Zur Implementierung der übergreifenden Kommunikation von MQ müssen die
folgenden Installationstasks ausgeführt werden:
Bevor Sie den Remote Agent installieren und konfigurieren, sollten Sie bei
der Planung unter anderem die folgenden Aspekte bedenken:
Da der Implementierungsbeauftragte auf der Hub-Site normalerweise die
Hauptverantwortung für die Planung des Gesamtprozesses trägt, beschreibt
dieser Anhang die erforderlichen Installationstasks sowohl für die Hub-Site
als auch für die Peripherie-Sites.
Ihre Sicherheitsanforderungen können von denen Ihrer Geschäftspartner
abweichen. Außerdem kann es unter Ihren Geschäftspartnern
unterschiedliche Anforderungen geben. Unter Sicherheit sind einige der Auswahlmöglichkeiten beschrieben, die für
das Festlegen der Konfigurationseigenschaften, mit denen Sie Ihre
Sicherheitsstufen definieren, verfügbar sind.
Bestimmte Konfigurationseigenschaften, Portnummern sowie einige
Sicherheitseinstellungen müssen zwischen der Hub-Site und den Peripherie-Sites
koordiniert werden.
Auf der Hub-Site werden der IBM Java ORB und sein Transient Naming Server
automatisch vom ICS-Installationsprogramm installiert. Damit die
Kommunikation zwischen ICS und den Adaptern über das Internet stattfinden
kann, konfigurieren Sie mit dem Konfigurationsparameter "OAport" sowohl auf
der Hub-Site als auch auf den Peripherie-Sites einen festgelegten Port.
- Anmerkung:
- Die Portnummer für den Hub-Port (ICS), der den Kanal für den
Informationsfluss von einem Adapter an ICS angibt, muss sich von der Nummer
des Peripherie-Ports unterscheiden, der den Kanal für den Informationsfluss
von ICS an einen Adapter festlegt.
Weitere Informationen zum Parameter "OAport" enthält die Beschreibung im
Abschnitt CORBA der ICS-Konfigurationsdatei (siehe OAport). Sie müssen außerdem die IBM MQ-Funktion "Trigger
Monitor" wie im Abschnitt Objektaktivierungsdämon (OAD) konfigurieren beschrieben konfigurieren.
Der Remote Agent kann für die Verwendung mit dem nativen WebSphere
MQ-Protokoll oder dem HTTP/HTTPS-Protokoll für die Kommunikation über das
Internet konfiguriert werden. Für die Konfiguration der nativen
WebSphere MQ-Option wird lediglich die mit dem Produkt gelieferte Software
verwendet. Die HTTP-Option erfordert WebSphere MQ Internet Pass-Thru
(MQIPT). Dieses Produkt ist im Lieferumfang nicht enthalten und muss
separat erworben werden. In diesem Abschnitt werden beide
Konfigurationen vorgestellt.
- Anmerkung:
- Das einzige Transportprotokoll, das bei beiden Konfigurationen unterstützt
wird, ist JMS.
Diese Konfigurationsoption verwendet das WebSphere MQ-Protokoll zusammen
mit Security Socket Layer (SSL), um eine sichere Kommunikation über das
Internet zu gewährleisten. Sie bietet im Vergleich das bessere
Leistungsverhalten, macht jedoch das Öffnen eines Ports in der Firewall
erforderlich, damit der WebSphere MQ-Datenverkehr die Firewall passieren
kann. Weitere Informationen können Sie Abbildung 21 entnehmen.
Sie müssen Kanäle für die bidirektionale Übertragung zwischen InterChange
Server und dem fernen Connectoragenten konfigurieren. Es werden zwei
Kanäle benötigt, nämlich ein Kanal pro Richtung.
- Anmerkung:
- Bei den folgenden Schritten wird davon ausgegangen, dass MQ1 und MQ2 in an
Port 1414 empfangsbereit sind.
- Kanal 1 (MQ1 ist der Absender, MQ2 ist der Empfänger):
- Erstellen Sie den Absenderkanal CHANNEL1 auf MQ1.
- Erstellen Sie den Empfängerkanal CHANNEL1 auf MQ2.
