Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Conceptos básicos de CICSPlex System Manager

IBM comenzó a distribuir CICSPlex System Manager (CPSM) de forma gratuita cuando cambió el nombre de CICS / ESA como CICS / Transaction Server (CICS / TS). CPSM, desarrollado conjuntamente con BMC, es una especie de combinación de gestión de sistemas, automatización y gestión de cargas de trabajo. No es exactamente fácil de implementar o administrar, pero ofrece muchas ventajas para quienes quieran explotarlos. Esta columna se ocupará de algunos conceptos básicos de CPSM.

Definición de regiones CICSPlex

Uno de los objetivos de CPSM es presentar una imagen de sistema único para entornos CICS complicados. Conceptualmente, puede tener un CICSPlex sin CPSM en una carga de trabajo de intercambio de datos homogénea distribuida en varias LPAR y regiones. CPSM va un paso más allá para formalizar la idea de un CICSPlex. En un CPSM CICSPlex, una región CICS se denomina Espacio de direcciones gestionado (MAS). Puede definir un CICSPlex grande que abarque todas las regiones de un Sysplex o varios CICSPlex utilizando subconjuntos de ellos. Sin embargo, un MAS puede pertenecer a un solo CPSM CICSPlex.

MAS puede ser local o remoto. Un MAS local se ejecuta en el mainframe, mientras que un MAS remoto se ejecuta en Windows o OS / 2 y se administra a través de APPC.

Además de MAS, CPSM usa estas bestias:

  • Espacio de direcciones de coordinación (CAS), que no forma parte de CICSPlex. Pero proporciona soporte para la interfaz de usuario final TSO (EUI) y se puede rebotar independientemente de cualquier otro espacio de direcciones CPSM. Tenga en cuenta que TSO EUI desaparece con CICS / TS 3.2, pero aún no sabemos qué significa esto para CAS.
  • Environment Service System Services (ESSS) es una tarea relativamente simple que se inicializa después de una IPL. Su trabajo es poseer los espacios de datos de CPSM para que estén disponibles incluso cuando un MAS o CMAS se caiga. ESSS también proporciona algunas interfaces con Netview para fines de automatización.
  • Interfaz web CPSM (WUI)
  • Espacio de direcciones CICSPlex SM (CMAS)
CONTENIDO RELACIONADO  ¿Qué es BPEL (Business Process Execution Language)?

Conexión a CPSM

CMAS y WUI se distinguen por su función y cómo se conectan a CPSM. Una conexión CPSM se controla a través del parámetro de la tabla de inicialización del sistema (SIT) CPSMCONN de la siguiente manera:

  • CPSMCONN = LMAS para un MAS
  • CPSMCONN = WUI para una WUI
  • CPSMCONN = CMAS para un CMAS

Según la documentación, aún puede iniciar la interfaz CPSM a través de programas PLTPI, pero IBM prefiere que utilice el parámetro CPSMCONN.

En general, después de iniciar la interfaz, el código CPSM lee los parámetros de configuración de la tarjeta EYUPARM DD. Las CMAS y las WUI siguen siendo regiones CICS; puedes iniciar sesión en ellos para hacer lo que quieras hacer. También significa que puede monitorearlos como lo haría con cualquier otra región.

Una región WUI proporciona una interfaz web para CPSM. Mantiene un archivo VSAM que contiene la vista web y las definiciones de menú llamado repositorio web (EYUWREP). La WUI de CPSM viene con algunas páginas web útiles y le permite desarrollar algunas propias, lo que convierte a la WUI en un lugar ideal para crear vistas personalizadas en su entorno CICS. Algunos ejemplos serían un panel de control de estado de CICS basado en la web o algo que Operations pudiera usar para abrir o cerrar archivos.

De la colección de animales del CPSM, los CMAS son los más complicados. Un CMAS gestiona y supervisa el entorno y los espacios de direcciones gestionados. Debe haber un CMAS para cada LPAR en el que se ejecuta CICS. Cada CMAS mantiene su propio repositorio de datos (EYUDREP), que es otro archivo VSAM que contiene la configuración de CPSM y las definiciones de objetos. Cada CMAS se conecta a sus socios a través de conexiones LU6.2 creadas dinámicamente. CMAS comparte cambios en los entornos a través de estos enlaces. Cada CMAS escribe mensajes de estado en el archivo EYULOG, que es el equivalente de CPSM a CSSL.

CONTENIDO RELACIONADO  Apple se une a Cisco para mejorar el lugar de trabajo; Los vicios se convierten en virtudes

Debería designarse un CMAS especial como punto de control (CP). El CP se llama así porque es el coordinador de los cambios de definición del CPSM y su responsabilidad es garantizar que cada CMAS esté actualizado. Por lo tanto, cualquier cambio de definición de CPSM debe realizarse a través de CP CMAS. Si el CP falla, el otro CMAS puede funcionar, pero no debe realizar ningún cambio en el CPSM. Debe elegir su PC con cuidado, ya que el procedimiento para trasladarlo a otro CMAS es largo y espantoso.

