Medlemsbladet#199 - Data3 – Common Sweden

INFÖR COMMON US
I ORLANDO
PTF-HANTERING MED
ISERIES NAVIGATOR
PROCESSER, TRÅDAR
OCH CORES
Medlemsbladet
#199
APRIL 2010
ÅRGÅNG 26
To attend or not to attend?
That can’t be a question!
Join the COMMON Europe Conference 2010
Stratford upon Avon / UK
June 12th to 15th 2010
LEDARSIDAN
Whaats up!?
JO, DET HÄNDER ganska mycket skulle jag vilja
säga. Servrar baserade på den senaste genrationen
Power processorer (Power7)har lanserats, något
som hårdvaruintresserade slickar sig om munnen
när de läser specifikationerna för.
8 Cores per chip, 4 threads per core och en L3
cache på 32MB eDRAM är tuffare än du kanske tror.
Vi andra börjar nog tycka det är rörigt med vad som
är CPU, Chip, Multi Chip Module, Processor Module,
Processor socket, Cores, Threads (cores resp exempelvis Java) och dessutom licensiering kring det hela
gör vardagen utmanande.
Power7 processorn kommer kräva en hel del av
kringutrustningen, varför IBM fasar ut gamla trotjänare såsom HSL och IOPer bland annat. Övergången
kommer bli betydligt smidigare för de företag som
löpande uppgraderar sina system. Sitter man med en
miljö som inte setts över på många år kan det vara
läge att börja se över infrastrukturen. Då det hänt
en hel del med tekniker såsom Client Partitions och
bättre stöd för SAN kanske det går att utnyttja utrustning som redan finns i hallen.
Än så länge har ingen ny version av operativsystemet lanserats, rykten säger dock att version 7.1
kommer under April månad. Lagom till Common
konferensen i början av Maj som vi givetvis vill slå
ett extra slag för i år, den 50e i ordningen.
Bland det som utlovas i version 7.1 räknas såsom:
Utökad support för XML i DB2. Utökad funktionalitet i PowerHA.
Det redan marknadsledande stödet för Solid State
Disk förbättras ytterligare.
RPG lever och utvecklas vidare (Ni har väl inte
missat namnbytet på RDi förresten?). IBM Systems
Director fortsätter utvecklas där bl.a. HMC koden
lär integreras i framtiden (inget utlovat till denna annonsering)
Intel integrering med iSCSI får support för ”Software target support” för bättre prestanda.
PDF stödet utökas då man kan skapa PDF filer av
existerande spool filer. Med mera.
Kring dessa både lanseringar sker givetvis en rad
av aktiviteter. Förutom nämnda Common US lär
man få se presentationerna om och om igen på IBM
Systems Technical University i Budapest, Common
Europas event i England, HAS Dagarna här i Sverige,
Live annonseringen på Rival i Stockholm, Common
Norges resa till Rochester och på ett oändligt antal
webinars från olika Business Partners..
Att dessutom Göteborgs Universitet dragit igång
utbildningen ”Enterprise Computing Platform Series”
gör att det nästan blir omöjligt att sitta rastlös under
våren.
Vid fjäderpennan: Torbjörn Appehl
INNEHÅLL
#199 APRIL 2010
PTF-HANTERING MED
iSERIES NAVIGATOR ..... 4
PROCESSER, TRÅDAR
OCH CORES ................. 13
FRÅGA GUNNAR......... 16
TIPS FRÅN VISION....... 19
SPÅNGBERG OM
AUDITJOURNALEN ..... 10
NILSSONS
KRÖNIKA..................... 15
REDBOOKS ................. 20
DATA3 #199
3
FRÅN IBM
PTF-hantering med
iSeries Navigator
Ska du hantera PTF-er och har flera IBM i logiska partitioner eller flera
system? Då kan det vara praktiskt att använda funktionerna i iSeries
Navigator. PTF-erna kan du hämta direkt från nätet.
iSERIES NAVIGATOR INNEHÅLLER flera funktioner som är bra att ha när du ska hantera PTF-er
mellan flera IBM i system eller logiska partitioner.
PTF-er till ett system kan du antingen hämta ner
med SNDPTFORD eller så kan ladda in dom på
systemet från IBM Fix Central: www-933.ibm.com/
eserver/support/fixes/.
O.B.S. du behöver inte hämta ner PTF-er på
nytt för varje IBM i system du har. I stället för att
belasta internet-linjer ut ur huset så kan du använda
«backbone»-nätet mellan servrarna internt i huset.
Dessa har vanligtvis mycket högre kapacitet än
linjer ut ur huset.
Har du en IBM Business partner som lägger in
PTF-er på din maskin åt dig så kan de också använda den här funktionen för att skicka och installera programrättningar på ditt systemet.
SKAFFA DIG EN ÖVERSIKT
iSeries Navigator har en funktion för att se vilka
PTF-er som finns på systemet. I exemplet som jag
använt har jag två Power Systems maskiner med
IBM i V6R1: en 9406-550 med IP adress 9.8.7.50
och en 9407-515 med IP adress 9.8.7.15. Jag har
kallat dom lämpligtvis Power550 och Power515.
Power550 är huvudmaskinen. Jag hämtar ner PTFer över Internet från IBM service.
Jag har 5733-QU2 IBM DB2 WebQuery installerat
på bägge maskinerna.
DISTRIBUERA PTF-ER
När jag har hämtat ner PTF-er till Power550maskinen, vill jag skicka en kopia av dom vidare till
Power515-maskinen.
Det första jag gör i iSeries Navigator är att välja
«Configuration and Service» - «Fixes Inventory»
- «All Fixes». Om detta inte är gjort tidigare,
kommer det automatiskt upp ett val för att köra
en insamling av vad som är installerat på maskinerna. Det kommer en lista på de PTF-er som är på
Power550-maskinen för licenseprogramet 5733QU2 (figur 1). Motsvarande översikt från Power515
visar färre eller inga PTF-er.
Nu kan du välja ut PTF-erna på Power550 för att
4
DATA3 #199
Av Lillemor Gillberg, IBM
sända till Power515 (figur 2). Välj vilket system du
ska sända till. Du kan välja att sända till flera system
samtidigt. Här har vi valt att sända till 9.8.7.15.
Du kan se status på PTF-distributionen hela tiden
(figur 3).
AUTOMATISK INSTALLATION
När du sänder PTF-er från ett IBM i-system till ett
annat kan du samtidig välja att PTF-en ska installeras automatiskt på det mottagande systemet.
Om du vill installera PTF-er manuellt så går du
in på översikten över PTF-er för 5733-QU2 med
iSeries Navigator, väljer ut aktuella PTF-er, högerklickar och väljer Install. Därefter kommer en
installtionsvägledning upp som ber dig välja hur du
vill installera och aktivera, direkt eller efter IPL.
Detta ser du illustrerat i figur 4.
Uppgiften för att sända och installera PTF-er med
iSeries Navigator kan också läggas in i kalendern. På
så sätt kan du till exempel bestämma att PTF-installationen ska ske efter arbetstid utan att du behöver
vara på plats.
FRÅN IBM
Figur 1 : Power550 PTF-er för 5733-QU2
Figur 2: Skicka PTF-er
DATA3 #199
5
FRÅN IBM
Figur 3: Distribution av PTF-er
Distribution av PTF-er visar status på varje enskild PTF som skickades. Här är det för ögonblicket SI31983 som skickas
medans SI31985 redan har skickats och de övriga vänter på att skickas.
Figur 4: Bekräftelse på installation av PTF-er.
6
DATA3 #199
FRÅN IBM
Bli med oss til USA
Common Norge fyller 40 år og inviterer sammen med Move AS, IBM og Pulsen AB
til nordisk studietur 2. til 6. juni. Bli med til IBMs forskningssenter i Rochester
USA, verdens ledende kompetansesenter på IBM Power Systems. Men vær rask,
det er begrenset med plasser.
Øk kompetansen din med et besøk hos IBM Rochester, det globale kompetansesenteret for IBM Power Systems.
Tid:
Sted:
Pris:
Påmelding:
2.– 6. juni 2010 med utreise og hjemreise til Gardermoen
Rochester, Minnesota, USA
Kr. 14.500Innen 15. mars 2010 *
* Bindende påmelding. Vi har ingen mulighet å avbestille flybilletter og hotellrom som er booket, dette gjør
at hele beløpet må betales ved avbestilling etter 15. mars. Dette gjelder også ved avbestilling grunnet
sykdom eller liknende. Tapet må da dekkes av den enkeltes reiseforsikring.
Faglig innhold:
IBM Rochester har det ledende fagmiljøet i verden innen Power Systems og IBM i,
AS/400, iSeries og System i. Du får en innføring i det nyeste av teknologi og bruksmuligheter løsningen kan by på.
Pakkeprisen inkluderer:
Det er satt av god tid til faglig innhold og sosiale aktiviteter. Det blir arrangert gruppemøter med IBM og det er også mulig å booke personlige møter. Vi kan bistå med å
tilrettelegge slike møter for hver enkelt deltager.
D Fly tur/retur Oslo–Minneapolis og Minneapolis–Oslo
Dette er en foreløpig agenda, og vi vil komme tilbake med fullstendig agenda og
detaljer for turen i god tid før avreise.
D Hotell med innkvartering i
enkeltrom
Det er mulig å avtale møter og sammenfallende reiser til andre IBM-teknologier og/
eller produsenter i USA. Det er også mulig å endre flight i forkant av turen for alternative reiseturer. Dette kan gi endringer i prisen. Ta kontakt med oss om dette.
Forbehold om maks antall deltakere. Tidlig påmelding sikrer mulighetene for deltakelse!
For ytterligere informasjon og påmelding kontakt:
Petter Børgund på telefon 930 18 051 eller e-post petter@commonnorge.no
D Minneapolis–Rochester
transport tur/retur
D Tekniske workshops og kurs
hos IBM
D Move/Pulsen spesifikke
fagsamlinger og arrangement
D Felles middager
D Felles aktiviteter med andre
Nordiske deltagere
D Sosiale aktiviteter og utflukter
DATA3 #199
7
CEC 2010
Smart Power
“Power Your Business with Smart Power”
COMMONEuropeConference(CEC)2010
StratforduponAvon,UK,June12–15,2010
Pricelist
Full fee includes:
3 nights accommodation, 3 days of sessions, all refreshments and
lunches, special conference dinner, all social events.
Day fee includes: Sessions, refreshments, lunch
Member
(Up to 9 April 2010)
£727
(€ 799)
£545
(€ 599)
Early Bird
£636
(Up to 14 May 2010)
(€ 699)
£454
(€ 499)
£150
(€ 165)
£150
(€ 165)
£100
(€ 110)
Full Delegate Fee
inclusive
Special Offer
Conference fee only
(no accommodation)
Day Delegate – Sunday
Day Delegate – Monday
Day Delegate - Tuesday
Accompanying Partner
Additional Exhibitor – Full
Additional Exhibitor – Day
Board Member/Special Guest
Conference Dinner 14th June
(Included in full fees)
Code
A
C
E
G
I
K
M
£100
(€ 110)
£300
(€ 330)
£100
(€ 110)
Non
Member
£1,092
(€ 1,199)
£818
(€ 899)
£949
(€ 1,099)
£682
(€ 749)
£225
(€ 248)
£225
(€ 248)
£150
(€ 165)
Code
B
D
F
H
J
L
N
P
Q
R
S
£85
(€ 94)
T
Please note:
Euro prices are for guidance only, all payments to be made in GB Pounds
All prices are subject to additional VAT @ 17.5%
8
DATA3 #199
CEC 2010
COMMON Europe Conference 2010 - Agenda
Smart Power
COMMON EUROPE CONFERENCE 2010 - AGENDA
SATURDAY, 12 June 2010
Reception & Welcome Party
19:00 - 21:00
SUNDAY, 13 June 2010
A
Stream
Systems Management
& Infrastructure
B
C
D
Application
Development
AIX, Domino and
Networks
Lab sessions and
Certifications
09:00 - 09:30
Welcome
President Common Europe
09:30 - 10:30
IBM Update Keynote - IBM UK CGM (TBC)
10:30 - 11:00
Common Europe Top Concerns Survey
Ranga Deshpande
Refreshments
11:00 - 11:30
Power 7, OS 7.1 and
beyond
IBM Rational
Development Tools for
IBM i
Smarter systems for a
Smarter Planet
13:30 - 14:30
Disaster Recovery
Solutions with IASPs,
Clusters and PowerHA
Introduction to
WDSC/RDi Plug-in
Development
How to satisfy those
internal customers
14:35 - 15:35
Backup & Recovery
Strategy Update
New enhanced RPG
Systems Director
11:30 - 12:30
E
BP's, Academic
Initiative and Meet the
Experts
Certification for
students (TBC)
Hello and welcome
students; What is
COMMON
Lunch
12:30 - 13:30
Web app development Students introduction to
the business world
with PHP, MySQL and
(TBC)
Javascript - part I
Web app development
with PHP, MySQL and
Javascript - part II
Meet a system
performance expert
(TBC)
Refreshments
15:35 - 16:00
16:00 - 17:00
External Storage for
IBM i
From STRDBG to the
RDi debugger
Data deduplication
17:05 - 18:00
Saving energy in the
Computer Room
Open Source Report
Writing Tools for IBM i
Business Resilience on
AIX
Right questions for
Web app development
choosing a solutions
with PHP, MySQL and
partner (TBC)
Javascript - part III
What is Academic
Web app development
with PHP, MySQL and Initiative and why should
Javascript - part IV
you care (TBC)
Happy Hour - Expo, followed by Country Dinners? (TBC)
19:00 - 22:00
MONDAY, 14 June 2010
A
Stream
09:00 - 10:00
10:10 - 11:10
Systems Management
& Infrastructure
B
C
D
Application
Development
AIX, Domino and
Networks
Lab sessions and
Certifications
Keynote - Rashik Parmar, Chief Technology Officer - IBM North East Europe
The State of IBM i
Security, 2010
Application Recovery
and Other Tricks:
Thinking Outside the
Developer'sToolBox
Welcome to Domino 8.5
and DAOS!
