INFÖR COMMON US I ORLANDO PTF-HANTERING MED ISERIES NAVIGATOR PROCESSER, TRÅDAR OCH CORES. Medlemsbladet #199 APRIL 2010 ÅRGÅNG 26



Relevanta dokument
InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

Quick Start Guide Snabbguide

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Övning 1: Skapa virtuell maskin för utveckling.

Beijer Electronics AB 2000, MA00336A,

2.1 Installation of driver using Internet Installation of driver from disk... 3

Support Manual HoistLocatel Electronic Locks

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

F1 SBS EC Utbildning AB

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Instruktion för användande av Citrix MetaFrame

MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG. Din lokala elleverantör. Starka på hemmaplan. Din guide till Karlshamnsporten

KAP 18 SQL SERVER AGENT

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

BREDBAND MBIT REGISTRERA DIG IDAG. Din guide till Karlshamnsporten

Problem som kan uppkomma vid registrering av ansökan

Taking Flight! Migrating to SAS 9.2!

Datasäkerhet och integritet

REGISTRERA DIG IDAG Din guide till Ronnebyporten

Rosetta. Ido Peled. A Digital Preservation System. December Rosetta Product Manager

What Is Hyper-Threading and How Does It Improve Performance

Installation av F13 Bråvalla

SOA One Year Later and With a Business Perspective. BEA Education VNUG 2006


OFTP2: Secure transfer over the Internet

A metadata registry for Japanese construction field

HP Technology Services. Rikard Ericsson HP Louise Runström TD

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families

INSTALLATION INSTRUCTIONS

SVENSK STANDARD SS :2010

QC i en organisation SAST

Användarhandbok. Trio Visit Web. Trio Enterprise 4.1

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH

Webbregistrering pa kurs och termin

SharePoint 2010 licensiering Wictor Wilén

CVUSD Online Education. Summer School 2010

District Application for Partnership

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

SAS VIYA JOHAN ELFMAN ROLAND BALI

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Materialplanering och styrning på grundnivå. 7,5 högskolepoäng

Urban Runoff in Denser Environments. Tom Richman, ASLA, AICP

Kunskapsbank ICARUS DB

Wi-Fi travel router for ipad and mobile devices

JobOffice SQL databas på server

Om oss DET PERFEKTA KOMPLEMENTET THE PERFECT COMPLETION 04 EN BINZ ÄR PRECIS SÅ BRA SOM DU FÖRVÄNTAR DIG A BINZ IS JUST AS GOOD AS YOU THINK 05

Sparbankerna PDF. ==>Download: Sparbankerna PDF ebook By 0

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017

Biblioteket.se. A library project, not a web project. Daniel Andersson. Biblioteket.se. New Communication Channels in Libraries Budapest Nov 19, 2007

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

Övning: Skapa en ny regel

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

FANS Network Meeting. SAS Platform 25/10-18

Workshop IBA internet based assessment

SVENSK STANDARD SS :2015

Installation av atmel Studio på mac / linux

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

Webbreg öppen: 26/ /

Byggdokument Angivning av status. Construction documents Indication of status SWEDISH STANDARDS INSTITUTE

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS

Ladda upp filer fra n PLC till PC

E-posthantering med Novell Groupwise WebAccess

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version Revidering A December 2013

icore Solutions. All Rights Reserved.

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

Här kan du checka in. Check in here with a good conscience

EFFEKTIVA PROJEKT MED WEBBASERAD PROJEKTLEDNING

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

INSTALLATIONSGUIDE TILL ANDROID UTVECKLINGSMILJÖ

Varmt välkommen som gästföreläsare till Juridiska fakulteten vid Lunds universitet

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V

Day 1: European Cooperation Day 2017

SWESIAQ Swedish Chapter of International Society of Indoor Air Quality and Climate

- den bredaste guiden om Mallorca på svenska! -

6 th Grade English October 6-10, 2014

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

LEX INSTRUKTION REPLIKERING UPPGRADERING

Välkommen in på min hemsida. Som företagsnamnet antyder så sysslar jag med teknisk design och konstruktion i 3D cad.

Detta dokument skall ge en kortfattad introduktion till Jasmine installationen vid DSV.

Benämning Ansvarig Robert Winbladh Skapat :31 Projekt Senast sparat :42 Revision 1.3 Filnamn CUSTOMER PORTAL

Retrieve a set of frequently asked questions about digital loans and their answers

Mönster. Ulf Cederling Växjö University Slide 1

F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller

HANTERING AV UPS CX

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

Instruktioner för uppdatering från Ethiris 4.10 till 5.x

TS CASESKOLA B. Asplund, CJ och Bengtsson, L. LTH

1. Unpack content of zip-file to temporary folder and double click Setup

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

DD-WRT för trådlös router

Flytt av. Vitec Mäklarsystem

Transkript:

INFÖR COMMON US I ORLANDO PTF-HANTERING MED ISERIES NAVIGATOR PROCESSER, TRÅDAR OCH CORES Medlemsbladet #199 APRIL 2010 ÅRGÅNG 26

To attend or not to attend? That can t be a question! Join the COMMON Europe Conference 2010 Stratford upon Avon / UK June 12 th to 15 th 2010

