Referencia de bfagent.conf

El archivo bfagent.conf almacena los valores de ejecución del agente de Build Forge. El archivo se encuentra en el mismo directorio que el archivo ejecutable bfagent.

El archivo muestra todos los valores y los valores predeterminados internos. Los valores inactivos aparecen comentados.

Valores
activity_log vía_acceso
Activa el registro de actividades. La información se añade al archivo especificado por la vía de acceso. La vía de acceso debe existir y el usuario del agente debe tener permiso de escritura para ella.
Nota: El agente no informa de un error si la vía de acceso no existe o si no se puede escribir en el archivo.
Importante: No existe límite en el tamaño de archivo. El archivo debe suprimirse manualmente. Este valor sirve para utilizarse temporalmente para depurar el agente. No está pensado como registro permanente de un agente en funcionamiento.
allow dirección-IP-o-rango [...]
Utilice este valor sólo en estas condiciones:
  • Agentes que se ejecutan en Windows
  • Agentes que se ejecutan en modalidad autónoma en UNIX o Linux cuando la opción -s se utiliza durante el inicio

Este valor limita las conexiones al agente. Sólo se permiten las conexiones desde las direcciones IP que coinciden con IP-address-or-range (dirección IP o rango). Las conexiones predeterminadas se permiten de todas las direcciones.

Especifique uno de los elementos o los dos:
  • Dirección IP: dirección IPv4 o IPv6 completa. Por ejemplo, para IPv4, 255.192.192.003. Se permite la dirección IP específica.
  • Rango de direcciones IP: dirección IPv4 o IPv6 completa. Estos ejemplos son correctos para IPv4, 192.168 ó 192.168.63. Se permiten todas las direcciones IP que coinciden con esta calificación.
Nota: Si ejecuta el agente en un superservidor como inetd o xinetd, utilice otro método para controlar el acceso. Puede que desee utilizar un cortafuegos, derivadores TCP (hosts.allow y hosts.deny), o la capacidad de filtrado incorporada de xinetd.
bind
Este valor permite al usuario especificar una dirección de enlace explícita para el agente. Éste, junto con el valor "port", determina cómo escuchará el agente las conexiones cuando se inicie con la opción de línea de mandatos -s. El valor ofrecido en el archivo bfagent.conf forzará el agente a enlazar con la dirección de host local IPv4; por tanto, el agente sólo recibirá conexiones desde una consola que esté en el mismo sistema. Ejemplo: bind 255.192.192.003
Nota: No tendrá efecto en los agentes de Windows o UNIX iniciados por la arquitectura de servicio del sistema, caso de inetd, xinetd o launchd.
ccviewroot vía-acceso-root
Este valor especifica la raíz de la vista predeterminada para este host. Consulte la documentación de ClearCase sobre init para obtener más información. Los valores predeterminados internos son los siguientes:
  • Windows: ccviewroot M:
  • UNIX o Linux: ccviewroot /view
cc_suppress_server_root
Si está establecido, la vía de acceso de la vista será la vía de acceso establecida por ccviewroot. Si no está establecido, la vía de acceso establecida en la definición de servidor se añade a la vía de acceso establecida por ccviewroot. Este valor no necesita valor. Si se encuentra en bfagent.conf, entonces está establecido.
command_output_cache size
Este valor hace que el agente coloque en memoria caché la salida hasta que ésta alcance el tamaño especificado en bytes. El valor predeterminado interno es no copiar en caché. La utilización de una memoria caché puede mejorar considerablemente el rendimiento del agente y reducir la sobrecarga de la red. El tamaño de la caché depende de la cantidad de salida que produzcan los mandatos.

Valor mínimo: 2048. El valor de 2048 se utiliza internamente si el valor es menor que este.

cygwin
Este valor sólo se utiliza con agentes en Windows.

Este valor permite que el agente funcione en un host de Windows utilizando Cygwin, un entorno similar a Linux. Cuando utiliza Cygwin, el agente tiene disponibles una serie de herramientas de Linux.

Cuando se utiliza este valor, es posible que tenga que establecer también los valores cygwin_script_magic y shell. El ejemplo muestra una forma de configurar estos valores:
cygwin
shell C:\cygwin\bin\bash.exe --login -c "%s"
cygwin_script_magic #!/bin/bash

El valor del shell debe coincidir con la instalación de Cygwin.

cygwin_script_magic
Este valor se utiliza sólo con agentes en Windows cuando está establecido cygwin.

