IBM POWER Systems i Systemmanagement
– INHALT inklusive 54. Ergänzung März 2017 –
- Kapitel 1 wird komplett überarbeitet
- Systembedienung/Steuerung
- 2 Offen kommunizieren
- 2.1 iSeries-Basiswissen
- 2.1.1 Anmeldung
- 2.1.1.1 Struktur der Systembefehle
- 2.1.2 Menüs
- 2.1.2.1 iSeries-Menüs selbst erstellen
- 2.1.2.1.1 Quellendateien
- 2.1.2.1.2 SDA – Screen Design Aid
- 2.1.2.1.3 Textattribute setzen
- 2.1.2.1.4 Systembefehle hinterlegen
- 2.1.2.1.5 Selektive Bedienerführung
- 2.1.2.1.6 Hilfetexte hinterlegen
- 2.1.2.1.7 Die Menüobjekte erstellen
- 2.1.4 Hilfefunktion
- 2.1.4.1 iSeries Online-Hilfesystem
- 2.1.4.2 Control Language-Befehle suchen
- 2.1.4.3 Das iSeries Information Center
- 2.1.4.3.1 Im iSeries Information Center navigieren
- 2.1.4.3.2 Informationen suchen
- 2.1.4.3.3 Informationen im Information Center drucken
- 2.1.4.3.4 Links zu weiterführenden Informationen
- 2.1.6 iSeries Navigator-Basiswissen
- 2.1.6.1 iSeries Navigator-Basiskonfiguration
- 2.1.6.2 iSeries Navigator – Ein erster Überblick
- 2.1.6.3 iSeries Navigator-Basisoperationen
- 2.1.6.3.1 Mit Nachrichten arbeiten
- 2.1.6.3.2 iSeries Navigator Druckausgaben
- 2.1.6.3.2.1 Druckausgaben – Eigenschaften
- 2.1.6.3.2.2 iSeries Navigator – Spool-Dateien anzeigen
- 2.1.6.3.2.3 iSeries Navigator – Druckausgaben exportieren
- 2.1.6.3.3 iSeries Navigator – Mit Druckern arbeiten
- 2.1.6.3.4 iSeries Navigator – Mit Benutzerjobs arbeiten
- 2.2 Das System starten und stoppen
- 2.2.1 Das Control Panel
- 2.2.1.1 Physisches Control Panel
- 2.2.1.2 Remote Control Panel und virtuelles Control Panel
- 2.2.1.3 Control Panel-Funktionen
- 2.2.2 IPL durchführen für ein nicht partitioniertes System
- 2.2.2.1 IPL-Arten
- 2.2.2.2 Die Betriebsmodi
- 2.2.2.3 Betriebsmodi und IPL-Arten ändern
- 2.2.2.4 Unbeaufsichtigtes IPL
- 2.2.2.5 Beaufsichtigtes IPL
- 2.2.2.5.1 Hauptangaben für System festlegen
- 2.2.2.5.2 System bei IPL definieren oder ändern
- 2.2.2.5.3 Zugriffspfade bei beaufsichtigtem IPL bearbeiten
- 2.2.2.5.4 Für Prüfung anstehende Integritätsbedingungen editieren
- 2.2.3 Das Systemkennwort
- 2.2.3.1 Die Systemkennworteingabe umgehen
- 2.2.3.2 Das Systemkennwort ändern
- 2.2.4 Das IPL-Startprogramm
- 2.2.5 Systemwerte zur Steuerung des IPL
- 2.2.6 Das System ausschalten
- 2.2.6.1 Das Menü „Power“
- 2.2.7 Systemabschluss und Neustart über Zeitplan
- 2.3 Nachrichten und Protokolle
- 2.3.1 Nachrichten
- 2.3.1.1 Nachrichtenarten
- 2.3.1.2 Die Nachrichtenwarteschlange QSYSOPR
- 2.3.1.3 Die Systemantwortliste
- 2.3.2 Protokolle
- 2.3.2.1 Das Systemprotokoll QHST
- 2.3.2.2 Das Jobprotokoll
- 2.3.2.2.1 Die Protokollstufe
- 2.3.2.2.2 Jobprotokolle anzeigen
- 2.3.2.3 Jobaufzeichnung
- 2.3.2.3.1 Jobaufzeichnung konfigurieren
- 2.3.2.3.2 Jobaufzeichnungsdaten anzeigen
- 2.3.2.4 Das Sicherheitsprotokoll
- 2.3.2.4.1 Einrichtung des Sicherheitsprotokolls
- 2.3.2.4.2 Systemwerte
- 2.3.2.4.3 Der Befehl CHGOBJAUD
- 2.3.2.4.4 Der Befehl CHGUSRAUD
- 2.3.2.4.5 Abschließende Überlegungen
- 2.4 Objekt- und Benutzerverwaltung
- 2.6 Workmanagement
- 2.6.1 Jobwarteschlangen
- 2.6.2 Subsystembeschreibungen
- 2.6.3 Jobklassen
- 2.6.4 Ausgabewarteschlangen
- 2.6.5 Verfolgung eines Batch-Jobs
- 2.6.5.1 Den Batch-Job starten
- 2.6.6 Wo ist der Job geblieben?
- 2.6.7 Jobplanung
- 2.6.7.2 Advanced Job Scheduler
- 2.7 Eine neue Arbeitsumgebung erstellen
- 2.7.1 Jobwarteschlange erstellen
- 2.7.2 Subsystemdefinition
- 2.7.2.1 Pooldefinitionen
- 2.7.2.2 Jobwarteschlangen-Einträge bearbeiten
- 2.7.2.3 Leitwegdateneinträge bearbeiten
- 2.7.2.4 Die neue Arbeitsumgebung nutzen
- 2.7.3 Interaktive Subsysteme erstellen
- 2.7.4 Serversubsysteme erstellen
- 2.7.4.1 Zuordnung der Clients zum Serversubsystem
- 2.7.5 Webserver und Subsysteme
- 2.7.6 Subsystem für Datenbankdateien
- 2.8.1 Remote Journal
- 2.8.1.1 Übertragungsmodus
- 2.8.1.1.1 Asynchrone Übertragung
- 2.8.1.1.2 Synchrone Übertragung
- 2.8.1.2 Verbindungen für ferne Journale
- 2.8.1.3 Typen des fernen Journals
- 2.8.1.4 Einrichtung eines fernen Journals
- 2.8.1.5 Starten des fernen Journals
- 2.8.1.6 Beenden des fernen Journals
- 2.8.1.7 Verwalten des fernen Journals
- 2.8.1.8 Filter für das ferne Journal
- 2.8.1.9 Automatisieren des fernen Journals
- 2.9 Systempflege
- 2.9.1 Vorläufige Programmkorrekturen (Fixes)
- 2.9.1.1 Einzelne Fixes
- 2.9.1.2 Kumulative PTF-Pakete
- 2.9.1.3 Fixgruppen
- 2.9.1.4 Servicepakete
