为 MobiLink 客户端设置网络协议和协议选项。MobiLink 服务器使用该协议和这些参数来监听是否有同步请求。
mlsrv11 -c "connection-string" -x protocol[ protocol-options ] ...
protocol : tcpip | tls | http | https
protocol-options : ( option=value; ... )
缺省协议是 TCPIP,端口为 2439。
协议的允许值如下所示:
tcpip 通过 TCP/IP 接受连接。
tls 通过使用传送层安全性的 TCP/IP 接受连接。
http 通过标准 Web 协议接受连接。
https 使用处理安全事务的 HTTP 的变异版本接受连接。使用 RSA 或 ECC 加密,HTTPS 协议通过 SSL/TLS 实现 HTTP。
您还可以指定以下网络协议选项,形式为 option=value。必须用分号分隔多个选项。
TCP/IP 选项 如果指定了 tcpip 协议,则还可以有选择地指定以下协议选项(这些选项区分大小写):
TCP/IP 协议选项 | 说明 |
---|---|
host=hostname | MobiLink 服务器监听的主机名或 IP 值。缺省值为 localhost。 |
ignore=hostname | 进行连接时 MobiLink 服务器所忽略的主机名或 IP 地址。此选项使您可以忽略来自最低可能级别的负载平衡器的请求,从而防止 MobiLink 服务器日志和 MobiLink 监控器输出文件中出现过多的输出。可以指定多个需要忽略的主机,例如
-x tcpip(ignore=lb1;ignore=123.45.67.89) 。如果在命令行上指定多个 -x 实例,将在所有实例上忽略相应的主机;例如,如果指定 -x tcpip(ignore=1.1.1.1) -x http,则在 TCP/IP 和 HTTP 流上均忽略 1.1.1.1 的连接。但这并不影响通过 -xo
选项进行的连接。
|
port=portnumber | MobiLink 服务器监听的套接字端口号。缺省端口为 2439,这是用于 MobiLink 服务器的 IANA 注册端口号。 |
用于具有传送层安全性的 TCP/IP 的选项 如果指定 tls 协议(该协议是具有传送层安全的 TCP/IP 协议),则可选择指定以下协议选项(这些选项区分大小写):
TLS 协议选项 | 说明 |
---|---|
fips={yes|no} | 如果通过 tls_type=rsa 指定了 TLS 协议,可以指定 fips=yes 以便使用 TCP/IP 协议和 FIPS 认可的加密算法接受连接。FIPS 连接使用单独的 FIPS 140-2 认证软件。使用无 FIPS 的 RSA 加密的服务器与使用有 FIPS 的 RSA 加密的客户端兼容,使用有 FIPS 的 RSA 加密的服务器与使用无 FIPS 的 RSA 加密的客户端兼容。 |
host=hostname | MobiLink 服务器监听的主机名或 IP 地址。缺省值为 localhost。 |
ignore=hostname | 进行连接时 MobiLink 服务器所忽略的主机名或 IP 地址。此选项使您可以忽略来自最低可能级别的负载平衡器的请求,从而防止 MobiLink 服务器日志和 MobiLink 监控器输出文件中出现过多的输出。可以指定多个需要忽略的主机,例如
-x tcpip(ignore=lb1;ignore=123.45.67.89) 。
|
port=portnumber | MobiLink 服务器监听的套接字端口号。缺省端口为 2439,这是用于 MobiLink 服务器的 IANA 注册端口号。 |
tls_type={rsa|ecc} |
如果将 TCP/IP 协议指定为 tls,则可以指定椭圆曲线加密算法 (ecc) 或 RSA 加密 (rsa)。为了向后兼容,还可以将 ecc 指定为 certicom。缺省的 tls_type 为 rsa。 当使用 TLS 时,必须指定标识和标识口令:
|
e2ee_type={rsa|ecc} |
交换会话密钥所使用的密钥类型。必须是 rsa 或 ecc,而且必须与专用密钥文件(参见下一个选项)中的密钥类型相匹配。缺省的 e2ee_type 为 rsa。 |
e2ee_private_key=file |
包含 rsa 或 ecc 专用密钥的 PEM 编码文件。若要使端对端加密生效,则需要使用此选项。 可使用 createkey 实用程序创建 PEM 编码文件。请参见密钥对生成器实用程序 (createkey)。 |
e2ee_private_key_password=password |
专用密钥文件的口令。若要使端对端加密生效,则需要使用此选项。 |
HTTP 选项 如果指定了 http 协议,则还可以有选择地指定以下协议选项(这些选项区分大小写):
HTTP 选项 | 说明 |
---|---|
buffer_size=数字 | 自 MobiLink 服务器发送的 HTTP 消息的最大主体大小,单位为字节。更改此选项会减小或增大为发送 HTTP 消息而分配的内存大小。缺省值为 65535 个字节。 |
