Agenten für UNIX installieren
Diese Seite führt Sie durch die Installation eines UNIX-Agenten, der für 32-Bit und 64-Bit verwendet werden kann. Um die volle Kapazität auszunutzen, wird empfohlen, den 64-Bit-Agenten zu verwenden.
Tipp! Diese Seite bezieht sich nur auf den manuellen Installationsprozess. Anweisungen zum Installieren eines Container-UNIX-Agenten finden Sie unter Container-UNIX-Agenten installieren.
Sehen Sie sich das Video an: UNIX-Agenten installieren
Hinweise:
-
Jede unterstützte UNIX-Variante hat einen dreistelligen Code, der Teil des Dateinamens des Agenten ist. In diesem Thema wird der spezifische Code durch "???" ersetzt.
-
Weitere Installationsschritte sind erforderlich, bevor der Agent gestartet und verwendet werden kann, wenn Sie eine der verfügbaren Authentifizierungsmethoden verwenden möchten. Weitere Informationen finden Sie unter Agenten-Authentifizierung.
-
Informationen zu CallAPI-Dateien und deren Implementierung finden Sie unter CallAPI für UNIX.
-
Jobs, die für die Ausführung auf UNIX-Agenten eingeplant sind, können kundenspezifische Scripts enthalten. Wenn eines dieser Scripts die Umgebungsvariable LD_LIBRARY_PATH ändert, während der Loader ausgeführt wird, bleibt die Änderung in der Shell-Umgebung. Wenn die Messenger-Binärdatei danach ausgeführt wird, schlägt das Laden fehl und die Jobausführung wird abgebrochen. Weitere Informationen finden Sie unter Fehlerbehebung - LD_LIBRARY_PATH überschrieben.
Diese Seite beinhaltet Folgendes:
Voraussetzungen
Sie müssen eine eigene UNIX-Benutzer-ID für die Automation Engine erstellen (Standard: uc4, Home = /opt/uc4).
Wichtige Hinweise
Die folgenden Abschnitte beschreiben einige wichtige Themen, die Sie beim Installieren und Konfigurieren des Agenten berücksichtigen müssen.
Privilegierter/unprivilegierter Modus
Der Agent für UNIX-Betriebssysteme kann so installiert werden, dass er entweder als privilegierter oder als unprivilegierter Prozess ausgeführt wird. Jedoch kann der Agent nur mit voller Funktionalität arbeiten, wenn er als privilegierter Prozess installiert wird.
Sie können zwei verschiedene Methoden verwenden, um den Agent mit Root-Rechten zu starten:
-
Starten Sie den Agenten direkt unter dem Benutzer root.
-
Definieren Sie root als Eigentümer, weisen Sie die Gruppe zu, in der der Startbenutzer Mitglied sein muss, und setzen Sie die SetUID (s-bit) für den Besitzer der Agenten-Datei.
Beispiel
- chown root ucxjlx6
- chgrp admin ucxjlx6
- chmod 4755 ucxjlx6
Wenn Sie die UNIX-Plattform Agent Solaris verwenden, ist es nicht möglich, Bibliotheken aus benutzerdefinierten Ordnern wie root zu laden, es sei denn, der Agent wird von root gestartet, was bedeutet, dass ein regulärer Benutzer mit dem SetUID-Flag den Agent nicht starten kann. Deshalb müssen Sie das Laden von Bibliotheken aus benutzerdefinierten Ordnern wie root ausdrücklich zulassen, um den Agent aus einem benutzerdefinierten Ordner mithilfe von SetUID zu laden. Dazu können Sie crle-Befehle verwenden.
Beispiel
-
64-Bit-Host: sudo crle -64 -s <absoluter bin-Pfad des Agenten> -u
-
32-Bit-Host: sudo crle -s <absoluter bin-Pfad des Agenten> -u
Wofür werden Root-Rechte benötigt?
Der UNIX-Agent führt eine Vielzahl von Aufgaben unter der Kontrolle der Automation Engine aus. Diese Aufgaben müssen unter Benutzern ausgeführt werden, die den Aufgaben zugeordnet sind. Um Aufgaben als andere Benutzer als der UNIX-Agent-Startbenutzer starten zu können, prozessübergreifende Kommunikationen als andere Benutzer als der UNIX-Agent-Startbenutzer durchzuführen oder auf Dateien als anderer Benutzer als der UNIX-Agent-Startbenutzer zuzugreifen, benötigt der UNIX-Agent Root-Rechte, um den Benutzerkontext wechseln zu können.
