Una de las áreas más básicas de cualquier buena AS /400, iSeries o IBM i administrador tiene que estar familiarizado con son los valores del sistema. Estos valores definen diversas formas en que su sistema funciona y puede tener un impacto en gran medida de la facilidad de administración y el rendimiento. Vamos a examinar tres valores comunes que debe estar familiarizado con el sistema IBM.
Primer lugar en la lista es el QCTLSBS subsistema de control. Este valor controla cómo el sistema está configurado para repartir los puestos de trabajo, ya sea en términos generales el uso de un subsistema primario o de una manera más granular usando muchos subsistemas. Fuera de la caja, el sistema operativo está configurado para utilizar la opción QBASE que vuelca todos los puestos de trabajo bajo un mismo subsistema.
Salir con el subsistema de control por defecto hace que sea fácil para la administración pero es difícil mantener el rendimiento del sistema y el control de trabajos porque todos los puestos de trabajo consigue descargado en un subsistema. En la mayoría de los casos tendrá que configurar el subsistema de control como QBATCH. De esta manera los trabajos por lotes interactivas y regulares serán separados en allí propios subsistemas de QINTER y QBATCH donde se puede controlar con eficacia y controlar su actividad.
Una configuración que puede tener un impacto importante en la seguridad y el rendimiento es la auditoría de seguridad QAUDLVL valores de nivel y QAUDLVL2. En realidad QAUDLVL y su valor hermana QAUDLVL2 trabajo en conjunto con encender la auditoría de seguridad utilizando el valor QAUDCTL. Por defecto, el sistema no tiene ninguno de estos niveles de auditoría de seguridad activada, pero por diversas razones y simplemente buena práctica es probable que desee hacer algún nivel de auditoría de seguridad y revistas. Si usted tiene que cumplir con SARBOX continuación, convirtiendo la seguridad en el paso total será obligatoria.
Auditoría de seguridad registra lo que se hace en el sistema desde la creación de objetos y el acceso a los cambios y todo lo demás. Volviendo extremadamente granular con la auditoría de seguridad puede crear volúmenes de diarios de auditoría. Dependiendo de cómo se utiliza su sistema de toda la explotación forestal puede empezar a atascar hacia abajo y hacer que sea engorroso para encontrar un evento de seguridad en particular. Así que utilice los valores del sistema de auditoría de seguridad de manera inteligente.
Finalmente si el uso de una red Twinax para conectar impresoras y terminales a su sistema, entonces usted tendrá que buscar en el valor de configuración automática QAUTOCFG. Este valor del sistema indica al sistema operativo para crear automáticamente las descripciones de equipo con la configuración adecuada y dispositivos listos que se conectan a la red twinaxial y otros dispositivos como las unidades de cinta.
Pero esta opción es a la vez una bendición y una maldición . Dejar que el sistema crea automáticamente descripciones de equipo puede hacer su vida más fácil, pero el precio de esto viene cuando se mueve alrededor de los dispositivos y las vuelve a conectar al sistema. El problema es que cuando se ponen de nuevo en línea el sistema los reconoce como un dispositivo nuevo, entonces se renombran. Así, por ejemplo PRT01 continuación, cambia su nombre por PRT02 o su dispositivo de cinta se convierte en TAP02 y así sucesivamente. Cuando esto sucede y luego tienes que volver atrás y modificar las descripciones de equipo manual para obtener cosas nombradas correctamente o simplemente hacer frente a los nuevos nombres de dispositivo.