IBM POWER Systems i Systemmanagement

– INHALT inklusive 54. Ergänzung März 2017 –

  • Kapitel 1 wird komplett überarbeitet

  • Systembedienung/Steuerung

    • 2 Offen kommunizieren
    • 2.1 iSeries-Basiswissen

      • 2.1.1 Anmeldung
      • 2.1.1.1 Struktur der Systembefehle
      • 2.1.2 Menüs
      • 2.1.2.1 iSeries-Menüs selbst erstellen
      • 2.1.2.1.1 Quellendateien
      • 2.1.2.1.2 SDA – Screen Design Aid
      • 2.1.2.1.3 Textattribute setzen
      • 2.1.2.1.4 Systembefehle hinterlegen
      • 2.1.2.1.5 Selektive Bedienerführung
      • 2.1.2.1.6 Hilfetexte hinterlegen
      • 2.1.2.1.7 Die Menüobjekte erstellen
      • 2.1.4 Hilfefunktion
      • 2.1.4.1 iSeries Online-Hilfesystem
      • 2.1.4.2 Control Language-Befehle suchen
      • 2.1.4.3 Das iSeries Information Center
      • 2.1.4.3.1 Im iSeries Information Center navigieren
      • 2.1.4.3.2 Informationen suchen
      • 2.1.4.3.3 Informationen im Information Center drucken
      • 2.1.4.3.4 Links zu weiterführenden Informationen
      • 2.1.6 iSeries Navigator-Basiswissen
      • 2.1.6.1 iSeries Navigator-Basiskonfiguration
      • 2.1.6.2 iSeries Navigator – Ein erster Überblick
      • 2.1.6.3 iSeries Navigator-Basisoperationen
      • 2.1.6.3.1 Mit Nachrichten arbeiten
      • 2.1.6.3.2 iSeries Navigator Druckausgaben
      • 2.1.6.3.2.1 Druckausgaben – Eigenschaften
      • 2.1.6.3.2.2 iSeries Navigator – Spool-Dateien anzeigen
      • 2.1.6.3.2.3 iSeries Navigator – Druckausgaben exportieren
      • 2.1.6.3.3 iSeries Navigator – Mit Druckern arbeiten
      • 2.1.6.3.4 iSeries Navigator – Mit Benutzerjobs arbeiten

    • 2.2 Das System starten und stoppen

      • 2.2.1 Das Control Panel
      • 2.2.1.1 Physisches Control Panel
      • 2.2.1.2 Remote Control Panel und virtuelles Control Panel
      • 2.2.1.3 Control Panel-Funktionen
      • 2.2.2 IPL durchführen für ein nicht partitioniertes System
      • 2.2.2.1 IPL-Arten
      • 2.2.2.2 Die Betriebsmodi
      • 2.2.2.3 Betriebsmodi und IPL-Arten ändern
      • 2.2.2.4 Unbeaufsichtigtes IPL
      • 2.2.2.5 Beaufsichtigtes IPL
      • 2.2.2.5.1 Hauptangaben für System festlegen
      • 2.2.2.5.2 System bei IPL definieren oder ändern
      • 2.2.2.5.3 Zugriffspfade bei beaufsichtigtem IPL bearbeiten
      • 2.2.2.5.4 Für Prüfung anstehende Integritätsbedingungen editieren
      • 2.2.3 Das Systemkennwort
      • 2.2.3.1 Die Systemkennworteingabe umgehen
      • 2.2.3.2 Das Systemkennwort ändern
      • 2.2.4 Das IPL-Startprogramm
      • 2.2.5 Systemwerte zur Steuerung des IPL
      • 2.2.6 Das System ausschalten
      • 2.2.6.1 Das Menü „Power“
      • 2.2.7 Systemabschluss und Neustart über Zeitplan

    • 2.3 Nachrichten und Protokolle

      • 2.3.1 Nachrichten
      • 2.3.1.1 Nachrichtenarten
      • 2.3.1.2 Die Nachrichtenwarteschlange QSYSOPR
      • 2.3.1.3 Die Systemantwortliste
      • 2.3.2 Protokolle
      • 2.3.2.1 Das Systemprotokoll QHST
      • 2.3.2.2 Das Jobprotokoll
      • 2.3.2.2.1 Die Protokollstufe
      • 2.3.2.2.2 Jobprotokolle anzeigen
      • 2.3.2.3 Jobaufzeichnung
      • 2.3.2.3.1 Jobaufzeichnung konfigurieren
      • 2.3.2.3.2 Jobaufzeichnungsdaten anzeigen
      • 2.3.2.4 Das Sicherheitsprotokoll
      • 2.3.2.4.1 Einrichtung des Sicherheitsprotokolls
      • 2.3.2.4.2 Systemwerte
      • 2.3.2.4.3 Der Befehl CHGOBJAUD
      • 2.3.2.4.4 Der Befehl CHGUSRAUD
      • 2.3.2.4.5 Abschließende Überlegungen

    • 2.4 Objekt- und Benutzerverwaltung
    • 2.6 Workmanagement

      • 2.6.1 Jobwarteschlangen
      • 2.6.2 Subsystembeschreibungen
      • 2.6.3 Jobklassen
      • 2.6.4 Ausgabewarteschlangen
      • 2.6.5 Verfolgung eines Batch-Jobs
      • 2.6.5.1 Den Batch-Job starten
      • 2.6.6 Wo ist der Job geblieben?
      • 2.6.7 Jobplanung
      • 2.6.7.2 Advanced Job Scheduler

    • 2.7 Eine neue Arbeitsumgebung erstellen

      • 2.7.1 Jobwarteschlange erstellen
      • 2.7.2 Subsystemdefinition
      • 2.7.2.1 Pooldefinitionen
      • 2.7.2.2 Jobwarteschlangen-Einträge bearbeiten
      • 2.7.2.3 Leitwegdateneinträge bearbeiten
      • 2.7.2.4 Die neue Arbeitsumgebung nutzen
      • 2.7.3 Interaktive Subsysteme erstellen
      • 2.7.4 Serversubsysteme erstellen
      • 2.7.4.1 Zuordnung der Clients zum Serversubsystem
      • 2.7.5 Webserver und Subsysteme
      • 2.7.6 Subsystem für Datenbankdateien
      • 2.8.1 Remote Journal
      • 2.8.1.1 Übertragungsmodus
      • 2.8.1.1.1 Asynchrone Übertragung
      • 2.8.1.1.2 Synchrone Übertragung
      • 2.8.1.2 Verbindungen für ferne Journale
      • 2.8.1.3 Typen des fernen Journals
      • 2.8.1.4 Einrichtung eines fernen Journals
      • 2.8.1.5 Starten des fernen Journals
      • 2.8.1.6 Beenden des fernen Journals
      • 2.8.1.7 Verwalten des fernen Journals
      • 2.8.1.8 Filter für das ferne Journal
      • 2.8.1.9 Automatisieren des fernen Journals