- 2.9.2 PTF-Informationen anzeigen
- 2.9.2.1 PTF-Informationen mit der zeichenorientierten Schnittstelle anzeigen
- 2.9.2.2 PTF-Informationen mit iSeries Navigator anzeigen
- 2.9.2.3 Erläuterung der PTF-Stati
- 2.9.3 Informationen über veröffentlichte IBM Fixes finden
- 2.9.3.1 PSP-Informationen nutzen
- 2.9.4 PTF-Bestellung
- 2.9.4.1 PTFs mit dem Befehl SNDPTFORD bestellen
- 2.9.4.2 Fixes über das Internet bestellen
- 2.9.5 Fixes installieren
- 2.9.5.1 Kumulative PTF-Pakete mit einer virtuellen Einheit installieren
- 2.9.5.1.1 Eine virtuelle optische Einheit erstellen
- 2.9.5.1.2 Der Imagekatalog
- 2.9.5.1.3 Images hinzufügen, laden und verwalten
- 2.9.5.2 Technology Refresh für IBM i7.1
- 2.9.6 Virtuelle Laufwerke
- 2.9.6.1 Virtuelle Einheitenbeschreibungen erstellen
- 2.9.6.2 Der Imagekatalog
- 2.9.6.3 Virtual Tapes zur Sicherung von Bibliotheken nutzen
- 2.9.6.4 Bibliotheken auf virtuelle Bandlaufwerke sichern
- 2.9.6.5 Virtuelle Bänder wechseln
- 2.9.6.6 Datenrücksicherungen
- 2.9.7 Überwachung von System- und Plattenstatus
- 2.9.7.1 Plattenbelegung analysieren
- 2.9.7.2 Plattenplatz zurückgewinnen
- 2.9.7.3 Der Befehl „Speicher zurückfordern“ (RCLSTG)
- 2.9.7.4 Das Menü „CLEANUP“
- 2.9.7.5 Manuelle Cleanup-Funktionen integrieren
- 2.9.10 IBM i Services
- 2.9.10.1 Übersicht der Katalogsichten in IBM DB2 for i
- 2.9.10.2 IBM i Services – TCP/IP
- 2.9.10.3 IBM i Services – PTF
- 2.9.10.4 IBM i Services – Jobinformationen
- 2.9.10.5 IBM i Services – Workmanagement
- 2.9.10.6 IBM i Services – globale IBM-Variablen
- 2.9.10.7 IBM i Services – Security
- 2.9.10.8 IBM i Services – Storage
- 2.9.10.9 IBM i Services – weiterführende Informationen
- 2.10 Globalisierung und IBM i
- 2.10.1 Zeichensätze
- 2.10.1.1 ASCII
- 2.10.1.2 EBCDIC
- 2.10.1.3 UTF-8
- 2.10.2 Sprachunterstützung IBM i
- 2.10.2.1 Zeichendarstellung und IBM i
- 2.10.2.2 Globalisierung – Definitionsbereiche für IBM i
- 2.10.2.2.1 Systemebene
- 2.10.2.3 Anwendungen
- 2.10.2.3.1 Konstanten
- 2.10.2.3.2 Datum
- 2.10.2.3.3 Sortierungen
- 2.10.3 LOCALES
- 2.10.4 DBCS und System i
- 2.10.4.1 DBCS-Zeichensatztabellen
- 2.10.4.2 Dateien und DBCS
- 2.10.4.2.1 DDS
- 2.10.4.2.2 ICF-Dateien
- 2.10.4.3 Eingabeeinheiten und DBCS
- 2.10.4.4 Drucken und DBCS
- 2.10.4.4.1 Drucker
- 2.10.4.4.2 Druckereinheitenbeschreibung (DEVPRT)
- 2.10.4.4.3 Druckdatei
- 2.10.5 Primärsprache wechseln
- 2.11 Performancemanagement V6R1 und i7.1
- 2.11.1 Die Erfassungsservices
- 2.11.1.1 Erfassungsservice konfigurieren – System i Navigator
- 2.11.1.2 Erfassungsservice konfigurieren – IBM Systems Director Navigator for i
- 2.11.1.3 Erfassungsservice konfigurieren – 5250-Interface
- 2.11.2 Job Watcher-Analysen
- 2.11.2.1 Job Watcher mit Standardefinitionen starten
- 2.11.2.2 Job Watcher-Datensammlungen analysieren
- 2.11.2.3 Job Watcher-Datensammlungen importieren
- 2.11.3 System i Navigator-Monitore
- 2.11.3.1 System i Navigator – einen Monitor konfigurieren
- 2.12 CL-Programmierung
- 2.12.1 CL-Programme erstellen
- 2.12.1.1 RDI – Die moderne Entwicklungsumgebung
- 2.12.1.1.1 Die Arbeitsumgebung konfigurieren
- 2.12.1.1.2 Teildateien mit dem LPEX-Editor bearbeiten
- 2.12.2 Bestandteile eines CL-Programms
- 2.12.3 Umwandeln eines CL-Programms
- 2.12.3.1 CL-Quellen auffinden (RTVCLSRC)
- 2.12.3.2 CL-Programme mit dem ISDB-Debugger testen
- 2.12.4 CL-Programme aufrufen
- 2.12.5 Konstanten, Variablen
- 2.12.6 Grundlegende Funktionen und Operationen
- 2.12.6.1 Systemwerte nutzen
- 2.12.6.2 Die Anweisung CHGVAR
- 2.12.6.3 Arithmetische Operatoren
- 2.12.6.4 Fehlerbehandlung – Die Anweisung MONMSG
- 2.12.6.5 Die Anweisung GOTO
- 2.12.6.6 Die Anweisung SNDMSG
- 2.12.6.7 Zeichenkettenoperatoren
- 2.12.6.8 Zeichenkettenfunktionen
- 2.12.6.9 Do-Gruppen
- 2.12.6.10 Steueranweisungen
- 2.12.6.11 Kontrollanweisungen in Release V5R3
- 2.12.6.11.1 Der Befehl SELECT
- 2.12.6.11.2 Der Befehl DOWHILE
- 2.12.6.11.3 Der Befehl DOUNTIL
- 2.12.6.11.4 Der Befehl DOFOR
- 2.12.6.11.5 Die Befehle LEAVE und ITERATE
- 2.12.6.12 Neue Befehle und Datentypen im Release V5R4
- 2.12.6.12.1 Subroutinen verwenden V5R4
- 2.12.6.12.2 Datenstrukturen im CL-Programm V5R4
- 2.12.6.12.3 CL – Pointer Release V5R4
- 2.12.6.13 Neue Befehle Release V6R1
- 2.12.6.13.1 Mehrfachverarbeitung von Dateien V6R1
- 2.12.6.13.2 Copy-Strecken im CL-Programm V6R1
- 2.12.7 Nachrichtenverwaltung
- 2.12.7.1 Was ist eine Nachricht?