host=hostname | MobiLink 服务器监听的主机名或 IP 地址。缺省值为 localhost。 |
port=portnumber | MobiLink 服务器监听的套接字端口号。端口号必须与 MobiLink 服务器所监控端口相匹配。缺省端口是 80。 |
version=http-version | MobiLink 服务器自动检测客户端使用的 HTTP 版本。该参数是一个字符串,它用于在服务器无法检测到客户端使用的方法时指定缺省的 HTTP 版本。可以选择 1.0 或 1.1。缺省值是 1.1。 |
HTTPS 选项 HTTPS 协议使用 RSA 或 ECC 数字证书以实现传送层安全性。如果指定 FIPS 加密,则协议将使用单独的、与 https 兼容的 FIPS 140-2 认证软件。有关详细信息,请参见启动支持传送层安全的 MobiLink 服务器。
如果指定了 https 协议,则还可以有选择地指定以下协议选项(这些选项区分大小写):
HTTPS 选项 | 说明 |
---|---|
buffer_size=数字 | 自 MobiLink 服务器发送的 HTTPS 消息的最大主体大小,单位为字节。更改此选项会减小或增大为发送 HTTPS 消息而分配的内存大小。缺省值为 65535 个字节。 |
identity=server-identity | 要用于服务器验证的标识文件的路径和文件名。对于 HTTPS,必须使用 RSA 证书。 |
identity_password=password |
用于为标识文件指定口令的可选参数。 请参见传送层安全。 |
fips={yes|no} | 可以指定 fips=yes 以便使用 HTTPS 协议和 FIPS 认可的加密算法接受连接。FIPS 连接使用单独的 FIPS 140-2 认证软件。使用无 FIPS 的 RSA 加密的服务器与使用有 FIPS 的 RSA 加密的客户端兼容,使用有 FIPS 的 RSA 加密的服务器与使用无 FIPS 的 RSA 加密的客户端兼容。 |
host=hostname | MobiLink 服务器监听的主机名或 IP 地址。缺省值为 localhost。 |
port=portnumber | MobiLink 服务器监听的套接字端口号。端口号必须与 MobiLink 服务器所监控端口相匹配。缺省端口是 443。 |
tls_type={rsa|ecc} |
如果将 TCP/IP 协议指定为 tls,则可以指定椭圆曲线加密算法 (ecc) 或 RSA 加密 (rsa)。为了向后兼容,还可以将 ecc 指定为 certicom。缺省的 tls_type 为 rsa。 使用传送层安全性时,必须指定标识和标识口令:
|
version=http-version | MobiLink 服务器自动检测客户端使用的 HTTP 版本。该参数是一个字符串,它用于在服务器无法检测到客户端使用的方法时指定缺省的 HTTP 版本。可以选择 1.0 或 1.1。缺省值是 1.1。 |
e2ee_type={rsa|ecc} |
交换会话密钥所使用的密钥类型。必须是 rsa 或 ecc,而且必须与专用密钥文件(参见下一个选项)中的密钥类型相匹配。缺省的 e2ee_type 为 rsa。 |
e2ee_private_key=file |
包含 rsa 或 ecc 专用密钥的 PEM 编码文件。若要使端对端加密生效,则需要使用此选项。 可使用 createkey 实用程序创建 PEM 编码文件。请参见密钥对生成器实用程序 (createkey)。 |
e2ee_private_key_password=password |
专用密钥文件的口令。若要使端对端加密生效,则需要使用此选项。 |
以下命令行将端口设置为 12345:
mlsrv11 -c "dsn=SQL Anywhere 11 CustDB;uid=ml_server;pwd=sql" -x tcpip(port=12345) |
下面的示例指定了安全类型 (RSA)、服务器标识文件和保护服务器专用密钥的标识口令:
mlsrv11 -c "dsn=my_cons" -x tls(tls_type=rsa;identity=c:\test\serv_rsa1.crt;identity_password=pwd) |
以下示例与前面的示例相似,不同之处在于本例的标识文件名中包含空格:
mlsrv11 -c "dsn=my_cons" -x "tls(tls_type=rsa;identity=c:\Program Files\test\serv_rsa1.crt;identity_password=pwd)" |
以下示例显示如何通过 HTTPS 协议使用端对端加密:
mlsrv11 -c "dsn=my_cons" -x https(tls_type=rsa;identity=my_identity.crt; identity_password=my_id_pwd;e2ee_type=rsa;e2ee_private_key=my_pk.pem; e2ee_private_key_password=my_pk_pwd) |
Copyright © 2009, iAnywhere Solutions, Inc. - SQL Anywhere 11.0.1 |