Monday, January 23, 2006

 

ZFS: Das ultimative Dateisystem

Sun Microsystems GmbH: Aktuelle Themen 2004 - ZFS: Das ultimative Dateisystem: "ZFS: Das ultimative Dateisystem

Das Dateisystem von Solaris 10 bietet unbegrenzte Kapazit�ten, nachweisbare Datenintegrit�t und minimalen Administrationsaufwand.

Die meisten Systemadministratoren nehmen die Schw�chen bisheriger Dateisysteme einfach als gegeben hin. Dateisysteme sind eben, was sie sind, n�mlich anf�llig f�r unbemerkte Verf�lschungen der gespeicherten Dateien, schwierig zu verwalten und furchtbar langsam.

ZFS, das dynamische neue Dateisystem im Sun StorEdge QFS Software on sun.com'>Betriebssystem Solaris 10 (sun.com) von Sun, l�sst Sie alles vergessen, was Sie jemals �ber Dateisysteme zu wissen glaubten. ZFS wird auf allen von Solaris 10 unterst�tzten Plattformen zur Verf�gung stehen und ist mit allen vorhandenen Anwendungen kompatibel. Zudem erg�nzt ZFS das Sun Produktportfolio f�r die Speicherverwaltung wie beispielsweise die Sun StorEdge QFS Software als ideale L�sung f�r die gemeinsame Nutzung von Gesch�ftsdaten.
'Wenn man bereit ist, den gesamten Software-Stack neu zu �berdenken, sind die Innovationsm�glichkeiten praktisch unbegrenzt.'
Jeff Bonwick
Distinguished Engineer
Chefarchitekt f�r ZFS
Sun Microsystems, Inc.

'Wir haben alles neu durchdacht und eine komplett neue Architektur entwickelt', sagt Jeff Bonwick, Distinguished Engineer und Chefarchitekt f�r ZFS bei Sun. 'Alle Technologien der letzten zwanzig Jahre, die auf l�ngst �berholten Annahmen beruhen, haben wir einfach �ber Bord geworfen.'

ZFS entspricht den Anforderungen an ein Dateisystem f�r alle Einsatzbereiche vom Desktop bis hin zum Rechenzentrum. Es wurde speziell unter dem Gesichtspunkt einer problemlosen Administration konzipiert und ist das einzige selbstheilende und sich selbst verwaltende Dateisystem. Die wichtigsten Vorteile von ZFS sind:

* Einfache Administration
Durch die Automatisierung und Konsolidierung komplexer Abl�ufe bei der Verwaltung verringert ZFS den Administrationsaufwand um 80 Prozent.
* Nachweisbare Datenintegrit�t
In ZFS sind s�mtliche Daten durch 64-Bit-Pr�fsummen gesch�tzt, sodass Datenverf�lschungen zuverl�ssig erkannt und beseitigt werden.
* Unbeschr�nkte Skalierbarkeit
ZFS ist das weltweit erste 128-Bit-Dateisystem und erm�glicht damit 16 Quatrillionen Mal gr�ere Kapazit�ten als 32-Bit- und 64-Bit-Systeme.
* �berragende Leistung
Durch das Transaktionsmodell von ZFS entf�llt ein Gro�teil der Einschr�nkungen, denen die Reihenfolge der E/A-Operationen bislang unterlag. Dadurch lassen sich enorme Performancesteigerungen erreichen."

 

RAIDZ

Jeff Bonwick's Weblog: "Enter RAID-Z.

RAID-Z is a data/parity scheme like RAID-5, but it uses dynamic stripe width. Every block is its own RAID-Z stripe, regardless of blocksize. This means that every RAID-Z write is a full-stripe write. This, when combined with the copy-on-write transactional semantics of ZFS, completely eliminates the RAID write hole. RAID-Z is also faster than traditional RAID because it never has to do read-modify-write.

Whoa, whoa, whoa -- that's it? Variable stripe width? Geez, that seems pretty obvious. If it's such a good idea, why doesn't everybody do it?"

Thursday, January 19, 2006

 

Opportunity Group. Jedes Problem ist auch eine Chance

Opportunity Group. Jedes Problem ist auch eine Chance

Sunday, January 15, 2006

 

[Monitoring] Eventquery.vbs

Eventquery.vbs

Im Verzeichnis C:\WINDOWS\system32 kann man zum Beispiel

cscript eventquery.vbs /fi "Type eq Error" /l application -v

ausführen.

 

[Monitoring] Verwalten von Ereignisprotokollen von der Befehlszeile aus

Verwalten von Ereignisprotokollen von der Befehlszeile aus

Verwalten von Ereignisprotokollen von der Befehlszeile aus
Aktualisiert: 01/21/2005
Verwalten von Ereignisprotokollen von der Befehlszeile aus
Zum SeitenanfangZum Seitenanfang
Öffnen der Ereignisanzeige über die Befehlszeile

Sie können die Ereignisanzeige über die Befehlszeile mithilfe von eventvwr.exe oder mmc.exe starten. Beide Befehle öffnen die Ereignisanzeige.