    • 2.9 Systempflege

      • 2.9.1 Vorläufige Programmkorrekturen (Fixes)
      • 2.9.1.1 Einzelne Fixes
      • 2.9.1.2 Kumulative PTF-Pakete
      • 2.9.1.3 Fixgruppen
      • 2.9.1.4 Servicepakete
      • 2.9.2 PTF-Informationen anzeigen
      • 2.9.2.1 PTF-Informationen mit der zeichenorientierten Schnittstelle anzeigen
      • 2.9.2.2 PTF-Informationen mit iSeries Navigator anzeigen
      • 2.9.2.3 Erläuterung der PTF-Stati
      • 2.9.3 Informationen über veröffentlichte IBM Fixes finden
      • 2.9.3.1 PSP-Informationen nutzen
      • 2.9.4 PTF-Bestellung
      • 2.9.4.1 PTFs mit dem Befehl SNDPTFORD bestellen
      • 2.9.4.2 Fixes über das Internet bestellen
      • 2.9.5 Fixes installieren
      • 2.9.5.1 Kumulative PTF-Pakete mit einer virtuellen Einheit installieren
      • 2.9.5.1.1 Eine virtuelle optische Einheit erstellen
      • 2.9.5.1.2 Der Imagekatalog
      • 2.9.5.1.3 Images hinzufügen, laden und verwalten
      • 2.9.5.2 Technology Refresh für IBM i7.1
      • 2.9.6 Virtuelle Laufwerke
      • 2.9.6.1 Virtuelle Einheitenbeschreibungen erstellen
      • 2.9.6.2 Der Imagekatalog
      • 2.9.6.3 Virtual Tapes zur Sicherung von Bibliotheken nutzen
      • 2.9.6.4 Bibliotheken auf virtuelle Bandlaufwerke sichern
      • 2.9.6.5 Virtuelle Bänder wechseln
      • 2.9.6.6 Datenrücksicherungen
      • 2.9.7 Überwachung von System- und Plattenstatus
      • 2.9.7.1 Plattenbelegung analysieren
      • 2.9.7.2 Plattenplatz zurückgewinnen
      • 2.9.7.3 Der Befehl „Speicher zurückfordern“ (RCLSTG)
      • 2.9.7.4 Das Menü „CLEANUP“
      • 2.9.7.5 Manuelle Cleanup-Funktionen integrieren
      • 2.9.10 IBM i Services
      • 2.9.10.1 Übersicht der Katalogsichten in IBM DB2 for i
      • 2.9.10.2 IBM i Services – TCP/IP
      • 2.9.10.3 IBM i Services – PTF
      • 2.9.10.4 IBM i Services – Jobinformationen
      • 2.9.10.5 IBM i Services – Workmanagement
      • 2.9.10.6 IBM i Services – globale IBM-Variablen
      • 2.9.10.7 IBM i Services – Security
      • 2.9.10.8 IBM i Services – Storage
      • 2.9.10.9 IBM i Services – weiterführende Informationen

    • 2.10 Globalisierung und IBM i

      • 2.10.1 Zeichensätze
      • 2.10.1.1 ASCII
      • 2.10.1.2 EBCDIC
      • 2.10.1.3 UTF-8
      • 2.10.2 Sprachunterstützung IBM i
      • 2.10.2.1 Zeichendarstellung und IBM i
      • 2.10.2.2 Globalisierung – Definitionsbereiche für IBM i
      • 2.10.2.2.1 Systemebene
      • 2.10.2.3 Anwendungen
      • 2.10.2.3.1 Konstanten
      • 2.10.2.3.2 Datum
      • 2.10.2.3.3 Sortierungen
      • 2.10.3 LOCALES
      • 2.10.4 DBCS und System i
      • 2.10.4.1 DBCS-Zeichensatztabellen
      • 2.10.4.2 Dateien und DBCS
      • 2.10.4.2.1 DDS
      • 2.10.4.2.2 ICF-Dateien
      • 2.10.4.3 Eingabeeinheiten und DBCS
      • 2.10.4.4 Drucken und DBCS
      • 2.10.4.4.1 Drucker
      • 2.10.4.4.2 Druckereinheitenbeschreibung (DEVPRT)
      • 2.10.4.4.3 Druckdatei
      • 2.10.5 Primärsprache wechseln

    • 2.11 Performancemanagement V6R1 und i7.1

      • 2.11.1 Die Erfassungsservices
      • 2.11.1.1 Erfassungsservice konfigurieren – System i Navigator
      • 2.11.1.2 Erfassungsservice konfigurieren – IBM Systems Director Navigator for i
      • 2.11.1.3 Erfassungsservice konfigurieren – 5250-Interface
      • 2.11.2 Job Watcher-Analysen
      • 2.11.2.1 Job Watcher mit Standardefinitionen starten
      • 2.11.2.2 Job Watcher-Datensammlungen analysieren
      • 2.11.2.3 Job Watcher-Datensammlungen importieren
      • 2.11.3 System i Navigator-Monitore
      • 2.11.3.1 System i Navigator – einen Monitor konfigurieren

    • 2.12 CL-Programmierung

      • 2.12.1 CL-Programme erstellen
      • 2.12.1.1 RDI – Die moderne Entwicklungsumgebung
      • 2.12.1.1.1 Die Arbeitsumgebung konfigurieren
      • 2.12.1.1.2 Teildateien mit dem LPEX-Editor bearbeiten
      • 2.12.2 Bestandteile eines CL-Programms
      • 2.12.3 Umwandeln eines CL-Programms
      • 2.12.3.1 CL-Quellen auffinden (RTVCLSRC)
      • 2.12.3.2 CL-Programme mit dem ISDB-Debugger testen
      • 2.12.4 CL-Programme aufrufen
      • 2.12.5 Konstanten, Variablen
      • 2.12.6 Grundlegende Funktionen und Operationen
      • 2.12.6.1 Systemwerte nutzen
      • 2.12.6.2 Die Anweisung CHGVAR
      • 2.12.6.3 Arithmetische Operatoren
      • 2.12.6.4 Fehlerbehandlung – Die Anweisung MONMSG
      • 2.12.6.5 Die Anweisung GOTO
      • 2.12.6.6 Die Anweisung SNDMSG
      • 2.12.6.7 Zeichenkettenoperatoren
      • 2.12.6.8 Zeichenkettenfunktionen
      • 2.12.6.9 Do-Gruppen
      • 2.12.6.10 Steueranweisungen
      • 2.12.6.11 Kontrollanweisungen in Release V5R3
      • 2.12.6.11.1 Der Befehl SELECT
      • 2.12.6.11.2 Der Befehl DOWHILE
      • 2.12.6.11.3 Der Befehl DOUNTIL
      • 2.12.6.11.4 Der Befehl DOFOR
      • 2.12.6.11.5 Die Befehle LEAVE und ITERATE
      • 2.12.6.12 Neue Befehle und Datentypen im Release V5R4
      • 2.12.6.12.1 Subroutinen verwenden V5R4
      • 2.12.6.12.2 Datenstrukturen im CL-Programm V5R4
      • 2.12.6.12.3 CL – Pointer Release V5R4
      • 2.12.6.13 Neue Befehle Release V6R1
      • 2.12.6.13.1 Mehrfachverarbeitung von Dateien V6R1
      • 2.12.6.13.2 Copy-Strecken im CL-Programm V6R1
      • 2.12.7 Nachrichtenverwaltung
      • 2.12.7.1 Was ist eine Nachricht?
      • 2.12.7.2 Permanente und temporäre Nachrichtenwarteschlangen
      • 2.12.7.3 Nachrichtenarten
      • 2.12.7.4 Der Einsatz von Nachrichtendateien
      • 2.12.7.5 Nachrichten senden und empfangen
      • 2.12.7.5.1 Der Befehl SNDMSG
      • 2.12.7.5.2 Der Befehl SNDBRKMSG
      • 2.12.7.5.3 Der Befehl SNDPGMMSG
      • 2.12.7.5.4 Der Befehl RCVMSG
      • 2.12.8 Verwendung von Dateien
      • 2.12.8.1 Dateiobjekte verarbeiten
      • 2.12.8.2 Dateiobjekte überschreiben
      • 2.12.8.3 Die Bibliothek QTEMP
      • 2.12.8.4 Dateien deklarieren
      • 2.12.8.5 Datenbankdateien lesen
      • 2.12.8.6 Ausgabedateien nutzen
      • 2.12.8.7 Druckausgaben verarbeiten
      • 2.12.8.8 Verwendung von Bildschirmdateien in CL-Programmen
      • 2.12.8.8.1 SDA – Screen Design Aid
      • 2.12.8.8.2 Verwendung von Bildschirmdateien im CL-Programm
      • 2.12.8.8.3 RDI – Screen Designer
      • 2.12.9 Kommunikation zwischen Programmobjekten
      • 2.12.9.1 Parameterverwendung in der Anweisung CALL
      • 2.12.9.2 Der Befehl TFRCTL
      • 2.12.9.3 Informationsaustausch – Datenbereiche
      • 2.12.9.3.1 Spezielle Datenbereiche (*LDA *GDA *PDA)
      • 2.12.9.4 Programmkommunikation – Jobschalter
      • 2.12.9.5 Programmkommunikation – Nachrichten
      • 2.12.9.6 Programmkommunikation – Datenwarteschlangen
      • 2.12.10 Der Befehl RUNSQL in der CL-Programmierung (neu TR4)
      • 2.12.10.1 Datenbankmodifikationen mit RUNSQL
      • 2.12.10.2 Datenbankselektion mit RUNSQL
      • 2.12.10.2.1 Datenbankselektion mit Bildschirmausgabe
      • 2.12.10.2.2 Datenbankselektion mit Druckausgabe

