インフラストラクチャ展開コンポーネントを使用すると、Client Automation ソフトウェアが実行されていないターゲット コンピュータに、エージェントとスケーラビリティ サーバ ソフトウェアをリモート インストールできます。 このインストールは、ソースおよびターゲットのコンピュータ上の基本オペレーティング システムで提供されている機能を使用している場合にのみ実現でき、エンタープライズ ネットワーク設定によって課せられている制限を受けます。
インフラストラクチャ ソフトウェアを展開するときの最初のステップでは、ターゲット コンピュータに小さな「プライマ」アプリケーション DMPrimer をリモート インストールします。 この DMPrimer ソフトウェアは、その後のインフラストラクチャ ソフトウェア コンポーネントのインストール イメージを転送したり、各イメージをインストールするために呼び出したりします。 ターゲット コンピュータに DMPrimer を配信する場合、展開マネージャは、ターゲットで有効なユーザ クレデンシャルを提供する必要があります。
DMPrimer は、以下のメカニズムのいずれかを使用して、ターゲット システムに転送されます。 ターゲット コンピュータのオペレーティング システムを展開マネージャが認識している場合は、適切な転送メカニズムが選択されます。 ターゲットのオペレーティング システムを判別できない場合は、以下の各メカニズムが順に試行されます。
展開マネージャは、ターゲット システムにある Windows ネットワーク共有に接続します。 デフォルトでは、使用される共有名は ADMIN$ ですが、「defaultTargetShare」設定ポリシーを使用して変更できます。 このメカニズムは、Windows ベースのプラットフォームで実行している展開マネージャからしか使用できず、一部の Windows ターゲットに対してしか成功しません。 Windows XP Home などの少し異なる Windows バージョンは、この展開のメカニズムをサポートしていません。
このメカニズムは、SSH サーバが稼働しているすべてのコンピュータに対して機能しますが、主に、Linux や UNIX コンピュータをターゲットにする場合に役立ちます。
注: Solaris システムに展開する場合は、SunSSH v1.1 以上または最新バージョンの OpenSSH を使用することをお勧めします。Solaris プラットフォームおよびバージョンに適用可能なパッチの詳細については、Web サイト: http://opensolaris.org/os/community/security/projects/SSH を参照してください。
ターゲット コンピュータでファイアウォールが稼働している場合は、SSH ポート(22)が展開マネージャからの接続を許可できることを確認してください。 また、ターゲット コンピュータ上の SSH サーバが、暗号化用に RSA キーおよび 3DES 暗号、および HMAC-SHA1 メッセージ認証コード(MAC)を使用するように設定されているかどうか確認する必要があります。 ほとんどの SSH サーバは、デフォルトでこの設定をサポートしますが、サポートしていない場合は、SSH サーバのドキュメントを参照し、これを追加する方法の説明を確認してください。
重要: Solaris 11 では、sshd 用のデフォルト暗号は aes128-ctr、aes192-ctr、aes256-ctr、arcfour128、arcfour256、arcfour です。 展開では 3DES が必要なため、「Ciphers 3des-cbc」を sshd 設定ファイルに追加し、sshd を再起動する必要があります。
UNIX または Linux エージェントに正常に展開するために、最近の SSH 実装の /etc/ssh/sshd_config 設定ファイルを以下のように設定する必要があります。
IPv4 および IPv6 スタックの両方を実行している IBM AIX システムへ、IPv6 アドレスを使用して展開する場合は、ターゲット コンピュータの SSH サーバが IPv4 向けのポート 22 のみをリスンしている可能性があります。 これにより、展開が失敗します。 これを修正するには、sshd_config 設定ファイルを編集し、ListenAddress を「::」に設定します。
Solaris 11 に展開する場合は、以下の手順に従います。
CONSOLE=/dev/console
/etc/default/login.
vi /etc/default/login
#CONSOLE=/dev/console
;type=role
または以下のコマンドを使用します。
rolemod -K type=normal root
注: 展開マネージャとターゲット コンピュータ間の SSH 通信が FIPS に準拠するには、展開マネージャ上での FIPS のみモードの設定とは別に、ターゲット上で稼働している SSH サーバも FIPS 準拠の暗号化モジュールを使用していることを確認する必要があります。
このメカニズムは、主に、ターゲットとする UNIX システムが SSH をサポートしていない場合に役立ちます。 Telnet/FTP は、本来セキュリティに弱点があるプロトコルであるために、あまり使用されなくなってきており、SSH/SFTP にとって代わられつつあります。
この接続方法を使用する場合、マネージャ内にある FTP サーバから DMPrimer インストール イメージを取り出すターゲット コンピュータで Telnet コマンドが実行されます。
重要: 現在使用されているオペレーティング システムでは、ソフトウェアのリモート インストールが推奨されていません。また、明確に禁止されている場合もあります。 これらのシステムに Client Automation ソフトウェアを展開しようとすると、通常、ステータスが「プライマ トランスポートがありません」になり、展開は失敗します。 そのような場合には、たとえば DVD などの物理的な配布メディアを使用せずにインストールを行うなど、ほかの手段を使用して Client Automation ソフトウェア コンポーネントをインストールします。
または、DMPrimer ソフトウェアは、手動でインストールすることもできます。 手動の場合には、基本オペレーティング システムが提供している機能に頼らなくても Client Automation インフラストラクチャを展開することができます。
ご使用の環境で自動展開が可能かどうかを判別するには、以下のような標準オペレーティング システム操作を実行して確認します。
|
Copyright © 2014 CA Technologies.
All rights reserved.
|
|