Servereigenschaftendatei

Die Servereigenschaftendatei enthält verschiedene Eigenschaften, mit denen die verschiedenen Einstellungen für Ihren Server definiert werden, z. B. Traceeinstellungen, Protokollierung und Sicherheitskonfiguration. Die Servereigenschaftendatei wird von Katalogservice-und Container-Servern sowohl in eigenständigen Servern als auch in Servern verwendet, die in WebSphere® Application Servergehostet werden.

Beispielservereigenschaftendatei

Sie können die Datei sampleServer.properties im Verzeichnis wxs_home/properties verwenden, um Ihre Eigenschaftendatei zu erstellen.

Servereigenschaftendatei angeben

Wenn Sie eine Einstellung über einen der Einträge weiter hinten in der Liste angeben, wird die vorherige Einstellung überschrieben. Geben Sie beispielsweise einen Systemeigenschaftswert für die Servereigenschaftendatei an, überschreiben die Eigenschaften in dieser Datei die Werte in der Datei objectGridServer.properties, die im Klassenpfad enthalten ist.

  • Für Server, die in WebSphere Application Serverausgeführt werden:
    • Verwenden Sie eine ordnungsgemäß benannte Datei im Klassenpfad, z. B. was-stammverzeichnis/properties. Wenn Sie diese korrekt benannte Datei im Arbeitsverzeichnis ablegen, wird die Datei nicht gefunden, sofern das Arbeitsverzeichnis nicht im Klassenpfad enthalten ist. Der verwendete Name lautet:
      objectGridServer.properties
    • Geben Sie eine Systemeigenschaft an, die eine Datei im aktuellen Verzeichnis angibt. Speichern Sie die Datei im Verzeichnis was-stammverzeichnis/properties . Die Datei darf nicht im Klassenpfad enthalten sein:
      -Dobjectgrid.server.props=file_name
  • Für eigenständige Server:
    • Verwenden Sie eine gut benannte Datei im Klassenpfad, z. B. wxs_ausgangsverzeichnis/properties. Wenn Sie diese korrekt benannte Datei im Arbeitsverzeichnis ablegen, wird die Datei nicht gefunden, sofern das Arbeitsverzeichnis nicht im Klassenpfad enthalten ist. Der verwendete Name lautet:
      objectGridServer.properties
    • Geben Sie die Servereigenschaftendatei als Parameter bei der Ausführung des Befehls zum Sarten des Servers an. Sie können einen absoluten Pfad oder einen Pfad relativ zu dem Verzeichnis, in dem Sie den Befehl zum Starten des Servers ausführen, angeben.
      -serverProps file_name
  • Für integrierte eigenständige Server:

    Verwenden Sie die integrierte Server-API. Verwenden Sie die Methoden ServerFactory.getServerProperties und ServerFactory.getCatalogServerProperties. Das Objekt wird mit Daten aus den Eigenschaftendateien gefüllt.

Allgemeine Eigenschaften

diskOverflowCapBytes
Gibt die von diesem Server verwendete maximale Plattenspeicherbelegung für Plattenüberlauf in Bytes an. Der Standardwert gibt an, dass das auf der Platte gespeicherte Datenvolumenen nicht beschränkt ist.

Standardwert: Long.MAX_VALUE

diskStoragePath
Gibt den absoluten Pfad zu einer Verzeichnisposition an, die zum Speichern des Überlaufinhalts verwendet wird.
diskOverflowMinDiskSpaceBytes
Gibt an, dass Einträge nicht auf die Platte verschoben werden, wenn der freie Plattenspeicherplatz unter dem mit diskStoragePath angegebenen Wert (in Bytes) liegt.

Standardwert: 0

diskOverflowEnabled
Aktiviert das native Plattenüberlaufsfeature. Sie müssen eXtreme Memory aktivieren, damit dieses Feature funktioniert.

Standardwert: false

enableMBeans
Aktiviert Managed Beans (MBean) des ObjectGrid-Containers. Diese Eigenschaft gilt für den Container-Server und den Katalogservice.

Standardwert: true

exitJVMOnTeardown
Gibt an, ob die JVM ebenfalls gestoppt wird, wenn der Server eXtreme Scale in einem OSGi-Framework gestoppt wird. Standardmäßig wird die Ausführung der JVM fortgesetzt, wenn jeder Server in einem OSGi-Framework im xscmd-Dienstprogramm mit dem Befehl -c teardown gestoppt wird. Wenn die JVM ebenfalls gestoppt werden soll, setzen Sie diese Eigenschaft auf true.

Standardwert: false

HAManagerPort
Gibt den Port an, der vom High Availability (HA) Manager für den Austausch von Überwachungssignalen zwischen Peer-Container-Servern verwendete wird. Der Port HAManagerPort wird nur für die Peer-to-Peer-Kommunikation zwischen Container-Servern verwendet, die sich in derselben Domäne befinden. Wenn die Eigenschaft "haManagerPort" nicht definiert ist, wird ein ephemerer Port verwendet. In WebSphere Application Serverwird diese Einstellung von der Portkonfiguration des High Availability Manager übernommen.

Standardwert: A dynamic port is chosen.

hpelEnable
Gibt an, ob High Performance Extensible Logging (HPEL) aktiviert ist. Die HPEL-Protokollierung ist aktiviert, wenn diese Eigenschaft den Wert true hat.

Standardwert: false

hpelRepositoryPath
Gibt die Position des HPEL-Protokollrepositorys an.

Standardwert: "." (Laufzeitposition)

hpelEnablePurgeBySize
Gibt an, ob HPEL Protokolldateien nach Größe löscht. Sie können die Größe der Dateien mit der Eigenschaft "hpelMaxRepositorySize" festlegen.

Standardwert: true (aktiviert)

hpelEnablePurgeByTime
Gibt an, ob HPEL Protokolldateien nach Zeit löscht. Sie legen die Zeit mit der Eigenschaft "hpelMaxRetentionTime" fest.

