E' necessario che le seguenti attività di installazione vengano
eseguite per implementare le comunicazioni interne di WebSphere MQ:
Prima di installare e con figurare l'agente remoto, è necessario fare
alcune considerazioni:
- Configurazioni sui siti spoke. Poichè lo sviluppatore del sito hub
ha di solito la responsabilità primaria della pianificazione del processo in
generale, questa appendice descrive le attività di installazione necessarie
sia per il sito hub che per il sito spoke.
- Elementi necessari per la sicurezza dei siti hub e spoke. E'
possibile che i propri requisiti di sicurezza siano diversi da quelli dei
partner commerciali ed è possibile che esistano requisiti diversi anche tra
gli stessi partner commerciali. Consultare la sezione Sicurezza per le informazioni.
- Coordinazione proprietà di configurazione tra i siti hub e spoke.
E' necessario che determinate proprietà di configurazione, numeri di
porta ed altre impostazioni di sicurezza vengano coordinati tra i siti hub e
spoke.
Sul sito hub, IBM Java ORB ed il Transcient Naming Service relativo vengono
installati automaticamente dal programma di installazione di ICS. Per
le comunicazioni tra ICS e gli adattatori su Internet, configurare una porta
fissa con il parametro di configurazione OAport sui siti spoke e hub.
- Nota:
- E' necessario che la porta hub (ICS) che identifica il canale per il
flusso delle informazioni da un adattatore a ICS sia diversa dalla porta spoke
che identifica il canale per il flusso delle informazioni da ICS ad un
adattatore.
Per ulteriori informazioni sul parametro OAport, consultare la descrizione
relativa nella sezione CORBA del file di configurazione ICS in Appendice A, Parametri di configurazione.
E' possibile configurare l'agente remoto per l'utilizzo con
i protocolli WebSphere MQ nativo o HTTP/HTTPS per le comunicazioni su
Internet. L'opzione delsoftware nativo WebSphere MQ viene
configurata utilizzando solo il software distribuito con il prodotto.
L'opzione HTTP richiede WebSphere MQIPT (MQ Internet PassThrough), che è
necessario acquistare separatamente. Questa sezione descrive entrambe
le configurazioni.
- Nota:
- JMS è il solo trasporto supportato per entrambe le configurazioni.
Questa opzione di configurazione utilizza il protocollo WebSphere MQ,
insieme a SSL (Security Socket Layer) per garantire comunicazioni sicure su
Internet. Questa configurazione fornisce le migliori prestazioni;
tuttavia, richiede che venga aperta una porta sul firewall per consentire il
traffico WebSphere MQ tramite il firewall. Consultare Figura 13.

Figura 13. Configurazione WebSphere MQ nativa
E' necessario configurare i canali per le comunicazioni bidirezionali
tra InterChange Server e l'agente connettore remoto. Sono
richiesti due canali: uno per ciascuna direzione.
E' possibile che InterChange Server e l'adattatore
risiedano in Intranet, come i server delle applicazioni in DMZ (demilitarized
zone). Una tale configurazione è accettabile purché l'adattatore
non sia configurato come agente remoto. Se l'adattatore ed il
server delle applicazioni si trovano su reti secondarie diverse l'unico
modo per consentire la comunicazione tra i due è quello di includere
esplicitamente sia i nomi host che l'indirizzo IP del server delle
applicazioni nel file \\WINNT\system32\drivers\etc\hosts della
macchina adattatore.
- Nota:
- I passaggi seguenti presumono che sia MQ1 che MQ2 inFigura 13stiano in ascolto sulla porta 1414.
- I canale 1 (MQ1 è l'emittente e MQ2 il ricevitore):
- Creare il canale emittente CHANNEL1 su MQ1.
- Creare il canale ricevitore CHANNEL1 su MQ2.
- Il canale 2 (MQ2 è l'emittente e MQ1 è il ricevitore):
- Creare il canale emittente CHANNEL2 su MQ2.
- Creare il canale ricevitore CHANNEL2 su MQ1.
- Configurare il firewall 1 per inoltrare il traffico sulla porta 1414 a MQ1
e configurare il firewall 2 per inoltrare il traffico sulla porta 1414 a
MQ2.
- Nota:
- Si presume che MQ1 e MQ2 siano in ascolto sulla porta 1414 e che il firewall
consenta il traffico di rete basato sull'inoltro tramite porta. La
configurazione attuale potrebbe essere modificata a seconda del tipo di
firewall.
- Impostare l'indirizzo IP del Channel 1 emittente sul nome connessione
del firewall 2.
- Impostare l'indirizzo IP del Channel 2 emittente sul nome connessione
del firewall 1.