LEDARSIDAN Whaats up!? JO, DET HÄNDER ganska mycket skulle jag vilja säga. Servrar baserade på den senaste genrationen Power processorer (Power7)har lanserats, något som hårdvaruintresserade slickar sig om munnen när de läser specifikationerna för. 8 Cores per chip, 4 threads per core och en L3 cache på 32MB edram är tuffare än du kanske tror. Vi andra börjar nog tycka det är rörigt med vad som är CPU, Chip, Multi Chip Module, Processor Module, Processor socket, Cores, Threads (cores resp exempelvis Java) och dessutom licensiering kring det hela gör vardagen utmanande. Power7 processorn kommer kräva en hel del av kringutrustningen, varför IBM fasar ut gamla trotjänare såsom HSL och IOPer bland annat. Övergången kommer bli betydligt smidigare för de företag som löpande uppgraderar sina system. Sitter man med en miljö som inte setts över på många år kan det vara läge att börja se över infrastrukturen. Då det hänt en hel del med tekniker såsom Client Partitions och bättre stöd för SAN kanske det går att utnyttja utrustning som redan finns i hallen. Än så länge har ingen ny version av operativsystemet lanserats, rykten säger dock att version 7.1 kommer under April månad. Lagom till Common konferensen i början av Maj som vi givetvis vill slå ett extra slag för i år, den 50e i ordningen. Bland det som utlovas i version 7.1 räknas såsom: Utökad support för XML i DB2. Utökad funktionalitet i PowerHA. Det redan marknadsledande stödet för Solid State Disk förbättras ytterligare. RPG lever och utvecklas vidare (Ni har väl inte missat namnbytet på RDi förresten?). IBM Systems Director fortsätter utvecklas där bl.a. HMC koden lär integreras i framtiden (inget utlovat till denna annonsering) Intel integrering med iscsi får support för Software target support för bättre prestanda. PDF stödet utökas då man kan skapa PDF filer av existerande spool filer. Med mera. Kring dessa både lanseringar sker givetvis en rad av aktiviteter. Förutom nämnda Common US lär man få se presentationerna om och om igen på IBM Systems Technical University i Budapest, Common Europas event i England, HAS Dagarna här i Sverige, Live annonseringen på Rival i Stockholm, Common Norges resa till Rochester och på ett oändligt antal webinars från olika Business Partners.. Att dessutom Göteborgs Universitet dragit igång utbildningen Enterprise Computing Platform Series gör att det nästan blir omöjligt att sitta rastlös under våren. Vid fjäderpennan: Torbjörn Appehl INNEHÅLL #199 APRIL 2010 PTF-HANTERING MED iseries NAVIGATOR... 4 SPÅNGBERG OM AUDITJOURNALEN... 10 PROCESSER, TRÅDAR OCH CORES... 13 NILSSONS KRÖNIKA... 15 FRÅGA GUNNAR... 16 TIPS FRÅN VISION... 19 REDBOOKS... 20 DATA3 #199 3

FRÅN IBM PTF-hantering med iseries Navigator Ska du hantera PTF-er och har flera IBM i logiska partitioner eller flera system? Då kan det vara praktiskt att använda funktionerna i iseries Navigator. PTF-erna kan du hämta direkt från nätet. iseries NAVIGATOR INNEHÅLLER flera funktioner som är bra att ha när du ska hantera PTF-er mellan flera IBM i system eller logiska partitioner. PTF-er till ett system kan du antingen hämta ner med SNDPTFORD eller så kan ladda in dom på systemet från IBM Fix Central: www-933.ibm.com/ eserver/support/fixes/. O.B.S. du behöver inte hämta ner PTF-er på nytt för varje IBM i system du har. I stället för att belasta internet-linjer ut ur huset så kan du använda «backbone»-nätet mellan servrarna internt i huset. Dessa har vanligtvis mycket högre kapacitet än linjer ut ur huset. Har du en IBM Business partner som lägger in PTF-er på din maskin åt dig så kan de också använda den här funktionen för att skicka och installera programrättningar på ditt systemet. SKAFFA DIG EN ÖVERSIKT iseries Navigator har en funktion för att se vilka PTF-er som finns på systemet. I exemplet som jag använt har jag två Power Systems maskiner med IBM i V6R1: en 9406-550 med IP adress 9.8.7.50 och en 9407-515 med IP adress 9.8.7.15. Jag har kallat dom lämpligtvis Power550 och Power515. Power550 är huvudmaskinen. Jag hämtar ner PTFer över Internet från IBM service. Jag har 5733-QU2 IBM DB2 WebQuery installerat på bägge maskinerna. DISTRIBUERA PTF-ER När jag har hämtat ner PTF-er till Power550- maskinen, vill jag skicka en kopia av dom vidare till Power515-maskinen. Det första jag gör i iseries Navigator är att välja «Configuration and Service» - «Fixes Inventory» - «All Fixes». Om detta inte är gjort tidigare, kommer det automatiskt upp ett val för att köra en insamling av vad som är installerat på maskinerna. Det kommer en lista på de PTF-er som är på Power550-maskinen för licenseprogramet 5733- QU2 (figur 1). Motsvarande översikt från Power515 visar färre eller inga PTF-er. Nu kan du välja ut PTF-erna på Power550 för att Av Lillemor Gillberg, IBM sända till Power515 (figur 2). Välj vilket system du ska sända till. Du kan välja att sända till flera system samtidigt. Här har vi valt att sända till 9.8.7.15. Du kan se status på PTF-distributionen hela tiden (figur 3). AUTOMATISK INSTALLATION När du sänder PTF-er från ett IBM i-system till ett annat kan du samtidig välja att PTF-en ska installeras automatiskt på det mottagande systemet. Om du vill installera PTF-er manuellt så går du in på översikten över PTF-er för 5733-QU2 med iseries Navigator, väljer ut aktuella PTF-er, högerklickar och väljer Install. Därefter kommer en installtionsvägledning upp som ber dig välja hur du vill installera och aktivera, direkt eller efter IPL. Detta ser du illustrerat i figur 4. Uppgiften för att sända och installera PTF-er med iseries Navigator kan också läggas in i kalendern. På så sätt kan du till exempel bestämma att PTF-installationen ska ske efter arbetstid utan att du behöver vara på plats. 4 DATA3 #199

FRÅN IBM Figur 1 : Power550 PTF-er för 5733-QU2 Figur 2: Skicka PTF-er DATA3 #199 5

