Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cree un sistema de mainframe resistente con redundancia y automatización

Los equipos de operaciones y aplicaciones tienen diferentes objetivos. El personal de operaciones está interesado en sistemas eficientes y de alto rendimiento. Los programadores de aplicaciones, por otro lado, quieren proporcionar una funcionalidad comercial rápida y barata. En la mayoría de los casos, estos objetivos son irreconciliables y, en esta era hipercompetitiva, prevalece el punto de vista de la aplicación. Por lo tanto, los equipos de operaciones deben proporcionar sistemas resistentes y tolerantes a fallas, incluidos los mainframes, que puedan manejar cualquier código de la aplicación.

Paralelismo, redundancia y más

IBM ha promocionado el paralelismo y la redundancia en el sistema de mainframe desde la introducción del Parallel Sysplex en los años 90. El Parallel Sysplex ideal contiene instancias de sistema idénticas, como particiones lógicas (LPAR), que comparten datos y coordinan la actividad a través de una función de acoplamiento. El tráfico en línea entrante proviene de una carga de trabajo o un equilibrador de conexión, como el distribuidor Sysplex.

Esta configuración proporciona resistencia a través del paralelismo y la redundancia, pero es posible que los administradores deban modificarla para garantizar una recuperación automática y sin interrupciones de problemas como espacios de direcciones fallidos o un complejo de procesador central (CPC) inactivo.

Para evitar estos problemas, considere la posibilidad de sobreasignar hardware en su sistema mainframe. En lugar de ejecutar todos los procesadores al máximo, considere comprar suficiente capacidad para ejecutarlos al 60% de utilización o menos. De esa manera, si falla una LPAR, incluso con una carga de trabajo máxima, los procesadores restantes asumirán cargas de trabajo adicionales. Los equipos de TI también pueden sobreasignar otros componentes de hardware, como la memoria real y la infraestructura de E / S.

CONTENIDO RELACIONADO  ¿Cómo puede la funcionalidad de SAP Configurable Materials reducir el desorden de datos maestros?

Además de la sobreasignación, utilice dos CPC, si toda su carga de trabajo cabe en uno. Otra opción es duplicar un dispositivo de almacenamiento de acceso directo para aprovechar las capacidades de recuperación automatizada, como HyperSwap de IBM o AutoSwap de EMC.

Ejecute más instancias de CICS de las que necesita para proteger una carga de trabajo contra un código de aplicación incorrecto que podría eliminar una región o absorber un pico de carga de trabajo repentino durante fallas de LPAR. Debe configurar el sistema operativo y los subsistemas para resistir los aumentos repentinos de la carga de trabajo. Si el sistema operativo se queda sin almacenamiento virtual común o CICS alcanza su límite máximo de tareas, no importa que una LPAR superviviente tenga toda la CPU que necesita.

El papel de la automatización y el monitoreo en un mainframe

Si las herramientas de monitoreo del sistema de mainframe encuentran un problema, los procesos automatizados o las alarmas deben notificar al departamento de TI. Un IBM Health Checker está integrado en el sistema operativo para garantizar que TI siga las mejores prácticas para el rendimiento y la disponibilidad.

Una aplicación mal escrita o poco probada puede ser disruptiva y crear ciclos infinitos, bloqueos de bases de datos y pérdidas de memoria. Los programadores solían tener el lujo de recopilar datos de diagnóstico y llevar los problemas al equipo de aplicaciones para su reparación. Pero ahora, el programador de aplicaciones debe centrarse en la funcionalidad y pasar a la siguiente tarea antes de que el código incorrecto llegue a la producción.

Con poca atención a los errores de las aplicaciones o al mantenimiento, los equipos de operaciones de TI recurren a cancelar automáticamente a los malos actores antes de que dañen el sistema mainframe. Es complicado encontrar el umbral correcto y, a menudo, es más una intuición cuando una unidad de trabajo consume más de una cantidad «razonable» de recursos. Sin embargo, la cancelación automática no es una solución a largo plazo; tarde o temprano, alguien debe investigar los errores.

CONTENIDO RELACIONADO  El pacto de distribuidores de Palo Alto Networks apunta a las pequeñas empresas de EE. UU.

