{"id":2319,"date":"2022-12-12T15:00:55","date_gmt":"2022-12-12T14:00:55","guid":{"rendered":"https:\/\/www.armonie.group\/ibm-i-como-ejecutar-repositorios-de-codigo-abierto-de-terceros-sin-acceso-a-internet\/"},"modified":"2023-10-03T11:08:50","modified_gmt":"2023-10-03T09:08:50","slug":"ibm-i-como-ejecutar-repositorios-de-codigo-abierto-de-terceros-sin-acceso-a-internet","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/es\/ibm-i-como-ejecutar-repositorios-de-codigo-abierto-de-terceros-sin-acceso-a-internet\/","title":{"rendered":"IBM i: \u00bfc\u00f3mo ejecutar repositorios de c\u00f3digo abierto de terceros sin acceso a Internet?"},"content":{"rendered":"[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.14.8&#8243; background_color=\u00bb#0c8dc9&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_align=\u00bbcenter\u00bb header_2_text_color=\u00bb#01013A\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_margin=\u00bb||-16px||false|false\u00bb custom_padding=\u00bb30px|30px||30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h1 class=\"post_link\">IBM i: \u00bfc\u00f3mo ejecutar repositorios de c\u00f3digo abierto de terceros sin acceso a Internet?<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_text_color=\u00bb#000000&#8243; text_font_size=\u00bb13px\u00bb text_line_height=\u00bb1.4em\u00bb background_color=\u00bbrgba(13,189,224,0.39)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<p class=\"wsc_post_summary\"><strong>En primer lugar, garantizar la seguridad de IBM i (AS\/400).  <\/strong><strong>Para protegerlas de posibles amenazas externas y asegurar los valiosos datos contenidos en estas m\u00e1quinas, que son el n\u00facleo de un gran n\u00famero de funciones cr\u00edticas en muchas empresas, a menudo se sit\u00faan detr\u00e1s de un cortafuegos y suelen estar completamente aisladas de Internet.  <\/strong><\/p>\n<div class=\"wsc_post_content\">\n<p><strong>Esto puede ser problem\u00e1tico para los equipos que han optado por modernizar su sistema aprovechando el gestor de m\u00f3dulos de c\u00f3digo abierto de IBM, que les permite incorporar varias de las principales soluciones de software del mercado, como PHP, Node o Python, por ejemplo. Se instalan a trav\u00e9s de repositorios situados en servidores potencialmente en el otro extremo del planeta.  <\/strong><\/p>\n<p><strong>Por supuesto, es posible pedir a los equipos de red que abran los flujos si es necesario, pero esto no siempre es posible: los procedimientos largos o muy estrictos, a menudo con proveedores de servicios externos, pueden ser un verdadero obst\u00e1culo para a\u00f1adir r\u00e1pidamente una nueva funci\u00f3n que es cr\u00edtica para el equipo de desarrollo. Adem\u00e1s, la instalaci\u00f3n o actualizaci\u00f3n de componentes de c\u00f3digo abierto es, en la mayor\u00eda de los casos, una operaci\u00f3n puntual: no es necesario tener un flujo abierto permanente.  <\/strong><\/p>\n<\/div>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb text_text_color=\u00bb#000000&#8243; header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_color=\u00bb#000000&#8243; header_3_font=\u00bbPoppins|300|||||||\u00bb header_3_text_color=\u00bb#000000&#8243; global_colors_info=\u00bb{}\u00bb]<p>Te\u00f3ricamente es posible clonar el repositorio en una m\u00e1quina de la red local. Esta configuraci\u00f3n puede ser \u00fatil si alguna vez tiene un gran n\u00famero de m\u00e1quinas IBM i en las que necesita desplegar soluciones. Sin embargo, mantener un clon de este tipo puede resultar bastante oneroso simplemente para desplegar unas cuantas soluciones en una m\u00e1quina de desarrollo y otra de producci\u00f3n.  <\/p>\n<p>IBM ha proporcionado una soluci\u00f3n muy sencilla para su propio repositorio: la opci\u00f3n \u00abSSH Tunneling\u00bb en la interfaz de conexi\u00f3n del gestor de m\u00f3dulos de c\u00f3digo abierto. Un peque\u00f1o inconveniente, sin embargo, es a\u00f1adir repositorios de terceros, como el repositorio del Grupo Seiden para instalar las nuevas alternativas de PHP en IBM i.  <\/p>\n<p>Sin conexi\u00f3n a Internet, la adici\u00f3n del repositorio falla inmediatamente, como puede verse en la siguiente captura de pantalla:<\/p>\n<p><img decoding=\"async\" title=\"\" src=\"https:\/\/www.notos.fr\/Portals\/0\/Sans%20titre_1.jpg\" alt=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Como esta adici\u00f3n de repositorio ha fallado, ser\u00e1 imposible utilizarla en el gestor de m\u00f3dulos Open Source. Como antes, s\u00f3lo estar\u00e1 disponible el sitio de IBM.  <\/p>\n<p>Este problema tiene una soluci\u00f3n muy sencilla. S\u00f3lo tiene que abrir la url del archivo que define el repositorio desde un navegador y guardar el archivo de texto que se muestra en su PC; a continuaci\u00f3n, transfi\u00e9ralo a su IBM i:<\/p>\n<p><img decoding=\"async\" title=\"\" src=\"https:\/\/www.notos.fr\/Portals\/0\/Sans%20titred_1.jpg\" alt=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Una vez descargado el archivo en su IBM, puede volver a a\u00f1adir el repositorio mediante SSH especificando la ruta absoluta en el IFS del repositorio:<\/p>\n<pre><code>PATH=\/QOpenSys\/pkgs\/bin:$PATH<\/code> <code>export PATH<\/code> <code>yum-config-manager --add-repo \/QOpenSys\/etc\/phprepo\/seiden_stable.repo<\/code> <code>yum repolist<\/code> <code>yum clean all<\/code><\/pre>\n<p><img decoding=\"async\" title=\"\" src=\"https:\/\/www.notos.fr\/Portals\/0\/3_1.jpg\" alt=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Como se puede ver en la captura de pantalla, hemos conseguido a\u00f1adir el repositorio, pero por el momento el IBM i todav\u00eda no ha conseguido llegar a \u00e9l debido a la falta de conectividad a Internet.  <\/p>\n<p>Ahora es el momento de aprovechar al m\u00e1ximo la opci\u00f3n \u00abSSH Tunneling\u00bb de ACS:<\/p>\n<p><img decoding=\"async\" title=\"\" src=\"https:\/\/www.notos.fr\/Portals\/0\/Sans%20titref_1.jpg\" alt=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Ahora tenemos acceso a un repositorio de terceros a pesar de que el IBM i no tiene conectividad a Internet:<\/p>\n<p><img decoding=\"async\" title=\"\" src=\"https:\/\/www.notos.fr\/Portals\/0\/5_1.jpg\" alt=\"\"><\/p>\n<p><img decoding=\"async\" title=\"\" src=\"https:\/\/www.notos.fr\/Portals\/0\/8_1.jpg\" alt=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Debe tenerse en cuenta que, por supuesto, su PC actuar\u00e1 como intermediario para recuperar los archivos de instalaci\u00f3n, por lo que la tunelizaci\u00f3n s\u00f3lo ser\u00e1 posible si su PC es capaz de unirse a los repositorios y, por supuesto, el rendimiento estar\u00e1 limitado por la capacidad de su m\u00e1quina. Notos-IDInfo le recomienda encarecidamente que utilice tambi\u00e9n la \u00faltima versi\u00f3n de ACS.  <\/p>\n<p>&nbsp;<\/p>\n<p>PHP CommunityPlus+ del Grupo Seiden ( <a href=\"https:\/\/www.seidengroup.com\/install-communityplus-php\/\" target=\"-blank\" rel=\"noopener\">https:\/\/www.seidengroup.com\/install-communityplus-php\/<\/a> ) es una buena alternativa a Zend Server para muchos casos de uso. P\u00f3ngase en contacto con nosotros para obtener m\u00e1s informaci\u00f3n.  <\/p>\n<p>&nbsp;<\/p>\n<p align=\"left\"><strong>\u00bfTiene alguna pregunta sobre IBM i? P\u00f3ngase en <a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">contacto<\/a> con nosotros en el 01 88 32 12 34 o a trav\u00e9s del <a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">formulario de contacto<\/a>.<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO IBM i: \u00bfc\u00f3mo ejecutar repositorios de c\u00f3digo abierto de terceros sin acceso a Internet? En primer lugar, garantizar la seguridad de IBM i (AS\/400). Para protegerlas de posibles amenazas externas y asegurar los valiosos datos contenidos en estas m\u00e1quinas, que son el n\u00facleo de un gran n\u00famero de funciones cr\u00edticas en muchas empresas, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2328,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[119,133],"tags":[125,123,128,129,127,124,134,131,130,126],"class_list":["post-2319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-notos-es","tag-as-400-es","tag-as400-es","tag-dati-es","tag-dati-es-2","tag-ibm-power-es","tag-ibmi-es","tag-repositorio-de-codigo-abierto","tag-seguridad","tag-seguridad-de-los-datos","tag-servidor-de-potencia"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/comments?post=2319"}],"version-history":[{"count":1,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2319\/revisions"}],"predecessor-version":[{"id":2335,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2319\/revisions\/2335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media\/2328"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media?parent=2319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/categories?post=2319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/tags?post=2319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}