APIs at Work
What's New in the Lotus
Domino 8.x Server
11:30 - 12:30
7 Habits of Highly
Secure Organizations
12:35 - 13:35
Security compliance
Meet a Domino expert
(TBC)
Web services on the
System i - part I
Speed dating for
BPs and YiPs/Studnets
Web services on the
System i - part II
Meet a networking
expert (TBC)
Domino 8.x
Administration Key
Elements
80/20 rules for sytem
performance - part I
Meet a web applications
expert (TBC)
Domino Performance
Best Practices
80/20 rules for system
performance - part II
Round table with BPs
Certification (TBC)
Enhanced customer and
BP partnership (TBC)
Lunch
SSO Overview: Don't
Synchronize Passwords
- Eliminate Them
PHP Web Services on
IBM i
Integrated File System
MySQL running on IBM i
Security
Refreshments
16:35 - 17:00
17:00 - 18:00
Certification (TBC)
WebSphere Application
Domino Server Health
Server: Things You
Check
Didn't Know it Could Do!
13:35 - 14:30
15:35 - 16:35
Tommorrow Today!!!!
Refreshments
11:10 - 11:30
14:30 - 15:30
E
BP's, Academic
Initiative and Meet the
Experts
TBC
TBC
TBC
Warwick Castle - Medieval Banquet (TBC)
19:15
TUESDAY, 15 June 2010
A
Stream
Systems Management
& Infrastructure
C
D
AIX, Domino and
Networks
Lab sessions and
Certifications
E
BP's, Academic
Initiative and Meet the
Experts
Keynote - Frank Soltis or Prof James Woudhuysen (TBC)
09:00 - 10:00
10:10 - 11:10
B
Application
Development
HMC, IBM i, FSP,
Firmware: I Really Need
to Understand All This
DB2 for IBM i: SQL
Stored Procedures
Best practices in
routing and VLAN's
Certification (TBC)
Students round table
with Frank Soltis (TBC)
Refreshments
11:10 - 11:30
11:30 - 12:30
iDoctor Overview
Query Optimizer and
DataBase Engine for
DB2 for IBM i
TCP/IP Protocol and
Networking
80/20 rules for sytem i
security - part I
BPs: What do the SMBs
need today (TBC)
12:35 - 13:35
Analyzing Disk
Performance Using
Disk Watcher
SQL Performance
Overview
Tips & Techniques for
high performance
networks
80/20 rules for system i
security - part II
Studentds: are you
ready for IBM; what
does it offer (TBC)
13:35 - 14:30
Lunch - CEC2011 Preview & Close
DATA3 #199
9
SÄKERHET
Varför skall jag använda
Auditjournalen?
JAG HAR I tidigare nummer skrivit om publika
behörigheter, default lösenord och objektägarskap.
Allt detta är viktigt delar för att säkra upp sitt
system. En sak som egentligen inte har med hur
säkerheten är uppsatt att göra är auditjornalen
(QAUDJRN), denna måste ändå anses som en av de
viktigaste säkerhetsfunktionerna i systemet.
I det här numret skall jag skriva om säkerhetsloggning och då framförallt om auditjournalen,
annan loggning får vi avhandla vid ett senare tillfälle
då loggning är ett stort ämne och jag har inte för
avsikt att skriva en hel uppsats.
De vanligaste förekommande bristerna avseende
säkerhetsloggning är:
• Auditjournalen är inte påslagen.
• Auditjournalen kontrolleras inte.
Varför skall jag logga till auditjournalen?
• Legala och industrispecifika föreskrifter kräver
loggning.
• Interna och externa revisionskrav.
• Företagspolicyn kräver det.
• Du vill veta vad privilegierade användare gör på
systemet.
• Kontrollera externa parter och konsulter, vad de
gör och vad de försöker komma åt.
• Viktigt att kunna följa upp känsliga transaktioner.
• Kanske enda beviset på vad en användare har
gjort.
Vi måste också ha klart för oss vad säkerhetsloggning är och inte är.
Säkerhetsloggning ÄR:
• Registrera säkerhets och systemhändelser.
• Vem ändrade en särskild användarprofil?
• Vem tog bort en specifik logisk fil?
• Vem försökte komma åt kreditkortsfilen?
• Vem ändrade ett systemvärde?
• Vem tog bort utskriftsfilen?
• Etc.
Säkerhetsloggning är INTE:
• Journalföra ändringar på filposter.
• Spara före och efter kopior av filändringar.
• Granska lön och finansposter.
Observera att det är din säkerhetspolicy som bestämmer vad som skall loggas i auditjournalen.
10
DATA3 #199
AKTIVERA AUDITJOURNALEN
Om du inte har någon auditjournal så måste du
först skapa journalen, det är viktigt att journalen heter QAUDJRN och att den skapas i QSYS. Använd
kommandot:
CRTJRN JRN(QSYS/QAUDJRN) JRNRCV(JRNLIB/
AUDRCV0001) MNGRCV(*SYSTEM)
DLTRCV(*NO) AUT(*EXCLUDE) TEXT(’Auditing
Journal’)
Det är också viktigt att biblioteket som journalreceivern skapas i är ordentligt skyddad, sätt den
publika behörigheten till *EXCLUDE. Lägg till de
användarbehörigheter som behövs, skydda gärna
biblioteket med en behörighetslista.
Ta inte bort avskilda mottagare med automatik,
specificera DLTRCV(*NO) när du skapar journalen. Eftersom QAUDJRN journalmottagarna är din
händelselogg, så skall du se till att du alltid sparar
QAUDJRN journalmottagarna innan du tar bort
dem från systemet. Din säkerhetspolicy skall tala
om för dig hur länge du skall spara QAUDJRN journalmottagarna på systemet och på backupen.
HUR JAG VÄLJER VAD SOM SKALL SKRIVAS
TILL AUDITJOURNALEN.
Det finns 6 systemvärden som har med QAUDJRN
journalen att göra: QAUDCTL, QAUDENDACN,
QAUDFRCLVL, QAUDLVL, QAUDLVL2 och
QCRTOBJAUD. Antingen ändrar du direkt i
systemvärdena eller också kan du t.ex. använda
kommandot CHGSECAUD. Förutom dessa systemvärden kontrollerar du vad som skall skrivas till
QAUDJRN journalen på objektnivå med kommandona: CHGAUD, CHGDLOAUD och CHGOBJAUD. För audit av användarprofiler kan du använda kommandot CHGUSRAUD. Med systemvärdena
QAUDLVL och QAUDLVL2 sätter du vad som skall
loggas.
Vad du skall logga bestäms av din säkerhetspolicy.
Du kan sätta loggning på känsliga objekt för att se
om någon har läst eller ändrat t.ex. en fil.
Parametrarna som finns på objektnivå är *NONE,
USRPRF, *CHANGE och *ALL. Med parametern
*USRPRF kan man specificera att loggningen styrs
av vilken parameter som är satt för objektspårning
(OBJAUD) i användarprofilen. Tänk på att endast
de användarprofiler som har OBJAUD parametern
satt till *CHANGE eller *ALL loggas om objektet
har OBJAUD(*USRPRF).
För att spåra användares aktiviteter används alltid
SÄKERHET
de parametrar som är definierade i systemvärdena
QAUDLVL och QAUDLVL2. Behövs extra spårning
av vissa användarprofiler sätts de parametrarna
med CHGUSRAUD.
Parametrarna i kommandot CHGUSRAUD styr
vilken extra spårning som skall ske för en specifik
användare är OBJAUD och AUDLVL. Parametern
OBJAUD är beroende av hur parametern OBJAUD för objektet är satt, om t.ex. objektet har
OBJAUD(*USRPRF) och användarprofilen har OBJAUD satt till *CHANGE så kommer alla ändringar
på objektet som utförs av den här användaren att
loggas i auditjournalen.
Parametern AUDLVL i kommandot CHGUSRAUD används tillsammans med systemvärdena
QAUDLVL och QAUDLVL2. Vad som skall loggas i
auditjournalen är det som finns definierat i systemvärdena QAUDLVL och QAUDLVL2 samt det som
är satt i parametern AUDLVL för användarprofilen.
Så om du vill ha extra spårning på t.ex. vilka kommandon som en specifik användare skriver, använd
kommandot:
CHGUSRAUD USRPRF(användarprofilens_namn)
AUDLVL(*CMD)
Jag rekommenderar starkt att ALLA aktiviteter
som användare med *ALLOBJ behörighet samt
externa partner och konsulter utför spåras. Det
är också viktigt att de aktiviteter som utförts av
*ALLOBJ-användarna, externa parter och konsulter
granskas.
ANALYS AV AUDITJOURNALEN.
Det finns flera sätt att analysera posterna i auditjournalen.
Det är viktigt att innehållet i auditjournalen analyseras, lämpligen med automatik så att det larmas
om något allvarligt inträffar eller vid avvikande
beteende. Innehållet i auditjournalen måste också
analyseras manuellt. Glöm inte att följa upp vad
t.ex. konsulten verkligen gjorde på systemet när han
eller hon var inloggad.
Det finns flera leverantörer på marknaden som
tillhandahåller program som kan förenkla framtagandet av rapporter och ge larm vid specifika händelser. Vill man inte investera i någon sådan produkt går det att själv skapa och analysera rapporter.
Ett sätt är att köra CPYAUDJRNE, välja tidsperiod
och typ av audit entry. Misslyckad åtkomst är AF,
felaktig användarprofil eller lösenord är PW och
ändring av systemvärde är SV. Låt CPYAUDJRNE
skapa en fil i QTEMP. Om du t.ex. vill skapa en fil
med alla misslyckade åtkomstförsök använd kommandot:
CPYAUDJRNE ENTTYP(AF)
En fil skapas i QTEMP med namnet QAUDITXX
där XX motsvarar typ av entry, i det här exemplet
AF. Det är sedan möjligt att analysera filen med
SQL, query eller ett eget skrivet program.
Verifiera mot er säkerhetspolicy vad du skall
logga och analysera.
Det absolut minsta som bör analyseras är:
• Misslyckad åtkomst (AF)
• Aktiviteter på användarprofiler och ändring av
lösenord (CP)
- Speciellt för QSECOFR och QSRV
- DST QSECOFR reset (DS)
• Ändring av systemvärde (SV)
• Användning av Service Tools (ST)
• Felaktigt lösenord (PW)
- P – Felaktigt lösenord för användare med hög
behörighet
- Y – Felaktigt användar-id för Service tool användare
- Z – Felaktigt lösenord för Service tool användare
Det finns mer att läsa i Infocenter http://publib.
boulder.ibm.com/infocenter/iseries/v6r1m0/index.
jsp Välj IBM i 6.1 Information Center > Security >
Security reference > Auditing security on System i >
Using the security audit journal.
Vill åter poängtera att det är säkerhetspolicyn
som bestämmer vad du skall logga och analysera.
Lycka till, mer om säkerhet i nästa nummer.
Lars-Olov Spångberg
har arbetat med IBM i
serverplattformen och
dess föregångare i 30 år,
27 av dessa inom olika
positioner på IBM. Är
sedan 2007 anställd på
Handelsbankens IT-säkerhetsavdelning.
DATA3 #199
11
Har er verksamhet infört
en Kontinuitetsplan
...eller har du förberett en bra ursäkt?
12
DATA3 #199
es s is t
www.essist.se
TEKNIK
Processer, trådar
och cores.
VI HAR FLYTTAT mer och mer från en värld där
vi bara har en processorkärna per maskin. Det går
knappt ens att uppbringa en enkel PC idag som inte
har (minst) två kärnor. Och fler ska det bli.
Men hur hänger då kärnor, processer och trådar
ihop?
En process är en instans av ett program. Det är
relativt sett dyrbart att skapa en process, dels ska
programmet läsas in från disk och dels ska minne
och annan hårdvara allokeras för programmet.
En process, som alltså redan har fått hårdvarallokering och blivit inläst, kan dela upp olika delar
av sin exekvering i trådar. Trådar brukar beskrivas
som lättviktsprocesser, trådar varken kan eller
behöver allokera minne - trådar delar minne med
den process som skapat dem. En tråd kostar alltså
betydligt mindre ur hårdvarusynpunkt att skapa
och underhålla. Trådar i en process kan t.ex. kommunicera inbördes obehindrat medan processer
måste ta vägen via operativsystemanrop (s.k. IPC,
Inter-Process Communication).
ÄKTA OCH SKENBAR MULTITASKING
Alla operativsystem idag har multikörning (multitasking). På ett system med en CPU med en kärna sker
det naturligtvis genom att lägga processer och trådar i
en kö och sedan låta dem köra på CPU:n en åt gången
enligt en algoritm (som kan skilja sig från operativsystem till operativsystem) som vanligtvis är ganska
komplex. Programmen kör alltså skenbart samtidigt.
Såväl CPU:er för allmän databehandling, det vi i
dagligt tal kallar för CPU:er, som GPU:er (den sortens CPU:er som finns på grafikkort) som mer specialiserade CPU:er (t.ex. de SPE:s som finns i CELLprocessorn) har idag allt som oftast flera kärnor.
På system med flera CPU:er kan man köra lika
många processer samtidigt som man har antal
kärnor. Naturligtvis kan man köra fler program än
man har kärnor samtidigt men med samma arrangemang som när man kör flera processer på en CPU.
Processerna läggs i kö och tilldelas processortid.
På senare tid har processortillverkarna inriktat sig
på att inte bara ge processer mer spelrum på flera kärnor utan har också underlättat för trådar att exekveras.
Intel kallar sin teknik för Hyper Threading och det
man möjliggör är att köra två trådar på samma kärna
samtidigt. Förmodligen kommer Intel presentera ytterligare silikon som ger stöd för fler samtidiga trådar
i framtiden, något POWER7 redan har. POWER7 kan
exekvera 4 samtidiga trådar på varje kärna och varje
CPU kan ha upp till åtta kärnor.Hyper Threading
och liknande tekniker kan ge avsevärda vinster vid
exekvering av processer med många trådar.
Man har samtidigt gått på andra hållet. Det finns
fortfarande många program som varken delar upp
sig i flera processer eller speciellt många trådar.
Såväl Intel som IBM försöker upptäcka vilken typ
av program som körs och anpassar CPU:n efter det.
Det man gör är att stänga ner kärnor i CPU:n som
inte används och öka klockfrekvensen för den eller
dem kvarvarande CPU-kärnorna.
Kort sagt, CPU:erna vi har idag är smarta nog att
lista ut om du kör processer med många trådar eller
inte och optimera sig själv efter det.
Men det är naturligtvis inte nog.
UTNYTTJAR GRAFIKKORTET
Den öppna standarden OpenCL (Open Computing
Language) ger programmerare möjlighet att köra
program avsedda för CPU:er på GPU:er. En GPU
är en väldigt specialiserad processor som är bra
på den typen av operationer som krävs för grafik.