Standardwert: true (aktiviert)

hpelEnableFileSwitch
Gibt an, ob die HPEL-Datei so konfiguriert ist,d ass zu einer bestimmten Stunde eine neue Datei erstellt wird. Verwenden Sie die Eigenschaft "hpelFileSwitchHour", um die Stunde anzugeben, zu der eine neue Datei erstellt werden soll.

Standardwert: false (inaktiviert)

hpelEnableBuffering
Gibt an, ob die HPEL-Puffering aktiviert ist.

Standardwert: false (inaktiviert)

hpelIncludeTrace
Gibt an, ob die HPEL-Textdateien Tracing enthalten.

Standardwert: false (inaktiviert)

hpelOutOfSpaceAction
Gibt die Aktion an, die bei Überschreitung des Plattenspeicherplatzes ausgeführt werden soll.

Standardwert: PurgeOld

Mögliche Werte: PurgeOld, StopServer, StopLogging

hpelOutputFormat
Gibt das Format der zu generierenden Protokolldateien an.

Standardwert: Basic

Mögliche Werte: Basic, Advanced, CBE-1.0.1

hpelMaxRepositorySize
Gibt die maximale Größe der Dateien in Megabyte an. Dieser Wert wird verwendet, wenn Sie die Eigenschaft "hpelEnablePurgeBySize" aktivieren.

Standardwert: 50

hpelMaxRetentionTime
Gibt die maximale Aufbewahrungszeitraum für Dateien in Stunden an.

Standardwert: 48

hpelFileSwitchHour
Gibt die Stunde an, zu der eine neue Datei erstellt werden soll. Dieser Wert wird verwendet, wenn die Eigenschaft "hpelEnableFileSwitch" aktiviert ist.

Standardwert: 0

JMXConnectorPort
Definiert den SSL-Port (Secure Sockets Layer), an den der JMX-Service (Java™ Management Extensions) gebunden wird. Diese Eigenschaft ist nur erforderlich, wenn ein SSL-Transportprotokoll für JMX-Daten benötigt wird.
Hinweis: Wenn Sie JMX-Daten erfassen möchten, muss auch ein JMXServicePort -Port geöffnet werden.
Hinweis: Ist SSL aktiviert und kein Wert für JMXConnectorPort definiert, wird ein ephemerer Port ausgewählt. Dieser Port kann bei jedem Neuststart des Servers variieren.
JMXServicePort
Nur erforderlich für WebSphere eXtreme Scale in einer eigenständigen Umgebung. Gibt die Nummer des Ports an, an dem der MBean-Server für die Kommunikation mit JMX (Java Management Extensions) empfangsbereit ist.

Standardwert: 1099

jvmStatsFileName
Gibt den Dateinamen der CSV-Statistikdatei für die JVM an. Diese Datei befindet sich im oder an einer relativen Position zum Verzeichnis log, das mit der Eigenschaft workingDirectory angegeben wurde.

Standardwert: jvmstats

jvmStatsLoggingEnabled
Wenn Sie diese Eigenschaft auf true setzen, werden die Protokolldaten für die JVM in eine CSV-Datei geschrieben.

Standardwert: true

listenerHost

Gibt den Namen des Hosts an, an den das Transportprotokoll von Object Request Broker (ORB) bzw. eXtremeIO (XIO) für die Kommunikation gebunden wird. Als Wert muss ein vollständig qualifizierter Domänenname oder eine IP-Adresse angegeben werden. Wenn Ihre Konfiguration mehrere Netzkarten enthält, setzen Sie den Listener-Host und -Port auf die IP-Adresse für die Bindung. Durch die Definition des Listener- und Host-Ports kann der Transportmechanismus in der JVM erkennen, welche IP-Adresse verwendet werden muss. Wenn Sie die zu verwendende IP-Adresse nicht kennen, können Symptome wie Überschreitungen des Verbindungszeitlimits, ungewöhnliche API-Fehler und Clients, die zu blockieren scheinen, auftreten.

listenerPort (Katalogserver)
Gibt den Namen des Ports an, an den das Transportprotokoll von Object Request Broker (ORB) bzw. eXtremeIO (XIO) für die Kommunikation gebunden wird. Die für listenerPort definierte Portnummer wird für die Kommunikation zwischen einem Client und einem Katalogserver in derselben Domäne verwendet. Sie wird auch für die Kommunikation zwischen einem Container-Server und einem Katalogserver in derselben Domäne verwendet. Dieser Port wird auch für die domänenübergreifende und domäneninterne Kommunikation zwischen Katalogservern verwendet.

Standardwert: 2809

Anmerkung: Wenn ein Datengrid-Server in WebSphere Application Server ausgeführt wird und das ORB-Transportprotokoll verwendet wird, muss auch ein anderer Port ORB_LISTENER_ADDRESS geöffnet werden. Der BOOTSTRAP_ADDRESS-Port leitet Anforderungen an diesen Port weiter. Bei Verwendung des XIO-Transportprotokolls muss der Port XIO_ADDRESS geöffnet werden.
listenerPort (Container-Server)
Gibt die Portnummer an, an die der ORB- oder XIO-Transport für die Kommunikation gebunden wird. Die für listenerPort definierte Portnummer wird für die bidirektionale Kommunikation zwischen einem Client und einem Container-Server in derselben Domäne verwendet. Sie wird auch für die Kommunikation zwischen einem Katalogserver und einem Container-Server in derselben Domäne verwendet. Dieser Port wird auch für die domäneninterne Replikation zwischen primären Shards und Replikatshards und für die domänenübergreifende Replikation zwischen primären Shards verwendet.

Standardwert: Es wird ein ephemerer Port ausgewählt.

