Vous voyez combien il est facile de bénéficier
du cache local et reverseproxy
de FRCA. C'est une simple question
de configuration. On peut
considérer que FRCA fournit à la fois
un cache local pour les documents publics,
plutôt statiques, et reverse-proxy
pour les documents plutôt dynamiques.
Pour vous poser un
Le défi FRCA
défi FRCA, je
vous laisse travailler sur ces fonctions :
- Utiliser le cache local FRCA pour cacher
certains fichiers graphiques
(.gifs, .jpgs, par exemple). Ces fichiers
graphiques tendent à être
l’équivalent dans le monde du caching
d’un « fruit offert » pour une
application Web. - Utiliser le cache reverse-proxy FRCA
pour cacher simplement une page
dynamique unique (votre page index.
html ou home, par exemple).
Cette page HTML unique est généralement
la page la plus fréquentée et
il est probable qu’elle est bourrée de
contenu dynamique.
Au fil du temps, vous maîtriserez
mieux FRCA sur votre iSeries HTTP
Server, et vous pourrez élargir le
champ des items caché avec un peu de
configuration et de test. Et, bien entendu,
le Redbook que j’ai mentionné
dans la première partie de cet article,
HTTP Server (powered by Apache): An
Integrated Solution for IBM eServer
iSeries Servers (SG24-6716-01), est une
ressource très intéressante à consulter.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024