De förhärskande grafikkortstillverkarna (ATI och
NVidia) har i regel löst problemet med att vräka på
med kärnor av en enkel typ. Ett grafikkort har idag
normalt mellan 200 och 800 kärnor. Om man kompilerar in stöd för OpenCL i sina program kan man
börja köra sina program på såväl CPU som GPU
och dra nytta av även grafikkortens styrka för vanlig
databehandling.
Man kan naturligtvis gräva ner sig längre i
tekniken och jag gör inte anspråk på att mer än att
förklara förhållandena i generella termer men jag
hoppas översikten har gett någon, någonstans, en
aha-upplevelse.
Daniel Lundh är en av få som kan debugga kärnan i OS/2.
Förutom det samlar han på spelkonsoler och operativsystem på fritiden. Idag är han Mac-frälst och jobbar på IBMs
avdelning för kontinuitetslösningar.
REFERENSER:
Hyper Threading – http://www.intel.com/technology/platform-technology/hyper-threading/
index.htm
POWER7 - http://www-03.ibm.com/press/us/en/
pressrelease/29315.wss
GPU – http://www.nvidia.com/object/product_
geforce_gtx_280_us.html
– http://www.amd.com/us/products/desktop/
graphics/ati-radeon-hd-4000/hd-4870/Pages/
ati-radeon-hd-4870-overview.aspx
OpenCL – http://www.khronos.org/opencl/
DATA3 #199
13
T
V
Q
_
†
S
R
Q
[
N
B[VXaR_OWbQ
NaN
1
V
Z
R
Y
Q
R
Z
`\Zv_
AVDELNING
=_\cN0\Z]baR_@dRQR[
b[QR_R[URYZx[NQbaN[X\`a[NQ
;fURa`XN[NYR[S†_
@cR_VTR`6AOR`Yba`SNaaN_R
9ecfkj[hIm[Z[dhIl[h_][i_ihabWii
ijhijW?J#do^[jij_Zd_d]$L_hb_aWcoYa[j[d
W\\hij_Zd_d]iec[dj[ad_aj_Zd_d]ÅeY^i[h
Z[jieclhkff]_\jWjj\habWhWiWcXWdZ[j
c[bbWdj[ad_aeY^bdiWc^[j$
Iecfh[dkc[hWdj\hZk[jj^[bjfWa[j
akdiaWfÅXZ[_fWff[hi\ehceY^
i[dWij[dojjfYecfkj[him[Z[d$i[$
J_Zd_d][dc[ZZ[i[dWij[
_j#do^[j[hdW\hZkZ_h[aj^[c
_Xh[lbZWdlWh`[j_iZW]eY^
\h[ZW]$FbkiXedkicW]Wi_d[j
9I>[ccW']d]_cdWZ[d
=_\cN0\Z]baR_@dRQR[
b[QR_R[URYZx[NQbaN[X\`a[NQ
Lb`[hZki[ZWdWjj\ehjijjWbiW9ecfkj[hIm[Z[d\hZk
iechc[Zb[c_:WjW)^[bW)+hWXWjjf[d^[bhifh[dkc[hWj_ed$
/R`avYYQV_RXa]x
P\Z]baR_`dRQR[`R1NaN
14
DATA3 #199
KRÖNIKA
Smör och bröd – den
enkla vägens melodi
FÖR KNAPPT ETT år sedan tappade flera förståsigpåare hakan när masken Conficker gjorde
sig både känd och hatad. Maskarna var minsann
utrotade och förd till handlingarna, åtminstone i
teorin. Samtidigt blev det i högsta grad tydligt att
den som har intresse att begå en handling som kan
betraktas som allt annat än önskvärd väljer en enkel
väg oavsett vad vi försöker oss på att förutspå.
Om skaparen av Conficker hade i åtanke att
patchning av operativsystem är förenat med stor
eftersläpning lär vi aldrig få svar på. Vi kan dock
konstatera att en känd sårbarhet, även om den är
månader gammal, är väldigt användbar för den som
har ett elakt syfte. Region Skåne var sannolikt mest
drabbad i Sverige, för ganska precis ett år sedan var
en av tre datorer angripen av Conficker. I september
i fjol, elva månader efter det att sårbarheten annonserades, så drabbades Region Västra Götaland av
exakt samma mask.
Denna eftersläpning, på upp mot ett år, infinner
sig alltså i en professionell organisation som har på
sin agenda att värna om högsta tänkbara sekretess,
riktighet och tillgänglighet på alla tänkbara plan.
KLIENTDATORN NÄSTA MÅL
Förhoppningsvis är snart denna enkla väg inte
längre lika enkel. Alltså väljer den illvillige en annan
enkel väg. Vad sägs om att använda alla de sårbarheter som omgärdar en klientdator? – Det är väl inget
nytt, säger förståsigpåaren. Rätt. Det är absolut
inget nytt utan har funnits med som en tänkbar väg
under hela resan. Det har hittills varit som att gå
över ån efter vatten. Försvåras den enklaste vägen,
vilket den alltid gör förr eller senare, så är givetvis
den näst enklaste vägen som flertalet väljer. Det vill
säga den indirekta vägen via en klientdator.
Mer som talar för att välja den indirekta vägen
är alla smör och bröd-tillämpningar som inryms
på klientdatorn, där sårbarhet efter sårbarhet rapporteras. Exempelvis webbläsare, så kallade officepaket, läsare av PDF osv. Listan kan göras lång och
vetskapen om dem alla är inte sällan höjd i dunkel.
Addera till detta den allt ökade takten i annonseringen av sårbarheter som inte har någon direkt
rättning. Kanske som ett resultat av att antalet
klientintrång har ökat.
TIDIGARE OFFENTLIGGÖRANDE
Tidigare var det rätt ovanligt att offentliggöra sårbarheter utan någon egentlig rättning, utan praxis
har varit offentliggöra en sårbarhet först när det
finns en rättning. Därför måste vi i större grad än
idag läggas fokus på att eliminera möjligheten att
utnyttja en sårbarhet. Där någonstans tappade vi
nog tyvärr bort tillräckligt många för att vägen via
klientdatorn under en lång tid framöver kommer att
vara en mycket intressant väg för alla som önskar
begå handlingar som ligger långt från det önskade.
Detta konstaterande måste var och en ha i åtanke.
Inte minst nu när moln-tjänsterna gjort entré. Där
är det i högsta grad bevisat att vägen via smör och
bröd-tillämpningarna är
den enkla vägen för de
illvilliga.
Thomas Nilsson
är oberoende säkerhetsexpert.Grundare av informations- och IT-säkerhetsföretaget Certezza.
DATA3 #199
15
FRÅGA GUNNAR
Fråga Gunnar – del 6
Städverktyg för kontodjungeln
FRÅGA:
Vi hade nyligen en säkerhetsrevision i företaget, och
jag har fått i uppgift att gå igenom användarkonton
och behörigheter i vårt iSeries-system.
Det jag främst vill ha reda på, är vilka användarkonton som inte används, och vilka som har
högre behörighetsklass än de borde ha.
Finns det något enkelt sätt att få ut en lista på
dessa uppgifter?
SVAR:
Det finns inga verktyg i i5/OS för att direkt få en
lista på dessa uppgifter, men att göra ett eget ”verktyg” är enkelt.
Jag förutsätter att Du använder iSeries Access
eller IBM access for i, som det heter från och med
V6R1.
Det första Du gör är att lista alla användarprofiler
till en databasfil:
DSPUSRPRF USRPRF(*ALL) OUTPUT(*OUTFILE)
OUTFILE(QUSRSYS/ALLUSRPRF)
Därefter behöver Du göra en selektering och en lista
– en enkel metod är att göra en filöverföring via
IBM Access for i, och samtidigt selektera de poster
man är intresserad av.
Välj ”Verktyg” och sedan ”Ta emot filer från värd” i 5250-fönstret.
För att få hjälp
att välja fält och
värden, klickar du
på ”Bläddra”
till höger om
respektive ruta.
Ditt systemnamn ska redan vara ifyllt. Skriv in
bibliotek/filnamn dit du nyss gjorde DSPUSRPRF.
16
DATA3 #199
Klicka på knappen ”Avancerat”, och fyll i selekteringsvärden.
FRÅGA GUNNAR
När du markerat ett fält i nedre rutan visas den
fullständiga fältbeskrivningen:
Klicka OK när du är klar, tills du är tillbaka till
överföringsbilden. Välj utenhet (i exeplet har vi
valt Bildskärm, det går också att välja Utfil eller
Skrivare) och klicka på Kör:
Resultatet blir något liknande detta. Urval och sortering kan varieras efter egna behov.
Då du är klar klickar du på Avbryt. Du får då möjlighet att
spara din körning – klicka Ja och välj var du vill definitionen ska sparas.
Därefter får du frågan om du vill spara ikonen. Ge den ett
bra namn och spara den på ditt Windows-skrivbord eller i
valfri mapp.
Nästa gång du vill göra samma sak har du ikonen färdig –
kör DSPUSRPRF till din utfil och klicka sedan på ikonen, så får du rapporten direkt!
DATA3 #199
17
Blue Chip Customer Engineering Nordic AB
The Home of IBM Midrange Support Specialists
Blue Chip have been supporting IBM systems since 1987 and opened Blue Chip Nordic in 2002,
we are specialists in providing support services on IBM System i (AS/400)
and System p (RS/6000) systems.
Our Services include:
s(ARDWARE-AINTENANCE
s$ISASTER2ECOVERY
s(IGH!VAILABILITY
s/3!)8/PERATING3YSTEM3UPPORT
s-ANAGED3ERVICES
s.EW5SED)"-3YSTEMI3YSTEMPHARDWARE
To find out more about the services Blue Chip offer
contact your local office:
Tel: + 46(0) 85465 8400
Fax: + 46(0)8 5465 8449
Email: sales@bluechip.se
Blue Chip Customer Engineering Nordic AB, Vretenvägen 13, 171 54 Solna, Stockholm
(EAD/FFICEBlue Chip Customer Engineering Ltd, Franklin Court, Priory Business Park,
Bedford, MK44 3JZ
"3%.)3/#/-0!.92%'.O
18
DATA3 #199
TIPS FRÅN VISION
Too many entries in
your journal receivers?
You may want to determine what jobs or objects are responsible for generating journal entries in a journal’s receiver chain, for example, if you notice that
many receivers are being created for the journal
TO DETERMINE WHAT jobs or objects are
responsible for generating journal entries in a
journal’s receiver chain, create an outfile from the
DSPJRN command and run an SQL query on the
outfile:
1. Create the outfile by running one of the following
DSPJRN commands:
To specify a receiver range:
DSPJRN JRN(/)
RCVRNG(/ /)
OUTPUT(*OUTFILE)
OUTFILFMT(*TYPE1)
OUTFILE(/)
The output from this statement is a list of distinct
job names sorted by the number of times each name
occurs in the journal’s outfile.
To find the objects that are responsible for generating the journal entries, use this statement:
SELECT joobj, count(*) FROM /
GROUP BY joobj ORDER BY 2 desc
The output from this statement is a list of distinct
object names sorted by the number of times each
name occurs in the journal’s outfile.
To specify an entry time range:
DSPJRN JRN(/)
RCVRNG(*CURCHAIN)
FROMTIME( )
TOTIME( )
OUTPUT(*OUTFILE)
OUTFILFMT(*TYPE1)
OUTFILE(/)
Note: The outfiles can grow quite large, so make
sure you are not near critical storage on DASD. The
outfiles should be close to the same size as the receivers whose entries you are extracting.
2. Run the following SQL statements to find the
jobs or objects that are responsible for generating
the journal entries. You can cut and paste a statement into a SQL command line on the iSeries after
issuing the STRSQL command. If you do not have
STRSQL, you can use iSeries Navigator by expanding the system name, expanding the database
branch, right-clicking the RDB name (most likely
the same name as the system), and selecting Run
SQL Scripts. Cut and paste the SQL statement into
that window, change the slash (/) to a period (.),
and click the Run>All menu command or toolbar
button.
To find the jobs that are responsible for generating
the journal entries, use this statement:
SELECT jojob, count(*) FROM /
GROUP BY jojob ORDER BY 2 desc
Note: If the library name and object name are
unreadable, the object is most likely an IFS object.
In this case, you can determine the object name by
performing the following steps:
a. Retrieve the sequence number from the column
titled MIN(JOSEQN) and enter it in the following
command:
DSPJRN JRN(/)
RCVRNG(*CURCHAIN)
FROMENTLRG()
OUTPUT(*)
b. Apply option 5, ”Display Entire Entry”; the object
name should be displayed at the top of the screen.
DATA3 #199
19
BOKHÖRNAN
REDBOOKS
Uppdaterad RedBook
IMPLEMENTING POWERHA FOR IBM i
ISBN 0738431982
Publicerad 25 November 2008
Uppdaterad 18 Februari 2010
Författare: Jana Jamsek,Larry Youngren, Jim Denton m.fl.
IBM® PowerHA™ for i (formerly known as HASM)
is the IBM high availability disk-based clustering
The DB2® Web Query for i product is a Web-based
query and report writing product that offers enhanced capabilities over the IBM® Query for iSeries®
product (also commonly known as Query/400).
IBM DB2 Web Query for i includes Query for
iSeries technology to assist customers in their
transition to DB2 Web Query. It offers a more modernized, Java™-based solution for a more robust,
extensible, and productive reporting solution. DB2
Web Query provides three main components: Report Assistant, Graph Assistant, and Power Painter
with the base product. Using these tools, customers
can modernize existing Query for iSeries reports
while providing a foundation for building more
complex business intelligence applications, such as
online analytical processing (OLAP), data mining,
dash boarding, or data warehouse implementations.
DB2 Web Query provides capabilities to query
or build reports against data that is stored in DB2
call-level interface (CLI) databases through the
latest browser-based user interface technologies.
It enables you to build new reports with ease
through the Power Painter or Report Assistant
and Graph Assistant components. It simplifies the
management of reports by allowing you to leverage
parameterized reporting. It delivers data to users
in many different formats, including spreadsheets,
PDF, HTML, or through browser support of the
Java-based thin client interface.
DB2 Web Query offers features to import
Query/400 definitions and enhance their look and
functionality with Power Painter or Graph Assistant. It enables you to add OLAP-like slicing and
dicing to the reports or to view reports in disconnected mode for users on the go.