Anmerkung: Wenn ein Datengrid-Server in WebSphere Application Server ausgeführt wird und das ORB-Transportprotokoll verwendet wird, muss auch ein anderer Port ORB_LISTENER_ADDRESS geöffnet werden. Der BOOTSTRAP_ADDRESS-Port leitet Anforderungen an diesen Port weiter. Bei Verwendung des XIO-Transportprotokolls muss der Port XIO_ADDRESS geöffnet werden.
listenerPort (Client)
Gibt die Portnummer an, an die der ORB- oder XIO-Transport für die Kommunikation gebunden wird. Diese Einstellung konfiguriert den Client für die Kommunikation zwischen dem Katalog und dem Container-Service. Wenn kein Listener mti dem ORB-Transportprotokoll konfiguriert ist, wird beim Start ein ephemerer Port ausgewählt. Dieser Port kann bei jedem Start der Clientanwendung variieren.

Standardwert: Es wird ein ephemerer Port ausgewählt.

Anmerkung: Wenn ein Datengridclient in WebSphere Application Server ausgeführt wird und das Transportprotokoll ORB verwendet wird, muss auch ein anderer Port ORB_LISTENER_ADDRESS geöffnet werden. Der BOOTSTRAP_ADDRESS-Port leitet Anforderungen an diesen Port weiter.
mapStatsFileName
Gibt den Dateinamen der CSV-Statistikdatei für die Map an. Diese Datei befindet sich im oder an einer relativen Position zum Verzeichnis log, das mit der Eigenschaft workingDirectory angegeben wurde.

Standardwert: mapstats

mapStatsLoggingEnabled
Wenn Sie diese Eigenschaft auf true setzen, werden die Protokolldaten für die Maps in eine CSV-Datei geschrieben.

Standardwert: true

maxJVMStatsFiles
Gibt die maximale Anzahl an CSV-Statistikdateien an, die für die JVM generiert werden.

Standardwert: 5

maxJVMStatsFileSize
Gibt die maximale Dateigröße in Megabyte der CSV-Statistikdateien für die JVM an.

Standardwert: 100

maxMapStatsFileSize
Gibt die maximale Dateigröße in Megabyte der CSV-Statistikdateien für die Map an.

Standardwert: 100

maxOGStatsFiles
Gibt die maximale Anzahl an CSV-Statistikdateien an, die für die ObjectGrid-Instanz generiert werden.

Standardwert: 5

maxOGStatsFileSize
Gibt die maximale Dateigröße in Megabyte der CSV-Statistikdateien für die ObjectGrid-Instanz an.

Standardwert: 100

maxMapStatsFiles
Gibt die maximale Anzahl an CSV-Statistikdateien an, die für die Map generiert werden.

Standardwert: 5

maxThreads
Gibt die maximale Anzahl der Threads an, die vom internen Thread-Pool zur Laufzeit für integrierte Bereinigungsprogramm- und DataGrid-Operationen verwendet werden.

Standardwert: 50

minThreads
Gibt die minimale Anzahl der Threads an, die vom internen Thread-Pool zur Laufzeit für integrierte Bereinigungsprogramm- und DataGrid-Operationen verwendet werden.

Standardwert: 10

ogStatsFileName
Gibt den Dateinamen der CSV-Statistikdatei für die ObjectGrid-Instanz an. Diese Datei befindet sich im oder an einer relativen Position zum Verzeichnis log, das mit der Eigenschaft workingDirectory angegeben wurde.

Standardwert: ogstats

ogStatsLoggingEnabled
Wenn Sie diese Eigenschaft auf true setzen, werden die Protokolldaten für die ObjectGrid-Instanz in eine CSV-Datei geschrieben.

Standardwert: false

serverName
Legt den Servernamen für die Identifikation des Servers fest. Diese Eigenschaft gilt für den Container-Server und den Katalogservice.
statsWriteRate
Gibt die Schreibrate für die CSV-Statistikdateien in Sekunden an.

Standardwert: 30

syslogEnabled
Aktiviert die ferne Protokollierung für die Analyse von Protokolldaten. Es muss ein syslog-Server für die Überwachung und Erfassung von Ereignissen verfügbar sein.

Standardwert: false

syslogHostName
Gibt den Hostnamen oder die IP-Adresse des fernen Servers an, auf dem Sie Protokolldaten aufzeichnen möchten.
syslogHostPort
Gibt die Portnummer des fernen Servers an, auf dem Sie Protokolldaten aufzeichnen möchten.

Gültige Werte: 0-65535

Standardwert: 512

syslogFacility
Gibt den Typ der verwendeten Einrichtung für die Fernprotokollierung an.

Gültige Werte: kern, user, mail, daemon, auth, syslog, lpr, news, uucp, cron, authpriv, ftp, sys0, sys1, sys2, sys3,local0, local1, local2, local3, local4, local5, local6, local7

Standardwert: user

syslogThreshold
Gibt den Schwellenwert für die Dringlichkeit der Nachrichten an, die Sie an den fernen Protokollserver senden möchten. Wenn Warnungen und Nachrichten über schwerwiegende Fehler gesendet werden sollen, geben Sie den Wert WARNING (Warnung) an. Wenn nur Nachrichten über schwerwiegende Fehler gesendet werden sollen, geben Sie den Wert SEVERE (Schwerwiegend) an.

Gültige Werte: SEVERE, WARNING

Standardwert: WARNING

systemStreamToFileEnabled
Ermöglicht dem Server, die SystemOut-, SystemErr- und Traceausgabe in eine Datei zu schreiben. Wenn Sie diese Eigenschaft auf false setzen, wird die Ausgabe nicht in eine Datei geschrieben, sondern in der Konsole ausgegeben.

Standardwert: true

traceFile

Gibt den Namen einer Datei an, in die Traceinformationen geschrieben werden sollen. Diese Eigenschaft gilt für den Container-Server und den Katalogservice.

Beispiel: ../logs/c4Trace.log

traceSpec
Aktiviert die Traceerstellung und die Tracespezifikationszeichenfolge für den Container-Server. Die Traceerstellung ist standardmäßig inaktiviert. Diese Eigenschaft gilt für den Container-Server und den Katalogservice. Beispiele:
  • ObjectGrid=all=enabled
  • ObjectGrid*=all=enabled

workingDirectory
Gibt die Position an, an die die Ausgabe des Container-Servers geschrieben wird. Wenn dieser Wert nicht angegeben wird, wird die Ausgabe in ein Verzeichnis log im aktuellen Verzeichnis geschrieben. Diese Eigenschaft gilt für den Container-Server und den Katalogservice.