Welche Aufgaben werden für welche Benutzer durchgeführt?
In Automation Engine-Jobs werden für bestimmte Benutzer FileTransfers, Dateiereignisse oder sogar verschiedene Automation Engine scripting language-Befehle definiert. Die Benutzer-Anmeldeinformationen werden in den Login-Objekten in der Automation Engine definiert.
Welche Einschränkungen gibt es, wenn der UNIX-Agent im unprivilegierten Modus betrieben wird?
Als unprivilegierter Prozess kann der UNIX-Agent nur als Agentenstartbenutzer arbeiten. Aus diesem Grund können Jobs oder Dateizugriffe nur als Agentenstartbenutzer durchgeführt werden.
Welche Konfiguration ist erforderlich, um einen UNIX-Agenten im unprivilegierten Modus auszuführen?
Da der Agent keine Benutzerkontextwechsel durchführen kann, muss der Agent auch im anonymen Modus betrieben werden. Um den anonymen Modus zu aktivieren, setzen Sie den Parameter login_check in der Konfigurationsdatei (INI) auf no. Setzen Sie auch die Parameter ANONYMOUS_FT/ANONYMOUS_JOB/ANONYMOUS_FE nach Bedarf in der Variablen UC_HOSTCHAR_*, die dem Agenten zugeordnet ist. Weitere Informationen finden Sie unter UC_HOSTCHAR_DEFAULT - Host-Charakteristika.
Wichtig! Unabhängig davon, in welchem Modus Sie einen UNIX-Agent ausführen, können Sie die Berechtigungen für die Agenten-spezifischen Unterverzeichnisse in der INI-Datei des Agenten konfigurieren.
Agenten-Variablen und Ordnerberechtigungen
Während oder nach der Agenten-Installation müssen Sie einige Agenten-spezifische Variablen konfigurieren, die den Zugriff auf die folgenden Ordner steuern:
-
backup
Agenten-spezifischer Ordner, der erstellt wird, wenn der Agent gestartet wird. Er ist für das dateibasierte Rollback vorgesehen und steht für Jobs und Dateiübertragungen zur Verfügung. Sie definieren seinen Pfad und die entsprechenden Berechtigungen in der Agenten-Variablen UC_EX_PATH_BACKUP.
Um das dateibasierte Rollback zu nutzen, benötigen den Betriebssystem-Benutzer, unter welchem die Jobs und FileTransfers dafür gestartet werden, sowie Schreibrechte auf das Backup-Verzeichnis.
-
temp
Agenten-spezifischer Ordner, der erstellt wird, wenn der Agent gestartet wird. Hier speichert der Agent generierte Jobs vorübergehend. Sie definieren seinen Pfad und die entsprechenden Berechtigungen in der Agenten-Variablen UC_EX_PATH_TEMP.
-
resources
Agenten-spezifischer Ordner, der erstellt wird, wenn der Agent gestartet wird. Hier werden mandantenweite Ressourcen gespeichert. Sie definieren seinen Pfad und die entsprechenden Berechtigungen in der Agenten-Variablen UC_EX_PATH_CACHE.
Wichtig! Standardmäßig ist der Zugriff auf diese Ordner NICHT eingeschränkt und sie können von jedem Benutzer geändert werden. Sie konfigurieren bestimmte Berechtigungen für jeden Ordner im Abschnitt [MISC] der INI-Datei des Agenten.
Weitere Informationen finden Sie hier:
-
Agent Unix - INI-Datei
Beispiel:
[MISC]
...
; angegebener Name oder ID des Benutzers (bei Angabe der ID wird diese als UID und GID verwendet), der zum Besitzer des Ordners wird
; Standard ist der Benutzer, der den Agenten ausgeführt
FolderOwner=osgrp
;FolderOwner_backup=
;FolderOwner_cache=
;FolderOwner_temp=
; die angegebenen Berechtigungsmasken sind festgelegt
; Standard ist ein beliebiger Zugriff für alle Benutzer für neu erstellte Ordner.
; vorhandene Ordnerberechtigungen werden nicht geändert
FolderPermissionMask=rwxrwxrwx
;FolderPermissionMask_backup=
;FolderPermissionMask_cache=
;FolderPermissionMask_temp=
...
