Selecione esta opção para configurar o CIS como um nó único ou um recurso de cluster do NCS (Novell Cluster Services).
Antes de iniciar a configuração do CIS, verifique se o banco de dados e os serviços de infraestrutura (no modo de cluster) estão configurados.
Verifique se o nome de host ou o endereço IP de recurso de cluster está reservado para a configuração do cluster.
Para que o servidor CIS funcione em um ambiente de cluster, verifique se todos os nós estão configurados com o OES 2018 SP2. O Novell Cluster Services (NCS) deve estar instalado e sendo executado nos servidores que têm o CIS instalado. Para obter informações, consulte Instalando, configurando e reparando o Novell Cluster Services
no Guia de Administração do OES Cluster Services para Linux
.
Local da Configuração: Especifique o seguinte:
Configure o CIS como um recurso de cluster do NCS: Configura o CIS em um ambiente de cluster. Por padrão, esta opção está habilitada.
Nome de host/Endereço IP: Especifique o endereço do servidor para o endereço IP independente ou de recurso ou virtual ou nome de host do recurso de cluster do NCS do qual o servidor CIS faz parte.
Caminho de Configuração: Especifique o caminho de mídia do NSS para os arquivos de registro e arquivos de configuração do CIS. Por exemplo, /mídia/nss/CISVOL1.
Banco de Dados: Especifique o seguinte:
Selecione o banco de dados
ou .Especifique o nome de host do banco de dados ou o endereço IP e a porta. Por padrão, a porta do banco de dados para MariaDB é 3306 e para MS SQL é 1433.
Especifique o nome de usuário e a senha do banco de dados.
Parâmetros de Conexão: Se o seu MS SQL está configurado com parâmetros de conexão, especifique o valor. Este não é um campo obrigatório.
Use uma conexão segura: Habilita ou desabilita a segurança da conexão do banco de dados. Por padrão, essa opção está desabilitada.
Se o banco de dados
estiver selecionado, especifique o seguinte:NOTA:Lembre-se de copiar os certificados de cliente do MariaDB para o servidor do CIS.
Caminho de arquivo do Certificado CA do Cliente: Especifique o caminho do arquivo CA (Certificate Authority – Autoridade de Certificação) do cliente no formato .pem.
Caminho de arquivo do Certificado do Cliente: Especifique o caminho do arquivo do certificado do cliente no formato .pem.
Caminho de arquivo da Chave do Cliente: Especifique o caminho do arquivo de chave associado ao certificado do cliente no formato .pem.
Nome de host/endereço IP do servidor de infraestrutura: Especifique o nome de host ou o endereço IP de todos os nós HA configurados do servidor de infraestrutura. Separe várias entradas por vírgulas.
Clique em
. Se houver erros, resolva-os antes de prosseguir.Nome de Admin do CIS com contexto: Especifique o nome exclusivo (DN) LDAP do usuário que administra o servidor CIS. Por exemplo, cn=admin, o=acme.
Senha de Admin: Especifique a senha do administrador do CIS.
Contexto de Pesquisa do Agente: Especifique o nome exclusivo (DN) LDAP do objeto Container sob o qual residem os objetos do servidor NCP do servidor OES que se conecta ao servidor CIS. O servidor OES inclui os agentes que se conectam ao servidor CIS. O usuário admin do CIS deve ter direitos de supervisão neste contexto de servidor.
Clique em
. Analise o resumo da configuração e clique em . Isso configura o CIS no 1º nó do cluster.Na configuração dos serviços do CIS, o servercert.pem e o serverkey.pem são copiados para o local /etc/opt/novell/cis/certs . O servercert.pem está configurado com o nome do host e o endereço IP do nó do cluster.
Para que o servidor CIS funcione como um recurso de cluster, você deve substituí-lo pelo arquivo servercert.pem. Para criar este arquivo de certificado, consulte o Guia de Administração do CIS.
Para configurar nós adicionais para fazer parte deste cluster do CIS: Efetue login no iManager e faça o seguinte:
Em Funções e Tarefas, selecione
> e, então, selecione o cluster.Na página Gerenciador de Clusters ou na página Opções do Cluster, selecione o recurso de cluster para ver suas propriedades e clique na guia
.Clique nos links
, ou para ver ou modificar os scripts. Se você modificar um script, deverá clicar em para gravar as mudanças antes de sair da página.Edite o script de descarregamento do Pool de Recursos. Adicione as seguintes linhas antes do NSS descarregar a declaração.
ignore_error /usr/bin/systemctl stop oes-cis-fluentbit.serviceignore_error /usr/bin/systemctl stop oes-cis-auth.serviceignore_error /usr/bin/systemctl stop oes-cis-data.serviceignore_error /usr/bin/systemctl stop oes-cis-metadata.serviceignore_error /usr/bin/systemctl stop oes-cis-policy.serviceignore_error /usr/bin/systemctl stop oes-cis-mgmt.serviceignore_error /usr/bin/systemctl stop oes-cis-aggregator.serviceignore_error /usr/bin/systemctl stop oes-cis-collector.serviceignore_error /usr/bin/systemctl stop oes-cis-repaggregator.serviceignore_error /usr/bin/systemctl stop oes-cis-repcollector.serviceignore_error /usr/bin/systemctl stop oes-cis-gateway.serviceignore_error /usr/bin/systemctl stop oes-cis-configuration.service
Edite o script de carregamento do Pool de Recursos. Adicione as seguintes linhas antes da declaração de saída 0.
#update the links/bin/bash /opt/novell/cis/bin/update_cislinks.sh cis <New media path># start the servicesexit_on_error /usr/bin/systemctl start oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl start oes-cis-configuration.serviceexit_on_error /usr/bin/systemctl start oes-cis-auth.serviceexit_on_error /usr/bin/systemctl start oes-cis-data.serviceexit_on_error /usr/bin/systemctl start oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl start oes-cis-policy.serviceexit_on_error /usr/bin/systemctl start oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl start oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl start oes-cis-collector.serviceexit_on_error /usr/bin/systemctl start oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl start oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl start oes-cis-gateway.service# wait before checking their statussleep 5# check the servicesexit_on_error /usr/bin/systemctl is-active oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-configuration.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-auth.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-data.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-policy.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-collector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-gateway.service# restart firewall if its runningsystemctl status SuSEfirewall2.serviceif [ $? -eq 0 ]; then ignore_error systemctl restart SuSEfirewall2.servicefi
Edite o script do monitor do Pool de Recursos. Adicione as seguintes linhas antes da declaração de saída 0.
exit_on_error /usr/bin/systemctl is-active oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-auth.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-data.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-policy.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-collector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-gateway.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-configuration.service
As mudanças não entram em vigor até que você deixe o recurso offline e, então, online novamente.
Para obter mais informações, consulte Informações legais.