CHAPITRE 1 |
Ce chapitre décrit les éléments à connaître et les opérations à effectuer avant d'installer Sun Secure Global Desktop (SGD).
Les données ci-dessous sont fournies à titre indicatif et votre matériel ne doit pas répondre strictement à cette configuration. Pour de plus amples informations sur le matériel requis, contactez un Sun Secure Global Desktop Software sales office.
Pour connaître la configuration requise sur un serveur hébergeant SGD, vous devez estimer l'ensemble des besoins suivants :
La configuration requise pour installer et exécuter SGD est la suivante :
Il s'agit d'éléments supplémentaires à la configuration requise pour le système d'exploitation, en partant du principe que le serveur est exclusivement utilisé pour SGD.
Pour se connecter à SGD et exécuter des applications, les utilisateurs doivent disposer de la configuration système suivante :
![]() | Caution - La mémoire et l'unité de calcul centrale (CPU, Central Processing Unit) requises dépendent considérablement des applications utilisées. |
Le tableau suivant répertorie les plates-formes d'installation prises en charge pour SGD.
Système d'exploitation | Versions prises en charge |
---|---|
Système d'exploitation Solaris![]() |
8, 9, 10, 10 Trusted Extensions |
SE Solaris sur plate-forme x86 | 10, 10 Trusted Extensions |
Red Hat Enterprise Linux (Intel x86 32 bits) | 4, 5 |
Fedora Linux (Intel x86 32 bits) | 8 |
SUSE Linux Enterprise Server (Intel x86 32 bits) | 9, 10 |
Lors de l'installation de SGD sur des plates-formes SE Solaris 10 Trusted Extensions, installez SGD dans une zone étiquetée. N'installez pas SGD dans la zone globale.
P ar défaut, SGD s'installe dans le répertoire /opt/tarantella . Comme le répertoire /opt est en lecture seule sur les plates-formes SE Solaris 10 Trusted Extensions, vous devez sélectionner un autre emplacement pour installer SGD. Sur une plate-forme SE Solaris, vous devez indiquer le répertoire dans lequel vous souhaitez installer le logiciel.
Des modifications du système d'exploitation peuvent s'avérer nécessaires. Sans ces modifications, l'installation et le fonctionnement de SGD risquent d'être altérés.
Lorsque vous installez SGD sur une plate-forme Linux, les messages localisés dans les langues prises en charge s'affichent uniquement si le package gettext a été installé au préalable. Si gettext n'a pas été installé, l'installation s'exécute en anglais.
L'installation de SGD échoue si la bibliothèque libXp.so.6 n'est pas disponible sur l'hôte. Cette bibliothèque a été abandonnée dans Fedora Core 3. Cependant, le fichier reste disponible dans le package libXp.
L'installation de SGD échoue si les bibliothèques libexpat.so.0 ne sont pas disponibles sur l'hôte. Fedora 8 contient par défaut la version 1 de ces bibliothèques. Obtenez et installez les versions requises de ces bibliothèques avant l'installation de SGD. Si vous obtenez encore des messages d'erreur de dépendances relatifs à cette bibliothèque, utilisez l'option --nodeps de la commande rpm pour installer le package SGD.
La prise en charge des applications 5250 et 3270 requiert la bibliothèque libXm.so.3. Cette bibliothèque est disponible dans le package OpenMotif 2.2.
L'installation de SGD échoue si la bibliothèque libgdbm.so.2 n'est pas disponible sur l'hôte. SUSE Linux Enterprise Server 9 avec Service Pack 2 contient la version 3 de la bibliothèque par défaut. Procurez-vous la version 2 de la bibliothèque et installez-la avant d'installer SGD.
L'installation de SGD échoue si les bibliothèques libgdbm.so.2 et libexpat.so.0 ne sont pas disponibles sur l'hôte. Par défaut, SUSE Linux Enterprise Server 10 contient les versions 3 et 1 de ces bibliothèques. Obtenez et installez les versions requises de ces bibliothèques avant l'installation de SGD.
Installez au moins la distribution End User SE Solaris afin d'obtenir les bibliothèques requises par SGD. Sinon, SGD ne s'installe pas.