Wichtig!
Aus Sicherheitsgründen wird die Ereignisdatei im HOME-Verzeichnis des Benutzers erstellt, wenn eine Anmeldung in der Script-Funktion PREP_PROCESS angegeben wurde. Wenn keine Anmeldung angegeben ist, geht das System davon aus, dass der nachfolgende Ereignisjob mit Agentenrechten ausgeführt wird. Daher erstellt PREP_PROCESS den Dateinamen mit dem temporären Pfad des Agenten. Weitere Informationen finden Sie unter PREP_PROCESS.
Zum Zeitpunkt der Verarbeitung von PREP_PROCESS weiß das System nicht, ob der Auftrag ein Login verwendet oder nicht. Aus technischer Sicht ist dies derzeit nicht möglich, da der Ereignis-Job das Login auch dynamisch (mit der Script-Anweisung PUT_ATT) angeben könnte.
Es gibt zwei mögliche Lösungen:
- Geben Sie ein Login in PREP_PROCESS (empfohlene und sichere Lösung) an.
- Weisen Sie dem Benutzer, der im Ereignis-Job definiert ist, Lese- und Schreibrechte für das temp-Verzeichnis des Agenten zu.
Berechtigungen für Jobreport-Dateien werden mit dem Parameter ReportMode= der INI-Datei des UNIX-Agenten angegeben. Weitere Informationen finden Sie unter Agent Unix.
Eine Verbindung zur Automation Engine herstellen
Die Automation Engine und die Windows-, UNIX- und Java-Agenten kommunizieren unter Verwendung von TLS/SSL. Diese Agenten richten eine Verbindung zum Java-Kommunikationsprozess (JCP) ein, der vertrauenswürdige Zertifikate verwendet, um ihre Identität gegenüber anderen Kommunikationspartnern nachzuweisen.
Hinweis: Die TLS/SSL-Implementierung gilt nicht für den HP-UX-Agenten, da er in dieser Version nicht mehr unterstützt wird.
Sie können die Parameter trustedCertFolder=, agentSecurityFolder= und keyPassword= in der jeweiligen INI-Datei verwenden, um auf die relevanten Zertifikate zu verweisen. Wenn der Parameter trustedCertFolder= nicht festgelegt ist, sollten die Zertifikate im jeweiligen Speicher installiert werden; das ist der Java-Truststore für Java-Agenten, der Windows-Betriebssystemspeicher für Windows-Agenten oder der TLS/SSL-Speicher für UNIX-Agenten. Weitere Informationen finden Sie unter Verbindungen zur AE sichern (TLS/SSL).
Weitere Informationen zu den verschiedenen Zertifikattypen und ausführliche Anweisungen zur Erstellung und Verwendung finden Sie unter Welche Art von Zertifikaten sollte ich für Automic Automation v21 verwenden?
Hinweis: Die TLS/SSL-Implementierung gilt nicht für den HP-UX-Agenten, da er in dieser Version nicht mehr unterstützt wird.
Bei UNIX-Agenten ist es außerdem erforderlich, dass Sie die Parameter SSLCertDir= und SSLCertFile= definieren, um die Zertifikate aus dem TLS/SSL-Speicher zu laden. Wenn Sie diese Parameter nicht in der INI-Datei definieren, sucht der Agent in den gängigsten TLS/SSL-Speichern nach Zertifikaten.
Standard: SSLCertDir
-
/etc/ssl/certs
Plattformen: Debian/Ubuntu
-
/etc/pki/tls/certs
Plattformen: Fedora/RHEL/CentOS
-
/usr/local/share/certs
Plattformen: FreeBSD
-
/etc/openssl/certs
Plattformen: NetBSD
-
/var/ssl/certs
Plattformen: AIX
Standard: SSLCertFile
-
/etc/ssl/certs/ca-certificates.crt
Plattformen: Debian/Ubuntu
-
/etc/pki/tls/certs/ca-bundle.crt
Plattformen: Fedora/RHEL 6/CentOS
-
/etc/ssl/ca-bundle.pem
Plattformen: OpenSUSE
-
/etc/pki/tls/cacert.pem
Plattformen: OpenELEC
-
/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
Plattformen: CentOS/RHEL 7
-
/etc/ssl/cert.pem
Plattformen: Alpine Linux
Wenn der Agent keine Zertifikate findet oder die Pfade nicht in Ihrem System existieren, dann kann der Agent keine Verbindung zur Automation Engine herstellen.