FRÅN IBM Figur 3: Distribution av PTF-er Distribution av PTF-er visar status på varje enskild PTF som skickades. Här är det för ögonblicket SI31983 som skickas medans SI31985 redan har skickats och de övriga vänter på att skickas. Figur 4: Bekräftelse på installation av PTF-er. 6 DATA3 #199

FRÅN IBM Bli med oss til USA Common Norge fyller 40 år og inviterer sammen med Move AS, IBM og Pulsen AB til nordisk studietur 2. til 6. juni. Bli med til IBMs forskningssenter i Rochester USA, verdens ledende kompetansesenter på IBM Power Systems. Men vær rask, det er begrenset med plasser. Øk kompetansen din med et besøk hos IBM Rochester, det globale kompetansesenteret for IBM Power Systems. Tid: 2. 6. juni 2010 med utreise og hjemreise til Gardermoen Sted: Rochester, Minnesota, USA Pris: Kr. 14.500- Påmelding: Innen 15. mars 2010 * * Bindende påmelding. Vi har ingen mulighet å avbestille flybilletter og hotellrom som er booket, dette gjør at hele beløpet må betales ved avbestilling etter 15. mars. Dette gjelder også ved avbestilling grunnet sykdom eller liknende. Tapet må da dekkes av den enkeltes reiseforsikring. Faglig innhold: IBM Rochester har det ledende fagmiljøet i verden innen Power Systems og IBM i, AS/400, iseries og System i. Du får en innføring i det nyeste av teknologi og bruksmuligheter løsningen kan by på. Det er satt av god tid til faglig innhold og sosiale aktiviteter. Det blir arrangert gruppemøter med IBM og det er også mulig å booke personlige møter. Vi kan bistå med å tilrettelegge slike møter for hver enkelt deltager. Dette er en foreløpig agenda, og vi vil komme tilbake med fullstendig agenda og detaljer for turen i god tid før avreise. Det er mulig å avtale møter og sammenfallende reiser til andre IBM-teknologier og/ eller produsenter i USA. Det er også mulig å endre flight i forkant av turen for alternative reiseturer. Dette kan gi endringer i prisen. Ta kontakt med oss om dette. Forbehold om maks antall deltakere. Tidlig påmelding sikrer mulighetene for deltakelse! For ytterligere informasjon og påmelding kontakt: Petter Børgund på telefon 930 18 051 eller e-post petter@commonnorge.no Pakkeprisen inkluderer: Fly tur/retur Oslo Minneapolis og Minneapolis Oslo Minneapolis Rochester transport tur/retur Hotell med innkvartering i enkeltrom Tekniske workshops og kurs hos IBM Move/Pulsen spesifikke fagsamlinger og arrangement Felles middager Felles aktiviteter med andre Nordiske deltagere Sosiale aktiviteter og utflukter DATA3 #199 7

CEC 2010 Smart Power Power Your Business with Smart Power COMMON Europe Conference (CEC) 2010 Stratford upon Avon, UK, June 12 15, 2010 Pricelist Full fee includes: 3 nights accommodation, 3 days of sessions, all refreshments and lunches, special conference dinner, all social events. Day fee includes: Sessions, refreshments, lunch Non Member Code Member Full Delegate Fee 727 1,092 A inclusive ( 799) ( 1,199) Special Offer 545 818 C (Up to 9 April 2010) ( 599) ( 899) Early Bird 636 949 E (Up to 14 May 2010) ( 699) ( 1,099) Conference fee only 454 682 G (no accommodation) ( 499) ( 749) 150 225 Day Delegate Sunday I ( 165) ( 248) 150 225 Day Delegate Monday K ( 165) ( 248) 100 150 Day Delegate - Tuesday M ( 110) ( 165) Accompanying Partner Additional Exhibitor Full Additional Exhibitor Day 100 ( 110) 300 ( 330) 100 ( 110) Board Member/Special Guest Conference Dinner 14th June 85 (Included in full fees) ( 94) Please note: Code Euro prices are for guidance only, all payments to be made in GB Pounds All prices are subject to additional VAT @ 17.5% B D F H J L N P Q R S T 8 DATA3 #199