Standardwert: Kein Wert definiert.

xioTimeout
Legt das Zeitlimit für Serveranforderungen, die den Transport IBM® eXtremeIO (XIO) verwenden, in Sekunden fest. Sie können einen beliebigen Wert größer-gleich 1 Sekunde angeben.

Der Standardwert ist 30 Sekunden.

zoneName
Legt den Namen der Zone fest, zu der der Server gehört. Diese Eigenschaft gilt für den Container-Server und den Katalogservice.

Eigenschaften des Container-Servers

allowableShardOverrage
Gibt den Prozentsatz der Container-Server an, die eine Zone verglichen mit anderen Zonen in einer Mehrzonenimplementierung enthalten muss, bevor alle Replikatshards in dieser Zone platziert werden. Wenn der Prozentsatz der Container-Server in der Zone kleiner als der angegebene Wert ist, wird nur eine relative Untergruppe der verfügbaren Replikate verteilt. Wenn der Prozentsatz den angegebenen Wert überschreitet, werden alle Replikate verteilt. Primäre Shards werden immer verteilt. Angenommen, allowableShardOverrage ist auf den Wert 0,75 (75 Prozent) gesetzt. Wenn zone1 zwei Container-Server enthält und zone2 drei, liegt der Prozentsatz der Container-Server zwischen den Servern bei 2/3 (67 Prozent). Da dieser Prozentsatz kleiner ist als der allowableShardOverrage-Wert von 75 Prozent, werden möglicherweise nicht alle Replikate für das Datengrid verteilt. Die endgültige Verteilung erfolgt, wenn beide Zonen dieselbe Anzahl an Container-Servern enthalten.
enableXM
Wenn der Wert auf truegesetzt ist, wird IBM eXtremeMemory auf dem Server aktiviert und der Server für die Verwendung von IBM eXtremeIO für die synchrone und asynchrone Replikation konfiguriert. Cacheeinträge für Maps, die mit eXtremeMemory kompatibel sind, werden im nativen Speicher und nicht im Java-Heapspeicher gespeichert. Alle Container-Server im Datengrid müssen denselben Wert für die Eigenschaft enableXM verwenden.

Standardwert:false

maxXIONetworkThreads
Legt die maximale Anzahl an Threads fest, die dem Thread-Pool des eXtremeIO-Transportnetzes zugeordnet werden.

Standardwert:256

maxXIOWorkerThreads
Legt die maximale Anzahl an Threads fest, die dem Thread-Pool für die Verarbeitung von eXtremeIO-Transportanforderungen zugeordnet werden.

Standardwert:256

maxXMSize
Letzt die maximale Speicherkapazität in Megabyte fest, die dem Server für den eXtremeMemory-Speicher zur Verfügung steht.

Standardwert: 25 % des Gesamtspeichers auf dem System

memoryThresholdPercentage
Legt den Speicherschwellenwert für die speicherbasierte Bereinigung fest. Der Prozentsatz gibt den maximalen Heapspeicher an, der vor der Bereinigung in der Java Virtual Machine (JVM) verwendet werden soll. Der Standardwert ist -1 und gibt an, dass kein Speicherschwellenwert definiert ist. Wenn Sie die Eigenschaft "memoryThresholdPercentage" definieren, wird der MemoryPoolMXBean-Wert auf der Basis des bereitgestellten Werts gesetzt. Weitere Informationen finden Sie unter MemoryPoolMXBean-Schnittstelle in der Java-API-Spezifikation. Die Bereinigung findet jedoch nur statt, wenn sie in einem Bereinigungsprogramm aktiviert ist. Informationen zum Aktivieren der speicherbasierten Bereinigung finden Sie unter Plug-ins für das Entfernen von Cacheobjekten. Diese Eigenschaft gilt nur für einen Container-Server.

Standardwert:-1

minXIONetworkThreads
Legt die Mindestanzahl an Threads fest, die dem Thread-Pool des eXtremeIO-Transportnetzes zugeordnet werden.

Standardwert:1

minXIOWorkerThreads
Legt die Mindestanzahl an Threads fest, die dem Thread-Pool für die Verarbeitung von eXtremeIO-Transportanforderungen zugeordnet werden.

Standardwert:128

Standardwert:1

statsSpec
Gibt die Statistikspezifikation für den Container-Server an.

Beispiele:

all=disabled: Inaktiviert alle Statistiken.

all=enabled: Aktiviert alle Statistiken.

Weitere Informationen zum Aktivieren von Statistiken enthält der Abschnitt Statistiken aktivieren.
xioChannel.xioContainerTCPNonSecure.Port
Veraltetes FeatureVeraltet: Diese Eigenschaft ist veraltet. Stattdessen wird der mit der Eigenschaft "listenerPort" angegebene Wert verwendet.
Gibt die Nummer des nicht sicheren Listener-Ports von eXtremeIO auf dem Server an. Wenn Sie keinen Wert festlegen, wird ein ephemerer Port verwendet. Diese Eigenschaft wird nur verwendet, wenn die Eigenschaft transportType auf TCP/IP gesetzt ist.
Einschränkung: Der xioChannel.xioContainerTCPNonSecureDie Porteigenschaft wird in Liberty nicht unterstützt.
xioChannel.xioContainerTCPSecure.Port
Veraltetes FeatureVeraltet: Diese Eigenschaft ist veraltet. Stattdessen wird der mit der Eigenschaft "listenerPort" angegebene Wert verwendet.
Gibt die SSL-Portnummer von eXtremeIO auf dem Server an. Diese Eigenschaft wird nur verwendet, wenn die Eigenschaft transportType auf SSL-Supported oder SSL-Required gesetzt ist.

Eigenschaften des Katalogservice

catalogServiceEndPoints
Gibt die Endpunkte an, die mit der Katalogservicedomäne verbunden werden sollen. Dieser Wert muss das Format host:port,host:porthaben. Der Hostwert ist der listenerHost-Wert und der Portwert der listenerPort-Wert des Katalogservers. Diese Eigenschaft gilt nur für einen Container-Server.
catalogClusterEndPoints
Nur für eigenständige Konfigurationen. Gibt eine Liste mit Endpunkten der Katalogservicedomäne für den Katalogservice an. Diese Eigenschaft gibt die Endpunkte des Katalogservice für das Starten der Katalogservicedomäne an. Verwenden Sie das Format, in dem die einzelnen Einträge durch Kommas getrennt werden:
serverName:hostName:clientPort:peerPort,<serverName:hostName:clientPort:peerPort>
serverName
Gibt den Namen des Katalogservers an.
hostName
Gibt den Hostnamen des Computers an, auf dem der Server gestartet wird.
clientPort
Gibt den Port an, der für die Kommunikation mit dem Peerkatalogservice verwendet wird.
peerPort
Dieser Wert entspricht dem HA-Manager-Port. Gibt den Port an, der für die Kommunikation mit dem Peerkatalogservice verwendet wird.
Diese Eigenschaft gilt nur für den Katalogservice. Wenn Sie weitere Katalogserver starten, müssen diese dieselben Server in der Eigenschaft catalogClusterEndPoints angeben. Die Reihenfolge der Liste kann variieren, aber die in der Liste enthaltenen Server müssen für jeden Katalogserver dieselben sein. Fügen Sie keine Leerzeichen in die Liste ein.
compressionType
Gibt den Komprimierungstyp für einen Katalogserver an, wenn Daten zwischen Katalogservern in derselben Domäne repliziert werden. Der Komprimierungstyp kann inaktiviert werden, indem die Komprimierung auf None gesetzt wird. Es kann aber auch ein anderer Komprimierungstyp festgelegt werden. Der Standardkomprimierungstyp ist Compatible. In einer großen Umgebung, z. B. einer Umgebung mit 1000 Container-Servern, kann eine Änderung des Komprimierungstyps zu einer erheblichen Verbesserung der Katalogserverleistung führen. Wenn während der Replikation zwischen größeren Datasets eine Leistungsoptimierung erforderlich ist, ändern Sie den Komprimierungstyp in Optimized1. Wenn Sie den Komprimierungstyp ändern, muss beim Start dieselbe Einstellung für alle Katalogserver in derselben Domäne verwendet werden. Die gültigen Einstellungen sind Compatible, Optimized1 und None.

Standardwert: Compatible

domainName
Nur für eigenständige Konfigurationen. Gibt den Domänennamen an, der verwendet wird, um diese Katalogservicedomäne für Clients eindeutig zu identifizieren, wenn Anforderungen an mehrere Domänen verteilt werden. Diese Eigenschaft gilt nur für den Katalogservice.
enableManagementConcentrator
Gibt an, ob der Katalogserver ein Hub für das Message Center ist. Diese Eigenschaft ist standardmäßig aktiviert. Zum Inaktivieren des Hubs setzen Sie die Eigenschaft auf false.

Standardwert: true

enableQuorum

Aktiviert das Quorum für den Katalogservice. Das Quorum wird verwendet, um sicherzustellen, dass die Mehrheit der Member der Katalogservicedomäne verfügbar ist, bevor Partitionen in die verfügbaren Container-Server verschoben werden. Zum Aktivieren des Quorums setzen Sie die Eigenschaft auf true oder enabled. Der Standardwert ist disabled. Diese Eigenschaft gilt nur für den Katalogservice. Weitere Informationen finden Sie unter Quoren für Katalogserver.

<foreignDomain> .endpoints
Gibt die Verbindungsinformationen für die Katalogserver der fremden Domänen an, z. B. Domäne B:
Zum Beispiel:
B.endPoints=hostB1:2809, hostB2:2809
Wenn eine fremde Domäne mehrere Katalogserver hat, geben Sie sie alle an.
foreignDomains
Gibt die Namen der Katalogservicedomänen an, zu denen Sie in einer Multimasterreplikationstopologie eine Verbindung herstellen möchten. Sie können mehrere Katalogservicedomänen in einer durch Kommas getrennten Liste angeben. Diese Eigenschaft gilt nur für den Katalogservice.
foreignDomains=domain2,domain3,domain4

heartBeatFrequencyLevel
Gibt an, in welchem Intervall die Server-Failover-Erkennung durchgeführt wird. Ein aggressives Intervall der Überwachungssignale kann hilfreich sein, wenn die Prozesse und das Netz stabil sind. Wenn das Netz oder die Prozesse nicht optimal konfiguriert sind, können Überwachungssignale verpasst werden, was zu einer falschen Fehlererkennung führen kann. Die Überwachungssignalfrequenzstufe ist ein Kompromiss zwischen Ressourcenbelegung und Fehlererkennungszeit. Je häufiger der Austausch von Überwachungssignalen stattfindet, desto mehr Ressourcen werden verwendet. Fehler werden jedoch schneller erkannt. Diese Eigenschaft gilt nur für den Katalogservice.
Tabelle 1. Gültige Überwachungssignalwerte. Werte von -1 für aggressives Überwachungssignal bis 1 für entspanntes Überwachungssignal geben an, wie oft ein Server-Failover erkannt wird.
Wert Aktion Beschreibung
-1 Aggressiv Gibt eine aggressive Überwachungssignalfrequenz an. Mit diesem Wert werden Fehler zwar schneller erkannt, aber es werden auch mehr Prozessor- und Netzressourcen belegt. Auf dieser Stufe werden fehlende Überwachungssignale schneller erkannt, wenn der Server ausgelastet ist. Failover werden gewöhnlich innerhalb von 5 Sekunden erkannt.
-10 Halbaggressiv Failover werden gewöhnlich innerhalb von 15 Sekunden erkannt.
0 Typisch (Standardwert) Gibt eine typische Überwachungssignalfrequenz an. Mit diesem Wert werden Fehler in einer angemessenen Zeit ohne Ressourcenüberbelegung erkannt. Failover werden gewöhnlich innerhalb von 30 Sekunden erkannt.
10 Halbrelaxiert Failover werden gewöhnlich innerhalb von 90 Sekunden erkannt.
1 Gelockert Gibt eine gelockerte Überwachungssignalfrequenz an. Mit diesem Wert erhöht sich die Zeit für die Erkennung von Fehlern, aber es werden weniger Prozessor- und Netzressourcen belegt. Failover werden gewöhnlich innerhalb von 180 Sekunden erkannt.
isCatalog
Nur für eigenständige Konfigurationen. Wenn Sie diese Eigenschaft auf true setzen, startet der Serverprozess automatisch einen Katalogservice.
Standardwert: false
logNotificationFilter
Gibt einen regulären Ausdruck an, der alle Nachrichten filtert, einschließlich Protokollnachrichten der Stufe INFO (Information). Dieser Filter bestimmt, welche Nachrichten Vitalitätsüberwachungsereignisse generieren. Wenn Sie keinen regulären Ausdruck angeben, werden Protokollnachrichten der Stufe INFO nicht über das Vitalitätsüberwachungsframework veröffentlicht. Standardmäßig generieren nur Nachrichten der Stufen WARNING und SEVERE Vitalitätsüberwachungsereignisse.

