Konfigurationsparameter 
Die folgenden Parameter legen grundsätzliche Einstellungen des SAP-Gateways fest: Verhalten beim Start, Art der Ausführung entfernter Programme, Tracing, etc.
Datei mit Anweisungen, um Programme beim Starten des Gateways mitzustarten. Das ist sinnvoll, wenn CPIC/RFC-Serverprogramme immer laufen sollen. Bei einem Durchstart des Gateways werden dann solche Programme mitgestartet.
Zum Anstarten auf einem anderen Rechner können Sie eine Remote Shell oder eine Secure Shell verwenden.
Default-Einstellung |
- |
Einheit |
Dateiname |
Dynamisch |
Nein |
Lokales Anstarten eines Programms: local program [parameter ...]
Anstarten eines Programms auf einem anderen Rechner (mittels Remote Shell, bzw. Wert des Parameters gw/remsh, oder mittels Secure Shell, bzw. Wert von gw/ssh):
[REMSH|SSH] hostname programm [parameter ...]
Als Kommentarzeichen können ;*! benutzt werden. Die einzelnen Parameter in der Datei müssen durch TAB getrennt sein.
Für die Parameter gwhost und gwserv können die Makros $(GWHOST) bzw. $(GWSERV) benutzt werden, sie werden durch den aktuellen Rechnernamen und Gateway-Service (sapgw<xx>) ersetzt.
Mit der Option GWCHECK schalten Sie die Überwachung des gestarteten Programms durch das Gateway ein. Falls das Programm sich beendet, wird es automatisch vom Gateway nachgestartet.
Beispiel
Unter Windows müssen die Optionen (die mit '-' beginnen) oder Strings, die ein '/' enthalten, in Anführungszeichen gesetzt werden, z.B.
hw1439 "/priv/cpict2" "-tp" cpict2 "-gwhost" p29290 "-gwserv" sapgw53
; lokal Programm anstarten (registriert sich mit der ID ; cpicsrc am Gateway, das lokal läuft und auf den Service ; sapgw53 hört) local /usr/sap/BIN/SYS/exe/run/cpicserver -tp cpicsrv -gwhost uw1033 -gwserv sapgw53 ; remote Programm anstarten hw1439 /usr/sap/BIN/SYS/exe/run/rfcserver -tp rfcsrv -gwhost uw1033 -gwserv sapgw53 ; remote Programm anstarten mit remote shell [REMSH] hw1439 /usr/sap/BIN/SYS/exe/run/rfcserver -tp rfcsrv -gwhost uw1033 -gwserv sapgw53 ; remote Programm anstarten mit secure shell SSH hw1439 /usr/sap/BIN/SYS/exe/run/rfcserver -tp rfcsrv -gwhost uw1033 -gwserv sapgw53 ; lokal Programm anstarten und Überwachung vom Gateway ; einschalten. Diese Überwachung wird mittels dem ; Schlüsselwort GWCHECK eingeschaltet. Falls das ; Programm sich beendet wird es vom Gateway nachgestartet. local GWCHECK /usr/sap/BIN/SYS/exe/run/rfcserver -tp rfcsrv -gwhost uw1033 -gwserv sapgw53 |
Bestimmt das Verzeichnis, in dem das Gateway Programme anstartet:
0: Start im Arbeitsverzeichnis (work)
1: Start im Home-Verzeichnis
Achtung
Der Parameter gilt nicht für Windows, dort werden die Programme immer im Arbeitsverzeichnis gestartet.
Default-Einstellung |
1 |
Einheit |
Wahrheitswert |
Dynamisch |
ja |
Bestimmt, ob der Trace-Level einer CPIC- oder RFC-Verbindung übernommen werden soll. Um Missbrauch zu verhindern, kann die Übernahme des Trace-Levels durch diesen Parameter innerhalb des Gateways verhindert werden.
0: Übernahme des Trace-Levels nicht erlaubt
1: Übernahme des Trace-Levels erlaubt
Default-Einstellung |
1 |
Einheit |
Wahrheitswert |
Dynamisch |
ja |
Bestimmt, wie ferne CPIC-Programme gestartet werden sollen:
REMOTE_SHELL: Starten via remote shell
SSH_SHELL: Starten via secure shell
REXEC: Starten via rexec (nur UNIX!)
