INFÖR COMMON US I ORLANDO PTF-HANTERING MED ISERIES NAVIGATOR PROCESSER, TRÅDAR OCH CORES Medlemsbladet #199 APRIL 2010 ÅRGÅNG 26 To attend or not to attend? That can’t be a question! Join the COMMON Europe Conference 2010 Stratford upon Avon / UK June 12th to 15th 2010 LEDARSIDAN Whaats up!? JO, DET HÄNDER ganska mycket skulle jag vilja säga. Servrar baserade på den senaste genrationen Power processorer (Power7)har lanserats, något som hårdvaruintresserade slickar sig om munnen när de läser specifikationerna för. 8 Cores per chip, 4 threads per core och en L3 cache på 32MB eDRAM är tuffare än du kanske tror. Vi andra börjar nog tycka det är rörigt med vad som är CPU, Chip, Multi Chip Module, Processor Module, Processor socket, Cores, Threads (cores resp exempelvis Java) och dessutom licensiering kring det hela gör vardagen utmanande. Power7 processorn kommer kräva en hel del av kringutrustningen, varför IBM fasar ut gamla trotjänare såsom HSL och IOPer bland annat. Övergången kommer bli betydligt smidigare för de företag som löpande uppgraderar sina system. Sitter man med en miljö som inte setts över på många år kan det vara läge att börja se över infrastrukturen. Då det hänt en hel del med tekniker såsom Client Partitions och bättre stöd för SAN kanske det går att utnyttja utrustning som redan finns i hallen. Än så länge har ingen ny version av operativsystemet lanserats, rykten säger dock att version 7.1 kommer under April månad. Lagom till Common konferensen i början av Maj som vi givetvis vill slå ett extra slag för i år, den 50e i ordningen. Bland det som utlovas i version 7.1 räknas såsom: Utökad support för XML i DB2. Utökad funktionalitet i PowerHA. Det redan marknadsledande stödet för Solid State Disk förbättras ytterligare. RPG lever och utvecklas vidare (Ni har väl inte missat namnbytet på RDi förresten?). IBM Systems Director fortsätter utvecklas där bl.a. HMC koden lär integreras i framtiden (inget utlovat till denna annonsering) Intel integrering med iSCSI får support för ”Software target support” för bättre prestanda. PDF stödet utökas då man kan skapa PDF filer av existerande spool filer. Med mera. Kring dessa både lanseringar sker givetvis en rad av aktiviteter. Förutom nämnda Common US lär man få se presentationerna om och om igen på IBM Systems Technical University i Budapest, Common Europas event i England, HAS Dagarna här i Sverige, Live annonseringen på Rival i Stockholm, Common Norges resa till Rochester och på ett oändligt antal webinars från olika Business Partners.. Att dessutom Göteborgs Universitet dragit igång utbildningen ”Enterprise Computing Platform Series” gör att det nästan blir omöjligt att sitta rastlös under våren. Vid fjäderpennan: Torbjörn Appehl INNEHÅLL #199 APRIL 2010 PTF-HANTERING MED iSERIES NAVIGATOR ..... 4 PROCESSER, TRÅDAR OCH CORES ................. 13 FRÅGA GUNNAR......... 16 TIPS FRÅN VISION....... 19 SPÅNGBERG OM AUDITJOURNALEN ..... 10 NILSSONS KRÖNIKA..................... 15 REDBOOKS ................. 20 DATA3 #199 3 FRÅN IBM PTF-hantering med iSeries Navigator Ska du hantera PTF-er och har flera IBM i logiska partitioner eller flera system? Då kan det vara praktiskt att använda funktionerna i iSeries Navigator. PTF-erna kan du hämta direkt från nätet. iSERIES NAVIGATOR INNEHÅLLER flera funktioner som är bra att ha när du ska hantera PTF-er mellan flera IBM i system eller logiska partitioner. PTF-er till ett system kan du antingen hämta ner med SNDPTFORD eller så kan ladda in dom på systemet från IBM Fix Central: www-933.ibm.com/ eserver/support/fixes/. O.B.S. du behöver inte hämta ner PTF-er på nytt för varje IBM i system du har. I stället för att belasta internet-linjer ut ur huset så kan du använda «backbone»-nätet mellan servrarna internt i huset. Dessa har vanligtvis mycket högre kapacitet än linjer ut ur huset. Har du en IBM Business partner som lägger in PTF-er på din maskin åt dig så kan de också använda den här funktionen för att skicka och installera programrättningar på ditt systemet. SKAFFA DIG EN ÖVERSIKT iSeries Navigator har en funktion för att se vilka PTF-er som finns på systemet. I exemplet som jag använt har jag två Power Systems maskiner med IBM i V6R1: en 9406-550 med IP adress 9.8.7.50 och en 9407-515 med IP adress 9.8.7.15. Jag har kallat dom lämpligtvis Power550 och Power515. Power550 är huvudmaskinen. Jag hämtar ner PTFer över Internet från IBM service. Jag har 5733-QU2 IBM DB2 WebQuery installerat på bägge maskinerna. DISTRIBUERA PTF-ER När jag har hämtat ner PTF-er till Power550maskinen, vill jag skicka en kopia av dom vidare till Power515-maskinen. Det första jag gör i iSeries Navigator är att välja «Configuration and Service» - «Fixes Inventory» - «All Fixes». Om detta inte är gjort tidigare, kommer det automatiskt upp ett val för att köra en insamling av vad som är installerat på maskinerna. Det kommer en lista på de PTF-er som är på Power550-maskinen för licenseprogramet 5733QU2 (figur 1). Motsvarande översikt från Power515 visar färre eller inga PTF-er. Nu kan du välja ut PTF-erna på Power550 för att 4 DATA3 #199 Av Lillemor Gillberg, IBM sända till Power515 (figur 2). Välj vilket system du ska sända till. Du kan välja att sända till flera system samtidigt. Här har vi valt att sända till 9.8.7.15. Du kan se status på PTF-distributionen hela tiden (figur 3). AUTOMATISK INSTALLATION När du sänder PTF-er från ett IBM i-system till ett annat kan du samtidig välja att PTF-en ska installeras automatiskt på det mottagande systemet. Om du vill installera PTF-er manuellt så går du in på översikten över PTF-er för 5733-QU2 med iSeries Navigator, väljer ut aktuella PTF-er, högerklickar och väljer Install. Därefter kommer en installtionsvägledning upp som ber dig välja hur du vill installera och aktivera, direkt eller efter IPL. Detta ser du illustrerat i figur 4. Uppgiften för att sända och installera PTF-er med iSeries Navigator kan också läggas in i kalendern. På så sätt kan du till exempel bestämma att PTF-installationen ska ske efter arbetstid utan att du behöver vara på plats. FRÅN IBM Figur 1 : Power550 PTF-er för 5733-QU2 Figur 2: Skicka PTF-er DATA3 #199 5 FRÅN IBM Figur 3: Distribution av PTF-er Distribution av PTF-er visar status på varje enskild PTF som skickades. Här är det för ögonblicket SI31983 som skickas medans SI31985 redan har skickats och de övriga vänter på att skickas. Figur 4: Bekräftelse på installation av PTF-er. 6 DATA3 #199 FRÅN IBM Bli med oss til USA Common Norge fyller 40 år og inviterer sammen med Move AS, IBM og Pulsen AB til nordisk studietur 2. til 6. juni. Bli med til IBMs forskningssenter i Rochester USA, verdens ledende kompetansesenter på IBM Power Systems. Men vær rask, det er begrenset med plasser. Øk kompetansen din med et besøk hos IBM Rochester, det globale kompetansesenteret for IBM Power Systems. Tid: Sted: Pris: Påmelding: 2.