Guide d'installation de Sun Java Enterprise System 5 pour UNIX

Résolution des problèmes de conteneur d'agent commun

Cette section aborde les problèmes suivants relatifs aux composants partagés du conteneur d'agent commun :

Conflit de numéros de port

Le conteneur d'agent commun (V2.0) de Java ES utilise par défaut les numéros de port suivants :

Si vous dépannez une installation du logiciel Sun Cluster, les assignations de port sont différentes, car Sun Cluster utilise une autre version du conteneur d'agent commun. Dans ce cas, les ports par défaut sont les suivants :

Si votre installation réserve déjà un de ces numéros de port, modifiez les numéros de port utilisés par le conteneur d'agent commun comme décrit dans la procédure suivante :

Vérification de la numérotation des ports

Pour plus d'informations sur la commande cacaoadm du conteneur d'agent commun, reportez-vous à la page de manuel cacaoadm. Si cette page n'apparaît pas dans la ligne de commande, vérifiez que la variable MANPATH est paramétrée correctement. Reportez-vous à la section Vérification des pages de manuel .

ProcedureVérification du port pour SE Solaris

  1. En tant que superutilisateur, arrêtez le démon de gestion du conteneur d'agent commun :


    /usr/sbin/cacaoadm stop
  2. Changez le numéro de port à l'aide de la syntaxe suivante :

    /usr/sbin/cacaoadm set-param param=value

    Par exemple, pour changer le port SNMP utilisé par l'adaptateur de la valeur par défaut 11161 en 11165 :


    Remarque –

    Pour le logiciel Sun Cluster utilisez les ports spécifiés précédemment.



    /usr/sbin/cacaoadm set-param snmp-adaptor-port=11165
  3. Redémarrez le démon de gestion du conteneur d'agent commun :


    /usr/sbin/cacaoadm start

ProcedureVérification du port pour Linux ou HP-UX

  1. En tant que superutilisateur, arrêtez le démon de gestion du conteneur d'agent commun :


    /opt/sun/cacao/bin/cacaoadm stop
  2. Changez le numéro de port à l'aide de la syntaxe suivante :

    /opt/sun/cacao/bin/cacaoadm set-param param=value

    Par exemple, pour changer le port SNMP utilisé par l'adaptateur de la valeur 11161 en 11165 :


    /opt/sun/cacao/bin/cacaoadm set-param snmp-adaptor-port=11165
  3. Redémarrez le démon de gestion du conteneur d'agent commun :


    /opt/sun/cacao/bin/cacaoadm start

Sécurité du mot de passe root compromise

Il peut s'avérer nécessaire de régénérer les clés de sécurité sur l'hôte exécutant Java ES. Par exemple, si un mot de passe root a été compromis ou exposé, vous devez générer à nouveau les clés de sécurité. Les clés utilisées par les services du conteneur d'agent commun sont stockées dans les répertoires suivants :

SE Solaris : /etc/opt/SUNWcacao/securityLinux et HP-UX : /etc/opt/sun/cacao/security

Pour un fonctionnement normal, vous pouvez laisser ces clés dans leur configuration par défaut. Si vous devez les générer à nouveau suite à une exposition possible, procédez comme suit :

ProcedureGénération de clés pour SE Solaris

  1. En tant que superutilisateur, arrêtez le démon de gestion du conteneur d'agent commun :


    /usr/sbin/cacaoadm stop
  2. Générez à nouveau les clés de sécurité.


    /usr/sbin/cacaoadm create-keys --force
  3. Redémarrez le démon de gestion du conteneur d'agent commun :


    /usr/sbin/cacaoadm start

    Remarque –

    Pour le logiciel Sun Cluster, vous devez répercuter ces modifications sur tous les nœuds du cluster. Pour plus d'informations, reportez-vous à la section How to Finish a Rolling Upgrade to Sun Cluster 3.1 8/05 Software du Sun Cluster Software Installation Guide for Solaris OS.


ProcedureGénération de clés pour Linux et HP-UX

  1. En tant que superutilisateur, arrêtez le démon de gestion du conteneur d'agent commun :


    /opt/sun/cacao/bin/cacaoadm stop
  2. Générez à nouveau les clés de sécurité.


    /opt/sun/cacao/bin/cacaoadm create-keys --force
  3. Redémarrez le démon de gestion du conteneur d'agent commun :


    /opt/sun/cacao/bin/cacaoadm start

    Pour plus d'informations sur la commande cacaoadm (1M), reportez-vous à la page de manuel cacaoadm.