Install Guide

Creación de certificado del servidor para WSMan
Puede crear un certificado nuevo para WSMan o volver a usar un certificado existente.
Creación de un certificado nuevo
Puede crear un certificado de servidor nuevo para WSMan mediante la ejecución del script owsmangencert.sh está en /etc/
openwsman. El RPM openwsman proporciona el script. Siga los pasos indicados en el asistente para crear el certificado del servidor.
NOTA: En RHEL8, comente RANDFILE y cambie los bits a 2048 en ssleay.cnf antes de ejecutar owsmangencert.sh para
que openwsman se ejecute correctamente.
Reutilización de un certificado existente
Si tiene un certificado autofirmado o uno firmado por CA, puede usar el mismo certificado para el servidor openwsman; para ello, actualice
los valores ssl_cert_file y ssl_key_file agrupados en la pestaña [server] en /etc/openwsman/openwsman.conf con los
valores del certificado existente.
Configuración de la CRL para el cliente openwsman
Para configurar la lista de revocación de certificados (CRL) que utiliza Server Administrator Web Server, haga lo siguiente:
1. Mencione un archivo de CRL válido en /etc/openwsman/openwsman_client.conf.
2. Si se deja en blanco, se ignorará la verificación de la CRL.
NOTA: La compatibilidad con la CRL solo está presente en Red Hat Enterprise Linux Server compatible. Para otros
sistemas operativos, póngase en contacto con el proveedor del sistema operativo para solicitar la correspondiente
biblioteca de CURL con compatibilidad CRL.
En ejecución sfcb y openwsman
Ejecute sfcb y openwsman:
/etc/init.d/sfcb start
/etc/init.d/openwsmand start
El sistema administrado está configurado y listo para que Server Administrator Web Server lo utilice.
Configuración de Winbind para openwsman y sfcb
para sistemas operativos Red Hat Enterprise Linux
Realice los siguientes pasos para configurar openwsman y sfcb:
1. Realice copias de seguridad de los siguientes archivos:
/etc/pam.d/openwsman
/etc/pam.d/sfcb
/etc/pam.d/system-auth
2. Reemplace el contenido de /etc/pam.d/openwsman y /etc/pam.d/sfcb por lo siguiente:
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. Reemplace el contenido de /etc/pam.d/system-auth por lo siguiente:
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
Preinstallation Setup
13