E' necessario che le seguenti attività di installazione vengano
eseguite per implementare le comunicazioni interne MQ:
Prima di installare e configurare l'agente remoto, è necessario
affrontare una serie di considerazioni relative alla pianificazione, incluse
le seguenti:
Poichè lo sviluppatore del sito hub ha di solito la responsabilità primaria
della pianificazione del processo in generale, questa appendice descrive le
attività di installazione necessarie sia per il sito hub che per il sito
spoke.
E' possibile che i propri requisiti di sicurezza siano diversi da
quelli dei partner commerciali ed è possibile che esistano requisiti diversi
anche tra gli stessi partner commerciali. Consultare Sicurezza per informazioni su alcune delle scelte possibili relative
all'impostazione delle proprietà di configurazione che definiscono i
propri livelli di sicurezza.
E' necessario che determinate proprietà di configurazione, numeri di
porta ed alcune impostazioni di sicurezza, siano coordinate tra i siti hub e
spoke.
Sul sito hub, IBM Java ORB ed il server di denominazione transitoria
vengono installati automaticamente con il programma di installazione
ICS. Per le comunicazioni traICS e gli adattatori su Internet,
configurare una porta fissa con il parametro di configurazione OAport su
entrambi i siti spoke e hub.
- Nota:
- E' necessario che il numero di porta per la porta (ICS) hub che
identifica il canale per il flusso delle informazioni da un adattatore aICS,
sia diverso dal numero della porta spoke che identifica il canale per le
informazioni che fluiscono dall'ICS ad un adattatore.
Per ulteriori informazioni riguardo il parametro OAport consultare la
descrizione nella sezione CORBA del file di configurazione ICS inOAport. E' inoltre impostare IBM MQ Trigger Monitor,
come descritto nella sezione Impostazione OAD (Object Activation Daemon).
E' possibile configurare l'agente remoto affinchè possa
essere utilizzato o con Native WebSphere MQ o con i protocolli HTTP/HTTPS per
le comunicazioni su Internet. L'opzione Native WebSphere MQ viene
configurata utilizzando solo il software spedito con il prodotto.
L'opzione HTTP richiede WebSphere MQIPT (MQ Internet Pass-Thru), che non
viene spedito, ma va acquistato separatamente. Questa sezione descrive
entrambe le configurazioni.
- Nota:
- JMS è il solo trasporto supportato per entrambe le configurazioni.
Questa opzione di configurazione utilizza il protocolloWebSphere MQ,
insieme a SSL (Security Socket Layer) per garantire comunicazioni sicure su
Internet. Questa configurazione fornisce le migliori prestazioni;
tuttavia, richiede che venga aperta una porta sul firewall per consentire il
traffico WebSphere MQ tramite il firewall. Consultare Figura 21.
E' necessario che i canali vengano configurati per comunicazioni
bidirezionali tra InterChange Server e l'agente remoto. Sono
richiesti due canali; uno per ogni direzione.
- Nota:
- I passaggi seguenti presumono che sia MQ1 che MQ2 siano in ascolto sulla
porta 1414.
- I canale 1 (MQ1 è l'emittente e MQ2 il ricevitore):
- Creare il canale emittente CHANNEL1 su MQ1.
- Creare il canale ricevitore CHANNEL1 su MQ2.
- Il canale 2 (MQ2 è l'emittente e MQ1 è il ricevitore):
- Creare il canale emittente CHANNEL2 su MQ2.
- Creare il canale ricevitore CHANNEL2 su MQ1.
- Configurare il firewall 1 per inoltrare il traffico sulla porta 1414 a MQ1
e configurare il firewall 2 per inoltrare il traffico sulla porta 1414 a
MQ2.
- Nota:
- Si presume che MQ1 e MQ2 siano in ascolto sulla porta 1414 e che il firewall
consenta il traffico di rete basato sull'inoltro tramite porta.
E' possibile modificare la configurazione attuale, a seconda del tipo di
firewall utilizzato.
- Impostare l'indirizzo IP del Channel 1 emittente sul nome connessione
di firewall 2.
- Impostare l'indirizzo IP del Channel 2 emittente sul come connessione
di firewall 1.
- Nota:
- Fare riferimento alla sezione Configurazione WebSphere MQ per JMS per ulteriori informazioni sull'impostazione delle
code JMS.