– 6. juni 2010 med utreise og hjemreise til Gardermoen Rochester, Minnesota, USA Kr. 14.500Innen 15. mars 2010 * * Bindende påmelding. Vi har ingen mulighet å avbestille flybilletter og hotellrom som er booket, dette gjør at hele beløpet må betales ved avbestilling etter 15. mars. Dette gjelder også ved avbestilling grunnet sykdom eller liknende. Tapet må da dekkes av den enkeltes reiseforsikring. Faglig innhold: IBM Rochester har det ledende fagmiljøet i verden innen Power Systems og IBM i, AS/400, iSeries og System i. Du får en innføring i det nyeste av teknologi og bruksmuligheter løsningen kan by på. Pakkeprisen inkluderer: Det er satt av god tid til faglig innhold og sosiale aktiviteter. Det blir arrangert gruppemøter med IBM og det er også mulig å booke personlige møter. Vi kan bistå med å tilrettelegge slike møter for hver enkelt deltager. D Fly tur/retur Oslo–Minneapolis og Minneapolis–Oslo Dette er en foreløpig agenda, og vi vil komme tilbake med fullstendig agenda og detaljer for turen i god tid før avreise. D Hotell med innkvartering i enkeltrom Det er mulig å avtale møter og sammenfallende reiser til andre IBM-teknologier og/ eller produsenter i USA. Det er også mulig å endre flight i forkant av turen for alternative reiseturer. Dette kan gi endringer i prisen. Ta kontakt med oss om dette. Forbehold om maks antall deltakere. Tidlig påmelding sikrer mulighetene for deltakelse! For ytterligere informasjon og påmelding kontakt: Petter Børgund på telefon 930 18 051 eller e-post petter@commonnorge.no D Minneapolis–Rochester transport tur/retur D Tekniske workshops og kurs hos IBM D Move/Pulsen spesifikke fagsamlinger og arrangement D Felles middager D Felles aktiviteter med andre Nordiske deltagere D Sosiale aktiviteter og utflukter DATA3 #199 7 CEC 2010 Smart Power “Power Your Business with Smart Power” COMMONEuropeConference(CEC)2010 StratforduponAvon,UK,June12–15,2010 Pricelist Full fee includes: 3 nights accommodation, 3 days of sessions, all refreshments and lunches, special conference dinner, all social events. Day fee includes: Sessions, refreshments, lunch Member (Up to 9 April 2010) £727 (€ 799) £545 (€ 599) Early Bird £636 (Up to 14 May 2010) (€ 699) £454 (€ 499) £150 (€ 165) £150 (€ 165) £100 (€ 110) Full Delegate Fee inclusive Special Offer Conference fee only (no accommodation) Day Delegate – Sunday Day Delegate – Monday Day Delegate - Tuesday Accompanying Partner Additional Exhibitor – Full Additional Exhibitor – Day Board Member/Special Guest Conference Dinner 14th June (Included in full fees) Code A C E G I K M £100 (€ 110) £300 (€ 330) £100 (€ 110) Non Member £1,092 (€ 1,199) £818 (€ 899) £949 (€ 1,099) £682 (€ 749) £225 (€ 248) £225 (€ 248) £150 (€ 165) Code B D F H J L N P Q R S £85 (€ 94) T Please note: Euro prices are for guidance only, all payments to be made in GB Pounds All prices are subject to additional VAT @ 17.5% 8 DATA3 #199 CEC 2010 COMMON Europe Conference 2010 - Agenda Smart Power COMMON EUROPE CONFERENCE 2010 - AGENDA SATURDAY, 12 June 2010 Reception & Welcome Party 19:00 - 21:00 SUNDAY, 13 June 2010 A Stream Systems Management & Infrastructure B C D Application Development AIX, Domino and Networks Lab sessions and Certifications 09:00 - 09:30 Welcome President Common Europe 09:30 - 10:30 IBM Update Keynote - IBM UK CGM (TBC) 10:30 - 11:00 Common Europe Top Concerns Survey Ranga Deshpande Refreshments 11:00 - 11:30 Power 7, OS 7.1 and beyond IBM Rational Development Tools for IBM i Smarter systems for a Smarter Planet 13:30 - 14:30 Disaster Recovery Solutions with IASPs, Clusters and PowerHA Introduction to WDSC/RDi Plug-in Development How to satisfy those internal customers 14:35 - 15:35 Backup & Recovery Strategy Update New enhanced RPG Systems Director 11:30 - 12:30 E BP's, Academic Initiative and Meet the Experts Certification for students (TBC) Hello and welcome students; What is COMMON Lunch 12:30 - 13:30 Web app development Students introduction to the business world with PHP, MySQL and (TBC) Javascript - part I Web app development with PHP, MySQL and Javascript - part II Meet a system performance expert (TBC) Refreshments 15:35 - 16:00 16:00 - 17:00 External Storage for IBM i From STRDBG to the RDi debugger Data deduplication 17:05 - 18:00 Saving energy in the Computer Room Open Source Report Writing Tools for IBM i Business Resilience on AIX Right questions for Web app development choosing a solutions with PHP, MySQL and partner (TBC) Javascript - part III What is Academic Web app development with PHP, MySQL and Initiative and why should Javascript - part IV you care (TBC) Happy Hour - Expo, followed by Country Dinners? (TBC) 19:00 - 22:00 MONDAY, 14 June 2010 A Stream 09:00 - 10:00 10:10 - 11:10 Systems Management & Infrastructure B C D Application Development AIX, Domino and Networks Lab sessions and Certifications Keynote - Rashik Parmar, Chief Technology Officer - IBM North East Europe The State of IBM i Security, 2010 Application Recovery and Other Tricks: Thinking Outside the Developer'sToolBox Welcome to Domino 8.5 and DAOS! APIs at Work What's New in the Lotus Domino 8.x Server 11:30 - 12:30 7 Habits of Highly Secure Organizations 12:35 - 13:35 Security compliance Meet a Domino expert (TBC) Web services on the System i - part I Speed dating for BPs and YiPs/Studnets Web services on the