- Kanal 2 (MQ2 ist der Absender, MQ1 ist der Empfänger):
- Erstellen Sie den Absenderkanal CHANNEL2 auf MQ2.
- Erstellen Sie den Empfängerkanal CHANNEL2 auf MQ1.
- Konfigurieren Sie die Firewall 1 so, dass Datenverkehr auf Port 1414 an
MQ1 weitergeleitet wird. Konfigurieren Sie die Firewall 2 für die
Weiterleitung des Datenverkehrs auf Port 1414 an MQ2.
- Anmerkung:
- Es wird davon ausgegangen, dass MQ1 und MQ2 an Port 1414 empfangsbereit sind
und dass die Firewall den Datenaustausch im Netz basierend auf der
Portweiterleitung zulässt. Die tatsächliche Konfiguration kann -
abhängig vom Typ der verwendeten Firewall - anders sein.
- Legen Sie die IP-Adresse des Absenderkanals 1 auf den Verbindungsnamen von
Firewall 2 fest.
- Legen Sie die IP-Adresse des Absenderkanals 2 auf den Verbindungsnamen von
Firewall 1 fest.
- Anmerkung:
- Zusätzliche Informationen zur Einrichtung von JMS-Warteschlangen finden Sie
unter WebSphere MQ für JMS konfigurieren.
- MQ1 (Q1 wird für die Übertragung vom Server an den Agenten
verwendet):
- Legen Sie Q1 als ferne Warteschlange und Q2 als lokale Warteschlange
fest.
- Legen Sie MQ2 als fernen Warteschlangenmanager für Q1 fest.
- MQ2 (Q2 wird für die Übertragung vom Agenten an den Server
verwendet):
- Legen Sie Q2 als ferne Warteschlange und Q1 als lokale Warteschlange
fest.
- Legen Sie MQ1 als fernen Warteschlangenmanager für Q2 fest.
- Konfigurieren Sie in jedem Warteschlangenmanager eine
Übertragungswarteschlange.
- Konfigurieren Sie in jedem Warteschlangenmanager eine Warteschlange für
nicht zustellbare Post.
- Prüfen Sie, dass die Fehlerwarteschlange für jeden Warteschlangenmanager
lokal angegeben ist.
Angaben zur Konfiguration der Warteschlangenmanager enthalten die
Beispielscripts RemoteAgentSample.mqsc und
RemoteServerSample.mqsc im Verzeichnis
PRODUKTVERZ/mqseries.
InterChange Server erstellt Warteschlangenmanager standardmäßig mit
Groß-/Kleinschreibung (z. B.
ICS430.queue.manager). Beim Definieren der für
den Fernzugriff erforderlichen Warteschlangen konvertiert WebSphere MQ jedoch
automatisch alle Namen der Warteschlangen in Großbuchstaben. Die
Konfiguration für die Definitionen der fernen Warteschlangen beachtet die
Groß-/Kleinschreibung. Dies verursacht das Problem, dass Nachrichten
die Warteschlangen nicht verlassen können. Zur Lösung dieses Problem
bearbeiten Sie in MQ-Explorer das Feld "Ferner WS-Manager" für alle
Definitionen von fernen Warteschlangen so, dass die Groß-/Kleinschreibung
korrekt ist (für beide Warteschlangenmanager).
Es besteht die Möglichkeit, InterChange Server und die Adapter im
Intranet vorzuhalten, während sich die Anwendungsserver in der DMZ
(Demilitarized Zone) befinden. Eine solche Konfiguration ist unter der
Voraussetzung akzeptabel, dass der Adapter nicht als Remote Agent konfiguriert
ist. Falls sich der Adapter und der Anwendungsserver in
unterschiedlichen Teilnetzen befinden, kann die Kommunikation des Adapters mit
dem Anwendungsserver nur dadurch ermöglicht werden, dass sowohl der Hostname
als auch die IP-Adresse des Anwendungsservers in die Datei
/etc/hosts der Adaptermaschine aufgenommen werden.
Abbildung 21. Konfiguration mit nativer WebSphere MQ-Option

Diese Konfigurationsoption verwendet WebSphere MQ Internet Pass Through
(MQIPT), um Informationen mit HTTP über das Internet zu übergeben (siehe Abbildung 22).