- MQ1 (Q1 viene utilizzata per le comunicazioni del server
all'agente):
- Impostare Q1 come coda remota e Q2 come coda locale.
- Impostare MQ2 come gestore code remoto per Q1.
- MQ2 (Q2 viene utilizzata per le comunicazioni dall'agente al
server):
- Impostare Q2 come coda remota e Q1 come coda locale.
- Impostare MQ1 come gestore code remoto per Q2.
- Impostare una coda di trasmissione su ogni gestore code.
- Impostare una coda dead-letter su ogni gestore code.
- Confermare che la coda errori è locale in ogni gestore code.
Fare riferimento agli script di esempio
RemoteAgentSample.mqsc e
RemoteServerSample.mqsc, ubicati in
ProductDir/mqseries per le modalità di configurazione
dei gestori code.
InterChange Server, per impostazione predefinita, crea i gestori
code con maiuscole/minuscole, ad esempio:
ICS430.queue.manager. Tuttavia, alla
definizione delle code necessarie per l'acceso remoto, WebSphere MQ
converte automaticamente tutti i nomi delle code in maiuscole. La
configurazione delle definizioni delle code remote è sensibile al
maiuscolo/minuscolo e ciò crea problemi quando i messaggi non riescono ad
uscire dalle code. La soluzione è passare in MQ Explorer e modificare
il campo Gestore code remoto di tutte le definizioni di code remote nel caso
appropriato (per entrambi i gestori code).
E' possibile che InterChange Server e l'adattatore
risiedano in Intranet, con i server delle applicazioni in DMZ (demilitarized
zone). Una tale configurazione è accettabile purché l'adattatore
non sia configurato come agente remoto. Se l'adattatore de il
server delle applicazioni si trovano in reti secondarie diverse, l'unico
modo per ottenere la comunicazione tra l'adattatore ed il server delle
applicazioni è quello di includere esplicitamente sia il nome host che
l'indirizzo IP nel server delle applicazioni nel file
/etc/hosts della macchina dell'adattatore.
Figura 21. Configurazione Native WebSphereMQ

Questa opzione di configurazione utilizzaWebSphere MQIPT (MQ Internet Pass
Through) per inviare le informazioni su Internet utilizzando HTTP.
Consultare Figura 22.
E' necessario definire le route per specificare la porta,
l'indirizzo IP e i dettagli SSL. E' necessario configurare
due route per le comunicazioni bidirezionali traInterChange Server e
l'agente. Sono richieste due route su ogni MQIPT; una per
ogni direzione.
E' necessario che i canali vengano configurati per la comunicazione
bidirezionale tra InterChange Server e l'agente. Sono richiesti
due canali; uno per ogni direzione.
- Nota:
- I passaggi seguenti presumono che sia MQ1 che MQ2 siano in ascolto sulla
porta 1414.
- I canale 1 (MQ1 è l'emittente e MQ2 il ricevitore):
- Creare il canale emittente CHANNEL1 su MQ1.
- Creare il canale ricevitore CHANNEL1 su MQ2.
- Il canale 2 (MQ2 è l'emittente e MQ1 è il ricevitore):
- Creare il canale emittente CHANNEL2 su MQ2.
- Creare il canale ricevitore CHANNEL2 su MQ1.
- Impostare il ConnectionName di CHANNEL1 nell'indirizzo IP e la
ListenerPort di MQIPT1.
- Impostare il ConnectionName di CHANNEL2 nell'indirizzo IP e la
ListenerPort di MQIPT2.
- Impostare il firewall 1 per inoltrare tutto il traffico della ListenerPort
su MQIPT1.
- Impostare il firewall 2 per inoltrare tutto il traffico della ListenerPort
su MQIPT2.
- Nota:
- Fare riferimento alla sezione Configurazione WebSphere MQ per JMS per ulteriori informazioni sull'impostazione delle
code JMS.
- MQ1 (Q1 viene utilizzata per le comunicazioni del server
all'agente):
- Impostare Q1 come coda remota e Q2 come coda locale.
- Impostare MQ2 come gestore code remoto per Q1.
- MQ2 (Q2 viene utilizzata per le comunicazioni dall'agente al
server):
- Impostare Q2 come coda remota e Q1 come coda locale.
- Impostare MQ1 come gestore code remoto per Q2.
- Impostare una coda di trasmissione su ogni gestore code.