Especifica la línea #! para usar cuando se ejecutan pasos. El valor predeterminado es #!/bin/bash.

default_logon_domain
Especifica el dominio que se debe utilizar cuando una solicitud de autenticación no incluye un dominio. Si no se especifica, se utiliza el dominio del sistema agente.
disable_telnet_support
Para obtener mejores resultados, utilice telnet para probar la conexión del agente.
Para el agente, existe cierta sobrecarga de proceso incorporada asociada con el proceso y el manejo correcto de las secuencias de control de telnet.
Utilice este valor para inhabilitar el manejo del agente de códigos de caracteres de telnet especiales y que, por tanto, puede mejorar ligeramente el rendimiento. En entornos de producción, utilice este valor para aprovechar la mejora del rendimiento.
disable_transcode
Desactiva el proceso que realiza el agente para convertir datos internacionales cuando el sistema operativo no utiliza codificación de UTF-8. Para evitar codificaciones mixtas y corrupción de datos, utilice UTF-8 para el sistema operativo del agente.
Si el sistema operativo no utiliza codificación UTF-8, el agente debe convertir los datos a la codificación correcta para los valores de entorno local del sistema operativo.
Si el sistema operativo no utiliza UTF-8, utilice este valor para obtener mejores resultados y un mejor rendimiento del agente.
enable_agent_dll
Este valor habilita el rastreo de procesos de DLL, que es una herramienta de depuración.
env_recursion_limit número-de-recurrencias
Establece el límite de recurrencias de sustitución de variables para el análisis previo. Si no está establecido, el límite es 32.
extensions
Este valor especifica vías de acceso a bibliotecas externas de funciones. Las funciones se pueden utilizar como mandatos de punto (.) en un paso. Si no se especifica este valor, no se cargarán las bibliotecas externas.

Durante el análisis, la primera señal en el mandato del paso se toma como el nombre de función. La segunda señal es una serie y la tercera un valor de tiempo de espera excedido de entero (en segundos).

Requisito: soporte de cargador dinámico en el sistema operativo. Por ejemplo, en UNIX o Linux necesitará /usr/include/dlfcn.h. Estos valores predeterminados se utilizan internamente.
  • UNIX o Linux: /usr/local/bin/bfextensions.so
  • Windows: C:\archivos de programa\ibm\build forge\agent\bfextensions.dll
getaddrinfo_using_addrconfig
Este valor sólo se utiliza para ejecutar el agente como servicio autónomo en sistemas operativos UNIX o Linux (bfagent -s). Este valor hace que el agente utilice AI_ADDRCONFIG al llamar a getaddrinfo() para seleccionar una interfaz de escucha. De manera predeterminada, no se utiliza AI_ADDRCONFIG.

Si utiliza este valor, el agente ignorará aquellas interfaces que no tengan una dirección configurada correctamente. Está sólo a la escucha de interfaces que tienen una dirección configurada adecuadamente.

gsk_ssl_key_location [ <vía_acceso_kdb> | <especificación_SAF> ]
Especifica una vía de acceso completa al archivo kdb o una especificación de conjunto de claves SAF.
gsk_ssl_kdb_password <contraseña>
Contraseña del archivo kdb. Se puede especificar en texto sin formato o en texto cifrado. Utilice NULL si se utiliza un conjunto de claves SAF. Utilice bfagent -e <texto_sin_formato> para crear la contraseña cifrada a partir del texto sin formato.
gsk_ssl_protocol <protocolo>
Protocolo a utilizar, que puede ser, ALL (valor predeterminado), SSLV2, SSLV3, TLSV1 o TLSV1_1.
gsk_ssl_cipher_v2 <semilla>
La suite de cifrado que se utilizará con SSLV2 (System SSL Versión 2). El valor predeterminado es 6321, que debería servir con la mayoría de las aplicaciones. Consulte la documentación de System z para obtener más información.
gsk_ssl_cipher_v3 <semilla>
La suite de cifrado que se utilizará con SSLV3 (System SSL Versión 3). El valor predeterminado es 0906030201, que debería servir con la mayoría de las aplicaciones. Consulte la documentación de System z para obtener más información.
gsk_keyring_label <etiqueta>
Etiqueta de claves en el archivo kdb.
gsk_password_encrypt [true | false]
Se utiliza para hacer referencia a una contraseña cifrada. Si se establece en true, utilice bfagent -e <texto_sin_formato> para crear un valor cifrado y establezca gsk_ssl_kdb_password. De manera predeterminada, está establecida en false.
gsk_ssl_client_authentication [true | false]
Especifica si se debe validar el certificado de cliente. El valor predeterminado es false
lang código-idioma
Utilice este valor sólo cuando la consola de gestión no proporcione un idioma válido.