    • 2.14 Command-Erstellung

      • 2.14.1 Die Befehlskomponenten
      • 2.14.2 Grundparameter – Befehlserstellung
      • 2.14.2.1 Die Anweisung CMD
      • 2.14.2.2 Die Anweisung PARM
      • 2.14.3 Die Anweisung CRTCMD
      • 2.14.4 Nützliche Klauseln der PARM-Anweisung
      • 2.14.4.1 Erforderliche Parameter – Standardwerte
      • 2.14.4.2 Konstanten und zusätzliche Parameter
      • 2.14.5 Qualifizierte Namen verwenden
      • 2.14.6 Abhängigkeiten zwischen Parametern
      • 2.14.6.1 Die Klausel DEP
      • 2.14.6.2 Die Anweisung PMTCTL
      • 2.14.7 Auswahlsteuerung – CHOICEPGM
      • 2.14.8 Listen verwenden
      • 2.14.8.1 Einfache Listen
      • 2.14.8.2 Gemischte Listen
      • 2.14.8.3 Verschachtelte Listen

  • Datenhaltung/Datenbank

    • 3.2 System i DB2 Universal Database (UDB)

      • 3.2.1 Daten auswerten
      • 3.2.1.1 Das SELECT-Statement im Detail
      • 3.2.2 Daten neu anlegen mit dem INSERT-Statement
      • 3.2.2.1 Allgemeine Informationen
      • 3.2.2.2 Einzelne Abschnitte des Statements
      • 3.2.2.3 Anmerkungen
      • 3.2.3 Daten ändern mit dem UPDATE-Statement
      • 3.2.3.1 Allgemeine Informationen
      • 3.2.3.2 Einige praktische Beispiele
      • 3.2.4 Daten löschen mit dem DELETE-Statement
      • 3.2.4.1 Allgemeine Informationen
      • 3.2.4.2 Beispiele zum DELETE-Statement
      • 3.2.5 Joins
      • 3.2.6 Unions

    • 3.4 SQL-Performance-Betrachtungen

      • 3.4.1 Überblick SQL Query Optimizer
      • 3.4.2 SQL-Indizes
      • 3.4.2.3 Der Encoded Vector Index (EVI)
      • 3.4.2.4 Maintained Temporary Index (MTI)
      • 3.4.2.5 Abgeleitete Indizes Release V6R1

    • 3.5 Das Kapitel 3.5 wird derzeit komplett überarbeitet
    • 3.6 XML und System i

      • 3.6.1 XML-Integration in DB2 (ab Version i7.1)
      • 3.6.1.1 Das XML-Schema-Repository
      • 3.6.1.2 XML und DB2 – ein Beispiel
      • 3.6.1.3 XML und SQL
      • 3.6.1.3.1 Erweitern von bestehenden Datenbankelementen
      • 3.6.1.3.2 Hinzufügen von XML-Inhalten in DB2-Tabellen
      • 3.6.1.4 XML-Prozeduren
      • 3.6.1.5 XML-Funktionen
      • 3.6.1.6 Problembehandlung

  • Betriebssysteme/Integration

    • 4.1 System i Betriebssysteme

      • 4.1.1 Linux on iSeries
      • 4.1.2 System i Integration mit dem Windows-Server

    • 4.2 Die Hardware Management Console (HMC)

      • 4.2.1 Die Hardware
      • 4.2.2 HMC verkabeln
      • 4.2.3 Netzwerkverbindung erstellen
      • 4.2.3.1 System i Ports – Service Prozessor – DHCP-Client
      • 4.2.3.2 Private und offene Netze in der HMC-Umgebung
      • 4.2.4 HMC Anfangskonfiguration erstellen
      • 4.2.5 Verbindung zu Service-Provider konfigurieren
      • 4.2.6 Logische Verbindungsherstellung zwischen HMC und System i
      • 4.2.7 HMC-Webclient installieren und konfigurieren (WebSM)
      • 4.2.7.1 Firewall-Einstellungen der HMC anpassen
      • 4.2.8 Remote Systemkonsole für System i (DSP01)
      • 4.2.8.1 Firewall-Einstellungen der HMC anpassen

    • 4.3 IBM Director – Grundlagen

      • 4.3.1 Installation der Komponenten auf System i – der IBM Director Server und Agent
      • 4.3.2 Benutzerverwaltung
      • 4.3.3 IBM Director Konsole
      • 4.3.3.1 Die Verwendung der IBM Director Konsole
      • 4.3.3.2 Installation der IBM Director Konsole
      • 4.3.3.3 Berechtigungssteuerung für die Verwendung mit IBM Director Server auf System i
      • 4.3.3.4 Einführung in die IBM Director Konsole
      • 4.3.3.4.1 Ressource Überwachung
      • 4.3.3.4.2 Erstellen von Ressource-Überwachungen
      • 4.3.3.4.3 Einrichten von Schwellenwerten und Grafiken
      • 4.3.4 Definition von Schwellenwerten
      • 4.3.4.1 Verwalten von Schwellenwerten
      • 4.3.4.2 Ereignisaktionspläne
      • 4.3.4.2.1 Erstellen eines Ereignisaktionsplans
      • 4.3.4.2.2 Erstellen eines EAP mit Schwellenwert
      • 4.3.4.2.3 Erstellen einer Aktion
      • 4.3.4.2.4 Hinzufügen von Filtern und Aktionen zu einem EAP
      • 4.3.4.2.5 Aktivieren des Ereignisaktionsplans
      • 4.3.4.2.6 Anzeigen des Ereignisprotokoll
      • 4.3.4.2.7 Entfernen von Nachrichten
      • 4.3.4.3 Systeme und Gruppen
      • 4.3.4.3.1 Hinzufügen von Systemen
      • 4.3.4.3.2 Erstellen von statischen und dynamischen Gruppen
      • 4.3.4.3.2.1 Erstellen einer statischen Gruppe
      • 4.3.4.3.2.2 Erstellen einer dynamischen Gruppe
      • 4.3.4.4 Zugriffssteuerung für IBM Director Server

    • 4.4 IBM i und UNIX
      • 4.4.1 QShell
      • 4.4.1.1 QSH und SQL
      • 4.4.1.2 QSH und IFS-Inhalte
      • 4.4.1.2.1 touch
      • 4.4.1.3 QSH und RPG

       

  • Serverdienste

    • 5 Server
    • 5.1 Web-Server

      • 5.1.1 HTTP-Server powered by Apache
      • 5.1.2 Browser-Administration
      • 5.1.2.1 HTTP Server – Der Administrationsbereich
      • 5.1.3 HTTP-Server-Konfiguration
      • 5.1.3.1 Einen neuen HTTP-Server erstellen
      • 5.1.3.2 Alle http-Server verwalten
      • 5.1.3.3 Einen http-Server verwalten
      • 5.1.3.3.1 Globale Serverkonfiguration
      • 5.1.4 HTTP-Server-Basisverwaltung
      • 5.1.5 Web-Anwendungen auf dem HTTP-Server
      • 5.1.6 HTTP-Performance
      • 5.1.6.1 Leistungsoptimierung i5/OS
      • 5.1.6.2 Leistungsoptimierung http-Server
      • 5.1.7 System i und ASF Tomcat
      • 5.1.7.1 Tomcat auf IBM i optimieren
      • 5.1.7.1.1 Jobwarteschlange
      • 5.1.7.1.2 Jobbeschreibung
      • 5.1.7.1.3 Klassendefinition
      • 5.1.7.1.4 Subsystembeschreibung
      • 5.1.7.2 Deployen von Webanwendungen auf Tomcat
      • 5.1.8 Wird nachgeliefert.
      • 5.1.8.1 Wird nachgeliefert.
      • 5.1.8.2 Wird nachgeliefert.
      • 5.1.8.3 Webanwendungen mit Node JS
      • 5.1.9 Webservice-Server
      • 5.1.9.1 REST-Webservice
      • 5.1.9.2 SOAP-Webservices
      • 5.1.9.3 Websockets und IBM i
      • 5.1.9.4 Neuerungen für Webservice-Server

    • 5.2 Applikations-Server

      • 5.2.1 WebSphere Applikations-Server Express
      • 5.2.1.2 WebSphere Express Konfiguration
      • 5.2.1.2.1 WebSphere Express-Instanz starten
      • 5.2.1.2.1.2 Starten WAS Express mit CL-Befehlen
      • 5.2.1.3 WebSphere Express-Anwendung installieren
      • 5.2.1.3.1 Telephone Directory installieren
      • 5.2.1.3.2 iSeries Access for Web
      • 5.2.1.4 Verwalten installierter Anwendungen
      • 5.2.2 WebSphere Application Server
      • 5.2.2.1 V6 WAS Installation unter i5/OS
      • 5.2.2.2 V6 WAS Konfiguration unter i5/OS
      • 5.2.2.3 V6 WAS Update
      • 5.2.3 WebSphere Application Server Enterprise Enablement
        für OS/400
      • 5.2.4 Administration des WAS V6
      • 5.2.4.1 Die Administrationskonsole des WAS
      • 5.2.4.2 Anwendungsverwaltung
      • 5.2.4.2.1 Installation neuer Anwendungen
      • 5.2.8 Problembehandlung
      • 5.2.8.1 WAS-Protokoll
      • 5.2.9 Begriffsdefinitionen Application-Server
      • 5.2.10 WebSphere-Sicherheit
      • 5.2.10.1 Administrative Sicherheit
      • 5.2.11 Sicherung und Wiederherstellung WAS 6.0

    • 5.3 Portal-Server

      • 5.3.1 WebSphere Portal Server
      • 5.3.2 WebSphere Portal Server Express Installation auf iSeries

    • 5.4 Allgemeine Serverdienste

      • 5.4.1 Verzeichnisserver
      • 5.4.1.1 IBM Directory Server konfigurieren
      • 5.4.1.2 Tivoli Directory Server
      • 5.4.2 Mail mit System i
      • 5.4.3 iSeries NetServer
      • 5.4.3.1 NetServer-Sicherheitseinstellungen
      • 5.4.3.2 NetServer-Freigaben
      • 5.4.3.2.1 NetServer-Dateifreigaben
      • 5.4.3.2.2 NetServer-Druckfreigaben
      • 5.4.3.3 NetServer und SSO
      • 5.4.4 Datenaustausch/ferner Datenzugriff
      • 5.4.4.1 QFileSvr.400
      • 5.4.4.2 OpenSSH
      • 5.4.5 REXEC
      • 5.4.6 FTP
      • 5.4.6.1 Starten/Stoppen des FTP Dienstes
      • 5.4.6.2 FTP konfigurieren
      • 5.4.6.3 Datenaustausch mit FTP
      • 5.4.6.3.1 Datenübertragung an fernes System
      • 5.4.6.3.2 Datenübertragung von einem fernen System
      • 5.4.6.3.3 Mit FTP Jobs arbeiten
      • 5.4.6.3.4 FTP Performance
      • 5.4.7 DDM (Distributed Data Management)
      • 5.4.7.1 DDM-Voraussetzungen
      • 5.4.7.2 DDM-Zugriff allgemein
      • 5.4.7.3 DDM-Serverdienst
      • 5.4.7.4 Arbeiten mit DDM-Dateien
      • 5.4.7.4.1 Erstellen einer DDM-Datei
      • 5.4.7.4.2 Anzeigen des Inhalts einer fernen Datei
      • 5.4.7.4.3 Kopieren einer lokalen Datei in eine ferne Datei
      • 5.4.7.5 RMTCMD
      • 5.4.8 DCM (Digital Certificate Manager)
      • 5.4.8.1 DCM-Konfiguration
      • 5.4.8.2 Zertifikatsspeicher erstellen
      • 5.4.8.3 Zertifizierungsinstanz erstellen
      • 5.4.8.4 Zertifikat erstellen
      • 5.4.8.5 Zertifikate exportieren

  • Drucken

    • 6.1 Drucken im Netzwerk

      • 6.1.1 Druckdienste für Netzwerkdrucken
      • 6.1.2 IPP
      • 6.1.3 System i-Netserver
      • 6.1.4 iSeries Access für Windows

    • 6.2 Datenströme

      • 6.2.1 SCS
      • 6.2.2 IPDS
      • 6.2.3 AFPDS
      • 6.2.4 USERASCII

    • 6.3 Druckerprotokolle

      • 6.3.1 PJL
      • 6.3.2 SNMP
      • 6.3.3 Achtung

    • 6.4 Der LAN-Drucker – CRTDEVPRT(1)

      • 6.4.1 Netzwerk-Druckprotokolle
      • 6.4.2 Das Kapitel 6.4.2 wird derzeit komplett überarbeitet.
      • 6.4.3 Das Kapitel 6.4.3 wird derzeit komplett überarbeitet.
      • 6.4.4 Das Kapitel 6.4.4 wird derzeit komplett überarbeitet.
      • 6.4.5 IPP

    • 6.5 Druckobjekte im i5/OS

      • 6.5.1 Der System i LPD-Server
      • 6.5.1.1 Remote-Ausgabewarteschlangen konfigurieren
      • 6.5.1.2 Die iSeries Befehle LPR und SNDTCPSPLF
      • 6.5.1.3 Der LAN-Drucker – CRTDEVPRT(1)
      • 6.5.1.3.1 LPR – LAN Device
      • 6.5.1.3.2 SNMP – LAN Device

    • 6.6 Fallstudien – Drucken

      • 6.6.1 Fallstudie: iSeries druckt auf einem an einen Windows-Arbeitsplatz angeschlossenen Drucker
      • 6.6.1.1 iSeries Access – Emuliertes Drucken
      • 6.6.1.2 Drucken mit LPD und LPR

  • Systemgrundlagen/Architektur

    • 7 Client Connectivity – IBM iSeries Access
    • 7.1 IBM System i Access für Windows

      • 7.1.1 Die Installation der System-i-Access-Lizenzprogramme

    • 7.2 System i Access für Windows auf dem PC installieren

      • 7.2.1 Vor der Installation
      • 7.2.2 Die IBM System i Access PC-Installation
      • 7.2.3 Die selektive Installation
      • 7.2.3.1 Fallstudie
      • 7.2.4 Service Packs
      • 7.2.4.1 Eine Antwortdatei erstellen
      • 7.2.4.2 Die unbeaufsichtigte Installation durchführen
      • 7.2.4.3 Das Protokoll der unbeaufsichtigten Installation
      • 7.2.4.4 Was man weiß, was man wissen sollte
      • 7.2.5 Installationsimages erzeugen
      • 7.2.5.1 Verwaltungsimage erzeugen
      • 7.2.5.2 Angepasste Installation mit Kommandozeilenparametern erzeugen
      • 7.2.5.3 Servicepack und Installationsimage mischen
      • 7.2.6 Die IBM i Access für Windows-Eigenschaften
      • 7.2.6.1 Allgemein
      • 7.2.6.2 Kennwörter
      • 7.2.6.3 Sprache
      • 7.2.6.4 Diagnosetools
      • 7.2.6.5 Service
      • 7.2.6.6 Andere
      • 7.2.6.7 Eingehender ferner Befehl
      • 7.2.6.8 PC5250
      • 7.2.6.9 Verwaltungssystem
      • 7.2.6.9.1 Anwendungsverwaltung mit zentralen Verwaltungssystemen
      • 7.2.6.10 Secure Sockets
      • 7.2.7 Installations-Images erzeugen
      • 7.2.7.1 Service-Pack und Installations-Image mischen
      • 7.2.8 Upgrade zu iSeries Access für Windows