- Impostare una coda dead-letter su ogni gestore code.
- Confermare che la coda errori è locale in ogni gestore code.
Fare riferimento agli script di esempio
RemoteAgentSample.mqsc e
RemoteServerSample.mqsc, ubicati in
ProductDir/mqseries per configurare i gestori
code.
- Route1 - Impostare i parametri seguenti:
- ListenerPort = Porta su cui MQIPT1 è in ascolto per i messaggi provenienti
dal gestore code MQ1
- Destination = Nome dominio o indirizzo IP di MQIPT2
- DestinationPort = Porta su cui è in ascolto MQIPT2
- HTTP = true
- HTTPS = true
- HTTPProxy = Indirizzo IP del firewall2 (o di un server proxy se ne esiste
uno in DMZ)
- SSLClient = true
- SSLClientKeyRing = Percorso per il file che contiene il certificato MQIPT1
- SSLClientKeyRingPW = Percorso per il file che contiene la password per il
file ClientKeyRing
- SSLClientCAKeyRing = Pecorso per il file che contiene i certificati CA
attendibili
- SSLClientCAKeyRingPW = Percorso per il file che contiene le password per
il file CAKeyRing
- Route2 - Impostare i parametri seguenti:
- ListenerPort = Porta su cui MQIPT1 è in ascolto per i messaggi provenienti
da MQIPT2
- Destination = Nome dominio o indirizzo IP per il gestore code MQ1
- DestinationPort = Porta su cui è in ascolto MQ1
- SSLServer = true
- SSLServerKeyRing = Percorso per il file che contiene i certificati MQIPT1
- SSLServerKeyRingPW = Percorso per il file che contiene la password del
file ServerKeyRing
- SSLServerCAKeyRing = Percorso per il file che contiene i certificati CA
attendibili
- SSLServerCAKeyRingPW = Percorso per il file che contiene la password del
file CAKeyRing
- Route1 - Impostare i parametri seguenti:
- ListenerPort = Porta su cui MQIPT2 è in ascolto per MQIPT1
- Destination = Nome dominio o indirizzo IP del gestore code MQ2
- DestinationPort = Porta su cui MQ2 è in ascolto
- SSLServer = true
- SSLServerKeyRing = Percorso per il file che ha il certificato MQIPT2'
- SSLServerKeyRingPW = Percorso per il file che dispone della password per
il file ServerKeyRing
- SSLServerCAKeyRing = Percorso per il file che contiene i certificati CA
attendibili
- SSLServerCAKeyRingPW = Percorso per il file che contiene la password per
il file CAKeyRing
- Route2 - Impostare i parametri seguenti:
- ListenerPort = Porta su cui MQIPT2 è in ascolto per i messaggi provenienti
da MQ2
- Destination = Nome dominio o indirizzo IP di MQIPT1
- DestinationPort = Porta su cui è in ascolto MQIPT1
- HTTP = true
- HTTPS = true
- HTTPProxy= Indirizzo IP del firewall1 (o un server proxy se ne esiste uno
in DMZ)
- SSLClient = true
- SSLClientKeyRing = Percorso per il file che contiene i certificati MQIPT2
- SSLClientKeyRingPW = Percorso per il file che contiene la password per il
file ClientKeyRing
- SSLClientCAKeyRing = Percorso per il file che contiene i certificati CA
attendibili
- SSLClientCAKeyRingPW = Percorso per il file che contiene le password per
il file CAKeyRing
Figura 22. Configurazione HTTP/HTTPS

Per alcune applicazioni, impostare le attività richieste per abilitare
l'agente connettore per creare, aggiornare, recuperare o eliminare i dati
nell'applicazione. Tali attività di impostazione sono descritte
nella documentazione appropriata IBM dei connettori specifici.
L'agente remoto richiede che siano in esecuzione:
- InterChange Server (ICS) -- Viene eseguito nel sito hub e contiene il
controller connettore
- Agente connettore -- Di solito viene eseguito in un sito spoke
- IBM ORB Transient Naming Server -- Viene eseguito sia nel sito hub che il
quello spoke
- Gestore code -- Viene eseguito sia nel sito hub che nel sito spoke con i
canali configurati
- WebSphere MQIPT (MQ Internet Pass-Thru) -- Utilizzato per l'opzione
di configurazione di HTTP/HTTPS