System i - part II Meet a networking expert (TBC) Domino 8.x Administration Key Elements 80/20 rules for sytem performance - part I Meet a web applications expert (TBC) Domino Performance Best Practices 80/20 rules for system performance - part II Round table with BPs Certification (TBC) Enhanced customer and BP partnership (TBC) Lunch SSO Overview: Don't Synchronize Passwords - Eliminate Them PHP Web Services on IBM i Integrated File System MySQL running on IBM i Security Refreshments 16:35 - 17:00 17:00 - 18:00 Certification (TBC) WebSphere Application Domino Server Health Server: Things You Check Didn't Know it Could Do! 13:35 - 14:30 15:35 - 16:35 Tommorrow Today!!!! Refreshments 11:10 - 11:30 14:30 - 15:30 E BP's, Academic Initiative and Meet the Experts TBC TBC TBC Warwick Castle - Medieval Banquet (TBC) 19:15 TUESDAY, 15 June 2010 A Stream Systems Management & Infrastructure C D AIX, Domino and Networks Lab sessions and Certifications E BP's, Academic Initiative and Meet the Experts Keynote - Frank Soltis or Prof James Woudhuysen (TBC) 09:00 - 10:00 10:10 - 11:10 B Application Development HMC, IBM i, FSP, Firmware: I Really Need to Understand All This DB2 for IBM i: SQL Stored Procedures Best practices in routing and VLAN's Certification (TBC) Students round table with Frank Soltis (TBC) Refreshments 11:10 - 11:30 11:30 - 12:30 iDoctor Overview Query Optimizer and DataBase Engine for DB2 for IBM i TCP/IP Protocol and Networking 80/20 rules for sytem i security - part I BPs: What do the SMBs need today (TBC) 12:35 - 13:35 Analyzing Disk Performance Using Disk Watcher SQL Performance Overview Tips & Techniques for high performance networks 80/20 rules for system i security - part II Studentds: are you ready for IBM; what does it offer (TBC) 13:35 - 14:30 Lunch - CEC2011 Preview & Close DATA3 #199 9 SÄKERHET Varför skall jag använda Auditjournalen? JAG HAR I tidigare nummer skrivit om publika behörigheter, default lösenord och objektägarskap. Allt detta är viktigt delar för att säkra upp sitt system. En sak som egentligen inte har med hur säkerheten är uppsatt att göra är auditjornalen (QAUDJRN), denna måste ändå anses som en av de viktigaste säkerhetsfunktionerna i systemet. I det här numret skall jag skriva om säkerhetsloggning och då framförallt om auditjournalen, annan loggning får vi avhandla vid ett senare tillfälle då loggning är ett stort ämne och jag har inte för avsikt att skriva en hel uppsats. De vanligaste förekommande bristerna avseende säkerhetsloggning är: • Auditjournalen är inte påslagen. • Auditjournalen kontrolleras inte. Varför skall jag logga till auditjournalen? • Legala och industrispecifika föreskrifter kräver loggning. • Interna och externa revisionskrav. • Företagspolicyn kräver det. • Du vill veta vad privilegierade användare gör på systemet. • Kontrollera externa parter och konsulter, vad de gör och vad de försöker komma åt. • Viktigt att kunna följa upp känsliga transaktioner. • Kanske enda beviset på vad en användare har gjort. Vi måste också ha klart för oss vad säkerhetsloggning är och inte är. Säkerhetsloggning ÄR: • Registrera säkerhets och systemhändelser. • Vem ändrade en särskild användarprofil? • Vem tog bort en specifik logisk fil? • Vem försökte komma åt kreditkortsfilen? • Vem ändrade ett systemvärde? • Vem tog bort utskriftsfilen? • Etc. Säkerhetsloggning är INTE: • Journalföra ändringar på filposter. • Spara före och efter kopior av filändringar. • Granska lön och finansposter. Observera att det är din säkerhetspolicy som bestämmer vad som skall loggas i auditjournalen. 10 DATA3 #199 AKTIVERA AUDITJOURNALEN Om du inte har någon auditjournal så måste du först skapa journalen, det är viktigt att journalen heter QAUDJRN och att den skapas i QSYS. Använd kommandot: CRTJRN JRN(QSYS/QAUDJRN) JRNRCV(JRNLIB/ AUDRCV0001) MNGRCV(*SYSTEM) DLTRCV(*NO) AUT(*EXCLUDE) TEXT(’Auditing Journal’) Det är också viktigt att biblioteket som journalreceivern skapas i är ordentligt skyddad, sätt den publika behörigheten till *EXCLUDE. Lägg till de användarbehörigheter som behövs, skydda gärna biblioteket med en behörighetslista. Ta inte bort avskilda mottagare med automatik, specificera DLTRCV(*NO) när du skapar journalen. Eftersom QAUDJRN journalmottagarna är din händelselogg, så skall du se till att du alltid sparar QAUDJRN journalmottagarna innan du tar bort dem från systemet. Din säkerhetspolicy skall tala om för dig hur länge du skall spara QAUDJRN journalmottagarna på systemet och på backupen. HUR JAG VÄLJER VAD SOM SKALL SKRIVAS TILL AUDITJOURNALEN. Det finns 6 systemvärden som har med QAUDJRN journalen att göra: QAUDCTL, QAUDENDACN, QAUDFRCLVL, QAUDLVL, QAUDLVL2 och QCRTOBJAUD. Antingen ändrar du direkt i systemvärdena eller också kan du t.ex. använda kommandot CHGSECAUD. Förutom dessa systemvärden kontrollerar du vad som skall skrivas till QAUDJRN journalen på objektnivå med kommandona: CHGAUD, CHGDLOAUD och CHGOBJAUD. För audit av användarprofiler kan du använda kommandot CHGUSRAUD. Med systemvärdena QAUDLVL och QAUDLVL2 sätter du vad som skall loggas. Vad du skall logga bestäms av din säkerhetspolicy. Du kan sätta loggning på känsliga objekt för att se om någon har läst eller ändrat t.ex. en fil. Parametrarna som finns på objektnivå är *NONE, USRPRF, *CHANGE och *ALL. Med parametern *USRPRF kan man specificera att loggningen styrs av vilken parameter som är satt för objektspårning (OBJAUD) i användarprofilen. Tänk på att endast de användarprofiler som har OBJAUD parametern satt till *CHANGE eller *ALL loggas om objektet har OBJAUD(*USRPRF). För att spåra användares aktiviteter används alltid SÄKERHET de parametrar som är definierade i systemvärdena QAUDLVL och QAUDLVL2. Behövs extra spårning av vissa användarprofiler sätts de parametrarna med CHGUSRAUD. Parametrarna i kommandot CHGUSRAUD styr vilken extra spårning som skall ske för en specifik användare är OBJAUD och AUDLVL. Parametern OBJAUD är beroende av hur parametern OBJAUD för objektet är satt, om t.ex. objektet har OBJAUD(*USRPRF) och användarprofilen har OBJAUD satt till *CHANGE så kommer alla ändringar på objektet som utförs av den här användaren att loggas i auditjournalen. Parametern AUDLVL i kommandot CHGUSRAUD används tillsammans med systemvärdena QAUDLVL och QAUDLVL2. Vad som skall loggas i auditjournalen är det som finns definierat i systemvärdena QAUDLVL och QAUDLVL2 samt det som är satt i parametern AUDLVL för användarprofilen. Så om du vill ha extra spårning på t.ex. vilka kommandon som en specifik användare skriver, använd kommandot: CHGUSRAUD USRPRF(användarprofilens_namn) AUDLVL(*CMD) Jag rekommenderar starkt att ALLA aktiviteter som användare med *ALLOBJ behörighet samt externa partner och konsulter utför spåras. Det är också viktigt att de aktiviteter som utförts av *ALLOBJ-användarna, externa parter och konsulter granskas. ANALYS AV AUDITJOURNALEN. Det finns flera sätt att analysera posterna i auditjournalen. Det är viktigt att innehållet i auditjournalen analyseras, lämpligen med automatik så att det larmas om något allvarligt inträffar eller vid avvikande beteende. Innehållet i auditjournalen måste också analyseras manuellt. Glöm inte att följa upp vad t.ex. konsulten verkligen gjorde på systemet när han eller hon var inloggad. Det finns flera leverantörer på marknaden som tillhandahåller program som kan förenkla framtagandet av rapporter och ge larm vid specifika händelser. Vill man inte investera i någon sådan produkt går det att själv skapa och analysera rapporter. Ett sätt är att köra CPYAUDJRNE, välja tidsperiod och typ av audit entry. Misslyckad åtkomst är AF, felaktig användarprofil eller lösenord är PW och ändring av systemvärde är SV. Låt CPYAUDJRNE skapa en fil i QTEMP. Om du t.ex. vill skapa en fil med alla misslyckade åtkomstförsök använd kommandot: CPYAUDJRNE ENTTYP(AF) En fil skapas i QTEMP med namnet QAUDITXX där XX motsvarar typ av entry, i det här exemplet AF. Det är sedan möjligt att analysera filen med SQL, query eller ett eget skrivet program. Verifiera mot er säkerhetspolicy vad du skall logga och analysera. Det absolut minsta som bör analyseras är: • Misslyckad åtkomst (AF) • Aktiviteter på användarprofiler och ändring av lösenord (CP) - Speciellt för QSECOFR och QSRV - DST QSECOFR reset (DS) • Ändring av systemvärde (SV) • Användning av Service Tools (ST) • Felaktigt lösenord (PW) - P – Felaktigt lösenord för användare med hög behörighet - Y – Felaktigt användar-id för Service tool användare - Z – Felaktigt lösenord för Service tool användare Det finns mer att läsa i Infocenter http://publib. boulder.ibm.com/infocenter/iseries/v6r1m0/index. jsp Välj IBM i 6.1 Information Center > Security > Security reference > Auditing security on System i > Using the security audit journal. Vill åter poängtera att det är säkerhetspolicyn som bestämmer vad du skall logga och analysera. Lycka till, mer om säkerhet i nästa nummer. Lars-Olov Spångberg har arbetat med IBM i serverplattformen och dess föregångare i 30 år, 27 av dessa inom olika positioner på IBM. Är sedan 2007 anställd på Handelsbankens IT-säkerhetsavdelning. DATA3 #199 11 Har er verksamhet infört en Kontinuitetsplan ...eller har du förberett en bra ursäkt? 12 DATA3 #199 es s is t www.essist.se TEKNIK Processer, trådar och cores. VI HAR FLYTTAT mer och mer från en värld där vi bara har en processorkärna per maskin. Det går knappt ens att uppbringa en enkel PC idag som inte har (minst) två kärnor. Och fler ska det bli. Men hur hänger då kärnor, processer och trådar ihop? En process är en instans av ett program. Det är relativt sett dyrbart att skapa en process, dels ska programmet läsas in från disk och dels ska minne och annan hårdvara allokeras för programmet. En process, som alltså redan har fått hårdvarallokering och blivit inläst, kan dela upp olika delar av sin exekvering i trådar. Trådar brukar beskrivas som lättviktsprocesser, trådar varken kan eller behöver allokera minne - trådar delar minne med den process som skapat dem. En tråd kostar alltså betydligt mindre ur hårdvarusynpunkt att skapa och underhålla. Trådar i en process kan t.ex. kommunicera inbördes obehindrat medan processer måste ta vägen via operativsystemanrop (s.k. IPC, Inter-Process Communication). ÄKTA OCH SKENBAR MULTITASKING Alla operativsystem idag har multikörning (multitasking). På ett system med en CPU med en kärna sker det naturligtvis genom att lägga processer och trådar i en kö och sedan låta dem köra på CPU:n en åt gången enligt en algoritm (som kan skilja sig från operativsystem till operativsystem) som vanligtvis är ganska komplex. Programmen kör alltså skenbart samtidigt. Såväl CPU:er för allmän databehandling, det vi i dagligt tal kallar för CPU:er, som GPU:er (den sortens CPU:er som finns på grafikkort) som mer specialiserade CPU:er (t.ex. de SPE:s som finns i CELLprocessorn) har idag allt som oftast flera kärnor. På system med flera CPU:er kan man köra lika många processer samtidigt som man har antal kärnor. Naturligtvis kan man köra fler program än man har kärnor samtidigt men med samma arrangemang som när man kör flera processer på en CPU. Processerna läggs i kö och tilldelas processortid. På senare tid har processortillverkarna inriktat sig på att inte bara ge processer mer spelrum på flera kärnor utan har också underlättat för trådar att exekveras. Intel kallar sin teknik för Hyper Threading och det man möjliggör är att köra två trådar på samma kärna samtidigt. Förmodligen kommer Intel presentera ytterligare silikon som ger stöd för fler samtidiga trådar i framtiden, något POWER7 redan har. POWER7 kan exekvera 4 samtidiga trådar på varje kärna och varje CPU kan ha upp till åtta kärnor.Hyper Threading och liknande tekniker kan ge avsevärda vinster vid exekvering av processer med många trådar. Man har samtidigt gått på andra hållet. Det finns fortfarande många program som varken delar upp sig i flera processer eller speciellt många trådar. Såväl Intel som IBM försöker upptäcka vilken typ av program som körs och anpassar CPU:n efter det. Det man gör är att stänga ner kärnor i CPU:n som inte används och öka klockfrekvensen för den eller dem kvarvarande CPU-kärnorna. Kort sagt, CPU:erna vi har idag är smarta nog att lista ut om du kör processer med många trådar eller inte och optimera sig själv efter det. Men det är naturligtvis inte nog. UTNYTTJAR GRAFIKKORTET Den öppna standarden OpenCL (Open Computing Language) ger programmerare möjlighet att köra program avsedda för CPU:er på GPU:er. En GPU är en väldigt specialiserad processor som är bra på den typen av operationer som krävs för grafik. De förhärskande grafikkortstillverkarna (ATI och NVidia) har i regel löst problemet med att vräka på med kärnor av en enkel typ. Ett grafikkort har idag normalt mellan 200 och 800 kärnor. Om man kompilerar in stöd för OpenCL i sina program kan man börja köra sina program på såväl CPU som GPU och dra nytta av även grafikkortens styrka för vanlig databehandling. Man kan naturligtvis gräva ner sig längre i tekniken och jag gör inte anspråk på att mer än att förklara förhållandena i generella termer men jag hoppas översikten har gett någon, någonstans, en aha-upplevelse. Daniel Lundh är en av få som kan debugga kärnan i OS/2. Förutom det samlar han på spelkonsoler och operativsystem på fritiden. Idag är han Mac-frälst och jobbar på IBMs avdelning för kontinuitetslösningar. REFERENSER: Hyper Threading – http://www.intel.com/technology/platform-technology/hyper-threading/ index.htm POWER7 - http://www-03.ibm.com/press/us/en/ pressrelease/29315.wss GPU – http://www.nvidia.com/object/product_ geforce_gtx_280_us.html – http://www.amd.com/us/products/desktop/ graphics/ati-radeon-hd-4000/hd-4870/Pages/ ati-radeon-hd-4870-overview.aspx OpenCL – http://www.khronos.org/opencl/ DATA3 #199 13 T V Q _ S R Q [ N B[VXaR_OWbQ NaN 1 V Z R Y Q R Z `\Zv_ AVDELNING =_\cN0\Z]baR_@dRQR[ b[QR_R[URYZx[NQbaN[X\`a[NQ ;fURa`XN[NYR[S_ @cR_VTR`6AOR`Yba`SNaaN_R 9ecfkj[hIm[Z[dhIl[h_][i_ihabWii ijhijW?J#do^[jij_Zd_d]$L_hb_aWcoYa[j[d W\\hij_Zd_d]iec[dj[ad_aj_Zd_d]ÅeY^i[h Z[jieclhkff]_\jWjj\habWhWiWcXWdZ[j c[bbWdj[ad_aeY^bdiWc^[j$ Iecfh[dkc[hWdj\hZk[jj^[bjfWa[j akdiaWfÅXZ[_fWff[hi\ehceY^ i[dWij[dojjfYecfkj[him[Z[d$i[$ J_Zd_d][dc[ZZ[i[dWij[ _j#do^[j[hdW\hZkZ_h[aj^[c _Xh[lbZWdlWh`[j_iZW]eY^ \h[ZW]$FbkiXedkicW]Wi_d[j 9I>[ccW']d]_cdWZ[d =_\cN0\Z]baR_@dRQR[ b[QR_R[URYZx[NQbaN[X\`a[NQ Lb`[hZki[ZWdWjj\ehjijjWbiW9ecfkj[hIm[Z[d\hZk iechc[Zb[c_:WjW)^[bW)+hWXWjjf[d^[bhifh[dkc[hWj_ed$ /R`avYYQV_RXa]x P\Z]baR_`dRQR[`R1NaN 14 DATA3 #199 KRÖNIKA Smör och bröd – den enkla vägens melodi FÖR KNAPPT ETT år sedan tappade flera förståsigpåare hakan när masken Conficker gjorde sig både känd och hatad. Maskarna var minsann utrotade och förd till handlingarna, åtminstone i teorin. Samtidigt blev det i högsta grad tydligt att den som har intresse att begå en handling som kan betraktas som allt annat än önskvärd väljer en enkel väg oavsett vad vi försöker oss på att förutspå. Om skaparen av Conficker hade i åtanke att patchning av operativsystem är förenat med stor eftersläpning lär vi aldrig få svar på. Vi kan dock konstatera att en känd sårbarhet, även om den är månader gammal, är väldigt användbar för den som har ett elakt syfte. Region Skåne var sannolikt mest drabbad i Sverige, för ganska precis ett år sedan var en av tre datorer angripen av Conficker. I september i fjol, elva månader efter det att sårbarheten annonserades, så drabbades Region Västra Götaland av exakt samma mask. Denna eftersläpning, på upp mot ett år, infinner sig alltså i en professionell organisation som har på sin agenda att värna om högsta tänkbara sekretess, riktighet och tillgänglighet på alla tänkbara plan. KLIENTDATORN NÄSTA MÅL Förhoppningsvis är snart denna enkla väg inte längre lika enkel. Alltså väljer den illvillige en annan enkel väg. Vad sägs om att använda alla de sårbarheter som omgärdar en klientdator? – Det är väl inget nytt, säger förståsigpåaren. Rätt. Det är absolut inget nytt utan har funnits med som en tänkbar väg under hela resan. Det har hittills varit som att gå över ån efter vatten. Försvåras den enklaste vägen, vilket den alltid gör förr eller senare, så är givetvis den näst enklaste vägen som flertalet väljer. Det vill säga den indirekta vägen via en klientdator. Mer som talar för att välja den indirekta vägen är alla smör och bröd-tillämpningar som inryms på klientdatorn, där sårbarhet efter sårbarhet rapporteras. Exempelvis webbläsare, så kallade officepaket, läsare av PDF osv. Listan kan göras lång och vetskapen om dem alla är inte sällan höjd i dunkel. Addera till detta den allt ökade takten i annonseringen av sårbarheter som inte har någon direkt rättning. Kanske som ett resultat av att antalet klientintrång har ökat. TIDIGARE OFFENTLIGGÖRANDE Tidigare var det rätt ovanligt att offentliggöra sårbarheter utan någon egentlig rättning, utan praxis har varit offentliggöra en sårbarhet först när det finns en rättning. Därför måste vi i större grad än idag läggas fokus på att eliminera möjligheten att utnyttja en sårbarhet. Där någonstans tappade vi nog tyvärr bort tillräckligt många för att vägen via klientdatorn under en lång tid framöver kommer att vara en mycket intressant väg för alla som önskar begå handlingar som ligger långt från det önskade. Detta konstaterande måste var och en ha i åtanke. Inte minst nu när moln-tjänsterna gjort entré. Där är det i högsta grad bevisat att vägen via smör och bröd-tillämpningarna är den enkla vägen för de illvilliga. Thomas Nilsson är oberoende säkerhetsexpert.Grundare av informations- och IT-säkerhetsföretaget Certezza. DATA3 #199 15 FRÅGA GUNNAR Fråga Gunnar – del 6 Städverktyg för kontodjungeln FRÅGA: Vi hade nyligen en säkerhetsrevision i företaget, och jag har fått i uppgift att gå igenom användarkonton och behörigheter i vårt iSeries-system. Det jag främst vill ha reda på, är vilka användarkonton som inte används, och vilka som har högre behörighetsklass än de borde ha. Finns det något enkelt sätt att få ut en lista på dessa uppgifter? SVAR: Det finns inga verktyg i i5/OS för att direkt få en lista på dessa uppgifter, men att göra ett eget ”verktyg” är enkelt. Jag förutsätter att Du använder iSeries Access eller IBM access for i, som det heter från och med V6R1. Det första Du gör är att lista alla användarprofiler till en databasfil: DSPUSRPRF USRPRF(*ALL) OUTPUT(*OUTFILE) OUTFILE(QUSRSYS/ALLUSRPRF) Därefter behöver Du göra en selektering och en lista – en enkel metod är att göra en filöverföring via IBM Access for i, och samtidigt selektera de poster man är intresserad av. Välj ”Verktyg” och sedan ”Ta emot filer från värd” i 5250-fönstret. För att få hjälp att välja fält och värden, klickar du på ”Bläddra” till höger om respektive ruta. Ditt systemnamn ska redan vara ifyllt. Skriv in bibliotek/filnamn dit du nyss gjorde DSPUSRPRF. 16 DATA3 #199 Klicka på knappen ”Avancerat”, och fyll i selekteringsvärden. FRÅGA GUNNAR När du markerat ett fält i nedre rutan visas den fullständiga fältbeskrivningen: Klicka OK när du är klar, tills du är tillbaka till överföringsbilden. Välj utenhet (i exeplet har vi valt Bildskärm, det går också att välja Utfil eller Skrivare) och klicka på Kör: Resultatet blir något liknande detta. Urval och sortering kan varieras efter egna behov. Då du är klar klickar du på Avbryt. Du får då möjlighet att spara din körning – klicka Ja och välj var du vill definitionen ska sparas. Därefter får du frågan om du vill spara ikonen. Ge den ett bra namn och spara den på ditt Windows-skrivbord eller i valfri mapp. Nästa gång du vill göra samma sak har du ikonen färdig – kör DSPUSRPRF till din utfil och klicka sedan på ikonen, så får du rapporten direkt! DATA3 #199 17 Blue Chip Customer Engineering Nordic AB The Home of IBM Midrange Support Specialists Blue Chip have been supporting IBM systems since 1987 and opened Blue Chip Nordic in 2002, we are specialists in providing support services on IBM System i (AS/400) and System p (RS/6000) systems. Our Services include: s(ARDWARE-AINTENANCE s$ISASTER2ECOVERY s(IGH!VAILABILITY s/3!)8/PERATING3YSTEM3UPPORT s-ANAGED3ERVICES s.EW5SED)"-3YSTEMI3YSTEMPHARDWARE To find out more about the services Blue Chip offer contact your local office: Tel: + 46(0) 85465 8400 Fax: + 46(0)8 5465 8449 Email: sales@bluechip.se Blue Chip Customer Engineering Nordic AB, Vretenvägen 13, 171 54 Solna, Stockholm (EAD/FFICEBlue Chip Customer Engineering Ltd, Franklin Court, Priory Business Park, Bedford, MK44 3JZ "3%.)3/#/-0!.92%'.O 18 DATA3 #199 TIPS FRÅN VISION Too many entries in your journal receivers? You may want to determine what jobs or objects are responsible for generating journal entries in a journal’s receiver chain, for example, if you notice that many receivers are being created for the journal TO DETERMINE WHAT jobs or objects are responsible for generating journal entries in a journal’s receiver chain, create an outfile from the DSPJRN command and run an SQL query on the outfile: 1. Create the outfile by running one of the following DSPJRN commands: To specify a receiver range: DSPJRN JRN(/) RCVRNG(/ /) OUTPUT(*OUTFILE) OUTFILFMT(*TYPE1) OUTFILE(/) The output from this statement is a list of distinct job names sorted by the number of times each name occurs in the journal’s outfile. To find the objects that are responsible for generating the journal entries, use this statement: SELECT joobj, count(*) FROM / GROUP BY joobj ORDER BY 2 desc The output from this statement is a list of distinct object names sorted by the number of times each name occurs in the journal’s outfile. To specify an entry time range: DSPJRN JRN(/) RCVRNG(*CURCHAIN) FROMTIME( ) TOTIME( ) OUTPUT(*OUTFILE) OUTFILFMT(*TYPE1) OUTFILE(/) Note: The outfiles can grow quite large, so make sure you are not near critical storage on DASD. The outfiles should be close to the same size as the receivers whose entries you are extracting. 2. Run the following SQL statements to find the jobs or objects that are responsible for generating the journal entries. You can cut and paste a statement into a SQL command line on the iSeries after issuing the STRSQL command. If you do not have STRSQL, you can use iSeries Navigator by expanding the system name, expanding the database branch, right-clicking the RDB name (most likely the same name as the system), and selecting Run SQL Scripts. Cut and paste the SQL statement into that window, change the slash (/) to a period (.), and click the Run>All menu command or toolbar button. To find the jobs that are responsible for generating the journal entries, use this statement: SELECT jojob, count(*) FROM / GROUP BY jojob ORDER BY 2 desc Note: If the library name and object name are unreadable, the object is most likely an IFS object. In this case, you can determine the object name by performing the following steps: a. Retrieve the sequence number from the column titled MIN(JOSEQN) and enter it in the following command: DSPJRN JRN(/) RCVRNG(*CURCHAIN) FROMENTLRG() OUTPUT(*) b. Apply option 5, ”Display Entire Entry”; the object name should be displayed at the top of the screen. DATA3 #199 19 BOKHÖRNAN REDBOOKS Uppdaterad RedBook IMPLEMENTING POWERHA FOR IBM i ISBN 0738431982 Publicerad 25 November 2008 Uppdaterad 18 Februari 2010 Författare: Jana Jamsek,Larry Youngren, Jim Denton m.fl. IBM® PowerHA™ for i (formerly known as HASM) is the IBM high availability disk-based clustering The DB2® Web Query for i product is a Web-based query and report writing product that offers enhanced capabilities over the IBM® Query for iSeries® product (also commonly known as Query/400). IBM DB2 Web Query for i includes Query for iSeries technology to assist customers in their transition to DB2 Web Query. It offers a more modernized, Java™-based solution for a more robust, extensible, and productive reporting solution. DB2 Web Query provides three main components: Report Assistant, Graph Assistant, and Power Painter with the base product. Using these tools, customers can modernize existing Query for iSeries reports while providing a foundation for building more complex business intelligence applications, such as online analytical processing (OLAP), data mining, dash boarding, or data warehouse implementations. DB2 Web Query provides capabilities to query or build reports against data that is stored in DB2 call-level interface (CLI) databases through the latest browser-based user interface technologies. It enables you to build new reports with ease through the Power Painter or Report Assistant and Graph Assistant components. It simplifies the management of reports by allowing you to leverage parameterized reporting. It delivers data to users in many different formats, including spreadsheets, PDF, HTML, or through browser support of the Java-based thin client interface. DB2 Web Query offers features to import Query/400 definitions and enhance their look and functionality with Power Painter or Graph Assistant. It enables you to add OLAP-like slicing and dicing to the reports or to view reports in disconnected mode for users on the go. This IBM Redbooks® publication provides a broad understanding of the new DB2 Web Query product. It entails a group of self-explanatory tutorials to help you get up to speed quickly. Overall, this book is designed for IT users. IBM POWER 770 AND 780 TECHNICAL OVERVIEW AND INTRODUCTION IBM POWER 750 AND 755 TECHNICAL OVERVIEW AND INTRODUCTION Nyligen publicerad RedBook GETTING STARTED WITH DB2 WEB QUERY FOR i ISBN 0738433985 Publicerad 2 Februari 2010 Författare: Hernando Bedoya, Gene Cobb, Robert Andrews, Lida Swan, Tyler Even, Jackie Jansen REDPAPERS 20 solution for the IBM i 6.1 operating system. PowerHA for i when combined with IBM i clustering technology delivers a complete high availability and disaster recovery solution for your business applications running in the IBM System i® environment. PowerHA for i enables you to support high-availability capabilities with either native disk storage or IBM DS8000™ or DS6000™ storage servers. DRAFT - Plannerat Publiceringsdatum 2 Juni 2010 Senast uppdaterad 5 March 2010 IBM Form Number: REDP-4639-00 DRAFT - Plannerat Publiceringsdatum 2 Juni 2010 Senast uppdaterad 18 Februari 2010 IBM Form Number: REDP-4638-00 This IBM® Redpaper is a comprehensive guide covering the IBM Power™ 770 and Power 780 servers supporting AIX, IBM i, and Linux operating systems. The goal of this paper is to introduce the major innovative Power 770 and 780 offerings and their prominent functions, including the following: • Unique modular server packaging • The specialized POWER7 Level 3 cache that provides greater bandwidth, capacity, and reliability • The 1 Gb or 10 Gb Integrated Virtual Ethernet adapter that brings native hardware virtualization to this server • PowerVM™ virtualization including PowerVM Live Partition Mobility and PowerVM Active Memory Sharing • Enterprise ready Reliability, Serviceability, and Availability This IBM® Redpaper™ publication is a comprehensive guide covering the IBM Power 750 and Power 755 server supporting AIX, IBM i, and Linux operating systems. The goal of this paper is to introduce the major innovative Power 750 and 755 offerings and their prominent functions, including the following: • The POWER7 processor available at frequencies of 3.0 GHz, 3.3 GHz, and 3.55 GHz • The specialized POWER7 Level 3 cache that provides greater bandwidth, capacity, and reliability • The 1 Gb or 10 Gb Integrated Virtual Ethernet adapter, included with each server configuration, provides native hardware virtualization • PowerVM™ virtualization including PowerVM Live Partition Mobility and PowerVM Active Memory Sharing. • EnergyScale™ technology that provides features such as power trending, power-saving, capping of power, and thermal measurement. DATA3 #199 Actual PTF´s – System i/iSeries Accsess Service Packs System i Access for Windows Target for Next Service Pack (5761-XE1) Release Level Latest Service Pack PTF Number Server Maintenance Date PTF was Available Installed File Date V6R1M0 SI35607 No co-req PTFs December 1, 2009 December 5, 2009 iSeries Access for Windows May 3, 2010 Target for Next Service Pack (5722-XE1) Release Level Latest Service Pack PTF Number Server Maintenance Date PTF was Available Installed File Date V5R4M0 SI35856 No co-req PTFs December 1, 2009 March 11, 2007 December 1, 2010 SI30707 No co-req PTFs February 28, 2008 February 21, 2008 None planned V5R3M0 V5R2M0 SI23978 Coreq and Server Notes May 31, 2006 August 12, 2002 None planned Cumulative PTFs OS/400 Version V6R1M0 V5R4M0 V5R3M0 Current Cum C9279610 C9321540 C8267530 Next Cum Scheduled 19/4-2010 24/5-2010 NO ADDITIONAL CUMULATIVE PACKAGES ARE PLANNED Group PTF’S, WRKPTFGRP to display group PTF level Function V6R1 Lvl V5R4 Lvl V5R3 Lvl Hipers Database SF99609 SF99601 SF99608 SF99357 SF99356 SF99353 N/A N/A N/A N/A SF99354 SF99352 N/A N/A N/A N/A SF99350 SF99351 N/A SF99562 SF99187 N/A SF99115 N/A SF99325 SF99616 SF99349 54 12 14 12 14 12 N/A N/A N/A N/A 5 3 N/A N/A N/A N/A 5 3 N/A 11 11 N/A 12 N/A 9 5 10 SF99539 SF99504 SF99538 SF99348 SF99347 SF99323 SF99321 SF99318 SF99317 SF99316 SF99315 SF99312 SF99311 SF99309 SF99308 SF99306 SF99304 SF99332 SF99296 SF99291 SF99186 SF99143 SF99114 N7A SF99324 SF99615 N/A 119 23 12 13 36 23 1 7 7 N/A 13 22 15 15 15 3 11 3 6 22 28 1 21 N/A 7 5 N/A SF99529 SF99503 SF99528 N/A SF99346 SF99322 SF99282 SF99288 SF99287 SF99298 SF99314 SF99301 SF99275 SF99286 SF99285 SF99293 SF99303 SF99331 SF99295 SF99269 SF99185 SF99139 SF99099 SF99272 N/A N/A N/A 169 24 7 N/A 20 19 5 19 24 24 16 31 28 30 37 6 13 2 13 23 33 4 17 18 N/A N/A N/A Group Security System i integration with BladeCenter and System x Print Group PTF WebSphere App Server V6.1 WebSphere Portal Express/Express Plus Service Pack WebSphere App Server ND V5.0 WebSphere App Server V5.0 (Base Edition) Electronic Service Agent TCP/IP Group PTF WebSphere App Server V6.0 WebSphere App Server - Express V5.1 WebSphere App Server ND V5.1 WebSphere App Server V5.1 (Base/Dev. Edition) WBI for WebSphere Portal V5.1 WebSphere MQ for iSeries - v6.0 WebSphere MQ for iSeries – v7.0 WebSphere MQ for iSeries - version 5, release 3. Java Backup Recovery Solutions Performance Tools IBM HTTP Server for i5/OS WebSphere App Server - Express V5.0 WebSphere App Server V7.0 DB2 Web Query for IBM I V1.1.1 IBM Smart Business for IBM i Release upgrade and support information Release End of support Upgrade to V5R2 Upgrade to V5R3 Upgrade to V5R4 Upgrade to V6R1 /6.1 V5R1 30 sept 2005 Whithdrawal date 01 Oct 2005 