Sie müssen Routes definieren, um den Port, die IP-Adresse und Details zu
SSL anzugeben. Sie müssen zwei Routes für die bidirektionale
Übertragung zwischen InterChange Server und dem Agenten konfigurieren.
Auf jedem MQIPT werden zwei Routes benötigt, nämlich eine Route pro
Richtung.
Sie müssen Kanäle für die bidirektionale Übertragung zwischen InterChange
Server und dem Agenten konfigurieren. Es werden zwei Kanäle benötigt,
nämlich ein Kanal pro Richtung.
- Anmerkung:
- Bei den folgenden Schritten wird davon ausgegangen, dass MQ1 und MQ2 in an
Port 1414 empfangsbereit sind.
- Kanal 1 (MQ1 ist der Absender, MQ2 ist der Empfänger):
- Erstellen Sie den Absenderkanal CHANNEL1 auf MQ1.
- Erstellen Sie den Empfängerkanal CHANNEL1 auf MQ2.
- Kanal 2 (MQ2 ist der Absender, MQ1 ist der Empfänger):
- Erstellen Sie den Absenderkanal CHANNEL2 auf MQ2.
- Erstellen Sie den Empfängerkanal CHANNEL2 auf MQ1.
- Legen Sie den Parameter "ConnectionName" von CHANNEL1 auf die IP-Adresse
und den Wert für "ListenerPort" von MQIPT1 fest.
- Legen Sie den Parameter "ConnectionName" von CHANNEL2 auf die IP-Adresse
und den Wert für "ListenerPort" von MQIPT2 fest.
- Konfigurieren Sie die Firewall 1 so, dass der gesamte Datenverkehr an
"ListenerPort" an MQIPT1 weitergeleitet wird.
- Konfigurieren Sie die Firewall 2 so, dass der gesamte Datenverkehr an
"ListenerPort" an MQIPT2 weitergeleitet wird.
- Anmerkung:
- Zusätzliche Informationen zur Einrichtung von JMS-Warteschlangen finden Sie
unter WebSphere MQ für JMS konfigurieren.
- MQ1 (Q1 wird für die Übertragung vom Server an den Agenten
verwendet):
- Legen Sie Q1 als ferne Warteschlange und Q2 als lokale Warteschlange
fest.
- Legen Sie MQ2 als fernen Warteschlangenmanager für Q1 fest.
- MQ2 (Q2 wird für die Übertragung vom Agenten an den Server
verwendet):
- Legen Sie Q2 als ferne Warteschlange und Q1 als lokale Warteschlange
fest.
- Legen Sie MQ1 als fernen Warteschlangenmanager für Q2 fest.
- Konfigurieren Sie in jedem Warteschlangenmanager eine
Übertragungswarteschlange.
- Konfigurieren Sie in jedem Warteschlangenmanager eine Warteschlange für
nicht zustellbare Post.
- Prüfen Sie, dass die Fehlerwarteschlange für jeden Warteschlangenmanager
lokal angegeben ist.
Angaben zur Konfiguration der Warteschlangenmanager enthalten die
Beispielscripts RemoteAgentSample.mqsc und
RemoteServerSample.mqsc im Verzeichnis
PRODUKTVERZ/mqseries.
