> Tech > 2H00 Déployer à  chaud les applications WAS

2H00 Déployer à  chaud les applications WAS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Mon client utilise un procédé de déploiement à chaud manuel qui consiste à glisser-déposer les fichiers d’applications de Windows Explorer dans un dossier associé à l’iSeries. Mais, trop souvent, ils déposent des fichiers aux mauvais endroits ou ratent quelques fichiers modifiés. (Pour plus d’informations, voir l’encadré « Associer le répertoire

IFS QIBM à Windows Explorer ».) Donc, je les convaincs de se servir de l’outil ANT pour automatiser le déploiement à chaud.

HTML, JavaScript et JSP, et la plupart des classes Java, sont des exemples de tels fichiers déployables à chaud. Je dis la plupart des classes Java parce que les servlets posent quelques problèmes. Si vous voulez déployer à chaud un servlet, vous devez connaître son contexte d’exécution. Si le servlet stocke des instances d’objet dans HttpSession ou le contexte Application, les changements qui pourraient être apportés à ces classes Java ne seront reflétés ou rechargés en mémoire qu’une fois le servlet rechargé. Vous pouvez confier à WebSphere le soin de vérifier la date/heure de changement d’un servlet à chaque exécution, mais cette possibilité est normalement désactivée sur des systèmes de production pour des raisons de performance évidentes. En outre, vous pouvez facilement redémarrer une application WebSphere à partir de sa console d’administration basée sur HTTP.

Deux tâches Ant déploieront à chaud les fichiers : ftp et copy. Je préfère la tâche copy Ant parce qu’elle est suffisamment intelligente pour vérifier les dates de changement des fichiers sur la copie placée dans le répertoire, puis pour ne copier que les fichiers qui changeront de dates plus tard.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010