    • 7.3 i Access für Web

      • 7.3.1 PC5250-Bildschirmsitzung konfigurieren
      • 7.3.2 Das Menü „Bearbeiten“
      • 7.3.3 Die Einstellungen
      • 7.3.3.1 Das Menü „Einstellungen ? Darstellung“
      • 7.3.3.2 Die Menüauswahl „Bildschirmdefinition“
      • 7.3.3.3 Die Menüauswahl „Farbkonfiguration“
      • 7.3.3.4 Die Menüauswahl „Fensterkonfiguration“
      • 7.3.3.5 Die Menüauswahl „Funktionsleiste...“
      • 7.3.3.6 Das Menü „Bearbeiten“
      • 7.3.4 Menüleiste bearbeiten
      • 7.3.5 Makros erstellen
      • 7.3.5.1 Makro aufzeichnen
      • 7.3.5.2 Makro modifizieren
      • 7.3.6 Dialogtastenblock erstellen
      • 7.3.7 Tastenbelegung ändern
      • 7.3.8 Den Emulationsbildschirm sichern
      • 7.3.9 Bildschirme konfigurieren – einmal anders
      • 7.3.9.1 Fallstudie – Massenauslieferung von Bildschirmen
      • 7.3.9.1.1 Bildschirmsitzung
      • 7.3.9.1.2 Modellbildschirme konfigurieren
      • 7.3.9.1.3 Bildschirme klonen
      • 7.3.9.1.4 Bildschirme testen
      • 7.3.9.1.5 Abwicklung des Bildschirm-Rollouts
      • 7.3.10 System i Access – emuliertes Drucken

    • 7.4 iSeries Access

      • 7.4.1 Voraussetzungen
      • 7.4.1.1 Das Umfeld
      • 7.4.1.2 Hardware
      • 7.4.1.3 OS/400-Voraussetzungen
      • 7.4.1.4 Netzwerk-Voraussetzungen
      • 7.4.1.5 Websphere Application Server Version
      • 7.4.2 Installation und Konfiguration von iAccess für Web
      • 7.4.3 iSeries Access für Web-Dienste
      • 7.4.3.1 5250-Emulation
      • 7.4.3.1.1 Herkömmliche Sicht
      • 7.4.3.1.2 Einstellungen für aktive Sitzungen
      • 7.4.3.2 Download
      • 7.4.3.2.1 Bestehenden Download nutzen
      • 7.4.3.2.2 Einen neuen Download erstellen
      • 7.4.3.3 Drucken
      • 7.4.3.3.1 Auswahl „Druckausgabe“
      • 7.4.3.3.1.1 Navigation
      • 7.4.3.3.1.2 Mit Druckausgaben arbeiten
      • 7.4.3.3.2 Auswahl „Drucker“
      • 7.4.3.3.2.1 Nachrichten für Drucker bearbeiten
      • 7.4.3.3.2.2 Drucker starten
      • 7.4.3.3.2.3 Mit Ausgabewarteschlange eines Drucker arbeiten
      • 7.4.3.3.3 Auswahl „Druckerfreigaben“
      • 7.4.3.3.4 Auswahl „Ausgabewarteschlangen“
      • 7.4.3.4 Mit Nachrichten arbeiten
      • 7.4.3.4.1 Nachrichten anzeigen
      • 7.4.3.4.2 Nachrichten senden
      • 7.4.3.4.2.1 Fallstudie: Nachricht an Systembediener senden
      • 7.4.3.4.3 Bedienernachrichten
      • 7.4.3.4.4 Durchbruchnachrichten senden
      • 7.4.3.4.5 Nachrichtenwarteschlangen
      • 7.4.3.5 Mit der Datenbank arbeiten
      • 7.4.3.5.1 Tabellen
      • 7.4.3.5.2 Der SQL-Assistent

    • 7.5 i Access für Linux

      • 7.5.1 Voraussetzungen
      • 7.5.2 Download
      • 7.5.3 Installation
      • 7.5.4 5250 Emulation
      • 7.5.4.1 Verknüpfung erstellen

    • 7.6 Einführung

      • 7.6.1 TCP/IP-Dienste
      • 7.6.2 Verbindungsaufbau
      • 7.6.3 Adressierung
      • 7.6.3.1 Die privaten Adressen
      • 7.6.3.2 Subnetzmasken
      • 7.6.3.2.1 Standard-Subnetzmasken
      • 7.6.3.2.2 Struktur der Subnetzmaske
      • 7.6.3.2.3 Funktion der Subnetzmaske
      • 7.6.3.2.4 1. Beispiel-Netzwerk
      • 7.6.3.2.5 2. Beispiel-Netzwerk
      • 7.6.3.2.6 3. Beispiel-Netzwerk
      • 7.6.4 Die iSeries TCP/IP-Konfiguration
      • 7.6.4.1 Lokale Netzwerke
      • 7.6.4.1.1 Ethernet-Netzwerke
      • 7.6.4.1.2 Token Ring Netzwerke
      • 7.6.4.2 Erstellung einer TCP/IP-Schnittstelle
      • 7.6.4.3 Die TCP/IP Schnittstelle starten
      • 7.6.4.4 Die Funktion der TCP/IP-Schnittstelle überprüfen
      • 7.6.4.4.1 Troubleshooting
      • 7.6.4.5 Die Host-Tabelle
      • 7.6.5 Der Domain Name Service (DNS)
      • 7.6.5.1 FTP-Server konfigurieren
      • 7.6.5.2 FTP-Server mit Operations Navigator konfigurieren
      • 7.6.5.3 FTP-Client starten
      • 7.6.5.4 Einen einfachen Transfer durchführen
      • 7.6.5.5 FTP auf dem Windows-PC
      • 7.6.5.6 Das iSeries-Bibliothekssystem
      • 7.6.5.7 Das Integrated File System
      • 7.6.5.8 FTP mit grafischen Clients
      • 7.6.5.8.1 Objekte mit WS FTP Pro transferieren
      • 7.6.5.8.2 Der WS FTP Pro Explorer
      • 7.6.5.9 FTP im Batch
      • 7.6.5.9.1 iSeries-FTP im Batch
      • 7.6.5.9.2 Windows-FTP im Batch
      • 7.6.5.10 FTP zum Windows PC
      • 7.6.5.11 FTP als Befehlsschnittstelle zur iSeries
      • 7.6.5.11.1 CL-Befehle mit FTP ausführen
      • 7.6.5.11.2 FTP-Subcommands ausführen
      • 7.6.5.12 FTP-Server mit Operations-Navigator überwachen
      • 7.6.6 Der Domain Name Service (DNS)
      • 7.6.6.1 Überblick über den DNS
      • 7.6.6.1.1 Hierarchien
      • 7.6.6.1.2 Der Domain Name Space
      • 7.6.6.1.3 Die Zone
      • 7.6.6.1.4 Warnung: Der Domänenbegriff
      • 7.6.6.2 Der iSeries Domain Name Service
      • 7.6.6.2.1 Der iSeries Navigator
      • 7.6.6.2.2 Die Konfiguration des Domain Name Service
      • 7.6.6.3 Windows Clients für DNS konfigurieren
      • 7.6.7 Das Dynamic Host Configuration Protocol (DHCP)
      • 7.6.7.1 Das Booten mit DHCP
      • 7.6.7.2 Konfiguration des iSeries DHCP-Server
      • 7.6.7.2.1 Aufruf der DHCP-Konfiguration
      • 7.6.7.3 Konfiguration des Windows DHCP-Client
      • 7.6.7.4 Zwei wichtige Dateien
      • 7.6.7.4.1 Die Datei DHCPSD.CFG
      • 7.6.7.4.2 Die Datei DHCPSD.LOG
      • 7.6.8 Single Signon (SSO) zwischen System i und Windows Benutzern
      • 7.6.8.1 Voraussetzungen i5/OS
      • 7.6.8.2 Voraussetzungen Windows 2000/2003
      • 7.6.8.3 Kerberos-Konfiguration
      • 7.6.8.4 Enterprise Identity Mapping (EIM) konfigurieren
      • 7.6.8.5 EIM-Identifier erstellen und Benutzer assoziieren
      • 7.6.8.6 PC5250 für Single Signon konfigurieren
      • 7.6.8.7 Mögliche Fehler und deren Ursache/li>

