Die folgende Liste bietet Hinweise für die Verwendung von Scalability-Servern unter besonderen Bedingungen:
Dieses Problem ist mit der Einstellung für die Samba-Sicherheitskonfiguration verknüpft. Wenn die Agenten versuchen, die Freigabe auf den Scalability-Server mit CIFS zu mounten, funktioniert dies nur als Gast-Benutzer (der Standardeinstellung, wenn kein Bibliothekszugriff bereitgestellt wurde), wenn der Samba-Scalability-Server für die Verwendung von Sicherheit auf freigegebener Ebene konfiguriert wurde.
Wenn der Samba-Scalability-Server jedoch für die Verwendung eines anderen Sicherheitstyps, wie beispielsweise der Sicherheit auf Benutzerebene, konfiguriert wurde, funktioniert das Mounten mit CIFS als anonymer Benutzer nicht, da ein expliziter Benutzer sowie das entsprechende Kennwort erforderlich sind. Darüber hinaus muss der Benutzer mit dem Befehl "smbpasswd -a" der Samba-Benutzerdatei hinzugefügt worden sein.
Der Grund, weshalb die Verwendung von CIFS wenn möglich erzwungen werden soll ("mount -t cifs"), ist, dass NLCs besser verarbeitet werden können als mit SMB ("smbmount").
Wir empfehlen den Administratoren, ihre Scalability-Server folgendermaßen zu konfigurieren:
Hiermit werden die Anmeldeinformationen für Software Delivery eingerichtet, die beim Senden von Jobs an Agenten verwendet werden.
Hiermit werden die Anmeldeinformationen in Samba selbst eingerichtet.
/etc/init.d/smb reload
Die neuen Einstellungen werden aktiviert.
Hinweis: Wenn dieser Konfigurationsschritt nicht durchgeführt wird, funktionieren die Jobs wahrscheinlich trotzdem, da sich die Fallback-Lösung, der Transportmechanismus "Intern - ohne NOS" einschaltet "Intern - ohne NOS" ist möglicherweise nicht so effizient wie "Intern - NOS", funktioniert aber dennoch.
Zu den Linux-Systemen, die anscheinend ohne weitere Konfigurationsmaßnahmen funktionieren, gehört SuSE 9 ES. Zu den Linux-Systemen, die konfiguriert werden müssen, gehören RedHat 3 ES und RedHat 4 ES.
|
Copyright © 2014 CA Technologies.
Alle Rechte vorbehalten.
|
|