codebase du client. Lorsqu’elle est activée en mode client–serveur, la connexion sécurisée est indiquée par le message Connexion sécurisée, qui apparaît sur la ligne d’état en bas de la fenêtre. Mode applet Web-based System Manager fonctionne en mode applet lorsque vous utilisez un navigateur pour vous connecter la machine à gérer. Le mode applet impose une mesure de sécurité supplémentaire pour le transfert sécurisé du fichier de clés publiques de l’autorité de certification et des fichiers .class de l’applet. Pour une sécurité totale en mode applet, le client doit utiliser les fonctions SSL de son navigateur et contacter le serveur uniquement par l’intermédiaire du protocole HTTPS. Cela requiert que le serveur HTTP soit configuré pour la sécurité ou que SMGate soit configuré à travers une des options suivantes : Sécurité Web–based System Manager 5-21 • Une possibilité est d’utiliser la fonction SSL du serveur Web sur la machine gérée. Pour pouvoir procéder de cette façon, les options de sécurité du serveur Web doivent être spécialement configurées. Suivez les instructions fournies avec votre serveur Web. Vous pouvez ensuite accéder à Web-based System Manager sur la machine gérée avec l’adresse Web suivante : https:// nom_hôte /wsm.html, où nom_hôte est le nom de la machine distante que vous voulez gérer. Lorsque vous utilisez cette option, l’applet et le fichier de clés publiques SM.pubkr sont transférés de façon sécurisée du serveur Web de la machine gérée vers le client. • Une autre option consiste à utiliser le démon SMGate. SMGate est exécuté sur les machines gérées et sert de passerelle SSL entre le navigateur client et le serveur Web local. SMGate répond à la requête HTTPS du navigateur client et crée une connexion SSL avec lui en utilisant la clé privée et le certificat du serveur Web-based System Manager. Au sein de la machine gérée, SMGate créé une connexion non sécurisée sur le serveur Web local. Lorsque vous utilisez cette option, l’applet et le fichier de clés publiques SM.pubkr sont transférés de façon sécurisée depuis le démon SMGate de la machine gérée vers le navigateur client. Les communications entre la machine gérée et le client transitent par SSL. Lorsque vous utilisez SMGate, vous pouvez accéder à Web-based System Manager sur la machine gérée via l’adresse Web suivante : https:// nom_hôte:9092/wsm.html, où nom_hôte est le nom de la machine distante que vous voulez gérer. Remarque : 9092 est le numéro de port par défaut pour SMGate. Si vous avez activé SMGate avec un autre numéro de port, précisez ce numéro. Lorsque vous fonctionnez en mode applet, assurez–vous que les indicateurs de sécurité suivants sont présents : • l’indicateur HTTPS du navigateur ; • le message Connexion sécurisée, qui s’affiche sur la ligne d’état en bas de la fenêtre Web-based System Manager. Si l’un de ces indicateurs est absent, la connexion n’est pas totalement sécurisée. 5-22 Web–based System Manager : Guide d’administration Chapitre 6. Accessibilité de Web-based System Manager Web-based System Manager offre plusieurs fonctions d’accessibilité, qui sont décrites en détail dans la section qui suit. Accessibilité au clavier L’accessibilité au clavier vous permet d’utiliser Web-based System Manager sans recourir à une souris. Vous disposez des fonctions d’accessibilité au clavier suivantes : • Mnémoniques de menus : Tous les choix de menus peuvent être sélectionnés à partir du clavier en tapant la lettre indiquée dans le titre du menu. Pour ouvrir un menu, tapez la lettre soulignée tout en maintenant enfoncée la touche Alt. Cela ne concerne que l’ouverture du menu. Une fois le menu ouvert, relâchez la touche Alt. Ainsi, pour sélectionner l’option Caractéristiques du menu Sélectionné(s), appuyez simultanément sur la touche s et sur la touche Alt pour ouvrir le menu, puis relâchez la touche Alt et appuyez sur r pour sélectionner l’option voulue. Pour pouvoir