- 2.12.7.2 Permanente und temporäre Nachrichtenwarteschlangen
- 2.12.7.3 Nachrichtenarten
- 2.12.7.4 Der Einsatz von Nachrichtendateien
- 2.12.7.5 Nachrichten senden und empfangen
- 2.12.7.5.1 Der Befehl SNDMSG
- 2.12.7.5.2 Der Befehl SNDBRKMSG
- 2.12.7.5.3 Der Befehl SNDPGMMSG
- 2.12.7.5.4 Der Befehl RCVMSG
- 2.12.8 Verwendung von Dateien
- 2.12.8.1 Dateiobjekte verarbeiten
- 2.12.8.2 Dateiobjekte überschreiben
- 2.12.8.3 Die Bibliothek QTEMP
- 2.12.8.4 Dateien deklarieren
- 2.12.8.5 Datenbankdateien lesen
- 2.12.8.6 Ausgabedateien nutzen
- 2.12.8.7 Druckausgaben verarbeiten
- 2.12.8.8 Verwendung von Bildschirmdateien in CL-Programmen
- 2.12.8.8.1 SDA – Screen Design Aid
- 2.12.8.8.2 Verwendung von Bildschirmdateien im CL-Programm
- 2.12.8.8.3 RDI – Screen Designer
- 2.12.9 Kommunikation zwischen Programmobjekten
- 2.12.9.1 Parameterverwendung in der Anweisung CALL
- 2.12.9.2 Der Befehl TFRCTL
- 2.12.9.3 Informationsaustausch – Datenbereiche
- 2.12.9.3.1 Spezielle Datenbereiche (*LDA *GDA *PDA)
- 2.12.9.4 Programmkommunikation – Jobschalter
- 2.12.9.5 Programmkommunikation – Nachrichten
- 2.12.9.6 Programmkommunikation – Datenwarteschlangen
- 2.12.10 Der Befehl RUNSQL in der CL-Programmierung (neu TR4)
- 2.12.10.1 Datenbankmodifikationen mit RUNSQL
- 2.12.10.2 Datenbankselektion mit RUNSQL
- 2.12.10.2.1 Datenbankselektion mit Bildschirmausgabe
- 2.12.10.2.2 Datenbankselektion mit Druckausgabe
- 2.14 Command-Erstellung
- 2.14.1 Die Befehlskomponenten
- 2.14.2 Grundparameter – Befehlserstellung
- 2.14.2.1 Die Anweisung CMD
- 2.14.2.2 Die Anweisung PARM
- 2.14.3 Die Anweisung CRTCMD
- 2.14.4 Nützliche Klauseln der PARM-Anweisung
- 2.14.4.1 Erforderliche Parameter – Standardwerte
- 2.14.4.2 Konstanten und zusätzliche Parameter
- 2.14.5 Qualifizierte Namen verwenden
- 2.14.6 Abhängigkeiten zwischen Parametern
- 2.14.6.1 Die Klausel DEP
- 2.14.6.2 Die Anweisung PMTCTL
- 2.14.7 Auswahlsteuerung – CHOICEPGM
- 2.14.8 Listen verwenden
- 2.14.8.1 Einfache Listen
- 2.14.8.2 Gemischte Listen
- 2.14.8.3 Verschachtelte Listen
- Datenhaltung/Datenbank
- 3.2 System i DB2 Universal Database (UDB)
- 3.2.1 Daten auswerten
- 3.2.1.1 Das SELECT-Statement im Detail
- 3.2.2 Daten neu anlegen mit dem INSERT-Statement
- 3.2.2.1 Allgemeine Informationen
- 3.2.2.2 Einzelne Abschnitte des Statements
- 3.2.2.3 Anmerkungen
- 3.2.3 Daten ändern mit dem UPDATE-Statement
- 3.2.3.1 Allgemeine Informationen
- 3.2.3.2 Einige praktische Beispiele
- 3.2.4 Daten löschen mit dem DELETE-Statement
- 3.2.4.1 Allgemeine Informationen
- 3.2.4.2 Beispiele zum DELETE-Statement
- 3.2.5 Joins
- 3.2.6 Unions
- 3.4 SQL-Performance-Betrachtungen
- 3.4.1 Überblick SQL Query Optimizer
- 3.4.2 SQL-Indizes
- 3.4.2.3 Der Encoded Vector Index (EVI)
- 3.4.2.4 Maintained Temporary Index (MTI)
- 3.4.2.5 Abgeleitete Indizes Release V6R1
- 3.5 Das Kapitel 3.5 wird derzeit komplett überarbeitet
- 3.6 XML und System i
- 3.6.1 XML-Integration in DB2 (ab Version i7.1)
- 3.6.1.1 Das XML-Schema-Repository
- 3.6.1.2 XML und DB2 – ein Beispiel
- 3.6.1.3 XML und SQL
- 3.6.1.3.1 Erweitern von bestehenden Datenbankelementen
- 3.6.1.3.2 Hinzufügen von XML-Inhalten in DB2-Tabellen
- 3.6.1.4 XML-Prozeduren
- 3.6.1.5 XML-Funktionen
- 3.6.1.6 Problembehandlung
- 3.2 System i DB2 Universal Database (UDB)
- Betriebssysteme/Integration
- 4.1 System i Betriebssysteme
- 4.1.1 Linux on iSeries
- 4.1.2 System i Integration mit dem Windows-Server
- 4.2 Die Hardware Management Console (HMC)
- 4.2.1 Die Hardware
- 4.2.2 HMC verkabeln
- 4.2.3 Netzwerkverbindung erstellen
- 4.2.3.1 System i Ports – Service Prozessor – DHCP-Client
- 4.2.3.2 Private und offene Netze in der HMC-Umgebung
- 4.2.4 HMC Anfangskonfiguration erstellen
- 4.2.5 Verbindung zu Service-Provider konfigurieren
- 4.2.6 Logische Verbindungsherstellung zwischen HMC und System i
- 4.2.7 HMC-Webclient installieren und konfigurieren (WebSM)
- 4.2.7.1 Firewall-Einstellungen der HMC anpassen
- 4.2.8 Remote Systemkonsole für System i (DSP01)
- 4.2.8.1 Firewall-Einstellungen der HMC anpassen
- 4.3 IBM Director – Grundlagen
- 4.3.1 Installation der Komponenten auf System i – der IBM Director Server und Agent
- 4.3.2 Benutzerverwaltung
- 4.3.3 IBM Director Konsole
- 4.3.3.1 Die Verwendung der IBM Director Konsole
- 4.3.3.2 Installation der IBM Director Konsole
- 4.3.3.3 Berechtigungssteuerung für die Verwendung mit IBM Director Server auf System i
- 4.3.3.4 Einführung in die IBM Director Konsole
- 4.3.3.4.1 Ressource Überwachung
- 4.3.3.4.2 Erstellen von Ressource-Überwachungen
- 4.3.3.4.3 Einrichten von Schwellenwerten und Grafiken
- 4.3.4 Definition von Schwellenwerten
- 4.3.4.1 Verwalten von Schwellenwerten
- 4.3.4.2 Ereignisaktionspläne
- 4.3.4.2.1 Erstellen eines Ereignisaktionsplans
- 4.3.4.2.2 Erstellen eines EAP mit Schwellenwert
- 4.3.4.2.3 Erstellen einer Aktion
- 4.3.4.2.4 Hinzufügen von Filtern und Aktionen zu einem EAP
- 4.3.4.2.5 Aktivieren des Ereignisaktionsplans
- 4.3.4.2.6 Anzeigen des Ereignisprotokoll
- 4.3.4.2.7 Entfernen von Nachrichten
- 4.3.4.3 Systeme und Gruppen
- 4.3.4.3.1 Hinzufügen von Systemen
- 4.3.4.3.2 Erstellen von statischen und dynamischen Gruppen
- 4.3.4.3.2.1 Erstellen einer statischen Gruppe
- 4.3.4.3.2.2 Erstellen einer dynamischen Gruppe
- 4.3.4.4 Zugriffssteuerung für IBM Director Server
- 4.4 IBM i und UNIX
- 4.4.1 QShell
- 4.4.1.1 QSH und SQL
- 4.4.1.2 QSH und IFS-Inhalte
- 4.4.1.2.1 touch
- 4.4.1.3 QSH und RPG
- 4.1 System i Betriebssysteme
- Serverdienste
- 5 Server
- 5.1 Web-Server
- 5.1.1 HTTP-Server powered by Apache
- 5.1.2 Browser-Administration
- 5.1.2.1 HTTP Server – Der Administrationsbereich
- 5.1.3 HTTP-Server-Konfiguration
- 5.1.3.1 Einen neuen HTTP-Server erstellen
- 5.1.3.2 Alle http-Server verwalten
- 5.1.3.3 Einen http-Server verwalten
- 5.1.3.3.1 Globale Serverkonfiguration
- 5.1.4 HTTP-Server-Basisverwaltung
- 5.1.5 Web-Anwendungen auf dem HTTP-Server
- 5.1.6 HTTP-Performance
- 5.1.6.1 Leistungsoptimierung i5/OS
- 5.1.6.2 Leistungsoptimierung http-Server
- 5.1.7 System i und ASF Tomcat
- 5.1.7.1 Tomcat auf IBM i optimieren
- 5.1.7.1.1 Jobwarteschlange
- 5.1.7.1.2 Jobbeschreibung
- 5.1.7.1.3 Klassendefinition
- 5.1.7.1.4 Subsystembeschreibung
- 5.1.7.2 Deployen von Webanwendungen auf Tomcat
- 5.1.8 Wird nachgeliefert.