CEC 2010 SATURDAY, 12 June 2010 19:00-21:00 SUNDAY, 13 June 2010 09:00-09:30 A B C D E Systems Management & Infrastructure COMMON Europe Conference 2010 - Agenda Smart Power COMMON EUROPE CONFERENCE 2010 - AGENDA Stream Application Development Reception & Welcome Party AIX, Domino and Networks Welcome President Common Europe Lab sessions and Certifications BP's, Academic Initiative and Meet the Experts 09:30-10:30 IBM Update Keynote - IBM UK CGM (TBC) 10:30-11:00 11:00-11:30 11:30-12:30 12:30-13:30 13:30-14:30 14:35-15:35 15:35-16:00 16:00-17:00 17:05-18:00 19:00-22:00 MONDAY, 14 June 2010 Stream 09:00-10:00 10:10-11:10 11:10-11:30 Power 7, OS 7.1 and beyond Disaster Recovery Solutions with IASPs, Clusters and PowerHA Backup & Recovery Strategy Update External Storage for IBM i Saving energy in the Computer Room IBM Rational Development Tools for IBM i Introduction to WDSC/RDi Plug-in Development New enhanced RPG From STRDBG to the RDi debugger Open Source Report Writing Tools for IBM i Smarter systems for a Smarter Planet How to satisfy those internal customers Systems Director Data deduplication Business Resilience on AIX Certification for students (TBC) Web app development with PHP, MySQL and Javascript - part I Web app development with PHP, MySQL and Javascript - part II Web app development with PHP, MySQL and Javascript - part III Web app development with PHP, MySQL and Javascript - part IV Hello and welcome students; What is COMMON Students introduction to the business world (TBC) Meet a system performance expert (TBC) Right questions for choosing a solutions partner (TBC) What is Academic Initiative and why should you care (TBC) A B C D E Systems Management & Infrastructure The State of IBM i Security, 2010 Application Development Application Recovery and Other Tricks: Thinking Outside the Developer'sToolBox Common Europe Top Concerns Survey Ranga Deshpande Refreshments Lunch Refreshments Happy Hour - Expo, followed by Country Dinners? (TBC) AIX, Domino and Networks Keynote - Rashik Parmar, Chief Technology Officer - IBM North East Europe Welcome to Domino 8.5 and DAOS! Refreshments Lab sessions and Certifications Tommorrow Today!!!! Certification (TBC) BP's, Academic Initiative and Meet the Experts Meet a Domino expert (TBC) 11:30-12:30 7 Habits of Highly Secure Organizations APIs at Work What's New in the Lotus Domino 8.x Server Web services on the System i - part I Speed dating for BPs and YiPs/Studnets 12:35-13:35 Security compliance WebSphere Application Server: Things You Didn't Know it Could Do! Domino Server Health Check Web services on the System i - part II Meet a networking expert (TBC) 13:35-14:30 Lunch 14:30-15:30 SSO Overview: Don't Synchronize Passwords - Eliminate Them PHP Web Services on IBM i Domino 8.x Administration Key Elements 80/20 rules for sytem performance - part I Meet a web applications expert (TBC) 15:35-16:35 Integrated File System Security MySQL running on IBM i Domino Performance Best Practices 80/20 rules for system performance - part II Round table with BPs 16:35-17:00 Refreshments 17:00-18:00 TBC TBC TBC Certification (TBC) Enhanced customer and BP partnership (TBC) 19:15 Warwick Castle - Medieval Banquet (TBC) TUESDAY, 15 June 2010 Stream 09:00-10:00 A B C D E Systems Management & Infrastructure Application Development AIX, Domino and Networks Lab sessions and Certifications Keynote - Frank Soltis or Prof James Woudhuysen (TBC) BP's, Academic Initiative and Meet the Experts 10:10-11:10 HMC, IBM i, FSP, Firmware: I Really Need to Understand All This DB2 for IBM i: SQL Stored Procedures Best practices in routing and VLAN's Certification (TBC) Students round table with Frank Soltis (TBC) 11:10-11:30 Refreshments 11:30-12:30 idoctor Overview Query Optimizer and DataBase Engine for DB2 for IBM i TCP/IP Protocol and Networking 80/20 rules for sytem i security - part I BPs: What do the SMBs need today (TBC) 12:35-13:35 Analyzing Disk Performance Using Disk Watcher SQL Performance Overview Tips & Techniques for high performance networks 80/20 rules for system i security - part II Studentds: are you ready for IBM; what does it offer (TBC) 13:35-14:30 Lunch - CEC2011 Preview & Close DATA3 #199 9

SÄKERHET Varför skall jag använda Auditjournalen? JAG HAR I tidigare nummer skrivit om publika behörigheter, default lösenord och objektägarskap. Allt detta är viktigt delar för att säkra upp sitt system. En sak som egentligen inte har med hur säkerheten är uppsatt att göra är auditjornalen (QAUDJRN), denna måste ändå anses som en av de viktigaste säkerhetsfunktionerna i systemet. I det här numret skall jag skriva om säkerhetsloggning och då framförallt om auditjournalen, annan loggning får vi avhandla vid ett senare tillfälle då loggning är ett stort ämne och jag har inte för avsikt att skriva en hel uppsats. De vanligaste förekommande bristerna avseende säkerhetsloggning är: Auditjournalen är inte påslagen. Auditjournalen kontrolleras inte. Varför skall jag logga till auditjournalen? Legala och industrispecifika föreskrifter kräver loggning. Interna och externa revisionskrav. Företagspolicyn kräver det. Du vill veta vad privilegierade användare gör på systemet. Kontrollera externa parter och konsulter, vad de gör och vad de försöker komma åt. Viktigt att kunna följa upp känsliga transaktioner. Kanske enda beviset på vad en användare har gjort. Vi måste också ha klart för oss vad säkerhetsloggning är och inte är. Säkerhetsloggning ÄR: Registrera säkerhets och systemhändelser. Vem ändrade en särskild användarprofil? Vem tog bort en specifik logisk fil? Vem försökte komma åt kreditkortsfilen? Vem ändrade ett systemvärde? Vem tog bort utskriftsfilen? Etc. Säkerhetsloggning är INTE: Journalföra ändringar på filposter. Spara före och efter kopior av filändringar. Granska lön och finansposter. Observera att det är din säkerhetspolicy som bestämmer vad som skall loggas i auditjournalen. AKTIVERA AUDITJOURNALEN Om du inte har någon auditjournal så måste du först skapa journalen, det är viktigt att journalen heter QAUDJRN och att den skapas i QSYS. Använd kommandot: CRTJRN JRN(QSYS/QAUDJRN) JRNRCV(JRNLIB/ AUDRCV0001) MNGRCV(*SYSTEM) DLTRCV(*NO) AUT(*EXCLUDE) TEXT( Auditing Journal ) Det är också viktigt att biblioteket som journalreceivern skapas i är ordentligt skyddad, sätt den publika behörigheten till *EXCLUDE. Lägg till de användarbehörigheter som behövs, skydda gärna biblioteket med en behörighetslista. Ta inte bort avskilda mottagare med automatik, specificera DLTRCV(*NO) när du skapar journalen. Eftersom QAUDJRN journalmottagarna är din händelselogg, så skall du se till att du alltid sparar QAUDJRN journalmottagarna innan du tar bort dem från systemet. Din säkerhetspolicy skall tala om för dig hur länge du skall spara QAUDJRN journalmottagarna på systemet och på backupen. HUR JAG VÄLJER VAD SOM SKALL SKRIVAS TILL AUDITJOURNALEN. Det finns 6 systemvärden som har med QAUDJRN journalen att göra: QAUDCTL, QAUDENDACN, QAUDFRCLVL, QAUDLVL, QAUDLVL2 och QCRTOBJAUD. Antingen ändrar du direkt i systemvärdena eller också kan du t.ex. använda kommandot CHGSECAUD. Förutom dessa systemvärden kontrollerar du vad som skall skrivas till QAUDJRN journalen på objektnivå med kommandona: CHGAUD, CHGDLOAUD och CHGOB- JAUD. För audit av användarprofiler kan du använda kommandot CHGUSRAUD. Med systemvärdena QAUDLVL och QAUDLVL2 sätter du vad som skall loggas. Vad du skall logga bestäms av din säkerhetspolicy. Du kan sätta loggning på känsliga objekt för att se om någon har läst eller ändrat t.ex. en fil. Parametrarna som finns på objektnivå är *NONE, USRPRF, *CHANGE och *ALL. Med parametern *USRPRF kan man specificera att loggningen styrs av vilken parameter som är satt för objektspårning (OBJAUD) i användarprofilen. Tänk på att endast de användarprofiler som har OBJAUD parametern satt till *CHANGE eller *ALL loggas om objektet har OBJAUD(*USRPRF). För att spåra användares aktiviteter används alltid 10 DATA3 #199

