Pour identifier et résoudre les incidents liés à un agent s'exécutant sous UNIX, Linux ou MacOS,
essayez de procéder comme suit :
- Exécutez bfagent à partir d'un interpréteur de commandes. La réponse correcte est similaire au message suivant :
200 HELLO - Build Forge Agent v7.0.1.122
Si
vous recevez un message similaire à l'exemple et si des incidents se produisent avec les bibliothèques partagées,
vous recevrez des messages concernant ces incidents.
Vous pouvez résoudre
la plupart des incidents liés aux bibliothèques partagées en définissant correctement le chemin d'accès.
- Vérifiez que l'agent est en mode écoute. Utilisez la commande suivante (en supposant que
le port par défaut est 5555) :
telnet localhost 5555
Une réponse
200 HELLO indique que l'agent est en mode écoute. Si vous ne recevez pas cette réponse,
vérifiez la configuration de votre réseau système. Vérifiez que la configuration inetd est correcte
ou demandez de l'aide à votre administrateur système Linux ou UNIX.
- Vérifiez l'authentification. Emettez les commandes suivantes, à l'aide de vos données d'identification de connexion :
telnet localhost 5555
username <nom d'utilisateur>
password <mot de passe>
cmd ping
go
Un message similaire à celui-ci indique que l'authentification
fonctionne correctement : AUTH: set user account to <nom utilisateur>
Si
les tests ci-dessus sont concluants mais que les générations sont défectueuses et qu'un test de votre
serveur indique une erreur d'authentification d'utilisateur, vérifiez la configuration des modules d'authentification
d'utilisateur enfichables (PAM). Si un message similaire à celui-ci s'affiche,
passez à l'étape suivante. AUTH: unable to set user account to nom d'utilisateur: unknown account (1)
- Vérifiez la configuration des PAM. Les incidents liés à la configuration des PAM
sont des problèmes courants sur les plates-formes AIX. En fonction de votre système d'exploitation, PAM est configuré
de l'une des deux façons suivantes : avec une ligne dans le fichier pam.conf ou avec
un fichier dans le répertoire pam.d.
Conseil : Solaris 10
est une exception à l'étape suivante : supprimez toutes les lignes qui indiquent
un module de
pam_dial_auth, par exemple
pam_dial_auth.so.1.
L'authentification de l'agent n'est pas concluante si ce module est inclus.
- Vérifiez que le répertoire /etc/pam.conf existe. S'il n'existe pas, consultez les instructions
relatives au fichier pam.d ci-après. Si le fichier n'existe pas, passez à l'étape suivante.
- Dans le fichier, créez une entrée pour bfagent.
- Copiez les lignes pour une autre application, par exemple, sshd ou login, et
remplacez bfagent par la zone [application].
[application] [when] [mode] [module]
Les zones
sont les suivantes :
- Une fois que vous avez défini les entrées PAM, renouvelez votre tentative de connexion comme indiqué dans
l'étape 3.
- Pour plus d'informations, consultez la documentation PAM à l'adresse http://www.sun.com/software/solaris/pam.
- Pour identifier et résoudre les incidents liés aux PAM configurés dans pam.d :
- Recherchez le répertoire /etc/pam.d et notez qu'il contient plusieurs fichiers,
chacun d'entre eux nommé pour une application. Dans chaque fichier, chaque ligne est formatée de la manière suivante :
[when] [mode] [module]
- Copiez un fichier d'une autre application, comme sshd ou login, et renommez-le
en bfagent.
- Une fois que vous avez défini les entrées PAM, renouvelez votre tentative de connexion comme indiqué dans
l'étape 3.
- Pour plus d'informations, consultez la documentation PAM à l'adresse http://www.sun.com/software/solaris/pam/.