- Nota:
- Fare riferimento alla sezione Configurazione WebSphere MQ per JMS per le informazioni sull'impostazione delle code
JMS.
ICS, per impostazione predefinita, crea i gestori code con
maiuscole/minuscole, come ad esempio:
ICS430.queue.manager
Tuttavia, alla definizione delle code necessarie per l'accesso
remoto, WebSphere MQ converte automaticamente tutti i nomi in
maiuscole. Ma la configurazione delle definizioni delle code remote è
sensibile al maiuscolo/minuscolo. Quando ciò accade, i messaggi non
riescono ad uscire dalle code. La soluzione è passare in MQ Explorer e
modificare il campo Gestore code remoto di tutte le definizioni delle code
remote nel caso appropriato(per entrambi i gestori code).
- MQ1 (queue1 è per le comunicazioni server-agente):
- Impostare queue1 come coda remota e queue2 come coda locale.
- Impostare MQ2 come gestore code remoto per queue1.
- MQ2 (queue2 è per le comunicazioni agente-server):
- Impostare queue2 come coda remote e queue1 come coda locale.
- Impostare MQ1 come gestore code remoto per queue2.
- Impostare una coda di trasmissione su ogni gestore code.
- Impostare una coda dead-letter su ogni gestore code.
- Confermare che la coda errori è locale in ogni gestore code.
Fare riferimento agli script di esempio
RemoteAgentSample.mqsc e
RemoteServerSample.mqsc, ubicati in
ProductDir\mqseries, per configurare i gestori
code.
Questa opzione di configurazione utilizza WebSphere MQIPT (MQ Internet Pass
Through) per inviare le informazioni su Internet utilizzando HTTP o
HTTPS. Consultare Figura 14.

Figura 14. Configurazione HTTP/HTTPS
E' necessario definire le route per specificare la porta,
l'indirizzo IP e i dettagli SSL. Inoltre, è necessario configurare
due route per le comunicazioni bidirezionali tra InterChange Server e
l'agente connettore remoto. Sono richieste due route su ogni
MQIPT: una per ogni direzione.
E' necessario configurare i canali per le comunicazioni bidirezionali
tra InterChange Server e l'agente connettore remoto. Sono
richiesti due canali: uno per ciascuna direzione.
- Nota:
- I passaggi seguenti presumono che MQ1 e MQ2 in Figura 14 siano in ascolto sulla porta 1414.
- I canale 1 (MQ1 è l'emittente e MQ2 il ricevitore):
- Creare il canale emittente CHANNEL1 su MQ1.
- Creare il canale ricevitore CHANNEL1 su MQ2.
- Il canale 2 (MQ2 è l'emittente e MQ1 è il ricevitore):
- Creare il canale emittente CHANNEL2 su MQ2.
- Creare il canale ricevitore CHANNEL2 su MQ1.
- Impostare il parametro ConnectionName di CHANNEL1 sull'indirizzo IP e
la porta listener di MQIPT1.
- Impostare il parametro ConnectionName di CHANNEL2 sull'indirizzo IP e
la porta listener MQIPT2.
- Impostare firewall 1 per inoltrare tutto il traffico della porta listener
su MQIPT1.
- Impostare firewall 2 per inoltrare tutto il traffico della porta listener
su MQIPT2.
- Nota:
- Fare riferimento alla sezione Configurazione WebSphere MQ per JMS per ulteriori informazioni sull'impostazione delle
code JMS.
- MQ1 (queue1 è per le comunicazioni server-agente):
- Impostare queue1 come coda remota e queue2 come coda locale.
- Impostare MQ2 come gestore code remoto per queue1.
- MQ2 (queue2 è per le comunicazioni agente-server):
- Impostare queue2 come coda remote e queue1 come coda locale.
- Impostare MQ1 come gestore code remoto per queue2.
- Impostare una coda di trasmissione su ogni gestore code.
- Impostare una coda dead-letter su ogni gestore code.
- Confermare che la coda errori è locale in ogni gestore code.
Fare riferimento agli script di esempio
RemoteAgentSample.mqsc e
RemoteServerSample.mqsc, ubicati in
ProductDir\mqseries per configurare i gestori
code.
