• Non ci sono risultati.

Novità IBM i 7.4 e Db2 Mirror for i

N/A
N/A
Protected

Academic year: 2022

Condividi "Novità IBM i 7.4 e Db2 Mirror for i"

Copied!
25
0
0

Testo completo

(1)

Novità IBM i 7.4 e Db2 Mirror for i

Nicoletta Bernasconi Product Manager IBM i

nicoletta_bernasconi@it.ibm.com

Milano 10 ottobre 2019

(2)

Nuovi annunci IBM i

7.4

………

………

2014

7.2

2016

iNext

7.3

Technology

Refreshes

……… ………

** All statements regarding IBM's future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only.

2019

IBM i 7.4 e IBM Db2 Mirror for i annuncio 23 aprile 2019

IBM i 7.3 TR6

annuncio 23 aprile 2019

IBM i 7.3 TR7 e IBM i 7.4 TR1 annuncio 8 ottobre 2019

GA 15 novembre 2019

(3)

La roadmap di IBM i

** All statements regarding IBM's future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only.

** Arrows indicate “ongoing status” and do not imply any specific dates.

IBM i Strategy Whitepaper

https://www.ibm.com/downloads/cas/AD9PJJQ2

3

(4)

L’importanza di essere sempre aggiornati

Risultati del Sondaggio di Mercato 2019 su IBM i

https://www.helpsystems.com/it/risorse/guide/sondaggio-di-mercato-su-ibm-i

L’uso di IBM i 7.3 è aumentato del 26% su base annua e ora questa release è la più utilizzata tra i clienti che hanno partecipato al sondaggio

(5)

L’importanza di essere sempre aggiornati

IBM i 7.1

IBM i 7.2

Annuncio: 13/04/2010 EOM: 30/09/2017 EOS: 30/04/2018

Annuncio: 28/04/2014 EOM: 30/04/2020 EOS: 30/04/2021

5

(6)

IBM i – HW supportato

http://www-01.ibm.com/support/docview.wss?uid=ssm1platformibmi

(7)

IBM i 7.4 – le principali aree coinvolte

▪ Sicurezza

▪ Gestione del sistema

▪ Networking

▪ Alta disponibilità

▪ Sviluppo applicativo

▪ Database

7

(8)

Sicurezza

Qual è il livello minimo di sicurezza che deve essere impostato per un oggetto al fine di garantire il corretto funzionamento delle

applicazioni e non causare problemi all’utente finale?

spesso le applicazioni abusano di public authority che potrebbero essere la causa di problemi a livello di sicurezza

Security Authority Collection

da V7R3, il sistema operativo è in grado di catturare e salvare tutti i dati legati al controllo sulle

autorizzazioni, inclusal’informazione chiave di quali autorizazioni sono necessariesull’oggetto per superare i controlli stessi

i dati raccolti possono essere analizzati per stabilire il corretto livello di autorizzazione da impostare sugli oggetti

Con IBM i 7.4, il controllo degli accessi può

essere basato sui singoli oggetti e non solo sui profili utente

NEW

(9)

Sicurezza

▪ Nuove Digital Certificate Manager (DCM) APIs che automatizzano la gestione dei certificati digitali consentendo di

richiedere il rinnovo di un certificato digitale ed importarlo nel sistema

rimuovere/aggiungere l’assegnazione di un certificato digitale da/a un’applicazione recuperare informazioni relative al certificato digitale assegnato ad un’applicazione rimuovere/aggiungere una Certificate Authority (CA) all’elenco delle CA “sicure”

verificare se una CA è nell’elenco delle CA “sicure”

▪ Nuove regole per la creazione e la gestione delle password legate ai profili utente dei tool di servizio DST e SST

simili a quelle ammesse per i profili utente di sistema operativo

9

(10)

Gestione del sistema

▪ Gruppi di Lavoro: consentono di limitare l’utilizzo di risorse (numero di processori) per determinati carichi di lavoro (sub-capacity)

Prima di 7.4, un Gruppo di Lavoro per SBS Da 7.4, più Gruppi di Lavoro per SBS

Associati ad una Job Description (CRTJOBD, CHGJOBD)

Facili da gestire, non è richiesto il restart del sottosistema

1. creo il workload group

2. creo/modifico la Job Description a cui associarlo NEW

(11)

Gestione del sistema

▪ Nuovi Exit Point che consentono di richiamare un programma utente

prima che un job venga sottomesso in coda lavori con il comando SBMJOB

prima che un job presente in coda lavori venga modificato con il commando CHGJOB o via API

▪ Migliorie del comando DSPLOG per una ricerca più agile ed efficace dei messaggi nel log di sistema

11

(12)

Networking

▪ Aggiornamenti del protocollo di comunicazione Transport Layer Security (TLS) per supportare i più recenti standard di mercato (TLS v1.3)

▪ Aggiornamenti delle funzionalità Server Message Block (SMB – condivisione file in rete) per supportare i più recenti standard di mercato (SMB3):

maggiore sicurezza, grazie alla crittografia dei dati

migliori prestazioni della rete con riduzione della latenza

▪ Aggiornamenti del protocollo Simple Mail Transfer Protocol (SMTP – invio e ricezione di posta) per aumentare i limiti del numero di caratteri del subject e del corpo dell’email

(13)

Sviluppo applicativo

13

Integrated Web Services Server

L’accesso da Web a Db2 for i avviene tramite un driver JDBC o ODBC Prima di 7.4

(14)

Sviluppo applicativo

Integrated Web Services Server

IWS gestiscel’accesso a Db2 for i usando direttamente SQL dalla connessione REST

Da 7.4

NEW

(15)

Sviluppo applicativo

15

Integrated Web Services Server

Da 7.4

(16)

Sviluppo applicativo

▪ Nuove funzioni RPG e COBOL per una gestione dei dati più efficiente

▪ Aggiornamenti di Rational Developr for i 9.6.x nell’area della disponibilità, produttività e sicurezza

▪ Aggiornamenti nell’area Db2 for i, compresa la disponibilità di nuovi IBM i Services che forniscono una valida alternativa SQL-based all’utilizzo di comandi e API

(17)

Sviluppo applicativo

17

IBM i Services

(18)

Sviluppo applicativo

IBM i Services – un esempio

MESSAGE_FILE_DATA: ritorna una riga per ogni messaggio di un file messaggi. Alternativa al comando CL Display Message Description (DSPMSGD) e all’API Retrieve Message (QMHRTVM)

(19)

Sviluppo applicativo

19

Risultati del Sondaggio di Mercato 2019 su IBM i

https://www.helpsystems.com/it/risorse/guide/sondaggio-di-mercato-su-ibm-i

(20)

Sviluppo applicativo

R:linguaggio di programmazione ad oggetti per l’analisi statistica dei dati

Vim: editor di testo

Midnight Commander: file manager

ActiveMQ: message broker basato su Java

Nuovi ambienti/tool Open Source

(21)

Open Source e ACS

21

Istruzioni per l’iinstallazione del pacchetto Open Source via ACS http://www-01.ibm.com/support/docview.wss?uid=nas8N1022619

Access Client Solution (ACS)

prodotto strategico per l’accesso e la gestione del sistema

IBM i Access for Windows (5733XE1):

EOS 30 aprile 2019

(22)

IBM Db2 Mirror for i

Replica sincrona dei dati gestita direttamente dal database (sistema operativo)

sfrutta la tecnologia Remote Direct Memory Access (RDMA) sopra una connessione Converged Ethernet (RoCE) i dati possono risiedere indifferentemente in *SYSBAS o in IASP

supporta sia accesso nativo al database (Record Level Access) che SQL

gestisce anche la sincronizzazione di molti oggetti di sistema (es. user profile, data area, jobd, …) la giornalizzazione è facoltativa ma consigliata

La distanza tra i due sistemi non può essere superiore ai 100m (connessione diretta)

RoCE switch opzionale (in queso caso la distanza tra i sistemi può raggiungere un max di 200m)

Sono richiesti

POWER8 o successivi e IBM i 7.4

schede ETH 100 Gb, 25/10 Gb o 10 Gb che supportino il protocollo RoCE storage esterno

Nuovo prodotto programma 5770-DBM + Opzione 48 di IBM i - Db2 Data Mirroring (licenziata automaticamente con il prodotto stesso)

non coperto dalla SWMA IBM i, SWMA separata

(23)

IBM Db2 Mirror for i

23

Le applicazioni web abilitate (JDBC o Load Balancer) distribuiscono automaticamente il carico

di lavoro sui due nodi Le applicazioni vengono eseguite

contemporaneamente ma in modo indipendente sui due nodi

Attivo - Attivo

(24)

Le applicaziioni che utilizzano il database in sola lettura (interrogazioni e report )

vengono eseguite su questo nodo Le applicazioni di qualsiasi tipo che

aggiornano il database vengono eseguite su questo nodo

IBM Db2 Mirror for i

Attivo- Passivo

(25)

25

Grazie per l’attenzione

Riferimenti

Documenti correlati

Al fine di inserire sul registro ARGO documenti da condividere cliccare la voce Le mie condivisioni e si apre la seguente schermata:.. Inserimento e gestione

Si ricorda che sul sito dell’asgi alla pagina http://www.asgi.it/home_asgi.php?n=1340&l=it è possibile scaricare tutti i materiali ed i video relativi al seminario di Verona

• Aggiornamento regole di allocazione ai punti d’immissione da produzione nazionale.. • Aggiornamento regole di allocazione: Value

• Senza chiudere la riunione avviata, si deve entrare sulla pagina di Classroom ed incollare quel link (nel caso di sopra: meet.google.com/fod-ikhv-ssm) sulla bacheca

Sniffing del traffico di storage: l'attività di sniffing sulla rete dedicata alla condivisione da parte di una macchina virtuale utente può rivelare dati, metadati e

The right adrenal vein drains directly into the inferior vena cava and this is now opened from its orifice just above the right renal vein.. The right spermatic or ovarian vein

Difficilmente si possono stabilire delle regole precise per la quantità di memoria da impiegare, o per la banda necessaria alla gestione di un server; nella maggior parte dei

Linux può condividere file e stampanti in una rete Novell sia come client che come server, inoltre sono supportate le funzionalità di router e bridge IPX ed è