    • 7.7 Der Navigator for i
      • 7.7.1 Start von NFi
      • 7.7.2 Oberfläche
      • 7.7.2.1 Das alte Menü IBM i-Tasks
      • 7.7.2.2 Geöffnete Seiten verwalten
      • 7.7.2.3 Kontextsuche
      • 7.7.2.4 Favoriten
      • 7.7.2.5 Das Dashboard
      • 7.7.3 IBM i-Verwaltung
      • 7.7.3.1 Basisoperationen
      • 7.7.3.1.1 Nachrichten senden
      • 7.7.3.1.2 Nachrichten
      • 7.7.3.1.3 Druckausgaben
      • 7.7.3.1.3.1 Druckausgaben
      • 7.7.3.1.4 Drucker
      • 7.7.3.1.5 Benutzerjobs
      • 7.7.4 i5/OS – Verwaltung
      • 7.7.4.1 Basisoperationen
      • 7.7.4.1.1 Nachrichten senden
      • 7.7.4.1.2 Nachrichten
      • 7.7.4.1.3 Druckausgabe
      • 7.7.4.1.3.1 Eigenschaften
      • 7.7.4.1.3.2 AFP-Viewer installieren
      • 7.7.4.1.3.3 Öffnen
      • 7.7.4.1.3.4 Diverse
      • 7.7.4.1.3.5 Umsetzen in PDF
      • 7.7.4.1.3.6 Drucker hinzufügen
      • 7.7.4.1.4 Mit Druckern arbeiten
      • 7.7.4.1.5 Mit Benutzerjobs arbeiten
      • 7.7.4.2 Benutzer und Gruppen
      • 7.7.4.2.1 Mit allen Benutzern arbeiten 1
      • 7.7.4.2.2 Mit allen Benutzern arbeiten 2
      • 7.7.4.2.3 Einen neuen Benutzer anlegen
      • 7.7.4.2.3.1 Gruppen
      • 7.7.4.2.3.2 Persönlich
      • 7.7.4.2.3.3 Funktionsspektrum
      • 7.7.4.2.3.4 Jobs
      • 7.7.4.2.4 Einen bestehenden Benutzer ändern
      • 7.7.4.2.5 Einen Benutzer kopieren
      • 7.7.4.2.6 Eine neue Benutzergruppe anlegen
      • 7.7.4.2.7 Benutzergruppen ändern
      • 7.7.4.2.8 Mit Benutzerobjekten arbeiten
      • 7.7.4.3 Konfiguration und Service
      • 7.7.4.3.1 Systemwerte
      • 7.7.4.4 Ablaufsteuerung
      • 7.7.4.4.1 Mit aktiven Jobs arbeiten
      • 7.7.4.4.2 Mit Server-Jobs arbeiten
      • 7.7.4.4.3 Mit Jobwarteschlangen arbeiten
      • 7.7.4.4.4 Mit Ausgabewarteschlangen arbeiten
      • 7.7.4.4.5 Mit Subsystemen arbeiten
      • 7.7.4.4.6 Mit Speicherpools arbeiten
      • 7.7.4.5 Dateisysteme
      • 7.7.4.5.1 Mit dem Integrated File System arbeiten
      • 7.7.4.5.2 Mit den Dateisystemen arbeiten
      • 7.7.4.5.3 Mit den Ordnern arbeiten
      • 7.7.4.5.4 Mit den Objekten in Ordnern arbeiten
      • 7.7.4.5.5 Mit QSYS.LIB arbeiten
      • 7.7.4.5.6 Mit Dateifreigaben arbeiten

    • 7.8 Der System i Navigator

      • 7.8.1 Softwaremedium bereitlegen
      • 7.8.2 System i vorbereiten
      • 7.8.3 TCP/IP-Netzwerkkonfiguration der System i überprüfen
      • 7.8.4 Gegebenenfalls Hardwarekonfiguration der System i modifizieren
      • 7.8.5 Sich mit der Bedienung des System i Navigator vertraut machen
      • 7.8.6 Basisoperationen
      • 7.8.6.1 Mit Nachrichten arbeiten
      • 7.8.6.2 Mit Druckausgaben arbeiten
      • 7.8.6.3 Mit Druckern arbeiten
      • 7.8.6.4 Mit Benutzerjobs arbeiten
      • 7.8.7 Konfiguration und Service
      • 7.8.7.1 Systemwerte
      • 7.8.7.2 Hardware
      • 7.8.7.2.1 Gesamte Hardware
      • 7.8.7.2.2 Datenübertragungsressourcen
      • 7.8.7.2.3 Datenstationsressourcen
      • 7.8.7.2.4 Prozessorinformationen
      • 7.8.7.2.5 Optische Einheiten
      • 7.8.7.2.6 Bandeinheiten
      • 7.8.7.2.7 Platteneinheiten
      • 7.8.7.3 Software
      • 7.8.7.4 Fix-Inventar
      • 7.8.7.4.1 Inventar erfassen
      • 7.8.7.4.2 Softwarefixes vergleichen und aktualisieren
      • 7.8.7.4.3 Softwarefixes installieren
      • 7.8.7.5 Erfassungsservice
      • 7.8.7.6 Logische Partitionen
      • 7.8.8 Sicherheit
      • 7.8.8.1 Der Sicherheitsassistent
      • 7.8.8.2 Berechtigungslisten
      • 7.8.8.3 Richtlinien
      • 7.8.8.4 Network Authentication Service
      • 7.8.8.5 Die Anwendungsverwaltung
      • 7.8.8.6 Anwendungsverwaltung mit zentralen Verwaltungssystemen
      • 7.8.9 Work Management – Ablaufsteuerung
      • 7.8.9.1 Mit aktiven Jobs arbeiten
      • 7.8.9.2 Mit Server-Jobs arbeiten
      • 7.8.9.3 Mit Jobwarteschlangen arbeiten
      • 7.8.9.4 Mit Ausgabewarteschlangen arbeiten
      • 7.8.9.5 Mit Subsystemen arbeiten
      • 7.8.9.6 Mit Speicherpools arbeiten
      • 7.8.10 Netzwerk
      • 7.8.10.1 IP-Richtlinien
      • 7.8.10.2 Remote Access Service
      • 7.8.10.3 Server
      • 7.8.10.3.1 Mit Diensteservern arbeiten
      • 7.8.10.3.2 Mit Hostservern arbeiten
      • 7.8.10.3.3 DNS
      • 7.8.10.4 Windows-Verwaltung
      • 7.8.10.5 TCP/IP-Konfiguration
      • 7.8.11 Management Central
      • 7.8.11.1 Endpunktsysteme
      • 7.8.11.1.1 Zentrales System festlegen
      • 7.8.11.1.2 Endpunktsysteme festlegen
      • 7.8.11.2 Systemverwaltungsgruppe
      • 7.8.11.3 Mit Systemen arbeiten
      • 7.8.11.3.1 Benutzer und Gruppen
      • 7.8.11.3.2 Inventar
      • 7.8.11.3.3 Überwachungen
      • 7.8.11.3.4 Fixes
      • 7.8.11.3.5 Erfassungsservices
      • 7.8.11.3.6 Befehl ausführen
      • 7.8.11.3.7 Systemwerte