- Route1 - impostare i parametri seguenti:
- ListenerPort = Numero di porta su cui MQIPT1 è in ascolto per i messaggi
provenienti dal gestore code MQ1
- Destination = Nome dominio o indirizzo IP di MQIPT2
- DestinationPort = Porta su cui è in ascolto MQIPT2
- HTTP = True
- HTTPS = True
- HTTPProxy = Indirizzo IP di firewall 2 (o di un server proxy se ne esiste
uno nella DMZ)
- SSLClient = True
- SSLClientKeyRing = Percorso per il file che contiene il certificato MQIPT1
- SSLClientKeyRingPW = Percorso per il file che contiene la password per il
file ClientKeyRing
- SSLClientCAKeyRing = Pecorso per il file che contiene i certificati CA
attendibili
- SSLClientCAKeyRingPW = Percorso per il file che contiene le password per
il file CAKeyRing
- Route2 - Impostare i parametri seguenti:
- ListenerPort = Porta su cui MQIPT1 è in ascolto per i messaggi provenienti
da MQIPT2
- Destination = Nome dominio o indirizzo IP per il gestore code MQ1
- DestinationPort = Porta su cui è in ascolto MQ1
- SSLServer = True
- SSLServerKeyRing = Percorso per il file che contiene i certificati MQIPT1
- SSLServerKeyRingPW = Percorso per il file che contiene la password del
file ServerKeyRing
- SSLServerCAKeyRing = Percorso per il file che contiene i certificati CA
attendibili
- SSLServerCAKeyRingPW = Percorso per il file che contiene la password per
il file CAKeyRing
- Route1 - impostare i parametro seguenti:
- ListenerPort = Porta su cui MQIPT2 è in ascolto per MQIPT1
- Destination = Nome dominio dell'indirizzo IP per il gestore code MQ2
- DestinationPort = Porta su cui MQ2 è in ascolto
- SSLServer = True
- SSLServerKeyRing = Percorso per il fil e che dispone del certificato
MQIPT2
- SSLServerKeyRingPW = Percorso per il file che dispone della password per
il file ServerKeyRing
- SSLServerCAKeyRing = Percorso per il file che contiene i certificati CA
attendibili
- SSLServerCAKeyRingPW = Percorso per il file che contiene la password per
il file CAKeyRing
- Route2 - impostare i parametri seguenti:
- ListenerPort = Porta su cui MQIPT2 è in ascolto per i messaggi provenienti
da MQ2
- Destination = Nome dominio o indirizzo IP di MQIPT1
- DestinationPort = Porta su cui è in ascolto MQIPT1
- HTTP = True
- HTTPS = True
- HTTPProxy= Indirizzo IP di firewall1 (o di un server proxy se ne esiste
uno nella DMZ)
- SSLClient = True
- SSLClientKeyRing = Percorso per il file che contiene i certificati MQIPT2
- SSLClientKeyRingPW = Percorso per il file che contiene la password per il
file ClientKeyRing
- SSLClientCAKeyRing = Percorso per il file che contiene i certificati CA
attendibili
- SSLClientCAKeyRingPW = Percorso per il file che contiene le password per
il file CAKeyRing
Per alcune applicazioni, impostare le attività richieste per abilitare
l'agente connettore per creare, aggiornare, recuperare o eliminare i dati
nell'applicazione. Tali attività di impostazione sono descritte
nella documentazione IBM appropriata per gli adattatori specifici.
L'agente remoto richiede che siano in esecuzione:
- ICS (InterChange Server). ICS viene eseguito sul sito hub ed
include il controller connettore.
- Agente connettore. L'agente connettore viene eseguito di
solito su un sito spoke.
- Gestore code sui siti hub e spoke con i canali configurati.
- WebSphere MQIPT (MQ internet pass-thru), utilizzato dall'opzione di
configurazione HTTP/HTTPS.
Per le istruzioni sull'avvio si questi componenti su un sistema UNIX,
consultare il manuale System Installation Guide for UNIX.
Sui sistemi Windows 2000, è possibile avviare tutti questi componenti dal
manu Start o è possibile configurarli in modo da essere eseguiti come servizi
Windows, nel modo descritto nelle sezioni seguenti.
Questa sezione descrive l'avvio dei componenti dal manu Start.
Per avviare InterChange Server, includendo tutti i controller dei
connettori installati, sul sito hub selezionare Start> Programmi > IBM
WebSphere InterChange Server > IBM WebSphere InterChange Server > IBM
WebSphere InterChange Server.
Per avviare un agente connettore, sul sito spoke su cui è installato
l'agente selezionare Start > Programmi > IBM WebSphere Business
Integration Adapters > Adattatori > Connettori >
ConnectorName.
L'IBM fornisce un programma di impostazione per la configurazione dei
componenti sul sito hub da eseguire come servizi Windows, inclusi InterChange
Server e gli agenti connettori.
E' possibile configurare inoltre gli agenti connettori in esecuzione
su macchine remote in modo da essere eseguiti come servizi Windows.
Utilizzare il programma di utilità di impostazione dei servizi Windows di
InterChange Server, nel modo descritto nella sezione "Esecuzione componenti come servizi Windows".
Si presume che il sito spoke non utilizzi InterChange Server quando
configura un agente connettore remoto come servizio Windows.