utiliser les mnémoniques de la barre de menus de Web-based System Manager, vous devez placer le curseur de la souris dans la fenêtre de la console. • Accélérateur de menu ou raccourcis clavier : Les combinaisons de clés sont disponibles pour les actions communes. Par exemple, Ctrl + Q permet de quitter le programme, F9 permet d’obtenir de l’aide sur l’affectation des touches. • Caractéristiques d’accessibilité des boîtes de dialogue : Les mnémoniques et les accélérateurs sont disponibles pour les boutons de boîtes de dialogue. Par exemple, la touche Entrée active le bouton OK et la touche Echap active le bouton Annulation. La touche F9 (aide sur l’affectation des touches) fournit une description de l’ensemble des raccourcis clavier et des accélérateurs. Il existe d’autres raccourcis associés à des touches spéciales, qui permettent notamment de passer d’une zone de la console à une autre ou de développer une arborescence. Accessibilité de Web–based System Manager 6-1 6-2 Web–based System Manager : Guide d’administration Annexe A. Identification des incidents Les rubriques d’identification et de résolution des incidents présentées dans cette annexe sont les suivantes : • Identification des incidents sur une machine distante, page A-2 • Identification des incidents de Web-based System Manager en mode applet, page A-3 • Identification des incidents de Web-based System Manager en mode client éloigné, page A-4 • Identification des incidents liés à la sécurité, page A-5 Identification des incidents A-1 Identification des incidents sur une machine distante Incident Résolution Impossible de gérer un • Vérifiez si l’hôte que vous essayez de gérer comporte un système hôte éloigné sysmgt.websm.framework dont le niveau de version comme une machine gérée est postérieur à AIX 5.1.0.15. Les machines avec des de type Web–based System niveaux de sysmgt.websm.framework postérieurs à Manager. AIX 5.1.0.15 ne peuvent être gérées que par des systèmes du même niveau. Par conséquent, pour gérer une machine sur laquelle une version antérieure est installée, procédez de l’une des manières suivantes : – utilisez un système avec un sysmgt.websm.framework du même niveau ; – mettez le système à jour avec AIX 5.1.0.15 ou une version ultérieure ; – gérez le système localement. • Assurez–vous que l’hôte que vous tentez de gérer est à l’écoute sur le port inetd 9090. Si tel est le cas, il y aura une ligne dans le fichier /etc/services similaire à : wsmserver 9090/tcp De plus, il y aura une ligne dans le fichier /etc/inetd.conf similaire à la suivante : wsmserver stream tcp nowait root \ /usr/websm/bin/wsmserver wsmserver –start Dans le cas contraire, utilisez la commande suivante : /usr/websm/bin/wsmserver –enable Il est possible d’effectuer un test à l’aide de la commande suivante : tn hostname 9090 Si l’hôte éloigné est correctement configuré, il enverra en retour un message similaire à : Tentative... Connecté à saga.bull.com. Le caractère d’échappement est ’|T’. Langue reçue du client : Setlocale: en_US WServer.HANDSHAKING 41292 WServer.HANDSHAKING en_US où en_US est remplacé par l’ensemble de fichiers de langue installé sur votre machine. S’il ne répond pas par le résultat précédent, un processus de serveur en veille qui consomme des ressources système est en cours de fonctionnement sur la machine. Connectez–vous au serveur distant et utilisez la commande kill sur le processus inactif de WServer. A-2 Web–based System Manager : Guide d’administration Le module complémentaire installé sur un hôte éloigné ne s’affiche pas lors de la gestion à partir d’un client. • Le module complémentaire sur l’hôte distant peut être à un niveau qui ne peut pas être géré par le niveau sysmgt.websm.framework installé sur le système client. Dans ce cas, un message d’erreur est affiché lorsque la connexion est faite à l’hôte distant, qui répertorie le module complémentaire et sa version, ainsi que la version