SÄKERHET de parametrar som är definierade i systemvärdena QAUDLVL och QAUDLVL2. Behövs extra spårning av vissa användarprofiler sätts de parametrarna med CHGUSRAUD. Parametrarna i kommandot CHGUSRAUD styr vilken extra spårning som skall ske för en specifik användare är OBJAUD och AUDLVL. Parametern OBJAUD är beroende av hur parametern OB- JAUD för objektet är satt, om t.ex. objektet har OBJAUD(*USRPRF) och användarprofilen har OB- JAUD satt till *CHANGE så kommer alla ändringar på objektet som utförs av den här användaren att loggas i auditjournalen. Parametern AUDLVL i kommandot CHGUS- RAUD används tillsammans med systemvärdena QAUDLVL och QAUDLVL2. Vad som skall loggas i auditjournalen är det som finns definierat i systemvärdena QAUDLVL och QAUDLVL2 samt det som är satt i parametern AUDLVL för användarprofilen. Så om du vill ha extra spårning på t.ex. vilka kommandon som en specifik användare skriver, använd kommandot: CHGUSRAUD USRPRF(användarprofilens_namn) AUDLVL(*CMD) Jag rekommenderar starkt att ALLA aktiviteter som användare med *ALLOBJ behörighet samt externa partner och konsulter utför spåras. Det är också viktigt att de aktiviteter som utförts av *ALLOBJ-användarna, externa parter och konsulter granskas. ANALYS AV AUDITJOURNALEN. Det finns flera sätt att analysera posterna i auditjournalen. Det är viktigt att innehållet i auditjournalen analyseras, lämpligen med automatik så att det larmas om något allvarligt inträffar eller vid avvikande beteende. Innehållet i auditjournalen måste också analyseras manuellt. Glöm inte att följa upp vad t.ex. konsulten verkligen gjorde på systemet när han eller hon var inloggad. Det finns flera leverantörer på marknaden som tillhandahåller program som kan förenkla framtagandet av rapporter och ge larm vid specifika händelser. Vill man inte investera i någon sådan produkt går det att själv skapa och analysera rapporter. Ett sätt är att köra CPYAUDJRNE, välja tidsperiod och typ av audit entry. Misslyckad åtkomst är AF, felaktig användarprofil eller lösenord är PW och ändring av systemvärde är SV. Låt CPYAUDJRNE skapa en fil i QTEMP. Om du t.ex. vill skapa en fil med alla misslyckade åtkomstförsök använd kommandot: CPYAUDJRNE ENTTYP(AF) En fil skapas i QTEMP med namnet QAUDITXX där XX motsvarar typ av entry, i det här exemplet AF. Det är sedan möjligt att analysera filen med SQL, query eller ett eget skrivet program. Verifiera mot er säkerhetspolicy vad du skall logga och analysera. Det absolut minsta som bör analyseras är: Misslyckad åtkomst (AF) Aktiviteter på användarprofiler och ändring av lösenord (CP) - Speciellt för QSECOFR och QSRV - DST QSECOFR reset (DS) Ändring av systemvärde (SV) Användning av Service Tools (ST) Felaktigt lösenord (PW) - P Felaktigt lösenord för användare med hög behörighet - Y Felaktigt användar-id för Service tool användare - Z Felaktigt lösenord för Service tool användare Det finns mer att läsa i Infocenter http://publib. boulder.ibm.com/infocenter/iseries/v6r1m0/index. jsp Välj IBM i 6.1 Information Center > Security > Security reference > Auditing security on System i > Using the security audit journal. Vill åter poängtera att det är säkerhetspolicyn som bestämmer vad du skall logga och analysera. Lycka till, mer om säkerhet i nästa nummer. Lars-Olov Spångberg har arbetat med IBM i serverplattformen och dess föregångare i 30 år, 27 av dessa inom olika positioner på IBM. Är sedan 2007 anställd på Handelsbankens IT-säkerhetsavdelning. DATA3 #199 11

Har er verksamhet infört en Kontinuitetsplan...eller har du förberett en bra ursäkt? essist www.essist.se 12 DATA3 #199