Este valor especifica el idioma que utiliza el agente para escribir mensajes y salida de mandatos. Normalmente no se establece explícitamente porque el agente utiliza el idioma especificado por la consola de gestión. Sin embargo, establecer el idioma puede ser útil si el entorno local deseado no está disponible en el sistema. También es útil como respaldo, en caso de que la consola de gestión no pueda comunicarse en un idioma o se comunique en un idioma incorrecto.

El valor predeterminado interno es en, como si se estableciera explícitamente de la siguiente forma:

lang en
leave_tmp_file
Utilice este valor sólo mientras esté resolviendo problemas.

Este valor hace que el archivo temporal utilizado mantenga la salida del mandato de paso, en lugar de suprimirla después de la ejecución del mandato. En la resolución de problemas, el archivo se puede comparar con los pasos mientras aparecen en la consola de gestión.

Nota: No utilice este valor para operaciones normales.
locale código-entorno-local.código-juego-caracteres
Este valor se utiliza sólo con sistemas operativos UNIX y Linux. Windows maneja los entornos locales de forma distinta.

Este valor especifica el idioma y el juego de caracteres de varios bytes que utilizan las aplicaciones localizadas. Este valor funciona estableciendo la variable de entorno LANG para el contexto del agente.

Para configurar el agente para que trate la salida del mandato como inglés de EE.UU. en UTF-8, utilice el entorno local de UTF-8 para el sistema operativo. Por ejemplo, en Linux utilice la siguiente representación.
locale en_US.UTF-8

Para determinar la representación correcta del entorno local de UTF-8 para el sistema operativo, ejecute el mandato locale -a.

Si no se especifica este valor, el agente utilizará el entorno local del sistema operativo. Este valor es una comodidad. Es especialmente útil si el entorno local predeterminado del sistema operativo no es el entorno local que desea que utilice el agente. También es especialmente útil si cambiar el entorno local del sistema para satisfacer los requisitos del agente no resulta práctico.

magic_login user:contraseña-codificada
El agente normalmente utiliza los privilegios administrativos como root o admin para iniciar la sesión en el sistema operativo. El valor magic_login es una alternativa a la autenticación del sistema estándar. Con este valor, el sistema puede autenticar el inicio de sesión con un único nombre de usuario y contraseña.

Si el agente se ejecuta como usuario root o admin, este valor se ignora y se intenta la autenticación normal.

El agente ejecuta todos los mandatos utilizando los permisos del usuario que ha iniciado el agente, no el nombre de usuario utilizado para iniciar la sesión.

Este valor sólo se utiliza en estas situaciones:
  • Cuando ejecutar el agente con privilegios administrativos no es posible. Por ejemplo, utilice este valor con sistemas UNIX que no funcionen con PAM.
  • Cuando ejecutar el agente con privilegios administrativos no es posible debido a políticas de seguridad.
Para configurar un nombre de inicio de sesión para el agente:
  1. Cree una autenticación de servidor que utilice un nombre de usuario y una contraseña. En la consola de gestión, pulse Servidores > Autenticación de servidor.
  2. Para este ejemplo, el nombre de usuario es compilación y la contraseña es MiContraseñaSecreta.
  3. Cree un servidor que utilice el agente. Asocie la autenticación de servidor con este servidor en el campo Autenticación.
  4. Genere una contraseña codificada para el agente. En el directorio de instalación del agente, ejecute bfagent -P con la contraseña que desee.