de sysmgt.websm.framework requise pour gérer ce module. Pour le gérer, vous devrez trouver un système où la version de sysmgt.websm.framework est au niveau correct pour le module ou gérer ce module localement sur cet hôte. • Le fichier App*.db sur l’hôte distant n’est pas formaté correctement. Un message d’erreur est affiché pour le module complémentaire, avertissant que le fichier App*.db n’a pas le format correct pour ce module et que ce dernier n’a pas pu être chargé. Si ce message s’affiche, contactez votre revendeur pour connaître l’action corrective à entreprendre. Identification des incidents de Web-based System Manager en mode applet Incident Résolution Lors de l’utilisation de Netscape 1. Vérifiez que vous utilisez Netscape Communicator sur un PC, le Communicator 4.7 ou 4.7x. Netscape navigateur vous invite à télécharger Communicator 6.0 et les versions ultérieures ne le module complémentaire Java. sont pas pris en charge. Netscape Communicator ouvre la 2. Netscape Communicator ne trouve pas toujours le page mais ne trouve pas le module module correct. Téléchargez–le et installez–le Java. manuellement. Le navigateur se bloque après un clic sur le bouton Actualiser ou Recharger, Web–based System Manager s’affiche. Parfois, les navigateurs ne rechargent pas correctement les applets. Vous disposez de deux options : • Régénérez ou supprimez le cache du navigateur. • Redémarrez le navigateur. Celui–ci doit alors recharger les applets. La tentative de connexion à http://votremachine/wsm.html n’affiche que la page d’accueil de votre serveur Web. Les fichiers html n’ont pas été copiés dans le répertoire pub du serveur Web. Pour remédier à cet incident, procédez comme suit : 1. Exécutez configassist. 2. Configurez un serveur Web pour exécuter Web–based System Manager. 3. Vérifiez que les fichiers de Web-based System Manager se trouvent dans le répertoire pub du serveur Web. Identification des incidents A-3 Identification des incidents de Web-based System Manager en mode client éloigné Incident Résolution L’application ne démarre pas. Les variables de l’environnement système sont créées ou modifiées lors de l’installation. Assurez–vous qu’elles sont définies, en procédant comme suit : • Sous Windows, accédez à l’onglet Environnement du panneau de commande et vérifiez que la valeur de la variable WSMDIR ne contient que la valeur du répertoire d’installation, par exemple, C:\ProgramFiles\websm, qui est le répertoire d’installation par défaut. Ce répertoire doit également être contenu dans la variable PATH. • Sous Linux, modifiez le fichier /etc/profile de telle sorte que la variable WSMDIR soit définie et exportée. Vous pouvez alors exécuter la commande env pour vérifier que la variable WSMDIR est bien présente. Si elle ne l’est pas, fermez votre session et ouvrez–en une autre ou régénérez votre fichier. /etc/profile dans cette fenêtre. Ce répertoire doit également être contenu dans la variable PATH. L’installation échoue. L’une des causes suivantes peut entraîner cet échec : • L’espace disponible sur l’unité par défaut est inférieur à 75 Mo. • L’espace disponible sur l’unité de destination est inférieur à 75 Mo. • Le serveur AIX n’est pas configuré correctement pour l’installation du client éloigné. Pour en savoir plus, reportez–vous à Installation du client distant Web-based System Manager, page 2-7. A-4 Web–based System Manager : Guide d’administration Identification des incidents liés à la sécurité Incident Résolution Les fonctions de sécurité sont inopérantes. Assurez–vous que vous êtes connecté comme utilisateur root et que vous exploitez Web-based System Manager sur la machine locale. Lorsque vous essayez d’utiliser l’autorité de certification (CA) pour générer des fichiers de clés ou obtenir la signature des certificats, un message s’affiche, indiquant que cette autorité est en cours d’utilisation. Si vous êtes certain qu’aucun autre administrateur