- 5.1.8.1 Wird nachgeliefert.
- 5.1.8.2 Wird nachgeliefert.
- 5.1.8.3 Webanwendungen mit Node JS
- 5.1.9 Webservice-Server
- 5.1.9.1 REST-Webservice
- 5.1.9.2 SOAP-Webservices
- 5.1.9.3 Websockets und IBM i
- 5.1.9.4 Neuerungen für Webservice-Server
- 5.2 Applikations-Server
- 5.2.1 WebSphere Applikations-Server Express
- 5.2.1.2 WebSphere Express Konfiguration
- 5.2.1.2.1 WebSphere Express-Instanz starten
- 5.2.1.2.1.2 Starten WAS Express mit CL-Befehlen
- 5.2.1.3 WebSphere Express-Anwendung installieren
- 5.2.1.3.1 Telephone Directory installieren
- 5.2.1.3.2 iSeries Access for Web
- 5.2.1.4 Verwalten installierter Anwendungen
- 5.2.2 WebSphere Application Server
- 5.2.2.1 V6 WAS Installation unter i5/OS
- 5.2.2.2 V6 WAS Konfiguration unter i5/OS
- 5.2.2.3 V6 WAS Update
- 5.2.3 WebSphere Application Server Enterprise Enablement
für OS/400 - 5.2.4 Administration des WAS V6
- 5.2.4.1 Die Administrationskonsole des WAS
- 5.2.4.2 Anwendungsverwaltung
- 5.2.4.2.1 Installation neuer Anwendungen
- 5.2.8 Problembehandlung
- 5.2.8.1 WAS-Protokoll
- 5.2.9 Begriffsdefinitionen Application-Server
- 5.2.10 WebSphere-Sicherheit
- 5.2.10.1 Administrative Sicherheit
- 5.2.11 Sicherung und Wiederherstellung WAS 6.0
- 5.3 Portal-Server
- 5.3.1 WebSphere Portal Server
- 5.3.2 WebSphere Portal Server Express Installation auf iSeries
- 5.4 Allgemeine Serverdienste
- 5.4.1 Verzeichnisserver
- 5.4.1.1 IBM Directory Server konfigurieren
- 5.4.1.2 Tivoli Directory Server
- 5.4.2 Mail mit System i
- 5.4.3 iSeries NetServer
- 5.4.3.1 NetServer-Sicherheitseinstellungen
- 5.4.3.2 NetServer-Freigaben
- 5.4.3.2.1 NetServer-Dateifreigaben
- 5.4.3.2.2 NetServer-Druckfreigaben
- 5.4.3.3 NetServer und SSO
- 5.4.4 Datenaustausch/ferner Datenzugriff
- 5.4.4.1 QFileSvr.400
- 5.4.4.2 OpenSSH
- 5.4.5 REXEC
- 5.4.6 FTP
- 5.4.6.1 Starten/Stoppen des FTP Dienstes
- 5.4.6.2 FTP konfigurieren
- 5.4.6.3 Datenaustausch mit FTP
- 5.4.6.3.1 Datenübertragung an fernes System
- 5.4.6.3.2 Datenübertragung von einem fernen System
- 5.4.6.3.3 Mit FTP Jobs arbeiten
- 5.4.6.3.4 FTP Performance
- 5.4.7 DDM (Distributed Data Management)
- 5.4.7.1 DDM-Voraussetzungen
- 5.4.7.2 DDM-Zugriff allgemein
- 5.4.7.3 DDM-Serverdienst
- 5.4.7.4 Arbeiten mit DDM-Dateien
- 5.4.7.4.1 Erstellen einer DDM-Datei
- 5.4.7.4.2 Anzeigen des Inhalts einer fernen Datei
- 5.4.7.4.3 Kopieren einer lokalen Datei in eine ferne Datei
- 5.4.7.5 RMTCMD
- 5.4.8 DCM (Digital Certificate Manager)
- 5.4.8.1 DCM-Konfiguration
- 5.4.8.2 Zertifikatsspeicher erstellen
- 5.4.8.3 Zertifizierungsinstanz erstellen
- 5.4.8.4 Zertifikat erstellen
- 5.4.8.5 Zertifikate exportieren
- Drucken
- 6.1 Drucken im Netzwerk
- 6.1.1 Druckdienste für Netzwerkdrucken
- 6.1.2 IPP
- 6.1.3 System i-Netserver
- 6.1.4 iSeries Access für Windows
- 6.2 Datenströme
- 6.2.1 SCS
- 6.2.2 IPDS
- 6.2.3 AFPDS
- 6.2.4 USERASCII
- 6.3 Druckerprotokolle
- 6.3.1 PJL
- 6.3.2 SNMP
- 6.3.3 Achtung
- 6.4 Der LAN-Drucker – CRTDEVPRT(1)
- 6.4.1 Netzwerk-Druckprotokolle
- 6.4.2 Das Kapitel 6.4.2 wird derzeit komplett überarbeitet.
- 6.4.3 Das Kapitel 6.4.3 wird derzeit komplett überarbeitet.
- 6.4.4 Das Kapitel 6.4.4 wird derzeit komplett überarbeitet.