Sie können verschiedene Befehle verwenden, um nach den Zertifikaten in Ihrem System zu suchen. Nur ein privilegierter Benutzer, wie beispielsweise Root, kann diese Ordner durchsuchen.
Beispiele – SSL_CERT_DIR
sudo find /etc/ssl/ -name '*DigiCert*'
sudo find /etc/ -name 'DigiCert_Global_Root_CA.pem'
Beispiele – SSL_CERT_FILE
sudo grep -R "DigiCert" /etc/ssl/
sudo grep -R "DigiCert Global Root CA" /etc/
TLS/SSL-Agenten (in Containern und lokal) und das TLS Gatewayrichten bei Verwendung für die Automic Automation Kubernetes Editioneine Verbindung zu einem Ingress-/HTTPS-Load Balancer ein, und nicht direkt zum JCP. Der Ingress-/HTTPS-Load Balancer muss erreichbar sein und benötigt ein Zertifikat zur Authentifizierung. Die Adresse des Load Balancers muss auf beiden Seiten definiert werden: Automation Engine und Agent/TLS Gateway.
Wichtig! Wenn Sie Agenten für ein Automic Automation Kubernetes Edition-System manuell installieren oder aktualisieren, müssen Sie sicherstellen, dass Sie Ihre Agenten und/oder das TLS Gateway konfigurieren, um den TCP- oder HTTPS-Load Balancer zu erreichen, und nicht direkt den CP oder JCP. Stellen Sie außerdem sicher, dass ihr HTTPS-Load Balancer die erforderlichen Zertifikate besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AAKE-Cluster herstellen.
Wichtig!
-
Wenn Sie Agenten für ein Automic Automation Kubernetes Edition-System manuell installieren oder aktualisieren, müssen Sie Ihre Agenten und/oder das TLS Gateway konfigurieren, um den TCP- oder HTTPS-Load Balancer zu erreichen, und nicht direkt den CP oder JCP.
-
Ihr HTTPS-Load Balancer muss über die erforderlichen Zertifikate verfügen. Weitere Informationen finden Sie unter Eine Verbindung zum AAKE-Cluster herstellen.
Installieren des Agenten
-
Übertragen Sie die TAR-Dateien auf den Host und richten Sie die Systemumgebung ein.
-
Führen Sie auf dem Host die folgenden Schritte durch:
-
Registrieren Sie sich mit der AE-Benutzer-ID.
-
Übertragen der TAR-Datei ucxj???.tar.gz
-
Entpacken der TAR-Datei
gzip -d ucxj???.tar.gz oder gunzip ucxj???.tar.gz
tar -xvf ucxj???.tar
(Linux: tar -zxvf ucs???.tar.gz)
Die entpackten Dateien werden angezeigt. Beachten Sie alle TAR-Meldungen und überprüfen Sie, ob alle Dateien korrekt entpackt sind. Sie können die TAR-Datei nach dem Entpacken löschen.
Stellen Sie sicher, dass alle Dateien den richtigen Eigentümer und Gruppeneintrag haben. AE muss der Eigentümer sein. Die Gruppe muss mit dem Code übereinstimmen, AE. Nur ein privilegierter Benutzer, wie beispielsweise Root, kann diese Änderungen vornehmen.
chown AE * ändert die Eigentümer aller Dateien auf AE.
chgrp Gruppenname * ändert die Benutzergruppen aller Dateien.
-
Für den eigentlichen Betrieb können Sie dem Programm ucxj??? die Berechtigungen eines privilegierten Benutzers wie Root erteilt werden.
-
Eigentümer in Root ändern
chown root ucxj???
-
S-Bit setzen (Set-Userid)
chmod 4755 ucxj???
-
-
Passen Sie die INI-Datei des UNIX-Agenten mit einem Editor wie vi an. Sie können die INI-Datei auch auf dem Admin-Computer bearbeiten und per FTP übertragen. Das Programm ucxj???? und die INI-Datei müssen sich im gleichen Verzeichnis befinden(Agent Unix).