n’utilise l’autorité de certification actuellement, retirez le fichier de verrouillage de l’autorité de certification /var/websm/security/SMCa.lock. Dans la configuration SMGate, le Vérifiez que le type mime envoyé par le serveur navigateur ne reconnaît pas Web pour le fichier du certificat est comme tel le fichier du certificat CA. application/x–x509–ca–cert. Echec de l’activation distante sécurisée de Web-based System Manager. • Assurez–vous que Web-based System Manager travaille en mode non sécurisé. Il sera peut–être nécessaire de modifier la configuration du serveur s’il ne prend pas en charge les connexions non sécurisées. • Correspondance et expiration du certificat : – Connectez–vous au serveur en tant qu’utilisateur root et utilisez la boîte de dialogue des caractéristiques du serveur de l’icône Serveur (ou la commande smserverprop) pour vérifier la date d’expiration du certificat du serveur. Enregistrez le nom de l’autorité de certification. – Si l’incident s’est produit en mode application, entrez : /usr/websm/bin/smlistcerts /usr/websm/codebase sur le client, puis vérifiez que le client comporte un certificat de l’autorité de certification qui a signé le certificat du serveur (ci–dessus) et que ce certificat n’a pas expiré. Si l’incident s’est produit en mode applet, entrez : /usr/websm/bin/smlistcerts /usr/websm/codebase sur le serveur, car le fichier de clés publiques réside sur le serveur et est transféré au client. – En mode client éloigné, assurez–vous que le répertoire codebase de Web–based System Manager sur la machine client contient le fichier de clés publiques de l’autorité de certification (SM.pubkr). Assurez–vous également qu’il y a été placé au format binaire. Identification des incidents A-5 A-6 Web–based System Manager : Guide d’administration Index A accès à l’aide, 3-8 accessibilité clavier, 6-1 mnémoniques, 6-1 aide accès, 3-8 aide contextuelle, 3-8 aide Java, 3-8 infobulles, 3-8 zone Astuces, 3-8, 3-9 B barre d’outils, console, 3-7 boîte de dialogue, d’exécution, 3-10 boîte de dialogue d’exécution, 3-10 C client (navigateur), configuration, 2-6 configuration client (navigateur), 2-6 serveur AIX pour l’installation de la sécurité du client éloigné, 2-10 serveur AIX pour l’installation du client éloigné, 2-7 console barre d’outils, 3-7 contrôle à l’aide du clavier, 3-20 Fenêtre, 1-2 filtrage et tri des vues, 3-3 journal de session, 3-22 menu, 3-6 navigation à l’aide du clavier, 3-20 zone de contenu, 3-3 zone de navigation, 3-2 conteneurs icônes, 3-5 vue Arborescence, 3-4 vue Détails, 3-4 vue Icônes, 3-5 D désinstallation client éloigné sous Linux, 2-9 sécurité du client éloigné sous Linux, 2-12 E émulateurs X, 2-2 F Fenêtre console, 1-2 dimensionnement, 3-12 gestion de plusieurs fenêtres, 3-12 fichier de clés publiques CA (autorité de certification), 5-18 sécurité, 5-18 fichiers de préférences erreurs de sauvegarde et de chargement, 3-14 fenêtre fille, 3-14 modifiables par l’utilisateur, 3-19 fichiers de préférences erreurs de sauvegarde et de chargement, 3-13 fenêtre fille, 3-13 fichiers modifiables par l’utilisateur, 3-19 filtrage et tri des vues, 3-3 forcessl, 3-19 I icône de cadenas, 3-11 icônes, 3-5 installation client éloigné sous Linux, 2-9 client éloigné sous Windows, 2-8 configuration requise pour la sécurité du client éloigné, 2-10 configuration requise pour le mode client éloigné, 2-7 mode client éloigné, 2-6 sécurité client éloigné, 2-9 sécurité du client éloigné sous Linux, 2-12 sécurité du client éloigné sous Windows, 2-11 Web–based System Manager, 2-2 interface MDI, 3-12 J journal de session, console, 3-22 M menu Fenêtre, 3-12 menus, 3-6 aide, 3-6 console, 3-6 en incrustation, 3-7 Fenêtre, 3-6, 3-12 objet, 3-6 sélectionnés, 3-6 vue, 3-6 mnémoniques accessibilité, 6-1 clavier, 3-20 mode applet exécution de la sécurité, 5-21 fichier de clés publiques, 5-18 mode client éloigné configuration d’AIX, 2-7 désinstallation