- 6.4.5 IPP
- 6.5 Druckobjekte im i5/OS
- 6.5.1 Der System i LPD-Server
- 6.5.1.1 Remote-Ausgabewarteschlangen konfigurieren
- 6.5.1.2 Die iSeries Befehle LPR und SNDTCPSPLF
- 6.5.1.3 Der LAN-Drucker – CRTDEVPRT(1)
- 6.5.1.3.1 LPR – LAN Device
- 6.5.1.3.2 SNMP – LAN Device
- 6.6 Fallstudien – Drucken
- 6.6.1 Fallstudie: iSeries druckt auf einem an einen Windows-Arbeitsplatz angeschlossenen Drucker
- 6.6.1.1 iSeries Access – Emuliertes Drucken
- 6.6.1.2 Drucken mit LPD und LPR
- 6.1 Drucken im Netzwerk
- Systemgrundlagen/Architektur
- 7 Client Connectivity – IBM iSeries Access
- 7.1 IBM System i Access für Windows
- 7.1.1 Die Installation der System-i-Access-Lizenzprogramme
- 7.2 System i Access für Windows auf dem PC installieren
- 7.2.1 Vor der Installation
- 7.2.2 Die IBM System i Access PC-Installation
- 7.2.3 Die selektive Installation
- 7.2.3.1 Fallstudie
- 7.2.4 Service Packs
- 7.2.4.1 Eine Antwortdatei erstellen
- 7.2.4.2 Die unbeaufsichtigte Installation durchführen
- 7.2.4.3 Das Protokoll der unbeaufsichtigten Installation
- 7.2.4.4 Was man weiß, was man wissen sollte
- 7.2.5 Installationsimages erzeugen
- 7.2.5.1 Verwaltungsimage erzeugen
- 7.2.5.2 Angepasste Installation mit Kommandozeilenparametern erzeugen
- 7.2.5.3 Servicepack und Installationsimage mischen
- 7.2.6 Die IBM i Access für Windows-Eigenschaften
- 7.2.6.1 Allgemein
- 7.2.6.2 Kennwörter
- 7.2.6.3 Sprache
- 7.2.6.4 Diagnosetools
- 7.2.6.5 Service
- 7.2.6.6 Andere
- 7.2.6.7 Eingehender ferner Befehl
- 7.2.6.8 PC5250
- 7.2.6.9 Verwaltungssystem
- 7.2.6.9.1 Anwendungsverwaltung mit zentralen Verwaltungssystemen
- 7.2.6.10 Secure Sockets
- 7.2.7 Installations-Images erzeugen
- 7.2.7.1 Service-Pack und Installations-Image mischen
- 7.2.8 Upgrade zu iSeries Access für Windows
- 7.3 i Access für Web
- 7.3.1 PC5250-Bildschirmsitzung konfigurieren
- 7.3.2 Das Menü „Bearbeiten“
- 7.3.3 Die Einstellungen
- 7.3.3.1 Das Menü „Einstellungen ? Darstellung“
- 7.3.3.2 Die Menüauswahl „Bildschirmdefinition“
- 7.3.3.3 Die Menüauswahl „Farbkonfiguration“
- 7.3.3.4 Die Menüauswahl „Fensterkonfiguration“
- 7.3.3.5 Die Menüauswahl „Funktionsleiste...“
- 7.3.3.6 Das Menü „Bearbeiten“
- 7.3.4 Menüleiste bearbeiten
- 7.3.5 Makros erstellen
- 7.3.5.1 Makro aufzeichnen
- 7.3.5.2 Makro modifizieren
- 7.3.6 Dialogtastenblock erstellen
- 7.3.7 Tastenbelegung ändern
- 7.3.8 Den Emulationsbildschirm sichern
- 7.3.9 Bildschirme konfigurieren – einmal anders
- 7.3.9.1 Fallstudie – Massenauslieferung von Bildschirmen
- 7.3.9.1.1 Bildschirmsitzung
- 7.3.9.1.2 Modellbildschirme konfigurieren
- 7.3.9.1.3 Bildschirme klonen
- 7.3.9.1.4 Bildschirme testen
- 7.3.9.1.5 Abwicklung des Bildschirm-Rollouts
- 7.3.10 System i Access – emuliertes Drucken
- 7.4 iSeries Access
- 7.4.1 Voraussetzungen
- 7.4.1.1 Das Umfeld
- 7.4.1.2 Hardware
- 7.4.1.3 OS/400-Voraussetzungen
- 7.4.1.4 Netzwerk-Voraussetzungen
- 7.4.1.5 Websphere Application Server Version
- 7.4.2 Installation und Konfiguration von iAccess für Web
- 7.4.3 iSeries Access für Web-Dienste
- 7.4.3.1 5250-Emulation
- 7.4.3.1.1 Herkömmliche Sicht
- 7.4.3.1.2 Einstellungen für aktive Sitzungen
- 7.4.3.2 Download
- 7.4.3.2.1 Bestehenden Download nutzen
- 7.4.3.2.2 Einen neuen Download erstellen
- 7.4.3.3 Drucken
- 7.4.3.3.1 Auswahl „Druckausgabe“
- 7.4.3.3.1.1 Navigation
- 7.4.3.3.1.2 Mit Druckausgaben arbeiten
- 7.4.3.3.2 Auswahl „Drucker“
- 7.4.3.3.2.1 Nachrichten für Drucker bearbeiten
- 7.4.3.3.2.2 Drucker starten
- 7.4.3.3.2.3 Mit Ausgabewarteschlange eines Drucker arbeiten
- 7.4.3.3.3 Auswahl „Druckerfreigaben“
- 7.4.3.3.4 Auswahl „Ausgabewarteschlangen“
- 7.4.3.4 Mit Nachrichten arbeiten
- 7.4.3.4.1 Nachrichten anzeigen
- 7.4.3.4.2 Nachrichten senden
- 7.4.3.4.2.1 Fallstudie: Nachricht an Systembediener senden
- 7.4.3.4.3 Bedienernachrichten
- 7.4.3.4.4 Durchbruchnachrichten senden
- 7.4.3.4.5 Nachrichtenwarteschlangen
- 7.4.3.5 Mit der Datenbank arbeiten
- 7.4.3.5.1 Tabellen
- 7.4.3.5.2 Der SQL-Assistent
- 7.5 i Access für Linux
- 7.5.1 Voraussetzungen
- 7.5.2 Download
- 7.5.3 Installation
- 7.5.4 5250 Emulation
- 7.5.4.1 Verknüpfung erstellen
- 7.6 Einführung
- 7.6.1 TCP/IP-Dienste
- 7.6.2 Verbindungsaufbau
- 7.6.3 Adressierung
- 7.6.3.1 Die privaten Adressen
- 7.6.3.2 Subnetzmasken
- 7.6.3.2.1 Standard-Subnetzmasken
- 7.6.3.2.2 Struktur der Subnetzmaske
- 7.6.3.2.3 Funktion der Subnetzmaske
- 7.6.3.2.4 1. Beispiel-Netzwerk
- 7.6.3.2.5 2. Beispiel-Netzwerk
- 7.6.3.2.6 3. Beispiel-Netzwerk
- 7.6.4 Die iSeries TCP/IP-Konfiguration
- 7.6.4.1 Lokale Netzwerke
- 7.6.4.1.1 Ethernet-Netzwerke
- 7.6.4.1.2 Token Ring Netzwerke
- 7.6.4.2 Erstellung einer TCP/IP-Schnittstelle
- 7.6.4.3 Die TCP/IP Schnittstelle starten
- 7.6.4.4 Die Funktion der TCP/IP-Schnittstelle überprüfen
- 7.6.4.4.1 Troubleshooting
- 7.6.4.5 Die Host-Tabelle
- 7.6.5 Der Domain Name Service (DNS)
- 7.6.5.1 FTP-Server konfigurieren
- 7.6.5.2 FTP-Server mit Operations Navigator konfigurieren
- 7.6.5.3 FTP-Client starten
- 7.6.5.4 Einen einfachen Transfer durchführen
- 7.6.5.5 FTP auf dem Windows-PC
- 7.6.5.6 Das iSeries-Bibliothekssystem
