Votre control+v
Publié : lun. 10 août 2009 12:51
En effet, j'ai fait les tests sur parva3004825, et 2 points posent problèmes :
1) Dans la fonction TEST_ENV qui vérifie quel type d'installation est présente sur le serveur (NSM avec/sans opr pour utiliser la version de gentrap opr ou directement snmp), un find est effectué sur le répertoire $CAIGLBL0000/opr. Or cft n'a pas les droits de lecture/écriture sur certains sous-réperoires d'où les messages suivants :
cft@parva3004825:/apps/cft/filusr $ find $CAIGLBL0000/opr -name "inst_log"
find : 0652-081 Impossible de modifier le répertoire en :
: Les droits d'accès au fichier ne permettent pas d'effectuer l'opération indiquée.
find : 0652-081 Impossible de modifier le répertoire en :
: Les droits d'accès au fichier ne permettent pas d'effectuer l'opération indiquée.
/apps/unicenter/EM/3.1/opr/inst_log
cft@parva3004825:/apps/cft/filusr $
2) Dans la fonction verif_modetrap, le binaire awtrap est appelé. Or ce binaire n'est pas exécutable par cft :
SENDTRAP=$AGENTWORKS_DIR/services/bin/awtrap
root@parva3004825:/apps/unicenter/AT/3.1/services/bin$ ls -l awtrap
-rwxr-xr-- 1 root system 38809 23 aoû 2003 awtrap
root@parva3004825:/apps/unicenter/AT/3.1/services/bin$
L'utilisation du script gentrap, de part les actions et les scripts qu'il appèle, n'est donc pas adaptée à un utilisateur tel que cft.
Nous confirmons donc ce point. Si vous le souhaitez, vous pouvez faire une demande d'amélioration auprès de l'équipe CET Produits par DELPHES (équipe de *********) pour que l'ingénierie NSM étudie la possibilité de modifier le gentrap afin qu'il soit exécutable pour les utilisateurs autres que root.