DISABLED: Starten remote nicht erlaubt
Ferne Programme, die via remote shell gestartet werden, laufen immer unter der Gateway-Kennung ab. Falls ferne Programme via rexec gestartet werden, laufen sie unter der durch die Parameter SAPUSERNAME und SAPPASSWORD definierten Kennung ab.
Default-Einstellung |
REMOTE_SHELL |
Einheit |
spezielle Zeichenkette |
Dynamisch |
ja(*) |
(*) aber nur in Richtung mehr Sicherheit, also REMOTE_SHELL -> DISABLED oder REXEC -> DISABLED ist erlaubt, aber DISABLED -> REMOTE_SHELL oder DIABLED -> REXEC nicht.
Beim Anstarten von Programmen via rexec kann es zu Blockaden im Gateway kommen. Um solche Fälle leichter analysieren zu können, wird bei einer Zeitüberschreitung von 5 Sekunden eine Warnung in die Trace-Datei geschrieben. Diese Überprüfung wird auch beim Remote-Shell-Aufrufen durchgeführt.
Der Wert 0 deaktiviert diese Überprüfung.
Default-Einstellung |
5 (Sekunden) |
Einheit |
Sekunden |
Dynamisch |
ja |
Kennung für den Start von fernen CPIC-Programmen via rexec.
Default-Einstellung |
- |
Einheit |
Zeichenkette |
Dynamisch |
Nein |
Kennung für den Start von fernen CPIC-Programmen via rexec.
Default-Einstellung |
- |
Einheit |
Zeichenkette |
Dynamisch |
Nein |
Gibt den Aufrufpfad der remote Shell zum Start von Programmen auf anderen Rechnern an. Falls im Environment die Variable USER definiert ist, dann wird der Wert mit -l <value> an die remote Shell übergeben.
Default-Einstellung |
HP |
/usr/bin/remsh |
Linux |
/usr/bin/remsh |
|
SNI |
/usr/bin/remsh |
|
AIX |
/usr/ucb/remsh |
|
OSF1 |
/usr/ucb/rsh |
|
SUN |
/bin/rsh |
|
OS/2 |
rsh |
|
Windows |
rsh |
|
Sonst |
remsh |
|
Einheit |
Dateipfad |
|
Dynamisch |
Nein |
|
Gibt den Aufrufpfad der secure Shell zum Start von Programmen auf anderen Rechnern an.
Default-Einstellung |
HP |
/usr/bin/ssh |
Linux |
/usr/bin/ssh |
|
AIX |
/usr/ucb/ssh |
|
OSF1 |
/usr/ucb/ssh |
|
SUN |
/bin/ssh |
|
OS/2 |
ssh |
|
Windows |
ssh |
|
Sonst |
ssh |
|
Einheit |
Dateipfad |
|
Dynamisch |
Nein |
|
Bestimmt den Zustand der Gateway-Statistik nach dem Start des Gateways. Die Gateway-Statistik kann dem Gateway-Monitor (gwmon oder Transaktion SMGW) ausgewertet und dynamisch verändert werden.
0: Statistik deaktiviert
1: Statistik aktiviert
Default-Einstellung |
0 |
Einheit |
Wahrheitswert |
Dynamisch |
ja |
Dieser Parameter entscheidet, ob das Gateway lokal und/oder remote mit einem Monitor kommunizieren soll.
0: Keine Monitorkommandos erlaubt
1: Nur Kommandos von lokalen Monitoren
2: Kommandos von lokalen und entfernten Monitoren
Default-Einstellung |
1 |
Einheit |
Ganze Zahl: 0,1,2 |
Dynamisch |
ja(*) |
(*) aber nur in Richtung mit mehr Sicherheit, also 2 -> 1 ist erlaubt, von 1 -> 2 nicht.
Mit diesem Parameter konfigurieren Sie das Gateway-Logging. Sie legen fest, ob das Gateway seine Aktionen in eine Protokolldatei schreibt, welche Arten von Aktionen protokolliert werden und wie die Datei benannt werden soll. Optional können Sie eine maximale Größe für die Datei konfigurieren und festlegen, ob alte Dateien überschrieben werden oder nicht.