    • 7.9 IBM i Access Client Solutions
      • 7.9.1 ACS – Download und Installation
      • 7.9.1.1 Download von ACS
      • 7.9.1.2 Installation von ACS
      • 7.9.1.2.1 Vorhandene Installation aktualisieren
      • 7.9.1.3 Voraussetzungen für den Betrieb von ACS
      • 7.9.1.4 Weitere Voraussetzungen für den Betrieb von ACS
      • 7.9.1.5 Berechtigungsprobleme
      • 7.9.1.5.1 Dateiberechtigungen (Linux, Mac, AIX)
      • 7.9.1.5.2 Dateiberechtigungen (Windows)
      • 7.9.2 ACS-Funktionen
      • 7.9.2.1 Das ACS-Center
      • 7.9.2.1.1 Systemkonfiguration
      • 7.9.2.1.2 Mit Bildschirmen arbeiten
      • 7.9.2.1.2.1 Bildschirmsitzung konfigurieren
      • 7.9.2.1.2.2 Bildschirmsitzung aufrufen
      • 7.9.2.1.2.3 Das Menü „Bearbeiten“
      • 7.9.2.1.2.4 Makros erstellen
      • 7.9.2.1.2.5 Dialogtastenblock erstellen
      • 7.9.2.1.2.6 Tastenbelegung ändern
      • 7.9.2.1.2.7 Den Emulationsbildschirm sichern
      • 7.9.3 Dateitransfer
      • 7.9.3.1 Eigenschaften des Downloads
      • 7.9.3.2 Migration von bestehenden Transfers aus i Access für Windows
      • 7.9.3.3 Upload: Übertragung von Daten zum Server
      • 7.9.3.3.1 Eigenschaften des Uploads
      • 7.9.3.3.2 Dateitransfer: Fallstudie 5 – Datenübertragung an IBM i
      • 7.9.4 Integrated File System (IFS)
      • 7.9.4.1 Aufruf der Funktion Integrated File System
      • 7.9.4.2 Die Oberfläche
      • 7.9.4.3 Dateien aus dem IFS herunterladen
      • 7.9.4.4 Dateien ins IFS hochladen
      • 7.9.4.5 Dateien senden
      • 7.9.4.6 Weitere Funktionen
      • 7.9.5 Navigator for i
      • 7.9.6 SSH Terminal
      • 7.9.7 Druckausgabe
      • 7.9.7.1 Vorgaben
      • 7.9.7.2 Spools herunterladen und anzeigen
      • 7.9.7.3 Das Menü Ansicht
      • 7.9.7.4 Das Menü Aktionen

       

  • Sicherung und Wiederherstellung
    • 8 Sicherung und Wiederherstellung
    • 8.1 Sicherungsverfahren – Menüs
    • 8.2 System- und Benutzerdaten sichern
      • 8.2.2 Gesamtes System sichern
      • 8.2.3 Systemdaten sichern
      • 8.2.3.1 Systemdaten mit dem Menü GO SAVE sichern
      • 8.2.3.2 Systemdaten manuell sichern
      • 8.2.5 Verschlüsselung von Bändern
      • 8.2.6 Save-While-Active
      • 8.2.6.1 Klassische Save-While-Active-Funktion
      • 8.2.6.2 Ragged Save-While-Active-Funktion
    • 8.3 Wiederherstellung
      • 8.3.1 Systemwiederherstellung
      • 8.3.1.1 Vollständige Systemwiederherstellung
      • 8.3.1.2 LIC wiederherstellen
      • 8.3.1.2.1 Alternative Loadsource ermitteln
      • 8.3.1.2.2 System beenden
      • 8.3.1.2.3 System für Start über alternative Loadsource vorbereiten
      • 8.3.1.2.4 LIC auf einem neuen System installieren
      • 8.3.1.2.5 Mögliche Fehler beim Zurückspeichern des LIC
      • 8.3.3 Wiederherstellung spezifischer Objekte
      • 8.3.3.1 Wiederherstellen einer Bibliothek
      • 8.3.3.2 Wiederherstellen von Dateien
      • 8.3.3.3 Wiederherstellen von Programmen
    • 8.5 BRMS
      • 8.5.1 BRMS-Einrichtung
      • 8.5.2 Steuerangaben
      • 8.5.2.1 Systemsteuerangaben
      • 8.5.2.2 Sicherungssteuerangaben
      • 8.5.2.3 Wiederherstellungssteuerangaben
      • 8.5.2.4 Bewegungssteuerangaben
      • 8.5.2.5 Archivsteuerangaben
      • 8.5.3 BRMS-Sicherungssteuergruppen
      • 8.5.3.1 Sicherungssteuergruppeneinträge
    • 8.6 BRMS und IBM Navigator for i
      • 8.6.1 Backup Control Groups
      • 8.6.1.1 Neuanlage einer Sicherungssteuergruppe

       

     

  • Sicherheit für Power i

    • 9.1 Sicherheit für Power i
    • 9.2 Grundlegende Konzepte
    • 9.3 Was bietet das Power i System an Sicherheit

      • 9.3.1 Sicherheit auf Systemebene
      • 9.3.2 Sicherheit auf Netzwerkebene

    • 9.4 Sicherheitsstufe – QSECURITY

      • 9.4.1 Sicherheitsstufe 40
      • 9.4.2 Von Sicherheitsstufe 20 auf Sicherheitsstufe 30 wechseln
      • 9.4.3 Von Sicherheitsstufe 30 auf Sicherheitsstufe 40 wechseln
      • 9.4.4 Hilfe zur Benutzerklasse

    • 9.5 Erstellen des Auditjournals und Starten der Auditierung
    • 9.6 Systemwerte

      • 9.6.1 Systemwerteinstellungen mit i5/OS-Befehlen bearbeiten
      • 9.6.2 Systemwerteinstellungen mit iSeries Navigator bearbeiten

    • 9.7 Sicherheitsrelevante Systemwerte

      • 9.7.1 QALWJOBITP
      • 9.7.2 QALWOBJRST
      • 9.7.3 QALWUSRDMN
      • 9.7.4 QAUDCTL
      • 9.7.5 QAUDENDACN
      • 9.7.6 QAUDFRCLVL
      • 9.7.7 QAUDLVL
      • 9.7.8 QAUDLVL2
      • 9.7.9 QCRTAUT
      • 9.7.10 QCRTOBJAUD
      • 9.7.11 QDSPSGNINF
      • 9.7.12 QFRCCVNRST
      • 9.7.13 QINACTITV
      • 9.7.14 QLMTDEVSSN
      • 9.7.15 QLMTSECOFR
      • 9.7.16 QMAXSGNACN
      • 9.7.17 QMAXSIGN
      • 9.7.18 QPWDCHGBLK
      • 9.7.19 QPWDEXPITV
      • 9.7.20 QPWDEXPWRN
      • 9.7.21 QPWDLMTAJC
      • 9.7.22 QPWDLMTCHR
      • 9.7.23 QPWDLMTREP
      • 9.7.24 QPWDLVL
      • 9.7.25 QPWDMAXLEN
      • 9.7.26 QPWDMINLEN
      • 9.7.27 QPWDPOSDIF
      • 9.7.28 QPWDRQDDGT
      • 9.7.29 QPWDRQDDIF
      • 9.7.30 QPWDRULES
      • 9.7.31 QPWDVLDPGM
      • 9.7.32 QRETSVRSEC
      • 9.7.33 QRMTSIGN
      • 9.7.34 QSCANFS
      • 9.7.35 QSCANFSCTL
      • 9.7.36 QSECURITY
      • 9.7.37 QSHRMEMCTL
      • 9.7.38 QSSLCSL
      • 9.7.39 QSSLCSLCTL
      • 9.7.40 QSSLPCL
      • 9.7.41 QUSEADPAUT
      • 9.7.42 QVFYOBJRST

    • 9.8 Objekt- und Benutzerverwaltung
    • 9.9 Benutzer-ID – Ihr Schlüssel zum System i