TLS und Zertifikate
-
Verwenden Sie die Parameter trustedCertFolder=, agentSecurityFolder= und keyPassword= in der jeweiligen INI-Datei, um auf die relevanten Zertifikate zu verweisen. Wenn der Parameter trustedCertFolder= nicht festgelegt ist, sollten die Zertifikate im jeweiligen Speicher installiert werden; das ist der Java-Truststore für Java-Agenten, der Windows-Betriebssystemspeicher für Windows-Agenten oder der TLS/SSL-Speicher für UNIX-Agenten. Weitere Informationen finden Sie unter Verbindungen zur AE sichern (TLS/SSL).
Weitere Informationen zu den verschiedenen Zertifikattypen und ausführliche Anweisungen zur Erstellung und Verwendung finden Sie unter Welche Art von Zertifikaten sollte ich für Automic Automation v21 verwenden?
-
Wenn Sie keine selbstsignierte Zertifikate verwenden, müssen Sie sie aus dem TLS/SSL-Speicher laden. Dazu definieren Sie die Parameter SSLCertDir= und SSLCertFile= im Abschnitt [AUTHORIZATION] der INI-Datei des Agenten (siehe Agent Unix). Die Zertifikate können entweder in einer Datei pro Zertifikat oder in allen Zertifikaten in einer .pem-Datei gespeichert werden.
-
SSLCerDir= Speicherort der vertrauenswürdigen CA-Zertifikate mit jedem Zertifikat in einer separaten Datei, zum Beispiel /etc/ssl/certs/
-
SSLCertFile= Speicherort der .pem-Datei mit allen vertrauenswürdigen CA-Zertifikaten, z. B. /etc/pki/tls/certs/ca-bundle.crt
Der Agent liest die INI-Datei und verwendet die dort definierten Speicherorte. Wenn sie nicht definiert sind, kann der Agent keine Verbindung herstellen und protokolliert dies entsprechend.
Sie können verschiedene Befehle verwenden, um nach den Zertifikaten in Ihrem System zu suchen. Nur ein privilegierter Benutzer, wie beispielsweise Root, kann diese Ordner durchsuchen.
Beispiele – SSL_CERT_DIR
sudo find /etc/ssl/ -name '*DigiCert*'
sudo find /etc/ -name 'DigiCert_Global_Root_CA.pem'
Beispiele – SSL_CERT_FILE
sudo grep -R "DigiCert" /etc/ssl/
sudo grep -R "DigiCert Global Root CA" /etc/
-
Agenten-Funktionen einschränken
Im Abschnitt [AUTHORIZATION] der INI-Datei (siehe Agent Unix) können Sie die folgenden Parameter verwenden, um die Agent-Funktionen im Zielsystem einzuschränken:
-
ft_source= Der Agent kann die Quelle einer Dateiübertragung sein.
-
ft_target= Der Agent kann das Ziel einer Dateiübertragung sein.
-
Execute= Der Agent kann Jobs ausführen.
-
CAU_enabled= Der Agent kann mit CAU aktualisiert werden.
Standardmäßig ist der Agent berechtigt, alle diese Funktionen durchzuführen.
Berechtigungen
Sobald der Agent installiert ist, werden beim Starten des Agenten automatisch einige Unterverzeichnisse erstellt. Diese Ordner haben keine Einschränkungen. Sie können den Zugriff auf diese Ordner in der INI-Datei des Agenten einschränken. Weitere Informationen finden Sie unter Agenten-Variablen und Ordnerberechtigungen.
Fork/Batch
Sie können Jobs entweder mit der Fork-Funktion oder dem Batch-Befehl starten. Verwenden Sie den Parameter start_type= in der INI-Datei des Agenten, um den Wert zu definieren. Abhängig von der Definition gelten die folgenden Regeln für den Agenten:
-
fork: Wenn der Agent mit einer Benutzer-ID mit Root-Rechten gestartet wird, können Jobs unter einer beliebigen Benutzer-ID gestartet werden. Andernfalls müssen Jobs unter der Benutzer-ID ausgeführt werden, die zum Starten des Agenten verwendet wird. Der Agent verwendet execle, um den Job mit minimalen Umgebungseinstellungen zu erzeugen, im Gegensatz zu su -, wo die vollständige Benutzerumgebung geladen wird.
-
batch: Der Agent muss unter einer Benutzer-ID mit Root-Rechten gestartet werden. Um ein unerwartetes oder nicht zuverlässiges Verhalten zu verhindern, sollte su- nicht verwendet werden, weil die vollständige Shell-Umgebung geladen wird.