Syntax für "eventvwr.exe"

eventvwr.exe

Parameter

computername

Gibt den Zielcomputer an, wobei Computername der Name des Zielcomputers ist. Wenn kein Computer angegeben wird, zeigt die Ereignisanzeige die Protokolle auf dem lokalen Computer an. Sie können einen Remotecomputer für Computername angeben, wenn Sie auf dem Remotecomputer ein Mitglied der Gruppe Administratoren sind oder wenn Ihnen die entsprechende Autorität delegiert wurde.

- oder -

Syntax für "mmc.exe"

mmc.exe X:\WINDOWS\system32\eventvwr.msc

X:\WINDOWS\System32 ist dabei der Standardpfad zu eventvwr.msc, und X ist der Ordner, in dem Windows installiert wurde.

Parameter

/computer=computername

Gibt den Zielcomputer an, wobei Computername der Name des Zielcomputers ist. Wenn kein Computer angegeben wird, zeigt die Ereignisanzeige die Protokolle auf dem lokalen Computer an. Sie können einen Remotecomputer für Computername angeben, wenn Sie auf dem Remotecomputer ein Mitglied der Gruppe Administratoren sind oder wenn Ihnen die entsprechende Autorität delegiert wurde.

/auxsource=computername

Die Ereignisanzeige kann damit Informationen zu Ereignissen von einem Computer abrufen, auf dem der Ereignisprotokolldienst installiert ist. Dies kann entweder der Computer, der das Protokoll erstellt hat, oder ein anderer Computer im Netzwerk sein. Sie können den /auxsource=computername-Parameter auf Computern verwenden, die das Betriebssystem Windows XP oder höher ausführen. Um diese Schritte ausführen zu können, müssen Sie ein Mitglied der Gruppe Administratoren auf dem lokalen Computer sein, oder Ihnen muss die entsprechende Autorität übertragen worden sein. Wenn der Computer einer Domäne angehört, kann dieses Verfahren möglicherweise auch von Mitgliedern der Gruppe Domänen-Admins ausgeführt werden. Aus Sicherheitsgründen sollten Sie dieses Verfahren mit dem Befehl Ausführen als ausführen. Weitere Informationen finden Sie unter Lokale Standardgruppen, Standardgruppen und Verwenden von "Ausführen als".
Zum SeitenanfangZum Seitenanfang
Verwenden von Befehlszeilenprogrammen zum Verwalten von Ereignissen und Ereignisprotokollen

Es stehen Ihnen auch Befehlszeilenprogramme zum Erstellen und Abfragen von Ereignisprotokollen sowie zum Verknüpfen von Programmen mit bestimmten protokollierten Ereignissen zur Verfügung. Mit Eventcreate können Sie z. B. einen Ereigniseintrag in einem bestimmten Ereignisprotokoll anpassen. Mit Eventquery.vbs werden Ereignisse und Ereigniseigenschaften aus mindestens einem Ereignisprotokoll aufgelistet. Mit Eventtriggers können Sie Ereignisauslöser erstellen, die beim Eintreten bestimmter Ereignisse ein Programm ausführen.

Weitere Informationen zu anderen Befehlszeilenprogrammen finden Sie unter Befehlszeilenreferenz A-Z.

Friday, January 13, 2006

 

AS/400 sicheres Client Anmelden

iSeries Information Center


Enabling client authentication for a PC5250 session

After you have configured SSL for the Telnet server and specified to use client authentication, users will be required to provide a valid and trusted client certificate to the Telnet server for each connection attempt.

Clients need to create a user certificate and import that certificate to IBM Key Management database before client authentication will work.