- 7.6.5.7 Das Integrated File System
- 7.6.5.8 FTP mit grafischen Clients
- 7.6.5.8.1 Objekte mit WS FTP Pro transferieren
- 7.6.5.8.2 Der WS FTP Pro Explorer
- 7.6.5.9 FTP im Batch
- 7.6.5.9.1 iSeries-FTP im Batch
- 7.6.5.9.2 Windows-FTP im Batch
- 7.6.5.10 FTP zum Windows PC
- 7.6.5.11 FTP als Befehlsschnittstelle zur iSeries
- 7.6.5.11.1 CL-Befehle mit FTP ausführen
- 7.6.5.11.2 FTP-Subcommands ausführen
- 7.6.5.12 FTP-Server mit Operations-Navigator überwachen
- 7.6.6 Der Domain Name Service (DNS)
- 7.6.6.1 Überblick über den DNS
- 7.6.6.1.1 Hierarchien
- 7.6.6.1.2 Der Domain Name Space
- 7.6.6.1.3 Die Zone
- 7.6.6.1.4 Warnung: Der Domänenbegriff
- 7.6.6.2 Der iSeries Domain Name Service
- 7.6.6.2.1 Der iSeries Navigator
- 7.6.6.2.2 Die Konfiguration des Domain Name Service
- 7.6.6.3 Windows Clients für DNS konfigurieren
- 7.6.7 Das Dynamic Host Configuration Protocol (DHCP)
- 7.6.7.1 Das Booten mit DHCP
- 7.6.7.2 Konfiguration des iSeries DHCP-Server
- 7.6.7.2.1 Aufruf der DHCP-Konfiguration
- 7.6.7.3 Konfiguration des Windows DHCP-Client
- 7.6.7.4 Zwei wichtige Dateien
- 7.6.7.4.1 Die Datei DHCPSD.CFG
- 7.6.7.4.2 Die Datei DHCPSD.LOG
- 7.6.8 Single Signon (SSO) zwischen System i und Windows Benutzern
- 7.6.8.1 Voraussetzungen i5/OS
- 7.6.8.2 Voraussetzungen Windows 2000/2003
- 7.6.8.3 Kerberos-Konfiguration
- 7.6.8.4 Enterprise Identity Mapping (EIM) konfigurieren
- 7.6.8.5 EIM-Identifier erstellen und Benutzer assoziieren
- 7.6.8.6 PC5250 für Single Signon konfigurieren
- 7.6.8.7 Mögliche Fehler und deren Ursache/li>
- 7.7 Der Navigator for i
- 7.7.1 Start von NFi
- 7.7.2 Oberfläche
- 7.7.2.1 Das alte Menü IBM i-Tasks
- 7.7.2.2 Geöffnete Seiten verwalten
- 7.7.2.3 Kontextsuche
- 7.7.2.4 Favoriten
- 7.7.2.5 Das Dashboard
- 7.7.3 IBM i-Verwaltung
- 7.7.3.1 Basisoperationen
- 7.7.3.1.1 Nachrichten senden
- 7.7.3.1.2 Nachrichten
- 7.7.3.1.3 Druckausgaben
- 7.7.3.1.3.1 Druckausgaben
- 7.7.3.1.4 Drucker
- 7.7.3.1.5 Benutzerjobs
- 7.7.4 i5/OS – Verwaltung
- 7.7.4.1 Basisoperationen
- 7.7.4.1.1 Nachrichten senden
- 7.7.4.1.2 Nachrichten
- 7.7.4.1.3 Druckausgabe
- 7.7.4.1.3.1 Eigenschaften
- 7.7.4.1.3.2 AFP-Viewer installieren
- 7.7.4.1.3.3 Öffnen
- 7.7.4.1.3.4 Diverse
- 7.7.4.1.3.5 Umsetzen in PDF
- 7.7.4.1.3.6 Drucker hinzufügen
- 7.7.4.1.4 Mit Druckern arbeiten
- 7.7.4.1.5 Mit Benutzerjobs arbeiten
- 7.7.4.2 Benutzer und Gruppen
- 7.7.4.2.1 Mit allen Benutzern arbeiten 1
- 7.7.4.2.2 Mit allen Benutzern arbeiten 2
- 7.7.4.2.3 Einen neuen Benutzer anlegen
- 7.7.4.2.3.1 Gruppen
- 7.7.4.2.3.2 Persönlich
- 7.7.4.2.3.3 Funktionsspektrum
- 7.7.4.2.3.4 Jobs
- 7.7.4.2.4 Einen bestehenden Benutzer ändern
- 7.7.4.2.5 Einen Benutzer kopieren
- 7.7.4.2.6 Eine neue Benutzergruppe anlegen
- 7.7.4.2.7 Benutzergruppen ändern
- 7.7.4.2.8 Mit Benutzerobjekten arbeiten
- 7.7.4.3 Konfiguration und Service
- 7.7.4.3.1 Systemwerte
- 7.7.4.4 Ablaufsteuerung
- 7.7.4.4.1 Mit aktiven Jobs arbeiten
- 7.7.4.4.2 Mit Server-Jobs arbeiten
- 7.7.4.4.3 Mit Jobwarteschlangen arbeiten
- 7.7.4.4.4 Mit Ausgabewarteschlangen arbeiten
- 7.7.4.4.5 Mit Subsystemen arbeiten
- 7.7.4.4.6 Mit Speicherpools arbeiten
- 7.7.4.5 Dateisysteme
- 7.7.4.5.1 Mit dem Integrated File System arbeiten
- 7.7.4.5.2 Mit den Dateisystemen arbeiten
- 7.7.4.5.3 Mit den Ordnern arbeiten
- 7.7.4.5.4 Mit den Objekten in Ordnern arbeiten
- 7.7.4.5.5 Mit QSYS.LIB arbeiten
- 7.7.4.5.6 Mit Dateifreigaben arbeiten
- 7.8 Der System i Navigator
- 7.8.1 Softwaremedium bereitlegen
- 7.8.2 System i vorbereiten
- 7.8.3 TCP/IP-Netzwerkkonfiguration der System i überprüfen
- 7.8.4 Gegebenenfalls Hardwarekonfiguration der System i modifizieren
- 7.8.5 Sich mit der Bedienung des System i Navigator vertraut machen
- 7.8.6 Basisoperationen
- 7.8.6.1 Mit Nachrichten arbeiten
- 7.8.6.2 Mit Druckausgaben arbeiten
- 7.8.6.3 Mit Druckern arbeiten
- 7.8.6.4 Mit Benutzerjobs arbeiten
- 7.8.7 Konfiguration und Service
- 7.8.7.1 Systemwerte
- 7.8.7.2 Hardware
- 7.8.7.2.1 Gesamte Hardware
- 7.8.7.2.2 Datenübertragungsressourcen
- 7.8.7.2.3 Datenstationsressourcen
- 7.8.7.2.4 Prozessorinformationen
- 7.8.7.2.5 Optische Einheiten
- 7.8.7.2.6 Bandeinheiten
- 7.8.7.2.7 Platteneinheiten
- 7.8.7.3 Software
- 7.8.7.4 Fix-Inventar
- 7.8.7.4.1 Inventar erfassen
- 7.8.7.4.2 Softwarefixes vergleichen und aktualisieren
- 7.8.7.4.3 Softwarefixes installieren
- 7.8.7.5 Erfassungsservice
- 7.8.7.6 Logische Partitionen
- 7.8.8 Sicherheit
- 7.8.8.1 Der Sicherheitsassistent
- 7.8.8.2 Berechtigungslisten
- 7.8.8.3 Richtlinien
- 7.8.8.4 Network Authentication Service
- 7.8.8.5 Die Anwendungsverwaltung
- 7.8.8.6 Anwendungsverwaltung mit zentralen Verwaltungssystemen
- 7.8.9 Work Management – Ablaufsteuerung
- 7.8.9.1 Mit aktiven Jobs arbeiten
- 7.8.9.2 Mit Server-Jobs arbeiten
- 7.8.9.3 Mit Jobwarteschlangen arbeiten
- 7.8.9.4 Mit Ausgabewarteschlangen arbeiten
- 7.8.9.5 Mit Subsystemen arbeiten
- 7.8.9.6 Mit Speicherpools arbeiten
- 7.8.10 Netzwerk
- 7.8.10.1 IP-Richtlinien
- 7.8.10.2 Remote Access Service
- 7.8.10.3 Server
- 7.8.10.3.1 Mit Diensteservern arbeiten
- 7.8.10.3.2 Mit Hostservern arbeiten
- 7.8.10.3.3 DNS
