Install Guide

: Red Hat Enterprise Linux 6 中,使用 sblim-sfcb 代替 sfcb
Red Hat Enterprise Linux 6 上,要让 sblim-sfcb openwsman 在重新引导后自动启动,需要使用 chkconfig 公用程序更
改运行级别。例如,若要在运行级别 3 5 上运行 sblim-sfcb,请使用以下命令:
#chkconfig sblim-sfcb on --level 35
: 有关 chkconfig 及其用法的详情,请参阅操作系统说明文件。
管理系统已配置并已准备就绪,可供 Server Administrator Web Server 使用。
用于 Red Hat Enterprise Linux 操作系统 openwsman sfcb
Winbind 配置
32 OMI 安装上,请按照下述说明来配置 openwsman sfcb。对于 64 位安装,请将 .lib 替换为 lib64
1. 备份以下文件:
/etc/pam.d/openwsman
/etc/pam.d/sfcb
/etc/pam.d/system-auth
2. /etc/pam.d/openwsman /etc/pam.d/sfcb 的内容替换为
auth required pam_stack.so service=system-auth auth required /lib/security/
pam_nologin.so account required pam_stack.so service=system-auth
3. /etc/pam.d/system-auth 的内容替换为
%PAM-1.0 This file is auto-generated. User changes will be destroyed the next time
authconfig is run. auth required /lib/security/$ISA/pam_env.so auth sufficient /lib/
security/$ISA/pam_unix.so likeauth nullok auth sufficient /lib/security/$ISA/
pam_krb5.so use_first_pass auth sufficient /lib/security/$ISA/pam_winbind.so
use_first_pass auth required /lib/security/$ISA/pam_deny.so account required /lib/
security/$ISA/pam_unix.so broken_shadow account sufficient /lib/security/$ISA/
pam_succeed_if.so uid 100 quiet account [default=bad success=ok user_unknown=
ignore] /lib/security/$ISA/pam_krb5.so account [default=bad success=ok user_unknown=
ignore] /lib/security/$ISA/pam_winbind.so account required /lib/security/$ISA/
pam_permit.so password requisite /lib/security/$ISA/pam_cracklib.so retry=3 password
sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow password
sufficient /lib/security/$ISA/pam_krb5.so use_authtok password sufficient /lib/security/
$ISA/pam_winbind.so use_authtok password required /lib/security/$ISA/pam_deny.so
session required /lib/security/$ISA/pam_limits.so session required /lib/security/$ISA/
pam_unix.so session optional /lib/security/$ISA/pam_krb5.so
Libssl 问题的解决方法
如果系统中已经存在 openwsman 所需的必要程序库,则可以使用 autoconf_cim_component.sh 脚本尝试解决 libssl.so 问题。
但是,如果该库不存在,则脚本将报告相同的结果。检查系统上是否已安装最新版本的 libssl 程序库,然后创建 libssl.so 的软
链接。
例如:在 32 位安装上,如果 /usr/lib 中已经包含 libssl.so.0.9.8a libssl.so.0.9.8b,则创建最新的
libssl.so.0.9.8b 的软链接:
ln -sf /usr/lib/libssl.so.0.9.8b /usr/lib/libssl.so
ldconfig
64 位安装上,如果 /usr/lib 中已经包含 libssl.so.0.9.8a libssl.so.0.9.8b,则创建最新的 libssl.so.
0.9.8b 的软链接:
ln -sf /usr/lib64/libssl.so.0.9.8b /usr/lib64/libssl.so
ldconfig
13