1. Create a user certificate in DCM
1. Start IBM Digital Certificate Manager. If you need to obtain or create certificates, or otherwise setup or change your certificate system, do so now. See Using Digital Certificate Manager for information on setting up a certificate system.
2. Expand Create Certificate.
3. Select User Certificate. Click Continue.
4. Complete the User Certificate form. Only those fields marked "Required" need to be completed. Click Continue.
5. Depending on the browser you use, you will be asked to generate a certificate that will be loaded into your browser. Follow the directions provided by the browser.
6. When the Create User Certificate page reloads, click Install Certificate. This will install the certificate in the browser.
7. Using either your browsers certificate database, export the certificate to your PC. You will be prompted for a password to protect this file. You will use this password when you complete step 2 must place the certificate in a password protected file.
Note: Microsoft Internet Explorer 5 or Netscape 4.5 are required to use the export and import functions.
2. Import the certificate to the IBM Key Management
Note: You must add the Certificate Authority that created the client certificate to the PC key database, otherwise the import of the client certificate will not work.
1. Click Start -> Programs -> IBM AS/400 Client Access Express -> Client Access Properties.
2. Select the Secure Sockets tab.
3. Click IBM Key Management.
4. You will be prompted for your key database password. Unless you have previously changed the password from the default, enter ca400. A confirmation message displays. Click OK.
5. From the pull-down menu, select Personal certificates.
6. Click Import.
7. In the Import key display, enter the file name and path for the certificate. Click OK.
8. Enter the password for the protected file. This is the same password that you created in Step 1g. Click OK. When the certificate has been successfully added to your personal certificates in IBM Key Management, you can use PC5250 emulator or any other Telnet application.
3. Start a PC5250 emulator session from Operations Navigator
1. Open Operations Navigator.
2. Right-click the name of your system that you have set up client authentication for Telnet.
3. Select Display emulator.
4. Select the Communication menu, then select Configure.
5. Click Properties.
6. In the Connection dialog, select the Use Secure Sockets Layer (SSL).
7. If you have more than one client certificate, select either Select certificate when connecting or Use default to determine which client certificate to use.
8. Click OK.
9. Click OK.

Tuesday, January 10, 2006

 

DB/2 auf iSeries Infos



Hier sind unter anderem auch einige umfangreiche PDFs mit DB/2 Infos zu bekommen.

 

Keel Framework

Keel Framework: "Keel Group Limited Launches Keel 2.0! PRESS RELEASE
Keel now brings together the power of Avalon, Cocoon, Struts, Hibernate, Velocity, WebWork2, Axis, Maverick, JBoss, OpenJMS, Turbine, Lucene, BSF, Jelly, JFreeChart, Quartz and more!


Keel is ready made server side infrastructure. Keel incorporates multiple open source projects to provide you with a best of breed framework that works right out of the box.

* Security layer
* Database abstraction layer
* Messaging layer
* Business logic layer
* User Interface layer
* Struts
* Cocoon
* Velocity
* Others in the works."

Sunday, January 08, 2006

 

End2End / Black Box Testing

Wiki: Welcome Visitors: "Fit: Framework for Integrated Test

Great software requires collaboration and communication. Fit is a tool for enhancing collaboration in software development. It's an invaluable way to collaborate on complicated problems--and get them right--early in development.

Fit allows customers, testers, and programmers to learn what their software should do and what it does do. It automatically compares customers' expectations to actual results."

 

system testing - AQUA Software

AQUA Software: "JSystem is a framework for writing and running automated tests, based on JUnit. It's main goal is to support automation of functional / system testing.
"

Friday, January 06, 2006

 

ermodeller.tigris.org

ermodeller.tigris.org: "Application Ermodeller is a free CASE tool for data modelling which is built in Java. This tool supports conceptual and logical data modelling and in the final step, it allows to create physical model that is specific for particular DBMS.

The basic idea is to support development of database via ER modelling in three levels of abstraction:

* conceptual
* logical
* physical

This separation allows to create database model independent on the particular database system. You may create conceptual model and logical model that are independent on any DBMS. Then, you may generate physical model for each DBMS you will use. Afterwards, physical models allows you to generate SQL data"

Thursday, January 05, 2006

 

PG Designer

: "PGDesigner is my attempt at implementing a datamodel designer for PostgreSQL. Good datamodeling tools already exist, but none are open source. So here we are. This program is in the alpha stage, but is usable for basic datamodeling.

NOTE: The Windows binary is currently unable to connect to a database...it is good for design only.
I bit the bullet and compiled a Windows binary of pgDesigner with MSVC . Click here for the binary."

 

GNUWin II is not maintained anymore! Information on this pages may be old and/or inacurate! :: Database Design Tool 1.5

GNUWin II is not maintained anymore! Information on this pages may be old and/or inacurate! :: Database Design Tool 1.5

Wednesday, January 04, 2006

 

JTOpen - Java Access Classes for iSeries

SourceForge.net:: "The IBM Toolbox for Java / JTOpen is a library of Java classes supporting the client/server and internet programming models to an iSeries or AS/400 server."

 

Subversion for OS/400 from SoftLanding

Subversion for OS/400 from SoftLanding: "During the porting process we encountered some defects in APR. IBM fixed them and created a PTF. You must apply these fixes before attempting to use Subversion. In the case of V5R2 and V5R3 you can obtain the PTF by applying the latest HTTP Group PTF.

V5R1M0 : SI16414, NOT included as of SF99156 level 19
V5R2M0 : SI16336, included in SF99098 level 17
V5R3M0 : SI16412, included in SF99099 level 4"

Tuesday, January 03, 2006

 

Redbook zu AS/400 PASE PDF

sg245970.pdf (application/pdf-Objekt)

PASE ist ein AIX Runtime Environment für die AS/400.

In begrenztem Umfang kann man dann AIX Befehle unter AS/400 ausführen.

This page is powered by Blogger. Isn't yours?