Maîtrisez PHP
Vous avez lu les articles de System iNEWS, installé PHP, concocté une page Web, et vous voilà prêt à écrire une application PHP de production. Ne vous emballez pas !
Commencez par dresser un plan d'attaque. Si vous foncez tête baissée dans le développement PHP, le résultat risque fort d'être ingérable. En effet, la facilité de création d'applications Web avec PHP est à la fois son atout et son handicap. Cet article contient les meilleures pratiques que j'ai rencontrées sur le terrain pour le développement PHP : faites-les vôtres.
Ce dossier est issu de notre publication System iNews (07/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Ouvrir les ports utilisées par les applications IBM i
À présent que vous connaissez les ports et que vous avez déterminé qu’ils sont fermés sur le réseau, l’étape suivante consiste à les ouvrir. Selon les règles et procédures de votre société, cette tâche peut être difficile. Après tout, plus le pare-feu ressemble à un mur de
Résoudre les problèmes de firewall en environnement ibm i
Après avoir identifié les ports servant à votre application, grâce à notre précédent dossier, vous êtes prêts à déterminer la cause de vos problèmes : le blocage du pare-feu ou le filtrage proxy.
Ce dossier est issu de notre publication System iNews (07/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articlePourquoi le pare-feu bloque-t-il mes i applications ?
Ne butez plus sur le mur du pare-feu et soyez efficaces avec les tous derniers outils. Vous avez décidé de passer à quelque chose de nouveau. Vous voulez profiter de toutes les superbes applications livrées avec les CD de votre système ou même d’autres, trouvées ailleurs. Vous avez l’intention de ne plus utiliser exclusivement l’écran vert et d’entrer dans l’univers des applications GUI qui tournent principalement sur votre PC et peuvent affecter ou contrôler votre système i (souvent de manière difficile ou impossible à réaliser à partir d’une ligne de commande 5250).
Lire l'articleProfils d’unités des outils de service IBM i
Pour identifier et contrôler quels PC peuvent servir de console pour un système ou une partition utilisant une console LAN, vous utilisez les profils d’unités des outils de service.
Lire l'articleComment protégez vos outils de service IBMi
Evitez que ces outils ne servent à voler des données et à endommager vos système.
Lire l'articleInitiation au journal à distance
Avez-vous un plan haute disponibilité (high availability, HA) incluant la réplication des données ? Si oui, vous êtes tributaires d'un journal à distance.
La journalisation à distance, au coeur du système d'exploitation IBM i, permet de répliquer sur un système distant, le contenu d'un récepteur de journal. Un journal enregistre les changements et l'activité de la plupart des objets de votre système. Après quoi, des logiciels HA lisent ces journaux et répliquent les changements apportés au système source principal sur des systèmes cible de secours ou de sauvegarde. Vous pouvez donc changer les données sur le seul système source pour les mettre à jour sur plusieurs systèmes cible. Voyons ce qui constitue un journal à distance et permet la réplication des données.
Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Un salon dédié à l’environnement IBM i au CNIT
Le salon « Serveurs & Applications » dédié aux solutions en environnement IBM i aura lieu du les 4, 5 et 6 octobre au CNIT.
Cet événement s’intègre au sein des Salons Solutions, manifestation professionnelle qui regroupe 10 Pôles répondant aux besoins d’information des petites, moyennes et grandes entreprises.
Lire l'articleNettoyer les fichiers IFS redondants
Tout comme moi, il vous faut un moyen simple de maîtriser la prolifération des fichiers IFS sur votre système, en supprimant ceux qui ne sont plus nécessaires.
Il se trouve qu’un utilitaire QShell – DLTIFSF – fait cela à merveille. Mais avant de montrer comment l’employer, il convient d’expliquer quel était mon problème.
Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Installer l’IBM i sur un Power Blade
Après avoir planifier l'installation dans notre précédent dossier, découvrons la phase de mise en oeuvre.
Le principal document d’installation pour cette solution est IBM i on a Power Blade Read-me First, dont la mise à jour se poursuit au fil des nouvelles fonctions. Il décrit en détail les étapes de la mise en œuvre complète spécifiques à l’IBM i, et il inclut des liens vers d’autres documents pertinents. Cette section n’énumère pas toutes les étapes de la configuration, mais donne plutôt des conseils à utiliser avec le guide Read-me First.
Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Planifier l’installation d’IBM i sur un Power Blade
Les Power Blade, IBM BladeCenter JS12 and JS22, ont augmenté le nombre de plates-formes matérielles pour applications IBM i.
Lire l'articleComment résoudre des problèmes réseau, raisonnez comme un paquet
Pour éclaircir les mystères du réseau et de son dépannage, changez donc de point de vue.
Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleRéseaux : les principes de base
Découvrez les couches qui constituent un réseau, et leur rôle. Jadis, on disait souvent que le meilleur moyen de sécuriser notre S/34 était de déconnecter le câble twinax. En effet, c’était pratiquement la seule chose qui lui soit connectée. Certes, beaucoup de machines avaient aussi des lignes de communications, mais la plupart aboutissaient directement dans nos propres locaux. Le nombre d’adaptateurs réseau pour le S/34 : 0. Projetez-vous à aujourd’hui et à l’IBM Power System. Ce dossier est issu de notre magazine System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleIBM i et le stockage externe
Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520
La virtualisation sur IBM i 6.1
La majorité des nouvelles fonctions n’est disponible que sur les serveurs à base de processeurs POWER6 (Power Systems).
En ce qui concerne la version, bien que la V5R4 soit supportée sur les POWER6 (avec un microcode V5R4M5), il ne faut pas se leurrer : la virtualisation avancée n’est réellement utilisable qu’avec la version V6R1 (i 6.1). De nombreuses contraintes techniques viennent d’être levées avec i 6.1, en effet, il est désormais possible de totalement virtualiser un environnement IBM i (ex i5/OS).
Ce dossier est issu de notre magazine System iNews (05/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
IBM et la virtualisation : mythes et réalité
Nombreuses sont les personnes qui, aujourd’hui encore, parlent d’AS/400 lorsqu’elles abordent le sujet du serveur midrange d’IBM. Pourtant, ce dernier n’existe officiellement plus depuis 2000, il a d’abord été remplacé par le iSeries puis par le System i5 en 2004.
En 2008, IBM a initié une convergence des serveurs System i (ex AS/400) et System p (ex RS/6000) afin de rationaliser sa gamme. Cette unification des serveurs midrange a produit une nouvelle gamme : les Power Systems.
Ce dossier est issu de notre magazine System iNews (05/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
La corvée de la gestion des mots de passe
Sans aucun doute, la gestion des mots de passe est un fardeau pour les administrateurs système et de sécurité. Après avoir créé et communiqué une stratégie de mots de passe, il faut la surveiller et la gérer.
Et, comme cette gestion est critique pour le respect de la stratégie de sécurité, vous devez la vérifier souvent.
Lire l'articleLes clés de l’authentification
Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.
Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.
Lire l'articleIBM i : La modernisation sous toutes ses formes
Les 16 et 17 mai derniers, IBM s’accordait deux journées au Forum de Bois-Colombes pour faire un point sur les différents aspects de la modernisation des applications sous IBM i.
Une thématique qui intéresse de nombreux clients de Big Blue, notamment ceux qui ont des applications métiers critiques développés en 5250 il y a parfois plusieurs années. Une audience qui a même surpris les organisateurs de l'événement, qui tablaient au départ sur une centaine de personnes, et qui en ont vu plus de 140 s'inscrire. L'audience était donc bien présente, quitte à s'asseoir sur les marches de la salle de conférence, faute de siège libre.« La plateforme a beaucoup évolué aussi bien d'un point de vue matériel et que logiciel », comment Philippe Bourgeois, maître de cérémonie de la séance plénière. Celui-ci a abordé cinq points clés de la modernisation. Voici un panel de solutions possibles.
Lire l'articleSauvegarder les bonnes données
Le but de cet article est de s’assurer que vous pourrez récupérer votre information de sécurité. Mais, pour cela, encore faut-il sauvegarder les bonnes données.
Donc, avant d’aborder la reprise ou la restauration des données de sécurité, voyons ce qu’il faut sauvegarder.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !