Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Interfaz de socket CICS

Bien, después de más de 30 años, parece que Systems Network Architecture (SNA) puede no haber sido una buena idea después de todo. Tuvo su día bajo el sol, pero ahora está siendo abandonado por el protocolo aún más antiguo de TCP / IP. Los desarrolladores de CICS deben haberlo visto venir, porque agregaron soporte para TCP / IP y sockets a principios de la década de 1990. Esta columna analiza cómo definir la interfaz de socket de IBM, así como algunas de sus peculiaridades.

Configuración de la interfaz de socket de IBM

Curiosamente, la documentación de configuración básica de sockets no se proporciona en los centros de información de CICS. En su lugar, lo encontrará en la «Guía de sockets IP CICS del servidor de comunicaciones», número de manual SC31-8807.

Si empieza desde cero, debería familiarizarse con varios miembros de la biblioteca de TCP / IP SEZAINST, que incluye muchos programas de ejemplo y definiciones de archivos y recursos CICS. Las declaraciones CSD en el miembro EZACICCT están listas para ejecutarse a través de la utilidad por lotes de definición de recursos en línea (RDO) (DFHCSDUP) para definir los programas, las transacciones y el archivo de configuración necesarios. El miembro EZACICFG es un lenguaje de control de trabajos de muestra (JCL) para definir el archivo de configuración del socket, EZACONFG.

Al igual que CICS RDO, la interfaz de socket mantiene sus definiciones en un archivo VSAM llamado EZACONFG. Compartir este archivo en varias regiones puede resultar problemático. No hay ninguna razón por la que el archivo no funcione con el uso compartido de nivel de registro (RLS) si solo desea un archivo. De lo contrario, puede crear un archivo único para cada región. También existe el método «esperanzado» que se usa en mi tienda, donde tenemos un solo archivo y asumimos que solo una región en un momento dado lo abrirá para su actualización.

CONTENIDO RELACIONADO  Comprender los costos de una falla de recuperación ante desastres

Definiciones de la interfaz de socket CICS

Como se mencionó anteriormente, la interfaz de socket usa EZACONFG para su repositorio de datos. Sin entrar en detalles, existen al menos dos registros para cada CICS: uno para la interfaz de sockets y otro para el escucha. Como sabrá, un escucha es una transacción CICS que «escucha» en su puerto definido los mensajes entrantes.

Aquí hay una lista de parte de la información de sockets:

  • El CICS APPLID para el que se aplica la definición
  • Nombre del espacio de direcciones de TCP / IP
  • Número de subtareas de socket
  • Cola de datos transitorios de partición extra para mensajes TCP / IP

Definir al oyente es más complicado:

  • Nuevamente el CICS APPLID
  • El ID de transacción del oyente (CSKL por defecto)
  • El número de puerto del oyente
  • Algunos atributos de socket de escucha de TCP / IP

Una salida de seguridad opcional

La salida de seguridad es una forma de aplicar el control sobre los mensajes entrantes. El oyente pasa la salida a un área de comunicaciones (COMMAREA) antes de iniciar la tarea de la aplicación. COMMAREA incluye el ID de transacción propuesto y otra información pertinente. La salida, a su vez, establece banderas que indican cómo deben proceder las cosas. Puede que haya un código de muestra para una salida de seguridad, pero no pude encontrarlo. El miembro EZACICSX en SEZAMAC mapea el COMMAREA pasado del oyente.

Hay dos formas de obtener información en EZACONFG. Primero, está la transacción EZAC, que lo guía a través de una serie de paneles que recopilan información sobre CICS y el oyente. Pero no recomendaría usarlo. La transacción parece estar basada en un lenguaje de comandos extraño, y te garantizo que te decepcionará si presionas la tecla PF incorrecta y pierdes parte de tu trabajo.

CONTENIDO RELACIONADO  El lugar correcto para saltar con una metodología DevOps

En segundo lugar, puede utilizar macros EZACICD. Al principio, estas macros se parecen mucho a las definiciones de tablas CICS que todos conocemos y amamos. Sin embargo, en lugar de crear un módulo de carga de literales, EZACICD genera un programa que usa los parámetros de configuración de entrada para cargar el archivo EZACONFG.

Las definiciones comienzan con una macro TYPE = INITIAL que indica la declaración DD del archivo de configuración y el nombre del programa a generar. Lo que sigue son las macros TYPE = CICS y TYPE = LISTENER que especifican los atributos de la interfaz como se describe anteriormente. El final está marcado por un TIPO = FINAL. Para obtener información adicional, consulte el manual de sockets CICS mencionado anteriormente.