This IBM Redbooks® publication provides a
broad understanding of the new DB2 Web Query
product. It entails a group of self-explanatory tutorials to help you get up to speed quickly. Overall,
this book is designed for IT users.
IBM POWER 770 AND 780 TECHNICAL OVERVIEW AND INTRODUCTION
IBM POWER 750 AND 755 TECHNICAL OVERVIEW AND INTRODUCTION
Nyligen publicerad RedBook
GETTING STARTED WITH DB2 WEB QUERY FOR i
ISBN 0738433985
Publicerad 2 Februari 2010
Författare: Hernando Bedoya, Gene Cobb, Robert Andrews, Lida Swan, Tyler Even, Jackie Jansen
REDPAPERS
20
solution for the IBM i 6.1 operating system. PowerHA for i when combined with IBM i clustering
technology delivers a complete high availability and
disaster recovery solution for your business applications running in the IBM System i® environment.
PowerHA for i enables you to support high-availability capabilities with either native disk storage or
IBM DS8000™ or DS6000™ storage servers.
DRAFT - Plannerat Publiceringsdatum 2 Juni 2010
Senast uppdaterad 5 March 2010
IBM Form Number: REDP-4639-00
DRAFT - Plannerat Publiceringsdatum 2 Juni 2010
Senast uppdaterad 18 Februari 2010
IBM Form Number: REDP-4638-00
This IBM® Redpaper is a comprehensive guide
covering the IBM Power™ 770 and Power 780 servers supporting AIX, IBM i, and Linux operating
systems. The goal of this paper is to introduce the
major innovative Power 770 and 780 offerings and
their prominent functions, including the following:
• Unique modular server packaging
• The specialized POWER7 Level 3 cache that provides greater bandwidth, capacity, and reliability
• The 1 Gb or 10 Gb Integrated Virtual Ethernet
adapter that brings native hardware virtualization
to this server
• PowerVM™ virtualization including PowerVM
Live Partition Mobility and PowerVM Active
Memory Sharing
• Enterprise ready Reliability, Serviceability, and
Availability
This IBM® Redpaper™ publication is a comprehensive guide covering the IBM Power 750 and Power
755 server supporting AIX, IBM i, and Linux operating systems. The goal of this paper is to introduce
the major innovative Power 750 and 755 offerings
and their prominent functions, including the following:
• The POWER7 processor available at frequencies
of 3.0 GHz, 3.3 GHz, and 3.55 GHz
• The specialized POWER7 Level 3 cache that provides greater bandwidth, capacity, and reliability
• The 1 Gb or 10 Gb Integrated Virtual Ethernet
adapter, included with each server configuration,
provides native hardware virtualization
• PowerVM™ virtualization including PowerVM
Live Partition Mobility and PowerVM Active
Memory Sharing.
• EnergyScale™ technology that provides features
such as power trending, power-saving, capping of
power, and thermal measurement.
DATA3 #199
Actual PTF´s
– System i/iSeries Accsess Service Packs
System i Access for
Windows
Target for Next
Service Pack
(5761-XE1)
Release Level
Latest Service Pack
PTF Number
Server
Maintenance
Date PTF was
Available
Installed File
Date
V6R1M0
SI35607
No co-req PTFs
December 1, 2009
December 5,
2009
iSeries Access for
Windows
May 3, 2010
Target for Next
Service Pack
(5722-XE1)
Release Level
Latest Service Pack
PTF Number
Server
Maintenance
Date PTF was
Available
Installed File
Date
V5R4M0
SI35856
No co-req PTFs
December 1, 2009
March 11, 2007
December 1, 2010
SI30707
No co-req PTFs
February 28, 2008
February 21,
2008
None planned
V5R3M0
V5R2M0
SI23978
Coreq and Server
Notes
May 31, 2006
August 12, 2002
None planned
Cumulative PTFs
OS/400 Version
V6R1M0
V5R4M0
V5R3M0
Current Cum
C9279610
C9321540
C8267530
Next Cum Scheduled
19/4-2010
24/5-2010
NO ADDITIONAL CUMULATIVE PACKAGES ARE
PLANNED
Group PTF’S, WRKPTFGRP to display group PTF level
Function
V6R1
Lvl
V5R4
Lvl
V5R3
Lvl
Hipers
Database
SF99609
SF99601
SF99608
SF99357
SF99356
SF99353
N/A
N/A
N/A
N/A
SF99354
SF99352
N/A
N/A
N/A
N/A
SF99350
SF99351
N/A
SF99562
SF99187
N/A
SF99115
N/A
SF99325
SF99616
SF99349
54
12
14
12
14
12
N/A
N/A
N/A
N/A
5
3
N/A
N/A
N/A
N/A
5
3
N/A
11
11
N/A
12
N/A
9
5
10
SF99539
SF99504
SF99538
SF99348
SF99347
SF99323
SF99321
SF99318
SF99317
SF99316
SF99315
SF99312
SF99311
SF99309
SF99308
SF99306
SF99304
SF99332
SF99296
SF99291
SF99186
SF99143
SF99114
N7A
SF99324
SF99615
N/A
119
23
12
13
36
23
1
7
7
N/A
13
22
15
15
15
3
11
3
6
22
28
1
21
N/A
7
5
N/A
SF99529
SF99503
SF99528
N/A
SF99346
SF99322
SF99282
SF99288
SF99287
SF99298
SF99314
SF99301
SF99275
SF99286
SF99285
SF99293
SF99303
SF99331
SF99295
SF99269
SF99185
SF99139
SF99099
SF99272
N/A
N/A
N/A
169
24
7
N/A
20
19
5
19
24
24
16
31
28
30
37
6
13
2
13
23
33
4
17
18
N/A
N/A
N/A
Group Security
System i integration with BladeCenter and System x
Print Group PTF
WebSphere App Server V6.1
WebSphere Portal Express/Express Plus Service Pack
WebSphere App Server ND V5.0
WebSphere App Server V5.0 (Base Edition)
Electronic Service Agent
TCP/IP Group PTF
WebSphere App Server V6.0
WebSphere App Server - Express V5.1
WebSphere App Server ND V5.1
WebSphere App Server V5.1 (Base/Dev. Edition)
WBI for WebSphere Portal V5.1
WebSphere MQ for iSeries - v6.0
WebSphere MQ for iSeries – v7.0
WebSphere MQ for iSeries - version 5, release 3.
Java
Backup Recovery Solutions
Performance Tools
IBM HTTP Server for i5/OS
WebSphere App Server - Express V5.0
WebSphere App Server V7.0
DB2 Web Query for IBM I V1.1.1
IBM Smart Business for IBM i
Release upgrade and support information
Release
End of support
Upgrade to V5R2
Upgrade to V5R3
Upgrade to V5R4
Upgrade to V6R1 /6.1
V5R1
30 sept 2005
Whithdrawal date
01 Oct 2005
Whithdrawal date
04 Jan 2008
-
-
V5R2
30April 2007-
-
Whithdrawal date
04 Jan 2008
Whithdrawal date
07 Jan 2011
-
V5R3
30 April 2009-
-
-
Whithdrawal date
07 Jan 2011
Whithdrawal date
to be announced
V5R4
To be announced
-
-
-
Whithdrawal date
to be announced
IBM i 6.1
To be announced
-
-
-
-
1
Upgrades from previous software releases not shown in this table are no longer
available. For more information, see reeleacee llif
i e cyccle
DATA3 #199
21
FÖRENINGEN
VIKTIG INFORMATION TILL VÅRA ANNONSÖRER!