    Se devuelve una contraseña codificada por hash SMD5, tal como se muestra:

    bfagent -P "MiContraseñaSecreta"
    eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  5. En BFAgent.conf, establezca magic_login para que utilice el nombre de usuario y la contraseña codificada que desea.
    magic_login build:eca0b7f2f4fbf110f7df570c70df844e1658744a4871934a
  6. Inicie el agente.
  7. Pruebe la conexión del servidor. En Servidores, seleccione el servidor y, a continuación, pulse Probar servidor.
map espec-unidad-y-usuario[; ...]
Este valor especifica una unidad correlacionada. Algunos sistemas podrían requerir correlaciones de unidad. Por ejemplo, podría requerirse una correlación de unidad debido a que un shell se ejecute desde una unidad compartida. Las correlaciones especificadas en el agente se realizan antes de las correlaciones especificadas por las variables de entorno _MAP en la consola de gestión. Este ejemplo muestra dos correlaciones de unidad:
map X:=//host1/compartición;
Z:=//host2/compartición(nombreusuario,contraseña)
map_drive_is_failure
Cuando se especifica, este valor hace que un paso falle cuando se encuentra una especificación de unidad no correlacionada, antes de la ejecución del paso. Si no está especificado, los pasos ignoran las anomalías de unidad e intentan ejecutar el paso. En tal caso, asegúrese de que la anomalía genera un mensaje de error significativo.
no_preparse_command
Este valor inhabilita el análisis de expansión de variables que realiza normalmente el agente en un mandato antes de pasarlo al shell. Consulte también la variable de entorno _NO_PREPARSE_COMMAND, que se puede utilizar para un único proyecto o paso.
no_pty
Este valor sólo se utiliza con agentes que se ejecuten en sistemas UNIX o Linux.
Este valor se puede utilizar para ayudar a evitar que el shell del sistema se bloquee cuando el shell interactúa con el pseudoterminal del agente. Este valor se utiliza normalmente con HP/UX y z/OS. También puede utilizar otros dos métodos para evitar este tipo de bloqueo:
  • Utilizar un shell alternativo
  • Utilizar un valor nologonshell
El valor no_pty inhabilita la asignación del pseudoterminal.
Nota: La utilización de no_pty afecta a algunos mandatos. Por ejemplo, el mandato ls devuelve salida en una única columna en lugar de en tres. Si utiliza este valor, pruébelo detalladamente antes de desplegar el trabajo en un entorno de producción.
nologonshell
Utilice este valor sólo con agentes que se ejecuten en sistemas UNIX o Linux.
Este valor hace que el shell ejecutado por el agente sea un shell normal, no un shell de inicio de sesión. Este valor es a menudo útil en estos casos:
  • Los shells de inicio de sesión proporcionan salida detallada
  • Los shells de inicio de sesión cambian los valores del entorno de forma no deseada
  • Los shells de inicio de sesión intentan comunicarse interactivamente con el usuario

Cuando están establecidos, se utilizan métodos estándar de solicitar que el shell sea un shell normal en vez de uno de inicio de sesión. Podría no funcionar en todas las plataformas; en tal caso, puede utilizarse el valor shellflag para pasar distintivos al shell con el objeto de modificar su comportamiento.

Estos comportamientos no son deseables para el agente, ya que se ejecuta como un usuario sin ser un usuario interactivo.
Nota: El sistema Mac OS X 10.5 utiliza /bin/bash, que no responde a nologonshell. Utilice shellflag -l.
Nota: El sistema operativo z/OS siempre utiliza el script /etc/profile tanto para los shells de inicio de sesión como para los que no son de inicio de sesión. Es posible que necesite cambiar el contenido del script o utilizar otro shell si su comportamiento no funciona bien con el agente.

Consulte también el valor shellflag. Se pueden utilizar distintivos para cambiar el comportamiento del script de inicio de sesión.

password_encrypt_module vía_acceso_dll;vía_acceso_conf
Necesario para habilitar SSL en el agente. Especifica vías de acceso a una DLL y a un archivo de configuración.
  • vía_acceso_dll es la vía de acceso a bfcrypt.dll (normalmente es ./bfcyrpt.dll).
  • vía_acceso_conf es la vía de acceso a bfpwcrypt.conf (normalmente es ./bfcrypt.conf).
port número-de-puerto-o-rango-de-puertos [...]
Este valor se utiliza sólo con agentes que se ejecutan en modalidad autónoma en UNIX o Linux al emitir la opción -s durante el inicio.

Especifica el puerto que utiliza el agente para escuchar las conexiones con la consola de gestión.

Especifica el número de puerto que utiliza el agente para estar a la escucha de conexiones con la consola de gestión.
Nota: El puerto se establece en 5555 de manera predeterminada. Para UNIX o Linux, el valor se establece en /etc/services.
read_timout
Tiempo en segundos que el agente espera por una solicitud hasta que se desconecta. El valor predeterminado es de 1800 segundos (30 minutos). Establezca el valor en 0 para inhabilitar el tiempo de espera excedido.