- 7.8.10.4 Windows-Verwaltung
- 7.8.10.5 TCP/IP-Konfiguration
- 7.8.11 Management Central
- 7.8.11.1 Endpunktsysteme
- 7.8.11.1.1 Zentrales System festlegen
- 7.8.11.1.2 Endpunktsysteme festlegen
- 7.8.11.2 Systemverwaltungsgruppe
- 7.8.11.3 Mit Systemen arbeiten
- 7.8.11.3.1 Benutzer und Gruppen
- 7.8.11.3.2 Inventar
- 7.8.11.3.3 Überwachungen
- 7.8.11.3.4 Fixes
- 7.8.11.3.5 Erfassungsservices
- 7.8.11.3.6 Befehl ausführen
- 7.8.11.3.7 Systemwerte
- 7.9 IBM i Access Client Solutions
- 7.9.1 ACS – Download und Installation
- 7.9.1.1 Download von ACS
- 7.9.1.2 Installation von ACS
- 7.9.1.2.1 Vorhandene Installation aktualisieren
- 7.9.1.3 Voraussetzungen für den Betrieb von ACS
- 7.9.1.4 Weitere Voraussetzungen für den Betrieb von ACS
- 7.9.1.5 Berechtigungsprobleme
- 7.9.1.5.1 Dateiberechtigungen (Linux, Mac, AIX)
- 7.9.1.5.2 Dateiberechtigungen (Windows)
- 7.9.2 ACS-Funktionen
- 7.9.2.1 Das ACS-Center
- 7.9.2.1.1 Systemkonfiguration
- 7.9.2.1.2 Mit Bildschirmen arbeiten
- 7.9.2.1.2.1 Bildschirmsitzung konfigurieren
- 7.9.2.1.2.2 Bildschirmsitzung aufrufen
- 7.9.2.1.2.3 Das Menü „Bearbeiten“
- 7.9.2.1.2.4 Makros erstellen
- 7.9.2.1.2.5 Dialogtastenblock erstellen
- 7.9.2.1.2.6 Tastenbelegung ändern
- 7.9.2.1.2.7 Den Emulationsbildschirm sichern
- 7.9.3 Dateitransfer
- 7.9.3.1 Eigenschaften des Downloads
- 7.9.3.2 Migration von bestehenden Transfers aus i Access für Windows
- 7.9.3.3 Upload: Übertragung von Daten zum Server
- 7.9.3.3.1 Eigenschaften des Uploads
- 7.9.3.3.2 Dateitransfer: Fallstudie 5 – Datenübertragung an IBM i
- 7.9.4 Integrated File System (IFS)
- 7.9.4.1 Aufruf der Funktion Integrated File System
- 7.9.4.2 Die Oberfläche
- 7.9.4.3 Dateien aus dem IFS herunterladen
- 7.9.4.4 Dateien ins IFS hochladen
- 7.9.4.5 Dateien senden
- 7.9.4.6 Weitere Funktionen
- 7.9.5 Navigator for i
- 7.9.6 SSH Terminal
- 7.9.7 Druckausgabe
- 7.9.7.1 Vorgaben
- 7.9.7.2 Spools herunterladen und anzeigen
- 7.9.7.3 Das Menü Ansicht
- 7.9.7.4 Das Menü Aktionen
- Sicherung und Wiederherstellung
- 8 Sicherung und Wiederherstellung
- 8.1 Sicherungsverfahren – Menüs
- 8.2 System- und Benutzerdaten sichern
- 8.2.2 Gesamtes System sichern
- 8.2.3 Systemdaten sichern
- 8.2.3.1 Systemdaten mit dem Menü GO SAVE sichern
- 8.2.3.2 Systemdaten manuell sichern
- 8.2.5 Verschlüsselung von Bändern
- 8.2.6 Save-While-Active
- 8.2.6.1 Klassische Save-While-Active-Funktion
- 8.2.6.2 Ragged Save-While-Active-Funktion
- 8.3 Wiederherstellung
- 8.3.1 Systemwiederherstellung
- 8.3.1.1 Vollständige Systemwiederherstellung
- 8.3.1.2 LIC wiederherstellen
- 8.3.1.2.1 Alternative Loadsource ermitteln
- 8.3.1.2.2 System beenden
- 8.3.1.2.3 System für Start über alternative Loadsource vorbereiten
- 8.3.1.2.4 LIC auf einem neuen System installieren
- 8.3.1.2.5 Mögliche Fehler beim Zurückspeichern des LIC
- 8.3.3 Wiederherstellung spezifischer Objekte
- 8.3.3.1 Wiederherstellen einer Bibliothek
- 8.3.3.2 Wiederherstellen von Dateien
- 8.3.3.3 Wiederherstellen von Programmen
- 8.5 BRMS
- 8.5.1 BRMS-Einrichtung
- 8.5.2 Steuerangaben
- 8.5.2.1 Systemsteuerangaben
- 8.5.2.2 Sicherungssteuerangaben
- 8.5.2.3 Wiederherstellungssteuerangaben
- 8.5.2.4 Bewegungssteuerangaben
- 8.5.2.5 Archivsteuerangaben
- 8.5.3 BRMS-Sicherungssteuergruppen
- 8.5.3.1 Sicherungssteuergruppeneinträge
- 8.6 BRMS und IBM Navigator for i
- 8.6.1 Backup Control Groups
- 8.6.1.1 Neuanlage einer Sicherungssteuergruppe
- Sicherheit für Power i
- 9.1 Sicherheit für Power i
- 9.2 Grundlegende Konzepte
- 9.3 Was bietet das Power i System an Sicherheit
- 9.3.1 Sicherheit auf Systemebene
- 9.3.2 Sicherheit auf Netzwerkebene
- 9.4 Sicherheitsstufe – QSECURITY
- 9.4.1 Sicherheitsstufe 40
- 9.4.2 Von Sicherheitsstufe 20 auf Sicherheitsstufe 30 wechseln
- 9.4.3 Von Sicherheitsstufe 30 auf Sicherheitsstufe 40 wechseln
- 9.4.4 Hilfe zur Benutzerklasse
- 9.5 Erstellen des Auditjournals und Starten der Auditierung
- 9.6 Systemwerte
- 9.6.1 Systemwerteinstellungen mit i5/OS-Befehlen bearbeiten
- 9.6.2 Systemwerteinstellungen mit iSeries Navigator bearbeiten
- 9.7 Sicherheitsrelevante Systemwerte
- 9.7.1 QALWJOBITP
- 9.7.2 QALWOBJRST
- 9.7.3 QALWUSRDMN
- 9.7.4 QAUDCTL
- 9.7.5 QAUDENDACN
- 9.7.6 QAUDFRCLVL
- 9.7.7 QAUDLVL
- 9.7.8 QAUDLVL2
- 9.7.9 QCRTAUT
- 9.7.10 QCRTOBJAUD
- 9.7.11 QDSPSGNINF
- 9.7.12 QFRCCVNRST
- 9.7.13 QINACTITV
- 9.7.14 QLMTDEVSSN
- 9.7.15 QLMTSECOFR
- 9.7.16 QMAXSGNACN
- 9.7.17 QMAXSIGN
- 9.7.18 QPWDCHGBLK
- 9.7.19 QPWDEXPITV
- 9.7.20 QPWDEXPWRN
- 9.7.21 QPWDLMTAJC
- 9.7.22 QPWDLMTCHR
- 9.7.23 QPWDLMTREP
- 9.7.24 QPWDLVL
- 9.7.25 QPWDMAXLEN
- 9.7.26 QPWDMINLEN
- 9.7.27 QPWDPOSDIF
- 9.7.28 QPWDRQDDGT
- 9.7.29 QPWDRQDDIF
- 9.7.30 QPWDRULES
- 9.7.31 QPWDVLDPGM
- 9.7.32 QRETSVRSEC
- 9.7.33 QRMTSIGN
- 9.7.34 QSCANFS
- 9.7.35 QSCANFSCTL
- 9.7.36 QSECURITY
- 9.7.37 QSHRMEMCTL
- 9.7.38 QSSLCSL
- 9.7.39 QSSLCSLCTL
- 9.7.40 QSSLPCL
- 9.7.41 QUSEADPAUT
- 9.7.42 QVFYOBJRST
- 9.8 Objekt- und Benutzerverwaltung
- 9.9 Benutzer-ID – Ihr Schlüssel zum System i
- 9.9.1 Rund um die Benutzer-ID
- 9.9.2 Einzelprofile
- 9.9.3 Gruppenprofile
- 9.9.4 Berechtigungslisten