TEKNIK Processer, trådar och cores. VI HAR FLYTTAT mer och mer från en värld där vi bara har en processorkärna per maskin. Det går knappt ens att uppbringa en enkel PC idag som inte har (minst) två kärnor. Och fler ska det bli. Men hur hänger då kärnor, processer och trådar ihop? En process är en instans av ett program. Det är relativt sett dyrbart att skapa en process, dels ska programmet läsas in från disk och dels ska minne och annan hårdvara allokeras för programmet. En process, som alltså redan har fått hårdvarallokering och blivit inläst, kan dela upp olika delar av sin exekvering i trådar. Trådar brukar beskrivas som lättviktsprocesser, trådar varken kan eller behöver allokera minne - trådar delar minne med den process som skapat dem. En tråd kostar alltså betydligt mindre ur hårdvarusynpunkt att skapa och underhålla. Trådar i en process kan t.ex. kommunicera inbördes obehindrat medan processer måste ta vägen via operativsystemanrop (s.k. IPC, Inter-Process Communication). ÄKTA OCH SKENBAR MULTITASKING Alla operativsystem idag har multikörning (multitasking). På ett system med en CPU med en kärna sker det naturligtvis genom att lägga processer och trådar i en kö och sedan låta dem köra på CPU:n en åt gången enligt en algoritm (som kan skilja sig från operativsystem till operativsystem) som vanligtvis är ganska komplex. Programmen kör alltså skenbart samtidigt. Såväl CPU:er för allmän databehandling, det vi i dagligt tal kallar för CPU:er, som GPU:er (den sortens CPU:er som finns på grafikkort) som mer specialiserade CPU:er (t.ex. de SPE:s som finns i CELLprocessorn) har idag allt som oftast flera kärnor. På system med flera CPU:er kan man köra lika många processer samtidigt som man har antal kärnor. Naturligtvis kan man köra fler program än man har kärnor samtidigt men med samma arrangemang som när man kör flera processer på en CPU. Processerna läggs i kö och tilldelas processortid. På senare tid har processortillverkarna inriktat sig på att inte bara ge processer mer spelrum på flera kärnor utan har också underlättat för trådar att exekveras. Intel kallar sin teknik för Hyper Threading och det man möjliggör är att köra två trådar på samma kärna samtidigt. Förmodligen kommer Intel presentera ytterligare silikon som ger stöd för fler samtidiga trådar i framtiden, något POWER7 redan har. POWER7 kan exekvera 4 samtidiga trådar på varje kärna och varje CPU kan ha upp till åtta kärnor.hyper Threading och liknande tekniker kan ge avsevärda vinster vid exekvering av processer med många trådar. Man har samtidigt gått på andra hållet. Det finns fortfarande många program som varken delar upp sig i flera processer eller speciellt många trådar. Såväl Intel som IBM försöker upptäcka vilken typ av program som körs och anpassar CPU:n efter det. Det man gör är att stänga ner kärnor i CPU:n som inte används och öka klockfrekvensen för den eller dem kvarvarande CPU-kärnorna. Kort sagt, CPU:erna vi har idag är smarta nog att lista ut om du kör processer med många trådar eller inte och optimera sig själv efter det. Men det är naturligtvis inte nog. UTNYTTJAR GRAFIKKORTET Den öppna standarden OpenCL (Open Computing Language) ger programmerare möjlighet att köra program avsedda för CPU:er på GPU:er. En GPU är en väldigt specialiserad processor som är bra på den typen av operationer som krävs för grafik. De förhärskande grafikkortstillverkarna (ATI och NVidia) har i regel löst problemet med att vräka på med kärnor av en enkel typ. Ett grafikkort har idag normalt mellan 200 och 800 kärnor. Om man kompilerar in stöd för OpenCL i sina program kan man börja köra sina program på såväl CPU som GPU och dra nytta av även grafikkortens styrka för vanlig databehandling. Man kan naturligtvis gräva ner sig längre i tekniken och jag gör inte anspråk på att mer än att förklara förhållandena i generella termer men jag hoppas översikten har gett någon, någonstans, en aha-upplevelse. Daniel Lundh är en av få som kan debugga kärnan i OS/2. Förutom det samlar han på spelkonsoler och operativsystem på fritiden. Idag är han Mac-frälst och jobbar på IBMs avdelning för kontinuitetslösningar. REFERENSER: Hyper Threading http://www.intel.com/technology/platform-technology/hyper-threading/ index.htm POWER7 - http://www-03.ibm.com/press/us/en/ pressrelease/29315.wss GPU http://www.nvidia.com/object/product_ geforce_gtx_280_us.html http://www.amd.com/us/products/desktop/ graphics/ati-radeon-hd-4000/hd-4870/pages/ ati-radeon-hd-4870-overview.aspx OpenCL http://www.khronos.org/opencl/ DATA3 #199 13