Beispiel: logNotificationFilter=.*DYNACACHE.*

placementDeferralInterval
Gibt das Intervall (in Millisekunden) für die Verzögerung des Lastausgleichs und der Verteilung von Shards auf die Container-Server an. Die Verteilung wird erst nach Ablauf der mit der Eigenschaft angegebenen Zeit gestartet. Durch die Erhöhung des Verzögerungsintervalls verringert sich zwar die Prozessorauslastung, aber die die Verteilung der Arbeitselemente dauert länger. Durch die Verringerung des Verzögerungsintervalls erhöht sich zwar die Prozessorauslastung, aber die die Verteilung der Arbeitselemente erfolgt sofort und schneller.

Wenn mehrere Container-Server nacheinander gestartet werden, wird der Zeitgeber für das Verzögerungsintervall zurückgesetzt, wenn ein neuer Container-Server im angegebenen Intervall gestartet wird. Angenommen, ein zweiter Container-Server wird 10 Sekunden nach dem ersten Container-Server gestartet. In diesem Fall wird die Verteilung erst 15 Sekunden nach dem Start des zweiten Container-Servers gestartet. Wird jedoch ein dritter Container-Server 20 Sekunden nach dem zweiten Container-Server gestartet, hat die Verteilung für die ersten beiden Container-Server bereits begonnen.

Wenn Container-Server nicht verfügbar sind, wird die Verteilung ausgelöst, sobald der Katalogserver Kenntnis von diesem Ereignis erhält, sodass eine Wiederherstellung so schnell wie möglich stattfinden kann.

Standardwert: 15000 ms (15 Sekunden)

Transport

Gibt den für alle Server in der Katalogservicedomäne zu verwendenden Transporttyp an. Sie können die Eigenschaft auf XIO oder ORB setzen.

Wenn Sie den Befehl startOgServer oder startXsServer verwenden, müssen Sie diese Eigenschaft nicht setzen. Das Script überschreibt diese Eigenschaft. Wenn Sie Server jedoch mit einer anderen Methode starten, wird der Wert dieser Eigenschaft verwendet.

Diese Eigenschaft gilt nur für den Katalogservice.

Wenn der Parameter -transport im Startscript und die Servereigenschaft transport auf einem Katalogserver definiert sind, wird der Wert des Parameters -transport verwendet.

Sicherheitseigenschaften des Servers

Die Servereigenschaftendatei wird auch für die Konfiguration der Serversicherheit von eXtreme Scale verwendet. Sie verwenden eine einzige Servereigenschaftendatei, um die Basiseigenschaften und die Sicherheitseigenschaften anzugeben.

  • Allgemeine Sicherheitseigenschaften
    credentialAuthentication
    Gibt an, ob dieser Server die Authentifizierung von Berechtigungsnachweisen unterstützt. Wählen Sie einen der folgenden Werte aus:
    • Never: Der Server unterstützt die Authentifizierung von Berechtigungsnachweisen nicht.
    • Supported: Der Server unterstützt die Authentifizierung von Berechtigungsnachweisen, wenn auch der Client die Authentifizierung von Berechtigungsnachweisen unterstützt.
    • Required: Der Client erfordert eine Authentifizierung der Berechtigungsnachweise.
    Details zur Authentifizierung von Berechtigungsnachweisen finden Sie unter Anwendungsclients authentifizieren .
    securityEnabled
    Wenn Sie diese Eigenschaft auf true setzen, wird die Sicherheit des Container-Servers aktiviert. Der Standardwert ist false. Wenn eine Authentifizierung beim Datengrid stattfinden soll, muss diese Eigenschaft der Eigenschaft securityEnabled entsprechen, die in der Datei objectGridSecurity.xml, die dem Katalogserver bereitgestellt wird, angegeben ist. Wenn Sie nur mit Transportsicherheit arbeiten (die Eigenschaft transportType ist auf SSL-Supported oder SSL-Required gesetzt), ist es nicht erforderlich, die Eigenschaft securityEnabled in der Datei objectGridSecurity.xml auf true zu setzen.
  • Sicherheitseinstellungen auf Transportebene
    transportType
    Gibt den Transporttyp des Servers an. Verwenden Sie einen der folgenden Werte:
    • TCP/IP: Gibt an, dass der Server nur TCP/IP-Verbindungen unterstützt.
    • SSL-Supported: Gibt an, dass der Server TCP/IP- und SSL-Verbindungen (Secure Sockets Layer) unterstützt. (Standard)
    • SSL-Required: Gibt an, dass der Server SSL-Verbindungen erfordert.
  • SSL-Konfigurationseigenschaften
    Alias
    Gibt den Aliasnamen im Keystore an. Diese Eigenschaft wird verwendet, wenn der Keystore mehrere Schlüsselpaarzertifikate hat und Sie eines der Zertifikate auswählen möchten.

    Standardwert: Kein Wert definiert.

    clientAuthentication
    Standardmäßig authentifiziert der Server den Client nicht, und die Eigenschaft ist auf "false" gesetzt. Wenn Sie die Eigenschaft auf "true" setzen, erwartet der Server während des SSL-Handshakes den Empfang und die Authentifizierung des Clientbereichtigungsnachweises.

    Gültige Werte: true und false

    contextProvider
    Gibt den Namen des Kontextproviders für die SSL- bzw. TLS-Implementierung. Wenn Sie einen ungültigen Wert angeben, tritt eine Sicherheitsausnahme ein, die anzeigt, dass der Kontextprovidertyp ungültig ist.
    Gültige Werte: IBMJSSE2, IBMJSSE, IBMJSSEFIPS usw.
    Veraltetes FeatureHinweis: Verwenden Sie den Wert IBMJSSE2 , wenn Sie über eine Java Runtime Environment verfügen, die von IBMbereitgestellt wird. Die Werte IBMJSSE und IBMJSSEFIPS sind veraltet. Verwenden Sie eine JRE von IBM , um einen eXtreme Scale -Server auszuführen, wenn die SSL-Sicherheit mit dem eXtremeIO-Transport (XIO) verwendet wird. Wenn Sie SSL-Sicherheit mit dem ORB-Transport und eine JRE, die nicht von IBM bereitgestellt wird, verwenden, sehen Sie sich die Dokumentation Ihres JRE-Anbieters an, um die richtige Kontextprovidereinstellung zu ermitteln.
    FIPS
    Gibt den Typ der zu verwendenden Sicherheitsverschlüsselaktivierung an. Federal Information Processing Standard (FIPS) 140-2 legt die erforderlichen Verschlüsselungsstufen für Transport Layer Security/Secure Sockets Layer (TLS/SSL) fest. Dieser Norm gewährleistet einen hohen Zugriffsschutz für die Daten, die über die Verbindung gesendet werden.

    Wenn Sie die FIPS-Verschlüsselung verwenden möchten und mit Java 6 arbeiten, müssen Sie Java 6 SR15 oder höher verwenden.

    Einschränkung: Sie können die FIPS-Datenverschlüsselung nur mit dem Protokoll TLSv1 verwenden.
    Weitere Informationen zur Konfiguration von FIPS finden Sie unter WebSphere eXtreme Scale für die Verwendung von FIPS 140-2 konfigurieren.

    Gültige Werte: true und false.

    keyStore
    Gibt einen vollständig qualifizierten Pfad zur Keystore-Datei an.

    Beispiel: etc/test/security/client.private

    Wichtig: Der Verzeichnispfad unterstützt keine Windows-Backslashes. Wenn Sie Backslashes verwendet haben, müssen Sie jedem Backslash (\) im Pfad ein Escapezeichen voranstellen. Geben Sie beispielsweise zur Verwendung von "C:\opt\ibm" in der Eigenschaftendatei Folgendes ein: C:\\opt\\ibm. Windows-Verzeichnisse mit Leerzeichen werden nicht unterstützt.
    keyStorePassword
    Gibt das Zeichenfolgekennwort für den Keystore an.Sie können diesen Wert verschlüsseln oder den tatsächlichen Wert verwenden.
    keyStoreType
    Gibt den Typ des Keystores an. Wenn Sie einen ungültigen Wert angeben, tritt eine Sicherheitsausnahme in der Laufzeitumgebung ein.

    Gültige Werte: JKS, JCEK, PKCS12 usw.

    Wichtig: Der Verzeichnispfad unterstützt keine Windows-Backslashes. Wenn Sie Backslashes verwendet haben, müssen Sie alle Backslashes ( \ ) im Pfad mit Escapezeichen versehen. Geben Sie beispielsweise zur Verwendung von C:\opt\ibm in der Eigenschaftendatei Folgendes ein:C:\\opt\\ibm. Windows-Verzeichnisse mit Leerzeichen werden nicht unterstützt.
    protocol
    Gibt den Typ des für den Client zu verwendenden Sicherheitsprotokolls an. Legen Sie diesen Protokollwert fest, der auf dem verwendeten JSSE-Provider (Java Secure Socket Extension) basiert. Wenn Sie einen ungültigen Wert angeben, tritt eine Sicherheitsausnahme ein, die anzeigt, dass der Protokollwert ungültig ist.

    Die gültigen Werte sind SSL, SSLv3, TLS, TLSv1, SSL_TLS, SSL_TLSv2und TLSv1.2.

    SP800-131
    Gibt den für den Datenschutz zu verwendenden SP800-131a-Modus an. Das National Institute of Standards and Technology (NIST) hat die Special Publications 800-131a (SP800-131a) veröffentlicht, die einen Standard für die verschiedenen Datenschutzebenen mit Transport Layer Security (TLS) definieren. Weitere Informationen zur Konfiguration von SP800-131afinden Sie unter WebSphere eXtreme Scale für die Verwendung von NIST SP800-131a.

    Gültige Werte: off, transition und strict.

    trustStore
    Gibt einen vollständig qualifizierten Pfad zur Truststore-Datei an.

    Beispiel: etc/test/security/server.public

    Wichtig: Der Verzeichnispfad unterstützt keine Windows-Backslashes. Wenn Sie Backslashes verwendet haben, müssen Sie jeden Backslash ( \ ) als Escapezeichen verwenden. Zeichen im Pfad. Geben Sie beispielsweise zur Verwendung von C:\opt\ibm in der Eigenschaftendatei Folgendes ein:C:\\opt\\ibm. Windows-Verzeichnisse mit Leerzeichen werden nicht unterstützt.
    trustStorePassword
    Gibt ein Zeichenfolgekennwort für den Truststore an. Sie können diesen Wert verschlüsseln oder den tatsächlichen Wert verwenden.
    trustStoreType
    Gibt den Typ des Truststores an. Wenn Sie einen ungültigen Wert angeben, tritt eine Sicherheitsausnahme in der Laufzeitumgebung ein.