- Route1 - Legen Sie die folgenden Parameter fest:
- ListenerPort = Port, an dem MQIPT1 für Nachrichten des
Warteschlangenmanagers MQ1 empfangsbereit ist
- Destination = Domänenname oder IP-Adresse von MQIPT2
- DestinationPort = Port, an dem MQIPT2 empfangsbereit ist
- HTTP = true
- HTTPS = true
- HTTPProxy = IP-Adresse der Firewall 2 (oder eines Proxy-Servers, falls die
DMZ einen Proxy-Server enthält)
- SSLClient = true
- SSLClientKeyRing = Pfad zur Datei, die das MQIPT1-Zertifikat enthält
- SSLClientKeyRingPW = Pfad zur Datei, die das Kennwort für die im Parameter
"ClientKeyRing" angegebene Datei enthält
- SSLClientCAKeyRing = Pfad zur Datei, die die vertrauenswürdigen
CA-Zertifikate enthält
- SSLClientCAKeyRingPW = Pfad zur Datei, die das Kennwort für die im
Parameter "CAKeyRing" angegebene Datei enthält
- Route2 - Legen Sie die folgenden Parameter fest:
- ListenerPort = Port, an dem MQIPT1 für Nachrichten von MQIPT2
empfangsbereit ist
- Destination = Domänenname oder IP-Adresse für den Warteschlangenmanager
MQ1
- DestinationPort = Port, an dem MQ1 empfangsbereit ist
- SSLServer = true
- SSLServerKeyRing = Pfad zur Datei, die das MQIPT1-Zertifikat enthält
- SSLServerKeyRingPW = Pfad zur Datei, die das Kennwort für die im Parameter
"ServerKeyRing" angegebene Datei enthält
- SSLServerCAKeyRing = Pfad zur Datei, die die vertrauenswürdigen
CA-Zertifikate enthält
- SSLServerCAKeyRingPW = Pfad zur Datei, die das Kennwort für die im
Parameter "CAKeyRing" angegebene Datei enthält
- Route1 - Legen Sie die folgenden Parameter fest:
- ListenerPort = Port, an dem MQIPT2 für MQIPT1 empfangsbereit ist
- Destination = Domänenname oder IP-Adresse für den Warteschlangenmanager
MQ2
- DestinationPort = Port, an dem MQ2 empfangsbereit ist
- SSLServer = true
- SSLServerKeyRing = Pfad zur Datei, die das MQIPT2-Zertifikat enthält
- SSLServerKeyRingPW = Pfad zur Datei, die das Kennwort für die im Parameter
"ServerKeyRing" angegebene Datei enthält
- SSLServerCAKeyRing = Pfad zur Datei, die die vertrauenswürdigen
CA-Zertifikate enthält
- SSLServerCAKeyRingPW = Pfad zur Datei, die das Kennwort für die im
Parameter "CAKeyRing" angegebene Datei enthält
- Route2 - Legen Sie die folgenden Parameter fest:
- ListenerPort = Port, an dem MQIPT2 für Nachrichten von MQ2 empfangsbereit
ist
- Destination = Domänenname oder IP-Adresse von MQIPT1
- DestinationPort = Port, an dem MQIPT1 empfangsbereit ist
- HTTP = true
- HTTPS = true
- HTTPProxy = IP-Adresse der Firewall 1 (oder eines Proxy-Servers, falls die
DMZ einen Proxy-Server enthält)
- SSLClient = true
- SSLClientKeyRing = Pfad zur Datei, die das MQIPT2-Zertifikat enthält
- SSLClientKeyRingPW = Pfad zur Datei, die das Kennwort für die im Parameter
"ClientKeyRing" angegebene Datei enthält
- SSLClientCAKeyRing = Pfad zur Datei, die die vertrauenswürdigen
CA-Zertifikate enthält
- SSLClientCAKeyRingPW = Pfad zur Datei, die das Kennwort für die im
Parameter "CAKeyRing" angegebene Datei enthält
Abbildung 22. Konfiguration mit HTTP/HTTPS

Bei einigen Anwendungen sind Konfigurationstasks erforderlich, damit der
Connectoragent Daten in der Anwendung erstellen, aktualisieren, abfragen oder
löschen kann. Diese Konfigurationstasks sind in der entsprechenden IBM
Dokumentation für bestimmte Connectors beschrieben.
Der Remote Agent setzt voraus, dass Folgendes aktiv ist:
- InterChange Server (ICS): Wird auf der Hub-Site ausgeführt und
enthält den Connector-Controller.
- Connectoragent: Wird normalerweise auf einer Peripherie-Site
ausgeführt.
- IBM ORB Transient Naming Server: Wird auf der Hub-Site und auf den
Peripherie-Sites ausgeführt.
- Warteschlangenmanager: Wird mit konfigurierten Kanälen auf der
Hub-Site und den Peripherie-Sites ausgeführt.
- WebSphere MQ Internet Pass-Thru (MQIPT): Wird für die
Konfigurationsoption mit HTTP/HTTPS verwendet.