-
-
-
Passen Sie auf dem Administrator- oder Servercomputer HEADER.UNIX, TRAILER.UNIX und RESTART.UNIX an, falls erforderlich. Weitere Informationen finden Sie unter Jobs ausführen.
-
-
Konfigurieren Sie optional auf dem Host die PAM-Authentifizierung (Pluggable Authentication Modules). Diese Authentifizierung wird für die UNIX-Plattform-Agenten Solaris, Linux und AIX unterstützt.
-
Installation der PAM-Bibliothek
Die PAM-Bibliothek muss auf Ihrem System installiert sein (abhängig von der verwendeten Plattform).
-
Konfiguration der PAM-Bibliothek
Der Konfigurationsprozess hängt von der von Ihnen verwendeten UNIX-Plattform ab. Normalerweise verwenden Sie dazu die Dateien /etc/pam.d oder /etc/pam.conf. Der Name des Service entspricht dem Namen der ausführbaren Agenten-Datei (ucxj???).
-
Agenten-Konfiguration
Setzen Sie in der INI-Datei des Agenten den Parameter authentication= im Abschnitt [MISC] auf pam. Verwenden Sie den Parameter libname= im Abschnitt [PAM], um den Pfad und den Dateinamen der PAM-Bibliothek anzugeben:
[MISC] authentication=pam [PAM] libname=/usr/lib/libpam32.o
-
-
Starten Sie den Agenten.
-
Stellen Sie auf dem Servercomputer sicher, dass das AE-System ausgeführt wird. Weitere Informationen finden Sie unter Multi-Server-Vorgänge.
-
Führen Sie auf dem Host die folgenden Schritte durch:
Hinweis: Wenn Sie den Agenten zum Testen im Dialogfeld starten, ist das Beenden mit der Taste ENTF nur ab Version 1.20 möglich, und wenn der entsprechende Parameter in der INI-Datei definiert wurde. Setzen Sie diesen Parameter nicht, sondern beenden Sie ihn von einem anderen Terminal aus mit dem kill -TERM.
-
Starten Sie den Agenten im Hintergrund aus dem Verzeichnis $HOME/bin.
Wenn das Verzeichnis $HOME/bin in der Systemumgebung PATH festgelegt ist, geben Sie den folgenden Befehl ein:
nohup ucxj???1> ucxj???.log 2>&1 &
Wenn das Verzeichnis $HOME/bin nicht in der Systemumgebung PATH festgelegt wurde,, geben Sie die folgenden Befehle ein:
nohup ./ucxj???1> ucxj???.log 2>&1 &
Beachten Sie die angezeigte Prozess-ID pid.
Informationen über alle Prozesse mit ps -ppid. Nicht immer verfügbar.
Informationen über alle UCX-Prozesse mit ps -ef | grep ucx.
Informationen über alle Prozesse mit ps -e.
-
Ein Agentenobjekt wird automatisch im Systemmandanten 0 angelegt und im Ordner HOST aufbewahrt.
Beim Start werden Agenten-spezifische Ordner erstellt. Sie können die Zugriffsberechtigungen für diese Ordner jetzt konfigurieren. Weitere Informationen finden Sie unter Agenten-Variablen und Ordnerberechtigungen.
-
-
Stellen Sie auf dem Administrator- oder Servercomputer sicher, dass der Agent bei der Automation Engine angemeldet ist.
Neu eingeloggte Agenten werden einem Mandanten nicht automatisch zugewiesen und können nur in Mandant 0 angezeigt werden. Sobald Sie sich bei Mandant 0 eingeloggt haben, greifen Sie auf die Administration-Perspektive zu und wählen Sie Agenten und Gruppen aus.
Sie können den neuen Agenten nun über die Agentenobjektdefinition Mandanten mit den erforderlichen Rechten zuordnen. Weitere Informationen finden Sie auf der Seite Seite "Berechtigungen".
-
-
Beenden Sie auf dem Host die Agenten, indem Sie eine der folgenden Optionen verwenden:
-
Agent normal beenden: kill-TERM pid
-
Den Agenten durch AWI beenden: Klicken Sie im Abschnitt Agenten der Administration-Perspektive auf den betreffenden Agenten und wählen Sie Stopp.
-
Den Agenten in Notfällen abbrechen (Netzwerkverbindungen sind nicht ordnungsgemäß geschlossen): kill -KILL pid oder kill -9 pid
-
Siehe auch:
- Agenten installieren
- Agent Unix - INI-Datei