Activation de la communication sécurisée

L'adaptateur a recours au protocole Secure Shell (SSH) pour communiquer avec la ressource gérée. Ce protocole doit être installé et en cours d'exécution avant que l'adaptateur ne se connecte à la ressource gérée.

Pourquoi et quand exécuter cette tâche

L'adaptateur prend en charge le protocole SSH version 2.0. Le fichier de configuration SSH indique la version du protocole SSH prise en charge par votre système.
Remarque : OpenSSH est le seul module SSH pris en charge sur HP-UX et Solaris. Les modules OpenSSH et Tectia SSH sont pris en charge sur les systèmes AIX et Linux®.
Les informations que contient la liste vous permettent de vérifier que les ressources gérées UNIX de votre réseau peuvent fonctionner avec l'adaptateur UNIX et Linux.
Systèmes HP-UX, Linux et Solaris
Le protocole SSH est installé et activé par défaut sur ces systèmes d'exploitation. Toutefois, vérifiez que le démon SSH s'exécute avant d'essayer de connecter une ressource gérée au serveur IBM® Security Identity. Si SSH est désactivé, la connexion échoue.
Systèmes AIX
SSH n'est pas installé sur les systèmes d'exploitation AIX. Si aucune version prise en charge de SSH n'est installée sur votre système, vous pouvez télécharger et installer SSH à partir d'un site Web open source. Vous devez installer OpenSSL si vous voulez utiliser OpenSSH car OpenSSH utilise les fonctions fournies par OpenSSL. Installez d'abord OpenSSL, puis installez OpenSSH. Le système d'exploitation AIX requiert OpenSSH version 4.7 ou ultérieure. Après avoir installé SSH, vérifiez que le démon SSH s'exécute correctement. Connectez ensuite la ressource gérée au serveur IBM Security Identity. Si SSH est désactivé, la connexion échoue.
Remarque : Dans un environnement IPv6, vous devrez sans doute configurer SSH pour écouter les connexions sur une adresse IPv6. Pour obtenir des informations détaillées, consultez la page d'aide réservée à SSH sur votre poste de travail.
Remarque : La procédure suivante s'applique uniquement aux modules OpenSSH.

Procédure

  1. Ouvrez le fichier sshd_config.
    Ce dernier peut se trouver dans des emplacements différents en fonction de votre système d'exploitation. Les emplacements courants sont /etc/ssh ou /opt/ssh/etc.
  2. Recherchez les attributs suivants et utilisez les paramètres correspondants :
    Tableau 1. Configuration de Secure Shell
    Attribut Paramètre et description
    UsePrivilegeSeparation Oui

    Utilisez ce paramètre afin de ne pas verrouiller le compte de l'adaptateur après toute opération sur un compte utilisateur.

    ClientAliveInterval 0

    Ce paramètre désactive l'attribut ClientAliveInterval. L'adaptateur n'accuse pas réception des messages de type client-keep-alive. Si la ressource envoie ce type de message, la connexion est interrompue.

    PasswordAuthentication Oui

    Utilisez ce paramètre uniquement si vous utilisez un mot de passe basé sur l'authentification pour votre service d'adaptateur.