La directiva ayuda a impedir a que los contactos de conexión del cliente mantengan el puerto abierto si no se recibe una solicitud legítima del motor. Hay software de exploración de puertos de red que se comportan de esta forma.

No establezca valores muy pequeños para esta directiva. El comportamiento normal del motor incluye márgenes de varios minutos entre solicitudes.

shell nombre_shell [opciones]
Este valor especifica el shell predeterminado. Los valores predeterminados internos son los siguientes:
  • Windows: shell cmd.exe /q /c "%s" a no ser que se utilicen los siguientes valores:
    • Si se usa el valor cygwin, el predeterminado es el shell C:\cygwin\bin\bash.exe --login -c "%s"
    • Si no se utiliza el valor cygwin, el valor predeterminado es shell cmd.exe /u /q /c "%s"
  • UNIX o Linux: el shell establecido para la cuenta de usuario o /bin/sh si no se puede determinar el shell del usuario. Tenga en cuenta que no se pueden especificar parámetros en este valor, pero puede utilizar el valor shellflag para pasarlos. El agente fuerza automáticamente el valor predeterminado para que sea un shell de inicio de sesión insertando un guión. Por ejemplo, /bin/ksh se envía como -ksh. Si shell se establece explícitamente, nologonshell se establece implícitamente. Consulte nologonshell.
  • System i: establezca el valor de shell en /bin/sh

Puede anular este valor desde dentro de un paso. Un paso que se inicia con una línea que contiene #! altera temporalmente el valor de shell y, a continuación, se utiliza el valor nologonshell para ejecutar los mandatos del paso.

shell_compatible_undef_vars
Este valor fuerza la representación de variables no definidas para que sean series vacías. Si no está establecido, la representación es el nombre de la variable para variables con el formato $VAR, ${VAR} o %VAR% y la serie vacía para $[VAR].
shellarg
Este valor sólo se utiliza con agentes que se ejecuten en sistemas UNIX o Linux.

Utilice este valor si le parece que los mandatos se están mezclando. Algunos shells en Red Hat Linux Enterprise requieren este valor.

El valor cambia el modo en que un script de mandatos se pasa al shell. Normalmente el script se pasa mediante entrada estándar:
   /bin/sh < /tmp/bfshellscript.sh
Este valor hace que los scripts se ejecuten pasándolos como parámetros:
/bin/sh /tmp/bfshellscript.sh
shellflag distintivo
Este valor sólo se utiliza con agentes que se ejecuten en sistemas UNIX o Linux.

Este valor agrega un distintivo cuando un shell está en ejecución. Solo se puede especificar un distintivo. Se utiliza normalmente para inhabilitar el proceso del script rc para reducir la salida o el procesamiento no deseado. Ejemplos:

  • csh y derivados: utilice shellflag -f para inhabilitar el proceso del script rc.
  • bash: utilice shellflag –-noprofile para inhabilitar el proceso del script profile.
ssl_ca_location vía_acceso
Especifica el archivo del almacén de claves que contiene la entidad emisora de certificados. Si el agente se ejecuta como servicio, utilice una vía de acceso absoluta.
ssl_cert_location vía_acceso
Especifica el almacén de claves que contiene el certificado privado. Si el agente se ejecuta como servicio, utilice una vía de acceso absoluta.
ssl_client_authentication [true | false]
Se establece en true para requerir la autenticación del cliente cuando se lleva a cabo una conexión con el agente. Si es true, el certificado del motor de Build Forge deberá agregarse al almacén de claves de la entidad emisora de certificados del agente.
ssl_cipher_group [lista_grupos | ALL]
Especifica los grupos cifrados individuales que utilizar. Se puede establecer en ALL.
ssl_cipher_override cifrados
Anula el grupo de cifrados. Especifica los cifrados que utilizar.
ssl_key_location vía_acceso
Especifica el archivo del almacén de claves que contiene la clave. Si el agente se ejecuta como servicio, utilice una vía de acceso absoluta.
ssl_key_password contraseña
Contraseña de la clave. Esta propiedad se almacena en texto simple de forma predeterminada. Puede configurar el agente para cifrar esta contraseña mediante su propia clave o la clave del servidor de Build Forge.
ssl_protocol protocolo
El protocolo de reconocimiento SSL que utilizar, uno de SSL, SSLv2, SSLv3, SSL_TLS, TLS, TLSv1. El protocolo debe coincidir con el protocolo utilizado por el servidor de Build Forge.
update_path vía_acceso
Este valor identifica la vía de acceso completa al ejecutable del agente de Build Forge. Se establece automáticamente durante la instalación. El directorio es un directorio predeterminado para el sistema operativo o el directorio de instalación que especifique.
Nota: Este valor se ignora en agentes de Windows. La vía de acceso actualizada se toma de las claves de registro. Las claves se establecen durante la instalación del agente.
win_reexec_after_auth
Agregue este valor si necesita ejecutar los mandatos de agente en un sistema de archivos de compartición de red utilizando las credenciales de autenticación del servidor Build Forge. Por ejemplo, para modificar archivos en una vista dinámica de ClearCase, el agente debe acceder a los archivos de ClearCase en un sistema de archivos de compartición de red.
El agente de Build Forge se inicia en principio con las credenciales de la cuenta del sistema Windows. Para ejecutar mandatos, el agente posteriormente se autentica con Windows utilizando credenciales de autenticación del servidor de Build Forge.
Sin este valor, la compartición de red sólo reconoce las credenciales iniciales de la cuenta del sistema Windows y pasa por alto las credenciales de autenticación de servidor subsiguientes necesarias para acceder y grabar en archivos en el sistema de archivos de compartición de red.
win_reexec_after_auth inicia un nuevo proceso después de volver a autenticarse con Windows utilizando las credenciales de autenticación del servidor y fuerza al sistema de archivos compartidos a reconocer las credenciales cambiadas.
Cuando se utiliza el valor win_reexec_after_auth, el agente se ejecuta como servicio y no distingue entre mandatos que accedan a archivos de comparticiones de red y aquellos que no lo hacen, de forma que es posible que perciba alguna consecuencia sobre el rendimiento.
xstream_allow_ssl_mismatch
Necesario si se necesita transferencia de archivos entre un agente compilado con OpenSSL y un agente compilado sin OpenSSL. De forma predeterminada los agentes compilados con OpenSSL necesitan transferencias de archivo AES_CBC cifradas. Rechazan todas las transferencias de archivos solicitadas con la codificación PLAIN o PRNG a no ser que se utilice este valor.
xstream_bind dirección_ip
Especifica una dirección IP a utilizar únicamente para transferencias directas de archivos. La dirección debe ser accesible por parte de los agentes que reciben los archivos. De forma predeterminada un agente escucha en todas las interfaces de red. Consulte también bind.
xstream_conn_timeout segundos
Tiempo en segundos que un agente espera una conexión. El motor debe reenviar la solicitud de conexión al agente que la recibirá y el agente que la recibe debe establecer una conexión con el agente que la ha enviado dentro de este tiempo. De forma predeterminada se establece en 20 segundos.
xstream_listen_range rango_de_puertos
Rango de puertos que un agente escucha con el propósito de conectarse. Este valor es útil cuando hay un cortafuegos entre los hosts que se conectan. El administrador del cortafuegos puede configurarlo para permitir los puertos para conexiones como, por ejemplo, 22880-22889. El rango de puertos predeterminado es 16384-32767. Si embargo, si se utiliza xstream_bind y no se utiliza xstream_listen_randomize, el agente no especifica un rango y el sistema operativo determina los puertos que se van a utilizar.
xstream_listen_randomize
Provoca la selección aleatoria de un puerto dentro de xstream_port_range. Si no se especifica, el agente empieza probando con el número de puerto más bajo. Se recomienda encarecidamente este valor como medida de seguridad.
xstream_recv_timeout segundos
Tiempo a espera para la transferencia de archivos. Si en cualquier momento durante la transferencia del archivo se supera este periodo sin que el agente de recepción obtenga datos del agente de envío, la transferencia falla y se cierra la conexión. El valor predeterminado es de 20 segundos.
xstream_send_timeout segundos
Tiempo a espera para la transferencia de archivos. Si en cualquier momento durante la transferencia del archivo se supera este periodo sin que el agente de envío pueda grabar datos en el agente de recepción, la transferencia falla y se cierra la conexión. El valor predeterminado es de 20 segundos.

Comentarios