AVDELNING 14 DATA3 #199

KRÖNIKA Smör och bröd den enkla vägens melodi FÖR KNAPPT ETT år sedan tappade flera förståsigpåare hakan när masken Conficker gjorde sig både känd och hatad. Maskarna var minsann utrotade och förd till handlingarna, åtminstone i teorin. Samtidigt blev det i högsta grad tydligt att den som har intresse att begå en handling som kan betraktas som allt annat än önskvärd väljer en enkel väg oavsett vad vi försöker oss på att förutspå. Om skaparen av Conficker hade i åtanke att patchning av operativsystem är förenat med stor eftersläpning lär vi aldrig få svar på. Vi kan dock konstatera att en känd sårbarhet, även om den är månader gammal, är väldigt användbar för den som har ett elakt syfte. Region Skåne var sannolikt mest drabbad i Sverige, för ganska precis ett år sedan var en av tre datorer angripen av Conficker. I september i fjol, elva månader efter det att sårbarheten annonserades, så drabbades Region Västra Götaland av exakt samma mask. Denna eftersläpning, på upp mot ett år, infinner sig alltså i en professionell organisation som har på sin agenda att värna om högsta tänkbara sekretess, riktighet och tillgänglighet på alla tänkbara plan. KLIENTDATORN NÄSTA MÅL Förhoppningsvis är snart denna enkla väg inte längre lika enkel. Alltså väljer den illvillige en annan enkel väg. Vad sägs om att använda alla de sårbarheter som omgärdar en klientdator? Det är väl inget nytt, säger förståsigpåaren. Rätt. Det är absolut inget nytt utan har funnits med som en tänkbar väg under hela resan. Det har hittills varit som att gå över ån efter vatten. Försvåras den enklaste vägen, vilket den alltid gör förr eller senare, så är givetvis den näst enklaste vägen som flertalet väljer. Det vill säga den indirekta vägen via en klientdator. Mer som talar för att välja den indirekta vägen är alla smör och bröd-tillämpningar som inryms på klientdatorn, där sårbarhet efter sårbarhet rapporteras. Exempelvis webbläsare, så kallade officepaket, läsare av PDF osv. Listan kan göras lång och vetskapen om dem alla är inte sällan höjd i dunkel. Addera till detta den allt ökade takten i annonseringen av sårbarheter som inte har någon direkt rättning. Kanske som ett resultat av att antalet klientintrång har ökat. TIDIGARE OFFENTLIGGÖRANDE Tidigare var det rätt ovanligt att offentliggöra sårbarheter utan någon egentlig rättning, utan praxis har varit offentliggöra en sårbarhet först när det finns en rättning. Därför måste vi i större grad än idag läggas fokus på att eliminera möjligheten att utnyttja en sårbarhet. Där någonstans tappade vi nog tyvärr bort tillräckligt många för att vägen via klientdatorn under en lång tid framöver kommer att vara en mycket intressant väg för alla som önskar begå handlingar som ligger långt från det önskade. Detta konstaterande måste var och en ha i åtanke. Inte minst nu när moln-tjänsterna gjort entré. Där är det i högsta grad bevisat att vägen via smör och bröd-tillämpningarna är den enkla vägen för de illvilliga. Thomas Nilsson är oberoende säkerhetsexpert.grundare av informations- och IT-säkerhetsföretaget Certezza. DATA3 #199 15

FRÅGA GUNNAR Fråga Gunnar del 6 Städverktyg för kontodjungeln FRÅGA: Vi hade nyligen en säkerhetsrevision i företaget, och jag har fått i uppgift att gå igenom användarkonton och behörigheter i vårt iseries-system. Det jag främst vill ha reda på, är vilka användarkonton som inte används, och vilka som har högre behörighetsklass än de borde ha. Finns det något enkelt sätt att få ut en lista på dessa uppgifter? Det första Du gör är att lista alla användarprofiler till en databasfil: DSPUSRPRF USRPRF(*ALL) OUTPUT(*OUTFILE) OUTFILE(QUSRSYS/ALLUSRPRF) SVAR: Det finns inga verktyg i i5/os för att direkt få en lista på dessa uppgifter, men att göra ett eget verktyg är enkelt. Jag förutsätter att Du använder iseries Access eller IBM access for i, som det heter från och med V6R1. Därefter behöver Du göra en selektering och en lista en enkel metod är att göra en filöverföring via IBM Access for i, och samtidigt selektera de poster man är intresserad av. Välj Verktyg och sedan Ta emot filer från värd i 5250-fönstret. För att få hjälp att välja fält och värden, klickar du på Bläddra till höger om respektive ruta. Ditt systemnamn ska redan vara ifyllt. Skriv in bibliotek/filnamn dit du nyss gjorde DSPUSRPRF. Klicka på knappen Avancerat, och fyll i selekteringsvärden. 16 DATA3 #199

FRÅGA GUNNAR När du markerat ett fält i nedre rutan visas den fullständiga fältbeskrivningen: Klicka OK när du är klar, tills du är tillbaka till överföringsbilden. Välj utenhet (i exeplet har vi valt Bildskärm, det går också att välja Utfil eller Skrivare) och klicka på Kör: Resultatet blir något liknande detta. Urval och sortering kan varieras efter egna behov. Då du är klar klickar du på Avbryt. Du får då möjlighet att spara din körning klicka Ja och välj var du vill definitionen ska sparas. Därefter får du frågan om du vill spara ikonen. Ge den ett bra namn och spara den på ditt Windows-skrivbord eller i valfri mapp. Nästa gång du vill göra samma sak har du ikonen färdig kör DSPUSRPRF till din utfil och klicka sedan på ikonen, så får du rapporten direkt! DATA3 #199 17

Blue Chip Customer Engineering Nordic AB The Home of IBM Midrange Support Specialists Blue Chip have been supporting IBM systems since 1987 and opened Blue Chip Nordic in 2002, we are specialists in providing support services on IBM System i (AS/400) and System p (RS/6000) systems. Our Services include: To find out more about the services Blue Chip offer contact your local office: Tel: + 46(0) 85465 8400 Fax: + 46(0)8 5465 8449 Email: sales@bluechip.se Blue Chip Customer Engineering Nordic AB, Vretenvägen 13, 171 54 Solna, Stockholm Blue Chip Customer Engineering Ltd, Franklin Court, Priory Business Park, Bedford, MK44 3JZ 18 DATA3 #199