La seguridad de CPSM es exhaustiva y, a veces, frustrante. Autorizar las transacciones CPSM es la parte fácil. De lo contrario, CPSM controla cuidadosamente el acceso a los «objetos» a través de las reglas de RACF FACILITY, algo similar a la seguridad de nivel de comando de CICS. Un ejemplo de un objeto CPSM es un archivo. LEA los controles de acceso que pueden ver archivos de CPSM. De manera similar, el acceso ACTUALIZAR al objeto ARCHIVO CPSM controla quién puede cambiar el estado del archivo. Con este tipo de control, una tienda puede utilizar un conjunto de páginas web CPSM WUI, lo que permite que los programas de aplicación «vean pero no toquen» el acceso a la producción y, al mismo tiempo, admiten el acceso completo en el desarrollo.

Esta ha sido una breve descripción general de CPSM. Espero aprovecharlo en los próximos meses. Como esto fue breve, aún recomendaría leer los manuales o asistir a una clase para obtener más detalles antes de intentar implementar su propio CPSM CICSPlex. Es una herramienta maravillosa, pero puede ser algo irritable y algunas malas decisiones en la fase de diseño pueden perseguirlo durante mucho tiempo.

CONTENIDO RELACIONADO  ¿Qué es un bloqueador de teléfonos móviles?

SOBRE EL AUTOR: Robert Crawford ha sido programador de sistemas CICS de forma intermitente durante 24 años. Tiene experiencia en depuración y ajuste de aplicaciones y ha escrito en COBOL, Assembler y C ++ utilizando VSAM, DLI y DB2.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la seguridad del sistema integrado?

La seguridad del sistema integrado es un enfoque estratégico para proteger contra ataques el software que se ejecuta en sistemas integrados. Un sistema integrado es un componente de hardware programable con un sistema operativo y

¿Qué es Microsoft Azure Operational Insights?

Microsoft Azure Operational Insights (AOI) es una herramienta de software como servicio alojada en la nube que permite al personal de operaciones de TI recopilar y buscar datos de varias máquinas para su análisis. Azure

¿Qué es VMware Blast Extreme?

VMware Blast Extreme es un protocolo de visualización remota diseñado para entregar cargas de trabajo virtuales con uso intensivo de gráficos mediante el estándar de compresión de video avanzado H.264. Los dispositivos pueden decodificar el

¿Qué CDN es el adecuado para ti?

Tanto Cloudflare como Amazon CloudFront proporcionan funciones de red de entrega de contenido, pero los servicios operan de formas fundamentalmente diferentes. La elección de la oferta de CDN adecuada depende de las prioridades del equipo

Los beneficios de una respuesta de gestión de TI

Si su empresa alguna vez experimentó una auditoría formal, está familiarizada con el documento de respuesta de la gerencia. Si no es así, las organizaciones preparan uno en respuesta a los hallazgos de un evaluador

Evitar el tráfico a través de un firewall

A veces, es posible que hosts malintencionados abran conexiones a la red protegida. Esto podría ocurrir … si las políticas de la lista de acceso entrante no están configuradas correctamente o de manera estricta. Tan

Recursos e información de la nube de VMware

Nube de VMware Noticias Nube de VMware Empezar Póngase al día con nuestro contenido introductorio Evaluar Proveedores y productos de la nube de VMware Sopese los pros y los contras de las tecnologías, productos y

Telemática: defensa del enriquecimiento de datos

En cualquier minuto de un día determinado, al menos uno de los objetos con los que interactúas probablemente esté comunicando datos sobre ti. Su teléfono inteligente le dice a Apple o Google qué aplicaciones usa

Qué saber antes de implementar un sistema IAM

seleccionar e implementar el sistema de gestión de acceso e identidad (IAM) adecuado para su organización. Haz tu investigación Para elegir el sistema IAM correcto, es importante saber dónde alojar la plataforma. TI puede implementar

DNC renueva preocupaciones sobre piratería electoral

Escuche este podcast El podcast Risk & Repeat de esta semana analiza las afirmaciones del Comité Nacional Demócrata de que los piratas informáticos rusos intentaron violar su red después de las elecciones de mitad de

La guía definitiva de VMware ROBO

Para las empresas con oficinas pequeñas distribuidas en varias áreas, tener una persona de TI en cada sitio en caso de que surja un problema puede ser una propuesta demasiado costosa. Una opción para estas

Deja un comentario