Install Guide

Conguración de la CRL para el cliente openwsman
Se debe congurar la lista de revocación de certicados (CRL) que utiliza Server Administrator Web Server. Para hacerlo:
1. Mencione un archivo de CRL válido en /etc/openwsman/openwsman_client.conf.
2. Si se deja en blanco, se ignorará la vericación de la CRL.
NOTA: La compatibilidad con CRL solo está presente en la versión 11 de SUSE Linux Enterprise Server y en Red Hat
Enterprise Linux Server. Para otros sistemas operativos, póngase en contacto con el proveedor del sistema operativo
para solicitar la correspondiente biblioteca de CURL con compatibilidad CRL.
Ejecución de sfcb y openwsman
Ejecute sfcb y openwsman:
/etc/init.d/sfcb start
/etc/init.d/openwsmand start
NOTA: En Red Hat Enterprise Linux 6, sustituya sfcb por sblim-sfcb.
En Red Hat Enterprise Linux 6, para que sblim-sfcb y openwsman se inicien automáticamente después de reiniciar debe cambiar los
niveles de ejecución mediante la utilidad chkconfig. Por ejemplo, si desea ejecutar sblim-sfcb en los niveles de ejecución 3 y 5,
utilice el siguiente comando:
#chkconfig sblim-sfcb en --nivel 35
NOTA: Para obtener más información sobre chkconfig y su utilización, consulte la documentación del sistema
operativo.
El sistema administrado está congurado y listo para ser utilizado por Server Administrator Web Server.
Conguración de Winbind para openwsman y sfcb para sistemas
operativos Red Hat Enterprise Linux
Siga las instrucciones que se mencionan a continuación para congurar openwsman y sfcb.
1. Realice copias de seguridad de los siguientes archivos:
/etc/pam.d/openwsman
/etc/pam.d/sfcb
/etc/pam.d/system-auth
2. Sustituya el contenido de /etc/pam.d/openwsman y /etc/pam.d/sfcb por
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. Sustituya el contenido de /etc/pam.d/system-auth por
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid 100 quiet
account [default=bad success=ok user_unknown= ignore] /lib/security/$ISA/pam_krb5.so
account [default=bad success=ok user_unknown= ignore] /lib/security/$ISA/pam_winbind.so
account required /lib/security/$ISA/pam_permit.so
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password sufficient /lib/security/$ISA/pam_krb5.so use_authtok
password sufficient /lib/security/$ISA/pam_winbind.so use_authtok
password required /lib/security/$ISA/pam_deny.so
14