Too many entries in your journal receivers? TIPS FRÅN VISION You may want to determine what jobs or objects are responsible for generating journal entries in a journal s receiver chain, for example, if you notice that many receivers are being created for the journal TO DETERMINE WHAT jobs or objects are responsible for generating journal entries in a journal s receiver chain, create an outfile from the DSPJRN command and run an SQL query on the outfile: 1. Create the outfile by running one of the following DSPJRN commands: To specify a receiver range: DSPJRN JRN(/) RCVRNG(/ /) OUTPUT(*OUTFILE) OUTFILFMT(*TYPE1) OUTFILE(/) The output from this statement is a list of distinct job names sorted by the number of times each name occurs in the journal s outfile. To find the objects that are responsible for generating the journal entries, use this statement: SELECT joobj, count(*) FROM / GROUP BY joobj ORDER BY 2 desc The output from this statement is a list of distinct object names sorted by the number of times each name occurs in the journal s outfile. To specify an entry time range: DSPJRN JRN(/) RCVRNG(*CURCHAIN) FROMTIME( ) TOTIME( ) OUTPUT(*OUTFILE) OUTFILFMT(*TYPE1) OUTFILE(/) Note: The outfiles can grow quite large, so make sure you are not near critical storage on DASD. The outfiles should be close to the same size as the receivers whose entries you are extracting. 2. Run the following SQL statements to find the jobs or objects that are responsible for generating the journal entries. You can cut and paste a statement into a SQL command line on the iseries after issuing the STRSQL command. If you do not have STRSQL, you can use iseries Navigator by expanding the system name, expanding the database branch, right-clicking the RDB name (most likely the same name as the system), and selecting Run SQL Scripts. Cut and paste the SQL statement into that window, change the slash (/) to a period (.), and click the Run>All menu command or toolbar button. To find the jobs that are responsible for generating the journal entries, use this statement: SELECT jojob, count(*) FROM / GROUP BY jojob ORDER BY 2 desc Note: If the library name and object name are unreadable, the object is most likely an IFS object. In this case, you can determine the object name by performing the following steps: a. Retrieve the sequence number from the column titled MIN(JOSEQN) and enter it in the following command: DSPJRN JRN(/) RCVRNG(*CURCHAIN) FROMENTLRG() OUTPUT(*) b. Apply option 5, Display Entire Entry ; the object name should be displayed at the top of the screen. DATA3 #199 19

BOKHÖRNAN REDBOOKS Uppdaterad RedBook IMPLEMENTING POWERHA FOR IBM i ISBN 0738431982 Publicerad 25 November 2008 Uppdaterad 18 Februari 2010 Författare: Jana Jamsek,Larry Youngren, Jim Denton m.fl. IBM PowerHA for i (formerly known as HASM) is the IBM high availability disk-based clustering solution for the IBM i 6.1 operating system. PowerHA for i when combined with IBM i clustering technology delivers a complete high availability and disaster recovery solution for your business applications running in the IBM System i environment. PowerHA for i enables you to support high-availability capabilities with either native disk storage or IBM DS8000 or DS6000 storage servers. Nyligen publicerad RedBook GETTING STARTED WITH DB2 WEB QUERY FOR i ISBN 0738433985 Publicerad 2 Februari 2010 Författare: Hernando Bedoya, Gene Cobb, Robert Andrews, Lida Swan, Tyler Even, Jackie Jansen The DB2 Web Query for i product is a Web-based query and report writing product that offers enhanced capabilities over the IBM Query for iseries product (also commonly known as Query/400). IBM DB2 Web Query for i includes Query for iseries technology to assist customers in their transition to DB2 Web Query. It offers a more modernized, Java -based solution for a more robust, extensible, and productive reporting solution. DB2 Web Query provides three main components: Report Assistant, Graph Assistant, and Power Painter with the base product. Using these tools, customers can modernize existing Query for iseries reports while providing a foundation for building more complex business intelligence applications, such as online analytical processing (OLAP), data mining, dash boarding, or data warehouse implementations. DB2 Web Query provides capabilities to query or build reports against data that is stored in DB2 call-level interface (CLI) databases through the latest browser-based user interface technologies. It enables you to build new reports with ease through the Power Painter or Report Assistant and Graph Assistant components. It simplifies the management of reports by allowing you to leverage parameterized reporting. It delivers data to users in many different formats, including spreadsheets, PDF, HTML, or through browser support of the Java-based thin client interface. DB2 Web Query offers features to import Query/400 definitions and enhance their look and functionality with Power Painter or Graph Assistant. It enables you to add OLAP-like slicing and dicing to the reports or to view reports in disconnected mode for users on the go. This IBM Redbooks publication provides a broad understanding of the new DB2 Web Query product. It entails a group of self-explanatory tutorials to help you get up to speed quickly. Overall, this book is designed for IT users. REDPAPERS IBM POWER 770 AND 780 TECHNICAL OVER- VIEW AND INTRODUCTION DRAFT - Plannerat Publiceringsdatum 2 Juni 2010 Senast uppdaterad 5 March 2010 IBM Form Number: REDP-4639-00 This IBM Redpaper is a comprehensive guide covering the IBM Power 770 and Power 780 servers supporting AIX, IBM i, and Linux operating systems. The goal of this paper is to introduce the major innovative Power 770 and 780 offerings and their prominent functions, including the following: Unique modular server packaging The specialized POWER7 Level 3 cache that provides greater bandwidth, capacity, and reliability The 1 Gb or 10 Gb Integrated Virtual Ethernet adapter that brings native hardware virtualization to this server PowerVM virtualization including PowerVM Live Partition Mobility and PowerVM Active Memory Sharing Enterprise ready Reliability, Serviceability, and Availability IBM POWER 750 AND 755 TECHNICAL OVER- VIEW AND INTRODUCTION DRAFT - Plannerat Publiceringsdatum 2 Juni 2010 Senast uppdaterad 18 Februari 2010 IBM Form Number: REDP-4638-00 This IBM Redpaper publication is a comprehensive guide covering the IBM Power 750 and Power 755 server supporting AIX, IBM i, and Linux operating systems. The goal of this paper is to introduce the major innovative Power 750 and 755 offerings and their prominent functions, including the following: The POWER7 processor available at frequencies of 3.0 GHz, 3.3 GHz, and 3.55 GHz The specialized POWER7 Level 3 cache that provides greater bandwidth, capacity, and reliability The 1 Gb or 10 Gb Integrated Virtual Ethernet adapter, included with each server configuration, provides native hardware virtualization PowerVM virtualization including PowerVM Live Partition Mobility and PowerVM Active Memory Sharing. EnergyScale technology that provides features such as power trending, power-saving, capping of power, and thermal measurement. 20 DATA3 #199