> Tech > Testez votre serveur

Testez votre serveur

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans ce cas, nous avons deux instances du HTTP Server en action. Pour savoir si FRCA est en train de cacher les pages de résultat HTML provenant de notre serveur de contenu, il nous suffit de consulter le thread iSeries qui traite l'invocation de macro Net.Data dans le serveur PBABASIC00.

Testez votre serveur

Quel que soit le nombre
de fois que le reverse-proxy FRCA sert
la page de résultat HTML, le paramètre
CPU-seconds pour le serveur de
contenu doit rester le même.
Pour tester votre serveur, procédez
ainsi :

  1. Démarrez les deux instances du
    HTTP Server PBABASIC00 et PBAFRCA00.

  2. A partir d’une session 5250, utilisez
    la commande WRKACTJOB (Work
    with Active Jobs) pour trouver les
    tâches associées au serveur de
    contenu distant PBABASIC00. Cela
    devrait ressembler au contenu de la
    figure 6.

  3. Entrez l’option 12=Work with
    threads sur le job BCI s’exécutant
    comme un CGI (comme indiqué par
    la Function PGM-QZSRCGI). On devrait
    voir une ligne unique indiquant
    le nombre de secondes CPI que ce
    thread a utilisées.

  4. A partir du client Web, entrez cette
    URL : http://as20:8600/cgi-bin/MACRO1.
    MBR/run. A noter que le port
    8600 est l’instance HTTP Server PBAFRCA00.
    Votre configuration reverse-
    proxy FRCA redirigera cette requête
    vers l’instance PBABASIC00
    sur le port 8000 du même iSeries.

  5. Revenez à  la session 5250 et appuyez
    sur F5=Refresh. Vous devrez obtenir
    le Total CPU seconds pour le thread
    traitant l’invocation CGI Net.Data.

  6. Revenez à  votre client Web et appuyez
    sur Refresh (aussi F5). En fait,
    appuyez sur Refresh autant de fois
    que vous le voulez, effacez le cache
    client, ou faites tout autre chose. Les
    tâches Net.Data sur l’iSeries ne prendront
    pas davantage de temps de
    CPU, parce que FRCA sert le HTML
    résultant à  partir de son cache.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010