Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Offener und kontrollierter Serverbetrieb

&pagelevel(4)&pagelevel


Die automatische Endsystem-Aufnahme kann kontrolliert, mit eingeschränktem Zugang zum Host, oder offen, mit uneingeschränktem Zugang zum Host, betrieben werden.
Die Art des AEC-Betriebs wird über die Prozessor-Datei bzw. über den Parameter ACCESS im Operanden PROCESSOR-TABLE der Kommandos DCOPT, DCSTART und BCMOD festgelegt. Die Funktion der automatischen Endsystem-Aufnahme ist eng mit der Prozessor-Datei verbunden (siehe auch Abschnitt " Vergabe der Prozessor- und Routennamen "). 

Kontrollierter Serverbetrieb

ACCESS=READ

Der Zugang zum Host ist eingeschränkt. 
Endsysteme dürfen nur aufgenommen werden, wenn mindestens eine der folgenden Bedingungen erfüllt ist:

        • Das Partner-Endsystem ist in der Prozessor-Datei enthalten.
        • Das Partner-Endsystem ist mit  IP-/ IPV6 -Adresse in der FQDN-Datei enthalten (wird wie ein Eintrag in der Prozessor-Datei gewertet).
        • Das Partner-Endsystem ist in der Socket-Host-Datei mit einem Socket-Host-Namen mit weniger als 9 Zeichen enthalten.

        • Es existiert in DNS ein Eintrag für das Partner-Endsystem und die Nutzung von DNS ist aktiviert, sowie für das Partner-Endsystem erlaubt (MODIFY-DNS-ACCESS).

        • Der Server-Port der Verbindung für das eigene System oder das Partner-Endsystem ist explizit erlaubt (BCOPTION ... ADD(-REMOTE)-SERVER-PORTS).

        • Die IP-/ IPV6 -Adresse des Partner-Endsystems liegt in einer erlaubten IP-Range BCOPTION ... ADD/REMOVE-IP-RANGE).

BCAM-Firewall
Falls ein Partner-Endsystem nicht aufgenommen werden darf, wird die zugehörige Adresse in eine BCAM-interne "Firewall-Tabelle" eingetragen. Detaillierte Informationen hierzu finden Sie im Abschnitt "Firewall-Einträge in BCAM".

Offener Serverbetrieb

ACCESS=UPDATE: 

Der Zugang zum Host ist uneingeschränkt möglich. Jedes Partner-Endsystem wird zugelassen.

Partner-Endsysteme, denen der Zugang bei einem kontrolliertem Serverbetrieb mit ACCESS=READ nicht gewährt worden wäre, werden zudem in den .AUT-, .LOG- und ISAM-Dateien der Prozessor-Datei protokolliert. Außerdem werden Partner-Endsystem, welche durch die automatische Endsystem-Aufnahme einen dynamisch generierten Namen erhalten (siehe Abschnitt "Vergabe der Prozessor- und Routennamen" ), in die .AUT- und .LOG-Datei eingetragen.

ACCESS=ALLOW: 

Der Zugang zum Host ist uneingeschränkt möglich. Jedes Partner-Endsystem wird zugelassen, es erfolgt allerdings kein Eintrag in den .AUT, .LOG und ISAM-Dateien der Prozessor-Datei. Auch werden Partner-Endsysteme, welche durch die automatische Endsystem-Aufnahme einen dynamisch generierten Namen erhalten (siehe Abschnitt "Vergabe der Prozessor- und Routennamen"), nicht eingetragen.

Hinweis
Die Partner-Endsysteme, deren IPv6 Interface Identifier temporär zufällig erzeugt und nicht beispielsweise wie im IPv6 Basis RFC vorgeschlagen aus der MAC-Adresse abgeleitet werden, führen im ACCESS=UPDATE Fall zu nicht eindeutigen Einträgen in den .AUT, .LOG und ISAM-Dateien. Dies wird mit der Einstellung ACCESS=ALLOW vermieden.


Übergang vom offenen in den kontrollierten Server-Betrieb

Schalten Sie mit dem Kommando BCMOD von ACCESS=UPDATE oder ACCESS=ALLOW auf ACCESS=READ um.

Bei einem Übergang von ACCESS=ALLOW auf ACCESS=READ sind keine weiteren Schritte notwendig. 

Bei einem Übergang von ACCESS=UPDATE auf ACCESS=READ können die Protokollierungen in den .AUT-, .LOG- und ISAM-Dateien der Prozessor-Datei genutzt werden, um die Prozessoren, die bei ACCESS=READ abgelehnt werden, zu identifizieren und den Zugang eventuell weiterhin zu gewähren. Sie können bei der Umstellung folgendermaßen vorgehen: 

>

Schalten Sie mit dem Kommando BCMOD von ACCESS=UPDATE auf ACCESS=READ um.

>

Übernehmen Sie mithilfe der .LOG-Datei zusätzlich die Prozessoren, die noch Zugang haben sollen, in die originale Prozessor-Datei.

>

Ersetzen Sie die künstlichen Prozessor-Namen durch die gewünschten Prozessor-Namen.

>

Um die künstlichen Prozessor-Namen auch in den .IS1- und .IS2-Dateien zu entfernen, stellen Sie mit dem BCMOD-Kommando temporär eine mit dem Original identischen Prozessor-Datei ein.

>

Löschen Sie die abgeleiteten .IS1- und .IS2-Dateien der originalen Prozessor-Datei.

>

Löschen Sie die .AUT- und die .LOG-Datei der originalen Prozessor-Datei.

>

Stellen Sie mit dem Kommando BCMOD die originale Prozessor-Datei wieder ein.

Details zu .IS1,- .IS2-, .AUT- und .LOG-Dateien finden Sie im Abschnitt "Eigenschaften der Arbeitsdateien .IS1, .IS2, .AUT und .LOG" im Abschnitt "BCAM-Steuerdateien".