Whithdrawal date 04 Jan 2008 - - V5R2 30April 2007- - Whithdrawal date 04 Jan 2008 Whithdrawal date 07 Jan 2011 - V5R3 30 April 2009- - - Whithdrawal date 07 Jan 2011 Whithdrawal date to be announced V5R4 To be announced - - - Whithdrawal date to be announced IBM i 6.1 To be announced - - - - 1 Upgrades from previous software releases not shown in this table are no longer available. For more information, see reeleacee llif i e cyccle DATA3 #199 21 FÖRENINGEN VIKTIG INFORMATION TILL VÅRA ANNONSÖRER! Manus skickas med e-post till: annons@data3.se Annonsbokning ska göras till Örjan Berglund: orjan@bok-tryck.se Annonsmaterial skickas till: Bok & Tryck AB Kungsgatan 30 826 37 Söderhamn eller annons@data3.se Frågor angående annonsmaterial besvaras av Örjan: Telefon 0270-172 95 Fax 0270-133 80 Vill Du också berätta om någon nyhet? Skriv till Aktuellt & Notiser Medlemmarnas nyhetssida för aktuella händelser i sin affärsverksamhet. Skicka dina notiser eller pressmeddelanden till: redaktionen@data3.se Skicka alltid med en utskrift eller provtryck på annonsen annars kan vi inte ta ansvar för att den ser rätt ut i tidningen. Om annonsmaterialet inte är framme i tid, kan vi inte garantera att annonsen kommer med. SKRIV IN I AGENDAN: Höstkonferensen HK2010 går av stapeln 10-12 Oktober i UPPROP Vi söker dig som vill vara med i en referensgrupp och tycka till om Data3, konferensinnehåll, Medlemsbladet! Kontakta oss – styrelsen@data3.se 22 DATA3 #199 Nynäshamn. FÖRENINGEN Detta är Data3 Data3 är en oberoende intresseförening som skall verka för ett ömsesidigt utbyte av erfarenheter i användandet av IBM:s mindre och medelstora datorer. Grunden till Data3 lades 1966 då ”Föreningen Data20” bildades av några användare av IBM System 360-20. När IBM System 3 introducerades ändrades namnet till Data3. Antalet medlemsföretag är idag närmare 500. Styrelsen som väljs på årsmötet, består av ordförande och sex ledamöter. Styrelsen har till uppgift att leda och planera de projekt för kunskapsspridande som utgör stommen i föreningens verksamhet. Data3 är ansluten till Common Europe som är en paraplyorganisation för Data3:s motsvarighet i övriga Europa, med ca 20000 medlemsföretag anslutna. Data3 är även medlemmar i Common US, som är motsvarigheten till Data3 i USA. Detta medför att alla Data3 medlemmar kan deltaga i aktiviteter som Common US arrangerar. MEDLEMSKAP Företag som arbetar med IBM-datorer har rätt att ansöka om medlemskap, basmedlemskap. Företag kan även ansöka om plusmedlemskap för anställda inom samma organisation. Privatpersoner har rätt att ansöka om medlemskap, toppmedlemskap. Ansökan om medlemskap ska ställas till föreningens styrelse, som prövar ansökan. MEDLEMSAVGIFTERNA FÖR 2010: Basmedlemskap 1.900:-/år (för företag/organisationer) Plusmedlemskap 350:-/år (för privatpersoner inom företag/organisation med basmedlemskap) Toppmedlemskap 365:-/år (personligt medlemskap) www.data3.se RPG-dagarna äger rum i samband med HAS Dagarna i slutet av maj. Håll koll på www.data3.se för vidare information. TIDNINGEN Ansvarig utgivare (ordf.) Sven Jansson Produktion/Annonsansvarig Örjan Berglund Bok & Tryck AB Kungsgatan 30 826 37 Söderhamn E-mail: annons@data3.se E-mail: orjan@bok-tryck.se Tryckning Bok & Tryck AB Kungsgatan 30 826 37 Söderhamn Kansli och ekonomi styrelsen@data3.se Medlemsinformation Anmälan om nytt medlemskap eller ändrade medlemsuppgifter görs till: medlem@data3.se Postadress: Föreningen Data3 Box 22542 104 22 STOCKHOLM Fakturaadress: Data3 föreningens Service AB c/o M&M Ekonomi AB Att: Lena Dyplin Södermalmstorg 8 118 20 STOCKHOLM Föreningens styrelse styrelsen@data3.se Ordförande Sven Jansson sven.jansson@data3.se Vice ordförande Erik Larsson Essist AB Mobil: 070-301 80 00 erik.larsson@data3.se Missa inte RPG-dagarna redaktionen@data3.se Org.nr: 556409-4273 Bankgiro: 5314-1560 ANNONSER FRÅN FÄRDIGA ORIGINAL Priser ordinarie nummer (from MB 167) Storlek Placering Pris Helsida Övriga 9 000:– Halvsida Övriga 7 000:– Kvartssida Övriga 5 500:– Helsida Sidan 2 10 500:– Helsida Baksida 13 500:– Uppslag Övriga 15 500:– Annan begärd sida +1 500:– Ledamot Torbjörn Appehl Essist AB torbjorn.appehl@essist.se Kassör Agneta Gosch Länsförsäkringar AB agneta.gosch@data3.se Ledamot Amelia Nilsson Qbranch amelia@linuxchick.se Ledamot Johnna Rydiander Coca-Cola johnna.rydiander@data3.se Har Du frågor, ideér, synpunkter tag då kontakt med någon i styrelsen. Endast 4-färgstryck Helårsannonsörer (7 nummer) får 15% på ovanstående priser + logo/länk på www.data3.se Halvårsannonsörer (4 nummer) får 5% på ovanstående priser Bilaga Bipack 7.200:– DATA3 #199 23 Posttidning B Retur till Data3-redaktionen Föreningen Data3 Box 22542 104 22 Stockholm • Four full days of over 300 educa onal sessions on IBM i and AIX-related topics 2010 learn Annual Meeting and Exposition th 50 • Choose from all-day pre-conference workshops, all-day Integrated Seminars, open labs and regularlength sessions. • Most cost-effec ve conference op on for your 2010 educa onal needs. A n n iv ersary • Largest gathering of the Power Systems user community. meet • Extraordinary networking opportuni es. • Have fun, learn and share with peers, renowned speakers, IBM developers, execu ves, and fellow members. share May 3 - 6, 2010 • Hilton Orlando • Orlando, FL www.common.org/annualmeeting • Discover Orlando and consider making it a family vaca on while a ending the Annual Mee ng and Exposi on. • Browse the world’s largest Power Systems Exposi on of over 80 exhibitors. • A one-stop source of up-to-theminute informa on and ideas for the IT industry. discover • Discover what’s new in the IBM i and AIX world to reduce costs and improve produc vity. • Be part of COMMON’s 50th Anniversary celebra on! celebrate • Once-in-a-life me opportunity to be part of this organiza on’s momentous milestone. • Visit the COMMON Museum and end with the fun and exci ng Power Down - Main Event set in a ‘60s theme. 24 DATA3 #199 • Special discounts to Disney and other parks available to COMMON a endees. • The Hilton Orlando is offering a endees a “stay 6 nights, get the 7th free” special.