      • 9.9.1 Rund um die Benutzer-ID
      • 9.9.2 Einzelprofile
      • 9.9.3 Gruppenprofile
      • 9.9.4 Berechtigungslisten
      • 9.9.5 Mit Benutzerprofilen arbeiten
      • 9.9.6 Benutzer erstellen/ändern
      • 9.9.7 Benutzerprofil löschen
      • 9.9.8 Objekte eines Eigners anzeigen
      • 9.9.9 Benutzerverwaltung mit dem iSeries Navigator
      • 9.9.10 Einen neuen Benutzer erstellen
      • 9.9.11 Benutzer verwalten

    • 9.10 Sicherheitsüberlegungen

      • 9.10.1 Verwendung von Benutzergruppen
      • 9.10.2 Ressourcenschutz durch Berechtigungslisten
      • 9.10.3 Berechtigungsübernahmen

    • 9.11 Das Objektkonzept

      • 9.11.1 Zentrale Objektverwaltungsbefehle

    • 9.12 Objekte und Berechtigungen

      • 9.12.1 Objeke in Bibliotheken
      • 9.12.2 Objektadressierung
      • 9.12.3 Objekttypen in Bibliotheken
      • 9.12.4 Integriertes Dateisystem (IFS)
      • 9.12.5 Grundfunktionen – „Integriertes Dateisystem“
      • 9.12.6 Mit Ordnern und Objekten arbeiten
      • 9.12.7 Objekte im integrierten Dateisystem
      • 9.12.8 Objektberechtigungen
      • 9.12.9 Berechtigungen für Bibliotheksobjekte
      • 9.12.10 Berechtigungen für IFS-Objekte
      • 9.12.11 Objekteigner
      • 9.12.12 Primärgruppe

    • 9.13 Ressourcenschutz

      • 9.13.1 Objektberechtigungen verwalten

    • 9.14 Native Sicherheitstools
      • 9.14.1 Sicherheitstools
      • 9.14.1.1 Standardkennwörter analysieren
      • 9.14.1.2 Liste aktiver Profile
      • 9.14.1.3 Liste aktiver Profile ändern
      • 9.14.1.4 Profilaktivität analysieren
      • 9.14.1.5 Aktivierungsplan anzeigen
      • 9.14.1.6 Eintrag im Aktivierungsplan ändern
      • 9.14.1.7 Verfallsplan anzeigen
      • 9.14.1.8 Eintrag im Verfallsplan ändern
      • 9.14.1.9 Interne Profildaten drucken
      • 9.14.1.10 Sicherheitsprotokollierung ändern
      • 9.14.1.11 Sicherheitsprotokollierung anzeigen
      • 9.14.1.12 Protokolljournaleinträge kopieren
      • 9.14.1.13 Sicherheitsberichte zur Stapelverarbeitung übergeben/planen
      • 9.14.1.14 Objekte mit Berechtigungsübernahmen drucken
      • 9.14.1.15 Protokolljournaleinträge
      • 9.14.1.16 Persönliche Berechtigung drucken
      • 9.14.1.17 Befehlsberechtigung drucken
      • 9.14.1.18 Persönliche Befehlsberechtigung drucken
      • 9.14.1.19 DFV-Datenschutz drucken
      • 9.14.1.20 Verzeichnisberechtigung drucken
      • 9.14.1.21 Persönliche Verzeichnisberechtigung drucken
      • 9.14.1.22 Dokumentberechtigung drucken
      • 9.14.1.23 Persönliche Dokumentberechtigung drucken
      • 9.14.1.24 Dateiberechtigung drucken
      • 9.14.1.25 Persönliche Dateiberechtigung drucken
      • 9.14.1.26 Ordnerberechtigung drucken
      • 9.14.1.27 Persönliche Ordnerberechtigung drucken
      • 9.14.1.28 Jobbeschreibungsberechtigung drucken
      • 9.14.1.29 Bibliotheksberechtigung drucken
      • 9.14.1.30 Persönliche Bibliotheksberechtigung drucken
      • 9.14.1.31 Objektberechtigung drucken
      • 9.14.1.32 Persönliche Berechtigung drucken
      • 9.14.1.33 Programmberechtigung drucken
      • 9.14.1.34 Persönliche Programmberechtigung drucken
      • 9.14.1.35 Benutzerprofilberechtigung drucken
      • 9.14.1.36 Persönliche Benutzerprofilberechtigung drucken
      • 9.14.1.37 Job- und Ausgabewarteschlangenberechtigung drucken
      • 9.14.1.38 Subsystemberechtigung drucken
      • 9.14.1.39 Systemsicherheitsattribute drucken
      • 9.14.1.40 Auslöserprogramme drucken
      • 9.14.1.41 Benutzerobjekte drucken
      • 9.14.1.42 Benutzerprofilinformationen drucken
      • 9.14.2 Systemsicherheit konfigurieren
      • 9.14.3 Allgemeine Objektberechtigung entziehen
      • 9.14.4 Objektintegrität prüfen
      • 9.15 Zeilen und Spaltenberechtigungen (RCAC)
      • 9.15.1 Zeilen-/Spaltenberechtigungen (RCAC) – Voraussetzungen
      • 9.15.2 Zeilenberechtigung erteilen
      • 9.15.3 Zeilenberechtigungen anzeigen
      • 9.15.4 Spaltenberechtigungen erstellen
      • 9.15.5 Spaltenberechtigungen anzeigen
      • 9.15.6 Beschränkungen und Fallen beim Einsatz von RCAC
      • 9.15.6.1 Zugriffe, die bei aktivierter RCAC nicht mehr oder anders funktionieren
      • 9.15.6.2 Zugriffsmethoden auf Datenbankendaten ohne SQL
      • 9.15.6.3 RCAC mit native I/O
      • 9.15.6.4 RCAC und OPNQRYF und Query/400
      • 9.15.6.5 Kopieren, Duplizieren und (Zurück)Sichern – offene Fragen
      • 9.15.6.5.1 Kopieren von Daten zwischen Tabellen mit RCAC-Zeilenberechtigung
      • 9.15.6.5.1.1 Kopieren aus Tabelle mit RCAC-Zugriffsberechtigung mit Neuanlage der Zieltabelle
      • 9.15.6.5.1.2 Kopieren von Daten zwischen Tabellen mit RCAC-Zugriffskontrolle
      • 9.15.6.5.2 Ändern von Daten mit aktivierten Spaltenmasken
      • 9.15.6.5.2.1 Überschreibungen durch Masken mit Check-Contraints verhindern
      • 9.15.6.5.2.2 Überschreibung durch Masken mit Before-Trigger verhindern
      • 9.15.6.6 Programmausführung mit Benutzerprofil *USRPRF=*OWNER
      • 9.15.6.6.1 Duplikate erstellen
      • 9.15.6.6.1.1 CL-Befehl CRTDUPOBJ (Doppeltes Objekt erstellen)
      • 9.15.6.6.1.2 Der CL-Befehl CPYLIB (Bibliothek kopieren)
      • 9.15.6.6.7 Sichern und Zurücksichern von Tabellen mit RCAC-Zugriffsberechtigungen
      • 9.15.7 Schlussfolgerung
      • 9.16 Sicherheitseinstellungen im System i Navigator (Windows)
      • 9.16.1 System i Navigator
      • 9.16.2 Konfiguration und Services
      • 9.16.2.1 Systemwerte
      • 9.16.2.1.1 Sperrfunktion für sicherheitsrelevante Systemwerte
      • 9.16.2.1.2 Einheiten
      • 9.16.2.1.3 Übersicht über Jobsystemwerte
      • 9.16.2.1.4 Nachrichten und Service
      • 9.16.2.1.5 System- und Benutzerstandardwerte
      • 9.16.2.1.6 Überwachung (Audit)
      • 9.16.2.1.7 Kennwortsystemwerte
      • 9.16.2.1.8 Neustart
      • 9.16.2.1.9 Sicherheitswerte
      • 9.16.2.1.10 Anmeldung
      • 9.16.2.1.11 System- und Benutzerstandardwerte
      • 9.16.2.1.12 Systemprotokoll