- 9.9.5 Mit Benutzerprofilen arbeiten
- 9.9.6 Benutzer erstellen/ändern
- 9.9.7 Benutzerprofil löschen
- 9.9.8 Objekte eines Eigners anzeigen
- 9.9.9 Benutzerverwaltung mit dem iSeries Navigator
- 9.9.10 Einen neuen Benutzer erstellen
- 9.9.11 Benutzer verwalten
- 9.10 Sicherheitsüberlegungen
- 9.10.1 Verwendung von Benutzergruppen
- 9.10.2 Ressourcenschutz durch Berechtigungslisten
- 9.10.3 Berechtigungsübernahmen
- 9.11 Das Objektkonzept
- 9.11.1 Zentrale Objektverwaltungsbefehle
- 9.12 Objekte und Berechtigungen
- 9.12.1 Objeke in Bibliotheken
- 9.12.2 Objektadressierung
- 9.12.3 Objekttypen in Bibliotheken
- 9.12.4 Integriertes Dateisystem (IFS)
- 9.12.5 Grundfunktionen – „Integriertes Dateisystem“
- 9.12.6 Mit Ordnern und Objekten arbeiten
- 9.12.7 Objekte im integrierten Dateisystem
- 9.12.8 Objektberechtigungen
- 9.12.9 Berechtigungen für Bibliotheksobjekte
- 9.12.10 Berechtigungen für IFS-Objekte
- 9.12.11 Objekteigner
- 9.12.12 Primärgruppe
- 9.13 Ressourcenschutz
- 9.13.1 Objektberechtigungen verwalten
- 9.14 Native Sicherheitstools
- 9.14.1 Sicherheitstools
- 9.14.1.1 Standardkennwörter analysieren
- 9.14.1.2 Liste aktiver Profile
- 9.14.1.3 Liste aktiver Profile ändern
- 9.14.1.4 Profilaktivität analysieren
- 9.14.1.5 Aktivierungsplan anzeigen
- 9.14.1.6 Eintrag im Aktivierungsplan ändern
- 9.14.1.7 Verfallsplan anzeigen
- 9.14.1.8 Eintrag im Verfallsplan ändern
- 9.14.1.9 Interne Profildaten drucken
- 9.14.1.10 Sicherheitsprotokollierung ändern
- 9.14.1.11 Sicherheitsprotokollierung anzeigen
- 9.14.1.12 Protokolljournaleinträge kopieren
- 9.14.1.13 Sicherheitsberichte zur Stapelverarbeitung übergeben/planen
- 9.14.1.14 Objekte mit Berechtigungsübernahmen drucken
- 9.14.1.15 Protokolljournaleinträge
- 9.14.1.16 Persönliche Berechtigung drucken
- 9.14.1.17 Befehlsberechtigung drucken
- 9.14.1.18 Persönliche Befehlsberechtigung drucken
- 9.14.1.19 DFV-Datenschutz drucken
- 9.14.1.20 Verzeichnisberechtigung drucken
- 9.14.1.21 Persönliche Verzeichnisberechtigung drucken
- 9.14.1.22 Dokumentberechtigung drucken
- 9.14.1.23 Persönliche Dokumentberechtigung drucken
- 9.14.1.24 Dateiberechtigung drucken
- 9.14.1.25 Persönliche Dateiberechtigung drucken
- 9.14.1.26 Ordnerberechtigung drucken
- 9.14.1.27 Persönliche Ordnerberechtigung drucken
- 9.14.1.28 Jobbeschreibungsberechtigung drucken
- 9.14.1.29 Bibliotheksberechtigung drucken
- 9.14.1.30 Persönliche Bibliotheksberechtigung drucken
- 9.14.1.31 Objektberechtigung drucken
- 9.14.1.32 Persönliche Berechtigung drucken
- 9.14.1.33 Programmberechtigung drucken
- 9.14.1.34 Persönliche Programmberechtigung drucken
- 9.14.1.35 Benutzerprofilberechtigung drucken
- 9.14.1.36 Persönliche Benutzerprofilberechtigung drucken
- 9.14.1.37 Job- und Ausgabewarteschlangenberechtigung drucken
- 9.14.1.38 Subsystemberechtigung drucken
- 9.14.1.39 Systemsicherheitsattribute drucken
- 9.14.1.40 Auslöserprogramme drucken
- 9.14.1.41 Benutzerobjekte drucken
- 9.14.1.42 Benutzerprofilinformationen drucken
- 9.14.2 Systemsicherheit konfigurieren
- 9.14.3 Allgemeine Objektberechtigung entziehen
- 9.14.4 Objektintegrität prüfen
- 9.15 Zeilen und Spaltenberechtigungen (RCAC)
- 9.15.1 Zeilen-/Spaltenberechtigungen (RCAC) – Voraussetzungen
- 9.15.2 Zeilenberechtigung erteilen
- 9.15.3 Zeilenberechtigungen anzeigen
- 9.15.4 Spaltenberechtigungen erstellen
- 9.15.5 Spaltenberechtigungen anzeigen
- 9.15.6 Beschränkungen und Fallen beim Einsatz von RCAC
- 9.15.6.1 Zugriffe, die bei aktivierter RCAC nicht mehr oder anders funktionieren
- 9.15.6.2 Zugriffsmethoden auf Datenbankendaten ohne SQL
- 9.15.6.3 RCAC mit native I/O
- 9.15.6.4 RCAC und OPNQRYF und Query/400
- 9.15.6.5 Kopieren, Duplizieren und (Zurück)Sichern – offene Fragen
- 9.15.6.5.1 Kopieren von Daten zwischen Tabellen mit RCAC-Zeilenberechtigung
- 9.15.6.5.1.1 Kopieren aus Tabelle mit RCAC-Zugriffsberechtigung mit Neuanlage der Zieltabelle
- 9.15.6.5.1.2 Kopieren von Daten zwischen Tabellen mit RCAC-Zugriffskontrolle
- 9.15.6.5.2 Ändern von Daten mit aktivierten Spaltenmasken
- 9.15.6.5.2.1 Überschreibungen durch Masken mit Check-Contraints verhindern
- 9.15.6.5.2.2 Überschreibung durch Masken mit Before-Trigger verhindern
- 9.15.6.6 Programmausführung mit Benutzerprofil *USRPRF=*OWNER
- 9.15.6.6.1 Duplikate erstellen
- 9.15.6.6.1.1 CL-Befehl CRTDUPOBJ (Doppeltes Objekt erstellen)
- 9.15.6.6.1.2 Der CL-Befehl CPYLIB (Bibliothek kopieren)
- 9.15.6.6.7 Sichern und Zurücksichern von Tabellen mit RCAC-Zugriffsberechtigungen
- 9.15.7 Schlussfolgerung
- 9.16 Sicherheitseinstellungen im System i Navigator (Windows)
- 9.16.1 System i Navigator
- 9.16.2 Konfiguration und Services
- 9.16.2.1 Systemwerte
- 9.16.2.1.1 Sperrfunktion für sicherheitsrelevante Systemwerte
- 9.16.2.1.2 Einheiten
- 9.16.2.1.3 Übersicht über Jobsystemwerte
- 9.16.2.1.4 Nachrichten und Service
- 9.16.2.1.5 System- und Benutzerstandardwerte
- 9.16.2.1.6 Überwachung (Audit)
- 9.16.2.1.7 Kennwortsystemwerte
- 9.16.2.1.8 Neustart
- 9.16.2.1.9 Sicherheitswerte
- 9.16.2.1.10 Anmeldung
- 9.16.2.1.11 System- und Benutzerstandardwerte
- 9.16.2.1.12 Systemprotokoll