特徴
gw / startup
ゲートウェイの起動時にプログラムを起動するためのステートメントを含むファイル。これは、CPIC/RFCサーバープログラムを常に実行する場合に役立ちます。ゲートウェイが再起動されると、これらのプログラムも開始されます。
別のホストでゲートウェイを開始するには、リモートシェルまたはセキュアシェルを使用できます。
ファイル構文:
-
ローカルでプログラムを開始するlocal program [parameter ...]
-
別のコンピューターでプログラムを開始する(リモートシェル、またはgw / remshパラメーターの値を使用するか、セキュアシェルまたはgw / sshの値を使用する):
[REMSH|SSH] host name program [parameter ...]
-
;*!コメント文字として使用できます。ファイル内の個々のパラメータは、タブで区切る必要があります。
-
パラメータgwhostおよびgwservには、マクロ$(GWHOST)および$(GWSERV)を使用できます。これらは、現在のホスト名とゲートウェイサービスsapgw <xx>に置き換えられます。
-
このGWCHECKオプションを使用すると、ゲートウェイによって開始されたプログラムの監視をアクティブ化できます。プログラムが終了すると、ゲートウェイによって自動的に再起動されます。
ファイルの例
gw / start_in_homedir
ゲートウェイがプログラムを開始するディレクトリを決定します。
-
0:作業ディレクトリで開始(work)
-
1:ホームディレクトリから開始
gw / accept_remote_trace_level
CPICまたはRFC接続のトレースレベルを転送するかどうかを指定します。誤用を防ぐために、このパラメータを使用して、トレースレベルがゲートウェイ内で転送されないようにすることができます。
0:トレースレベルの受け入れは許可されていません
1:転送トレースレベルを許可
gw / rem_start
リモートCPICプログラムを開始する方法を決定します。
-
REMOTE_SHELL:リモートシェル経由で開始
-
SSH_SHELL:セキュアシェル経由で開始
-
REXEC:rexec経由で開始(UNIXのみ!)
-
DISABLED:プログラムのリモートアクティベーションを無効にします
リモートシェルを介して開始されるリモートプログラムは、常にゲートウェイIDで実行されます。リモートプログラムがrexecを使用して開始された場合、それらはパラメータSAPUSERNAMEおよびSAPPASSWORDによって定義されたIDで実行されます。
(*)ただし、パラメーターを変更するとセキュリティが向上する場合にのみ、REMOTE_SHELL->DISABLEDまたはREXEC->DISABLEDが許可されますが、DISABLED->REMOTE_SHELLまたはDIABLED->REXECは許可されません。
gw / start_threshold
プログラムがrexecを使用して開始された場合、ゲートウェイでブロックが発生する可能性があります。閉塞の分析を容易にするために、時間が5秒を超えると、トレースファイルに警告が書き込まれます。このチェックは、リモートシェル呼び出しに対しても行われます。
値0は、このチェックを無効にします。
SAPUSERNAME
rexecを使用してリモートCPICプログラムを開始するための識別。
SAPPASSWORD
rexecを使用してリモートCPICプログラムを開始するための識別。
gw / remsh
他のホストでプログラムを開始するためのリモートシェルの呼び出しパスを指定します。変数USERが環境で定義されている場合、withの値はリモートシェルに転送されます。-l <value>
gw / ssh
他のホストでプログラムを開始するためのセキュアシェルの呼び出しパスを指定します。
gw / stat
ゲートウェイの開始後のゲートウェイ統計のステータスを決定します。ゲートウェイ統計は、ゲートウェイモニター(gwmonまたはトランザクションSMGW)を使用して評価でき、動的に変更できます。
0:統計が非アクティブ化されました
1:アクティブな統計
gw / monitor
このパラメーターは、ゲートウェイがモニターとローカルで通信するかリモートで通信するかを決定します。
-
0:監視コマンドは許可されていません
-
1:ローカルモニターからのモニターコマンドのみが受け入れられます
-
2:ローカルおよびリモートモニターからのコマンドを受け入れました
(*)ただし、パラメータを変更することでセキュリティが向上する場合にのみ、2-> 1が許可され、1->2は許可されません。
gw / logging
このパラメータを使用して、ゲートウェイロギングを設定できます。ゲートウェイがアクションをログファイルに書き込むかどうか、ログに記録されるアクションのタイプ、およびファイルの名前の変更方法を指定できます。ファイルの最大サイズを定義したり、古いファイルを上書きするかどうかを指定したりするオプションがあります。
パラメータは次のように設定する必要があります。
サブパラメータの意味は次のとおりです。
gw / prxy_info
このパラメーターを使用して、ゲートウェイのプロキシ設定を指定します。
たとえば、他のゲートウェイからの要求を転送するための制限を指定できます。RFC宛先に対してゲートウェイオプションが定義されている場合、または負荷分散がアクティブ化されている場合は、要求を他のゲートウェイに転送できます。
ファイルにエントリを作成することにより、特定のゲートウェイからの要求の処理を許可または拒否できます。
各行は、許可または拒否された接続を示します。各行の構文は次のとおりです。
最初の文字はP(許可)またはD(拒否)でなければなりません。
-
P:これらのエントリは、許可された接続を示します。
-
D:これらのエントリは、接続が拒否されたことを示します。
ホスト名、IPアドレス、サブネットワークマスク、ドメイン名のリストを指定できますSOURCE。DESTこれらのエントリはコンマで区切る必要があります。
ポート番号を含めることもできます。そうである場合、指定されたシステムからの要求のみが受け入れまたは拒否されます。ポート番号はゲートウェイの番号である必要があります。たとえば、番号が00のシステムの場合は3300です。ワイルドカードは使用できません。
リクエストが別のゲートウェイから到着して転送される場合、ファイルは順番に検索され、最初に一致するエントリで停止されます。エントリに従って、要求は転送または拒否されます。
一致するエントリが見つからない場合、リクエストは拒否されます。
ファイルが存在しない場合、すべてのリクエストが転送されます。