L'installation de SGD échoue si la bibliothèque /usr/lib/libsendfile.so n'est pas disponible sur l'hôte. Cette bibliothèque peut être incluse dans le package Core Solaris Libraries (SUNWcsl). Dans le cas contraire, appliquez le patch 111297 pour l'obtenir.
Il se peut que les utilisateurs ne parviennent pas à se connecter à SGD sur les plates-formes SE Solaris 8 sans le pseudopériphérique /dev/random. Vous devrez éventuellement installer le patch 112438 pour obtenir ce périphérique.
Le fichier /etc/hosts par défaut de Red Hat Enterprise Linux 5 contient une seule entrée qui ne mappe pas correctement le nom de l'hôte SGD à l'adresse de loopback locale, 127.0.0.1.
Modifiez le fichier /etc/hosts pour supprimer ce mappage, puis ajoutez une entrée mappant le nom de l'hôte SGD à l'adresse IP de réseau de l'hôte SGD. Le nom de l'hôte SGD ne doit pas être mappé à l'adresse IP de loopback locale.
Vous devez configurer votre réseau en vue d'une utilisation avec SGD. Vous trouverez ci-après la configuration requise principale :
Les hôtes doivent présenter des entrées DNS (Domaine Name System, système de noms de domaine) susceptibles d'être résolues par chacun des clients.
La recherche DNS (normale et inverse) d'un hôte ne doit jamais échouer.
Lorsque vous installez SGD, une invite vous demande le nom DNS à utiliser pour le serveur SGD.
Le Guide d'administration de Sun Secure Global Desktop 4.41 contient des informations détaillées sur les ports utilisés par SGD et sur l'utilisation de SGD avec des pare-feu. Les ports les plus couramment utilisés sont répertoriés ci-dessous.
Les périphériques client doivent pouvoir établir des connexions TCP/IP (Transmission Control Protocol/Internet Protocol, protocole de contrôle de transmission/protocole Internet) vers SGD, via les ports TCP suivants :
80 : port dédié aux connexions HTTP (Hypertext Transfer Protocol, protocole de transfert hypertexte) entre les périphériques client et le serveur Web SGD. Le numéro de port peut varier selon le port sélectionné à l'installation ;
443 : port dédié aux connexions HTTPS (Hypertext Transfer Protocol over Secure Sockets Layer, protocole de transfert hypertexte sécurisé) entre les périphériques client et le serveur Web SGD ;
3144 : port dédié aux connexions standard (non chiffrées) entre le client SGD et le serveur SGD ;
5307 : port dédié aux connexions sécurisées entre le client SGD et le serveur SGD ; Les connexions sécurisées utilisent le protocole SSL (Secure Sockets Layer, couche de sockets sécurisée).
Pour exécuter des applications, SGD doit être à même d'établir des connexions TCP/IP vers des serveurs d'application. Les types d'application à exécuter déterminent les ports TCP à ouvrir. Par exemple :
22 : port dédié aux applications X et aux applications à traitement de caractères utilisant SSH (Secure Shell, shell sécurisé) ;
23 : port dédié aux applications X et Windows et aux applications à traitement de caractères utilisant Telnet ;
3389 : port dédié aux applications Windows utilisant les services de terminaux de Windows ;
Dans SGD, une baie est un ensemble de serveurs SGD qui partagent des informations de configuration. Comme les serveurs SGD d'une baie partagent des informations sur les sessions utilisateur et les sessions d'application, il est important de synchroniser les horloges des hôtes SGD. Vérifiez que les horloges de tous les hôtes SGD sont synchronisées à l'aide du logiciel NTP (Network Time Protocol) ou de la commande rdate.
Lorsque vous installez SGD, vous installez le serveur Web SGD. Le serveur Web SGD est un serveur Web Apache préconfiguré pour l'utilisation avec SGD.
Lors de l'installation de SGD, vous devez spécifier le port TCP via lequel le serveur Web SGD reçoit les connexions HTTP. En général, il s'agit du port TCP 80. Si ce port est en cours d'utilisation par un autre processus, le programme d'installation vous invite à sélectionner un autre port.
Pour installer SGD, vous devez posséder les privilèges de superutilisateur (utilisateur root).
L'installation de SGD requiert la configuration préalable des utilisateurs ttaserv et ttasys, ainsi que d'un groupe ttaserv sur le système.