Empfehlung
Wenn das Gateway in einer AS-ABAP-Instanz läuft, empfiehlt SAP, die Einstellungen für das Gateway-Logging über den Gateway Monitor (Transaktion SMGW) vorzunehmen. Wenn Sie aber das Logging dauerhaft konfigurieren wollen, sodass es auch nach einem Durchstart der Instanz wieder funktioniert, müssen Sie diesen Parameter im Profil setzen.
Der Parameter ist in der folgenden Syntax zu setzen:
Syntax
gw/logging = LOGFILE=<name> ACTION=[TERSMPXVCO] [MAXSIZEKB=n] [SWITCHTF=t] [FILEWRAP=on]
Hierbei haben die einzelnen Elemente folgende Bedeutung:
LOGFILE: Dateiname für die Log-Datei
ACTION: die Buchstabenfolge (Teilmenge aus TERSMPXVCO) legt die zu protokollierenden Aktionen fest.
MAXSIZEKB (optional): maximale Dateigröße. Sobald die Datei diese Größe überschreitet, wird eine neue Datei geöffnet, wobei sich der neue Dateiname gegebenenfalls ändern kann, wenn von den speziellen Zeichen Gebrauch gemacht wird. Es sei denn es wurde bei SWITCHTF eine Bedingung angegeben die zuvor eintritt.
SWITCHTF (optional): Neue Datei nach einer bestimmten Zeit öffnen, es sei denn es wurde bei MAXSIZEKB eine Bedingung angegeben, die zuvor eintritt.
Folgende Werte können hier angegeben werden:
year: nach Ablauf eines Jahres wird eine neue Datei geöffnet
month: nach einem Monat
week: nach einer Woche
day: nach einem Tag
hour: nach einer Stunde
FILEWRAP (optional): Wiederverwendung der Datei. Dieser Parameter kann nur den Wert ON annehmen. Falls dieser Wert gesetzt ist, dann wird keine neue Datei geschrieben, sondern die bereits geöffnete wird zurückgesetzt und von neuem beschrieben. Die speziellen Werte bei dem Parameter LOGFILE werden nur beim erstmaligen Öffnen der Datei verwendet.
Mit diesem Parameter legen Sie die Proxy-Einstellungen des Gateways fest.
Sie können so das Weiterleiten von Aufträgen anderer Gateways einschränken. Aufträge an andere Gateways werden dann benutzt, wenn bei der RFC- Destination die Gateway-Optionen gepflegt sind oder wenn die Lastverteilung aktiviert ist.
Durch Einträge in der Datei können Sie die Ausführung von Aufträgen von bestimmten Gateways erlauben oder verbieten.
Jede Zeile beschreibt erlaubte oder verbotene Verbindungen. Die Zeile muss folgende Syntax haben:
Syntax
P D SOURCE=hosta DEST=hostb
Das erste Zeichen muss ein P(ermit) oder D(eny) sein.
P: diese Einträge beschreiben erlaubte Verbindungen
D: diese Einträge beschreiben verbotene Verbindungen
Bei SOURCE und DEST können Listen von Rechnernamen, IP-Adressen, Subnetz-Masken und/oder Domainnamen angegeben werden. Diese Einträge müssen durch ein Komma getrennt werden.
Optional kann auch eine Portnummer angefügt werden. Es werden dann nur Aufträge aus dem bestimmten System akzeptiert oder abgewiesen. Die Portnummer muss die Nummer des Gateways sein, also z.B. 3300 für das System mit der Nummer 00. Hier sind keine Wildcards erlaubt.
Beispiel
P SOURCE=saphosta DEST=saphostb
D SOURCE=saphosta:3300 DEST=saphostb
D SOURCE=10.18.54.56 DEST=10.18.55.*
P SOURCE=*.sap.com DEST=*.sap.com
P SOURCE=*.sap.com,*sap.corp DEST=*
Kommt ein Auftrag von einem anderen Gateway, der weitergeleitet werden soll, dann wird die Datei sequentiell durchsucht und beim ersten passenden Eintrag gestoppt. Gemäß der Eintrages wird der Auftrag weitergeleitet oder abgewiesen.
Wird kein passender Eintrag nicht gefunden, dann wird der Auftrag abgewiesen.
Falls die Datei nicht existiert, dann werden alle Aufträge weitergeleitet.
Default-Einstellung |
/usr/sap/<SID>/<instance>/data/prxyinfo |
Einheit |
Dateiname |
Dynamisch |
Nein |