    Gültige Werte: JKS, JCEK, PKCS12 usw.

  • SecureTokenManager-Eigenschaften
    SecureTokenManager
    Die Einstellung "SecureTokenManager" wird verwendet, um die Shared-Secret-Zeichenfolge für die gegenseitige Serverauthentifizierung und das SSO-Token (Single Sign-on) zu schützen.
    secureTokenManagerType
    Gibt den Typ der Einstellung "SecureTokenManager" an. Sie müssen dieselbe Einstellung für secureTokenManagerType für alle Server in der Katalogservicedomäne und alle Server in verlinkten Katalogservicedomänen verwenden. Sie können eine der folgenden Einstellungen verwenden:
    • none: Gibt an, dass kein Manager für sichere Token verwendet wird. Es ist ein sicherer Token-Manager erforderlich, um den Wert des Attributs "authenticationSecret" zu schützen, wenn dieser über das Netz übertragen wird. Diese Einstellung inaktiviert auch die Verwendung eines Single-Sign-on-Tokens. Für die Sicherheit verwenden Sie die autoSecret-Einstellung.
    • default: Gibt an, dass ein Tokenmanager verwendet wird, der mit dem Produkt WebSphere eXtreme Scale bereitgestellt wird. Sie müssen eine SecureToken-Keystore-Konfiguration angeben.
    • autoSecret: Gibt an, dass ein Tokenmanager verwendet wird, der mit dem Produkt WebSphere eXtreme Scale bereitgestellt wird. Diese Einstellung sorgt für die Verschlüsselung von Serverauthentifizierungs- und SSO-Token, erfordert aber keine weiteren Konfigurationselemente. Die Sicherheit ist vom Wert des Attributs "authenticationSecret" abhängig. Verwenden Sie deshalb einen nur schwer zu erratenden Wert.
    • custom: Gibt an, dass Sie einen eigenen Token-Manager haben, den Sie mit der Implementierungsklasse "SecureTokenManager" angegeben haben.
  • Angepasste SecureTokenManager-Eigenschaften
    customSecureTokenManagerProps
    Gibt die Eigenschaften der angepassten Implementierungsklasse "SecureTokenManager" an. Diese Eigenschaft wird nur verwendet, wenn die Eigenschaft "secureTokenManagerType" den Wert custom hat. Der Wert wird mit der Methode "setProperties(String)" im SecureTokenManager-Objekt gesetzt.
    Die Konfiguration eines sicheren Token-Keystores ist nur erforderlich, wenn secureTokenManager=default gesetzt ist.
    customTokenManagerClass
    Gibt den Namen Ihrer SecureTokenManager-Implementierungsklasse an, wenn Sie custom als Wert für die Eigenschaft "SecureTokenManagerType" angegeben haben. Die Implementierungsklasse muss einen zu instanziierenden Standardkonstruktor enthalten.
  • SecureTokenManager-Eigenschaften des Keystores
    secureTokenKeyStore
    Gibt den Dateipfadnamen für den Keystore an, in dem das Schlüsselpaar aus öffentlichem und privatem Schlüssel und der geheime Schlüssel gespeichert sind.
    secureTokenKeystorePassword
    Gibt das Kennwort für den Keystore an, in dem das Schlüsselpaar aus öffentlichem und privatem Schlüssel und der geheime Schlüssel gespeichert sind.
    secureTokenKeyStoreType
    Gibt den Keystore-Typ an, z. B. JCEKS. Sie können diesen Wert festlegen, der auf dem verwendeten JSSE-Provider (Java Secure Socket Extension) basiert. Der Keystore muss jedoch geheime Schlüssel unterstützen.
    secureTokenKeyPairAlias
    Gibt den Alias des Schlüsselpaars aus öffentlichem und privatem Schlüssel an, das für die Signatur und Prüfung verwendet wird.
    secureTokenKeyPairPassword
    Gibt das Kennwort für den Schutz des Schlüsselpaars aus öffentlichem und privatem Schlüssel an, das für Signatur und Prüfung verwendet wird.
    secureTokenSecretKeyAlias
    Gibt den Alias des geheimen Schlüssels an, der für die Verschlüsselung verwendet wird.
    secureTokenSecretKeyPassword
    Gibt das Kennwort zum Schutz des geheimen Schlüssels an.
    secureTokenCipherAlgorithm
    Gibt den verwendeten Algorithmus für die Verschlüsselung an. Sie können diesen Wert festlegen, der auf dem verwendeten JSSE-Provider (Java Secure Socket Extension) basiert.
    secureTokenSignAlgorithm
    Gibt den für das Signieren des Objekts verwendeten Algorithmus an. Sie können diesen Wert auf der Basis des verwendeten JSSE-Providers festlegen.
  • SecureTokenManager-Eigenschaften des geheimen Schlüssels für die Authentifizierung
    authenticationSecret
    Gibt die Shared-Secret-Zeichenfolge für die Abfrage des Servers an. Wenn ein Server gestartet wird, muss er diese Zeichenfolge beim übergeordneten Server oder Katalogserver vorlegen. Wenn die Shared-Secret-Zeichenfolge der Zeichenfolge des übergeordneten Servers entspricht, darf der Server beitreten. Alle Server in einer Katalogservicedomäne und die Server in allen verknüpften Katalogservicedomänen müssen denselben Wert für diese Einstellung verwenden. Der authenticationSecret-Wert muss eine lange, schwer zu erratende Zeichenfolge sein. Verwenden Sie den authenticationSecret-Wert, der in der Datei sampleServer.properties angegeben ist, nicht in Produktionsimplementierungen.
    Hinweis: Die Konfiguration des geheimen Schlüssels für die sichere Tokenauthentifizierung ist nur erforderlich, wenn secureTokenManager =autoSecret