L'utilisateur ttasys possède tous les fichiers et processus utilisés par le serveur SGD. L'utilisateur ttaserv possède tous les fichiers et processus utilisés par le serveur Web SGD.
L'exécution du serveur SGD ne requiert pas les privilèges de superutilisateur (utilisateur root). Il démarre au niveau de l'utilisateur root, puis passe au niveau inférieur de l'utilisateur ttasys.
Si les utilisateurs et le groupe mentionnés ci-dessus ne sont pas configurés, le programme d'installation s'interrompt. Aucune modification n'est effectuée et un message indique la procédure à suivre. Le message inclut les détails d'un script d'installation dont vous pouvez vous servir pour créer les utilisateurs et le groupe requis.
Si vous devez créer les utilisateurs et le groupe requis manuellement, le configuration requise est la suivante :
Tout UID (User ID, numéro d'identification d'utilisateur) ou GID (group ID, numéro d'identification de groupe) peut être utilisé. En outre, l'UID et le GID peuvent être différents.
Le groupe principal de chaque utilisateur doit être défini sur ttaserv.
Les deux utilisateurs doivent disposer d'un shell valide, par exemple /bin/sh.
Les deux utilisateurs doivent posséder un répertoire personnel inscriptible.
Par mesure de sécurité, verrouillez ces comptes, par exemple à l'aide de la commande passwd -l.
Vous pouvez créer ces utilisateurs à l'aide des commandes useradd et groupadd suivantes :
# groupadd ttaserv # useradd -g ttaserv -s /bin/sh -d /home/ttasys -m ttasys # useradd -g ttaserv -s /bin/sh -d /home/ttaserv -m ttaserv # passwd -l ttasys # passwd -l ttaserv |
Pour vérifier que les comptes utilisateur ttasys et ttaserv sont configurés correctement sur le système, servez-vous des commandes suivantes :
# su ttasys -c "/usr/bin/id -a" # su ttaserv -c "/usr/bin/id -a" |
Si le système est configuré correctement, le résultat des commandes devrait être similaire aux exemples suivants :
uid=1002(ttaserv) gid=1000(ttaserv) groups=1000(ttaserv) uid=1003(ttasys) gid=1000(ttaserv) groups=1000(ttaserv) |
Le module d'enrichissement SGD est un composant logiciel à installer sur un serveur d'application afin de bénéficier des fonctionnalités suivantes lors de l'utilisation d'applications affichées via SGD :
Les plates-formes d'installation prises en charge par le module d'enrichissement SGD sont les suivantes :
Les limitations suivantes sont à prendre en compte :
Les plates-formes Microsoft Windows XP Professionnel et Microsoft Windows Vista prennent uniquement en charge le mappage du disque client. Les fenêtres transparentes et la fonction avancée d'équilibrage de charge ne sont pas prises en charge. Seules les sessions de bureau Windows complètes sont prises en charge. L'exécution d'applications Windows individuelles n'est pas prise en charge pour ces plates-formes.
Sur les plates-formes SE Solaris 10 Trusted Extensions, l'audio et le mappage du disque client ne sont pas pris en charge.
Les serveurs d'application ne correspondant pas à des plates-formes prises en charge par le module d'enrichissement SGD peuvent être utilisés avec SGD pour accéder à un type d'application compatible, via l'un des protocoles pris en charge.
Pour exécuter des applications, SGD doit pouvoir se connecter au serveur d'application qui héberge l'application. Le démarrage s'effectue généralement via Telnet ou Secure Shell (SSH). Activez l'un de ces services avant d'installer SGD. Pour une sécurité maximale, il est recommandé d'utiliser SSH.
Si vous choisissez SSH, vous devez activer la fonction de transfert X11. L'activation s'effectue soit dans la configuration SSH, soit lors de la configuration de l'application dans SGD. Le Guide d'administration de Sun Secure Global Desktop 4.41 contient des informations sur l'utilisation de SSH avec SGD.
Avant d'installer SGD, veuillez consulter les Notes de version de Sun Secure Global Desktop 4.41. Ce document contient d'importantes informations sur cette version de SGD, notamment relativement aux problèmes et bogues connus liés à l'installation.
Copyright © 2008, Sun Microsystems, Inc. Tous droits réservés