Manus skickas med e-post till: annons@data3.se
Annonsbokning ska göras till Örjan Berglund: orjan@bok-tryck.se
Annonsmaterial skickas till:
Bok & Tryck AB
Kungsgatan 30
826 37 Söderhamn
eller annons@data3.se
Frågor angående annonsmaterial
besvaras av Örjan:
Telefon 0270-172 95
Fax 0270-133 80
Vill Du också
berätta om
någon nyhet?
Skriv till
Aktuellt & Notiser
Medlemmarnas nyhetssida för aktuella
händelser i sin affärsverksamhet.
Skicka dina notiser eller
pressmeddelanden till:
redaktionen@data3.se
Skicka alltid med en utskrift eller
provtryck på annonsen annars kan
vi inte ta ansvar för att den ser rätt
ut i tidningen. Om annonsmaterialet
inte är framme i tid, kan vi inte
garantera att annonsen kommer
med.
SKRIV IN I
AGENDAN:
Höstkonferensen
HK2010
går av stapeln
10-12 Oktober i
UPPROP
Vi söker dig som vill vara med i
en referensgrupp och tycka till
om Data3, konferensinnehåll,
Medlemsbladet!
Kontakta oss –
styrelsen@data3.se
22
DATA3 #199
Nynäshamn.
FÖRENINGEN
Detta är Data3
Data3 är en oberoende intresseförening som skall verka för ett ömsesidigt utbyte av erfarenheter i användandet av IBM:s mindre och
medelstora datorer.
Grunden till Data3 lades 1966 då ”Föreningen Data20” bildades av
några användare av IBM System 360-20. När IBM System 3 introducerades ändrades namnet till Data3.
Antalet medlemsföretag är idag närmare 500. Styrelsen som väljs
på årsmötet, består av ordförande och sex ledamöter. Styrelsen har till
uppgift att leda och planera de projekt för kunskapsspridande som
utgör stommen i föreningens verksamhet.
Data3 är ansluten till Common Europe som är en paraplyorganisation för Data3:s motsvarighet i övriga Europa, med ca 20000 medlemsföretag anslutna. Data3 är även medlemmar i Common US, som är
motsvarigheten till Data3 i USA. Detta medför att alla Data3 medlemmar kan deltaga i aktiviteter som Common US arrangerar.
MEDLEMSKAP
Företag som arbetar med IBM-datorer har rätt att ansöka om medlemskap, basmedlemskap. Företag kan även ansöka om plusmedlemskap
för anställda inom samma organisation. Privatpersoner har rätt att ansöka om medlemskap, toppmedlemskap. Ansökan om medlemskap ska
ställas till föreningens styrelse, som prövar ansökan.
MEDLEMSAVGIFTERNA FÖR 2010:
Basmedlemskap 1.900:-/år (för företag/organisationer)
Plusmedlemskap 350:-/år (för privatpersoner inom företag/organisation
med basmedlemskap)
Toppmedlemskap 365:-/år (personligt medlemskap)
www.data3.se
RPG-dagarna äger rum i samband med HAS Dagarna
i slutet av maj.
Håll koll på www.data3.se för vidare information.
TIDNINGEN
Ansvarig utgivare (ordf.)
Sven Jansson
Produktion/Annonsansvarig
Örjan Berglund
Bok & Tryck AB
Kungsgatan 30
826 37 Söderhamn
E-mail: annons@data3.se
E-mail: orjan@bok-tryck.se
Tryckning
Bok & Tryck AB
Kungsgatan 30
826 37 Söderhamn
Kansli och ekonomi
styrelsen@data3.se
Medlemsinformation
Anmälan om nytt medlemskap
eller ändrade medlemsuppgifter
görs till:
medlem@data3.se
Postadress:
Föreningen Data3
Box 22542
104 22 STOCKHOLM
Fakturaadress:
Data3 föreningens Service AB
c/o M&M Ekonomi AB
Att: Lena Dyplin
Södermalmstorg 8
118 20 STOCKHOLM
Föreningens styrelse
styrelsen@data3.se
Ordförande Sven Jansson
sven.jansson@data3.se
Vice ordförande Erik Larsson
Essist AB
Mobil: 070-301 80 00
erik.larsson@data3.se
Missa inte RPG-dagarna
redaktionen@data3.se
Org.nr: 556409-4273
Bankgiro: 5314-1560
ANNONSER FRÅN FÄRDIGA
ORIGINAL
Priser ordinarie nummer
(from MB 167)
Storlek
Placering
Pris
Helsida
Övriga
9 000:–
Halvsida
Övriga
7 000:–
Kvartssida Övriga
5 500:–
Helsida
Sidan 2 10 500:–
Helsida
Baksida 13 500:–
Uppslag
Övriga 15 500:–
Annan begärd sida
+1 500:–
Ledamot Torbjörn Appehl
Essist AB
torbjorn.appehl@essist.se
Kassör Agneta Gosch
Länsförsäkringar AB
agneta.gosch@data3.se
Ledamot Amelia Nilsson
Qbranch
amelia@linuxchick.se
Ledamot Johnna Rydiander
Coca-Cola
johnna.rydiander@data3.se
Har Du frågor, ideér, synpunkter
tag då kontakt med någon i styrelsen.
Endast 4-färgstryck
Helårsannonsörer (7 nummer)
får 15% på ovanstående priser +
logo/länk på www.data3.se
Halvårsannonsörer (4 nummer)
får 5% på ovanstående priser
Bilaga
Bipack 7.200:–
DATA3 #199
23
Posttidning B
Retur till Data3-redaktionen
Föreningen Data3
Box 22542
104 22 Stockholm
• Four full days of over 300
educa onal sessions on IBM i and
AIX-related topics
2010
learn
Annual Meeting
and Exposition
th
50
• Choose from all-day pre-conference
workshops, all-day Integrated
Seminars, open labs and regularlength sessions.
• Most cost-effec ve conference
op on for your 2010 educa onal
needs.
A n n iv ersary
• Largest gathering of the Power Systems user
community.
meet
• Extraordinary networking opportuni es.
• Have fun, learn and share with peers,
renowned speakers, IBM developers,
execu ves, and fellow members.
share
May 3 - 6, 2010 • Hilton Orlando • Orlando, FL
www.common.org/annualmeeting
• Discover Orlando and consider
making it a family vaca on while
a ending the Annual Mee ng and
Exposi on.
• Browse the world’s largest Power
Systems Exposi on of over 80
exhibitors.
• A one-stop source of up-to-theminute informa on and ideas for
the IT industry.
discover
• Discover what’s new in the IBM i
and AIX world to reduce costs and
improve produc vity.
• Be part of COMMON’s 50th
Anniversary celebra on!
celebrate
• Once-in-a-life me opportunity
to be part of this organiza on’s
momentous milestone.
• Visit the COMMON Museum and
end with the fun and exci ng Power
Down - Main Event set in a ‘60s
theme.
24
DATA3 #199
• Special discounts to Disney and
other parks available to COMMON
a endees.
• The Hilton Orlando is offering
a endees a “stay 6 nights, get the
7th free” special.