sous Linux, 2-9 Index X-1 exploitation, 1-7 installation, 2-6 installation sous Linux, 2-9 installation sous Windows, 2-8 mode client–serveur, exécution, 5-21 modes d’exploitation, mode client éloigné, 1-7 modules complémentaires, lanceurs, 3-5 N navigation au clavier console, 3-20 mnémoniques, 3-20, 6-1 raccourcis, 3-20 P ports affectation des valeurs, 2-4 inetd, 2-4 socket de serveur, 2-4 ports inetd, 2-4 ports socket de serveur, 2-4 R raccourcis clavier, 3-20 modules complémentaires, 3-5 zone de contenu, 3-5 raccourcis, clavier, 3-20 remote_timeout, 3-19 X-2 S scénarios, sécurité, 5-3 sécurité exécution, mode applet, 5-21 fichier de clés publiques, 5-18 icône de cadenas, 3-11 scénarios, 5-3 sécurité client éloigné, installation, 2-9 sécurité du client éloigné configuration d’AIX, 2-10 désinstallation sous Linux, 2-12 installation sous Linux, 2-12 installation sous Windows, 2-11 SSL (Secure Socket Layer), protocole sécurisé, 5-1 W Web–based System Manager, installation, 2-2 Z zone Astuces, aide, 3-9 zone de contenu console, 3-3 lanceurs, 3-5 zone de navigation, console, 3-2 Web–based System Manager : Guide d’administration Vos remarques sur ce document / Technical publication remark form Titre / Title : Bull AIX 5L Web–based System Manager : Guide d’administration Nº Référence / Reference Nº : 86 F2 34EF 02 Daté / Dated : Octobre 2002 ERREURS DETECTEES / ERRORS IN PUBLICATION AMELIORATIONS SUGGEREES / SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION Vos remarques et suggestions seront examinées attentivement. Si vous désirez une réponse écrite, veuillez indiquer ci-après votre adresse postale complète. Your comments will be promptly investigated by qualified technical personnel and action will be taken as required. If you require a written reply, please furnish your complete mailing address below. NOM / NAME : SOCIETE / COMPANY : ADRESSE / ADDRESS : Remettez cet imprimé à un responsable BULL ou envoyez-le directement à : Please give this technical publication remark form to your BULL representative or mail to: BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE Date : Technical Publications Ordering Form Bon de Commande de Documents Techniques To order additional publications, please fill up a copy of this form and send it via mail to: Pour commander des documents techniques, remplissez une copie de ce formulaire et envoyez-la à : BULL CEDOC ATTN / Mr. L. CHERUBIN 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE Phone / Téléphone : FAX / Télécopie E–Mail / Courrier Electronique : +33 (0) 2 41 73 63 96 +33 (0) 2 41 73 60 19 srv.Cedoc@franp.bull.fr Or visit our web sites at: / Ou visitez nos sites web à: http://www.logistics.bull.net/cedoc http://www–frec.bull.com http://www.bull.com CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC Qty Qté CEDOC Reference # No Référence CEDOC __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] __ __ ____ _ [__] Qty Qté [ _ _ ] : no revision number means latest revision / pas de numéro de révision signifie révision la plus récente NOM / NAME : Date : SOCIETE / COMPANY : ADRESSE / ADDRESS : PHONE / TELEPHONE : FAX : E–MAIL : For Bull Subsidiaries / Pour les Filiales Bull : Identification: For Bull Affiliated Customers / Pour les Clients Affiliés Bull : Customer Code / Code Client : For Bull Internal Customers / Pour les Clients Internes Bull : Budgetary Section / Section Budgétaire : For Others / Pour les Autres : Please ask your Bull representative. / Merci de demander à votre contact Bull. PLACE BAR CODE IN LOWER LEFT CORNER BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 34EF 02 Utiliser les marques de découpe pour obtenir les étiquettes. Use the cut marks to get the labels. AIX 5L Web–based System Manager Guide d’administration 86 F2 34EF 02 AIX 5L Web–based System Manager Guide d’administration 86 F2 34EF 02 AIX 5L Web–based System Manager Guide d’administration 86 F2 34EF 02