La recuperación automática también se aplica a los componentes del sistema. Por ejemplo, una región CICS que se ejecuta sin protección de almacenamiento es vulnerable a superposiciones de aplicaciones. El peor de los casos es una superposición que hace que CICS sea disfuncional pero no lo reduce. Como resultado, una región zombi puede continuar asumiendo trabajos que fallan inmediatamente y pueden durar horas. Para protegerse contra esto, cree una automatización para detectar y cancelar las regiones dañadas.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es Google Cloud Spanner?

¿Qué es Google Cloud Spanner? Google Cloud Spanner es un servicio de base de datos relacional distribuida que se ejecuta en Google Cloud. Está diseñado para admitir implementaciones globales de procesamiento de transacciones en línea,

Las 3 E de la IA: crear una IA explicable

Esta es la segunda pieza de una serie de tres partes. Lea la primera pieza aquí. Tengo una creencia que es poco ortodoxa en el mundo de la ciencia de datos: la explicabilidad primero, el

¿Cuál es mejor para la colaboración empresarial?

La herramienta de productividad Slack ha conquistado el mundo. La plataforma de colaboración empresarial basada en la web ha hecho … se ha abierto camino en organizaciones de todo tipo recientemente, y ha convertido la

Cómo calcular el costo real de un sitio web

Necesita un nuevo sitio web para interactuar mejor con los clientes antes y después de la venta. Pero hay una gran barrera para siquiera comenzar a planificar: ¿Cuál debería ser el costo de un sitio

Inteligencia empresarial como servicio gestionado

La inteligencia empresarial (BI) es algo que muchas empresas inicialmente se inclinan a manejar por sí mismas, cuando deciden abordar un proyecto de este tipo en primer lugar. Algunos de los servicios abordados por BI

Microsoft Exchange Online explicado

Las aplicaciones de clase empresarial como Exchange Server pueden ser desafiantes, llevar mucho tiempo y resultar costosas para las organizaciones de TI. Y así, las empresas recurren cada vez más a los servicios alojados como

DMT ayuda a administrar varios monitores

El acrónimo DMT significa Dual Monitor Tools. Pero este paquete gratuito de Windows gestiona cómodamente PC con dos o más monitores instalados. Es una creación del desarrollador Gerald Evans y está disponible de forma gratuita

Los usuarios encuentran otra forma de hiperconvergencia

Los talleres de TI empresarial que están considerando una infraestructura hiperconvergente pueden querer pensar de manera innovadora, literalmente. Muchos profesionales de TI ven la infraestructura hiperconvergente (HCI) como tecnología centrada en el hardware, pero la

¿Qué es Alibaba Holding Group Limited?

Alibaba Group Holding Limited es un conglomerado empresarial chino que gestiona el minorista más grande del mundo y uno de los sitios de comercio electrónico en línea más grandes del mundo, Alibaba.com. También es un

¿Qué es Microsoft Windows Server 2012 R2?

Windows Server 2012 R2 es la segunda versión de Windows Server 2012. Algunas de las nuevas características de Windows Server 2012 R2 incluyen compatibilidad con la nube híbrida, mejoras en el almacenamiento y la portabilidad

Conexión de un sistema de almacenamiento iSCSI a XenServer

Si tiene varios hosts y desea utilizar funciones de virtualización de migración en vivo y alta disponibilidad, necesita una configuración de almacenamiento compartido, como un sistema de almacenamiento iSCSI. Este artículo describe cómo conectar una

Cree un entorno de host Docker seguro en sistemas Linux

y sus contenedores. Las siguientes pautas son generales, no específicas del sistema operativo, y ayudan a garantizar operaciones seguras de contenedores en diversos entornos. Consulte con el proveedor de sistema operativo específico para conocer las

Estrategias de seguridad de datos físicos y lógicos

La seguridad de los datos, incluida la seguridad lógica (autorización, autenticación, cifrado y contraseñas) junto con la seguridad física (puertas cerradas, vigilancia o control de acceso), se ha asociado tradicionalmente con grandes aplicaciones empresariales o

El papel de HCI en la nube hiperconvergente

normalmente alojado en un entorno virtualizado. HCI ayuda a las organizaciones a adoptar un enfoque de nube hiperconvergente para el almacenamiento de datos. Debido a que HCI es tan fácil de configurar y olvidar como

¿Qué es la gestión de eventos empresariales?

La gestión de eventos empresariales es la práctica de incorporar la lógica empresarial en el etiquetado de eventos, la comunicación de eventos y la gestión de eventos. En los sistemas de software, los eventos son

Deja un comentario