El miembro EZACICFG en SEZAINST contiene un JCL de muestra para definir y cargar EZACONFG. Si bien este trabajo es un buen punto de partida, es posible que desee modificarlo:

Haga una copia de seguridad de EZACONFG antes de eliminar
Elimine / defina condicionalmente EZACONFG solo después de una compilación exitosa

Nuevamente, lo que decida hacer con este trabajo y cómo administra las definiciones depende de si usa archivos globales o únicos.

En este punto, no tengo recomendaciones para los parámetros de TCP / IP. Los valores predeterminados funcionan bien. Pero debe vigilar de cerca los números de puerto en conflicto, ya sea entre regiones CICS u otras aplicaciones TCP / IP. Su equipo de red es la mejor cámara de compensación para esa información.

Operación de interfaz de socket

La interfaz de sockets se puede iniciar de forma manual o automática. Si prefiere la inicialización automática, puede agregar el programa EZACIC20 a las tablas de lista de programas de inicialización (PLTPI) y apagado (PLTSD). La entrada PLTSD es importante, ya que detiene la interfaz del socket y desconecta la subtarea TCP / IP. El no incluir EZACIC20 en PLTSD prolongará las paradas y provocará ABENDs del sistema.

CONTENIDO RELACIONADO  Noticias, ayuda e investigación de la conferencia y exposición de telemedicina de la ATA

Alternativamente, la transacción EZAO le permite iniciar y detener sockets sobre la marcha. Nuevamente, este enfoque no se recomienda porque sigue el extraño esquema de comando de EZAC. Para simplificar las operaciones, es relativamente fácil escribir su propia transacción para realizar las funciones de inicialización y terminación. También es importante tener en cuenta que la interfaz de sockets se puede iniciar por separado del oyente. Esto puede ser conveniente si su tienda necesita detener temporalmente el tráfico a una región sin detener toda la interfaz de sockets.

Al precio de la seguridad y la integridad de los datos, los sockets ofrecen una alternativa más rápida y con menos gastos generales a SNA. También es una buena forma de interactuar con aplicaciones nativas de Unix sin tener que lidiar con el desorden de los servidores SNA que no funcionan correctamente. La interfaz de sockets CICS marca el comienzo de una forma más sencilla de proporcionar servicios TCP / IP.

SOBRE EL AUTOR: Durante 24 años, Robert Crawford ha trabajado de forma intermitente como programador de sistemas CICS. Tiene experiencia en depuración y ajuste de aplicaciones y ha escrito en COBOL, Assembler y C ++ utilizando VSAM, DLI y DB2.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Cómo afectan EVO:RAIL y EVO:RACK a VDI

Los dispositivos de infraestructura hiperconvergente EVO:RAIL y EVO:RACK de VMware se diseñaron teniendo en cuenta la VDI. Pueden integrarse en su entorno y hacer que VDI esté en funcionamiento rápidamente, pero VMware ha encontrado algunos

¿Se comparan los dispositivos RAIL y StoreVirtual?

StoreVirtual de HP es una pieza de software diseñada para crear un dispositivo de almacenamiento virtual, que luego puede funcionar con… VMware, Windows u otros sistemas operativos para proporcionar capacidad utilizando el almacenamiento infrautilizado en

¿Qué es Ntdsutil? – Definición de Krypton Solid

Ntdsutil.exe es una herramienta de línea de comandos para acceder y administrar una base de datos de Windows Active Directory (AD). Microsoft recomienda que Ntdsutil solo sea utilizado por administradores experimentados y requiere que la

Conozca los servicios de Azure IoT de Microsoft

Desde contar nuestros pasos hasta calentar nuestros hogares, Internet de las cosas es parte de la vida cotidiana. Todos estos dispositivos inteligentes recopilan datos, pero las empresas necesitan recopilar, procesar y extraer conocimientos de los

AWS CodeCommit impulsa el uso de Git

AWS CodeCommit se lanzó en 2015, lo que permite a los desarrolladores ejecutar repositorios de Git en AWS. Pero el anuncio fue mayormente silencioso porque no agregó ninguna característica especial. Sin embargo, sospeché que marcó

¿Qué es Internet Explorer (IE)?

Internet Explorer (IE) es un navegador World Wide Web que viene incluido con el sistema operativo (SO) Microsoft Windows. El navegador quedó obsoleto en Windows 10 a favor del nuevo navegador Edge de Microsoft. Sigue

¿Qué hay de nuevo en Login VSI Login Enterprise?

También podríamos llamar a esta serie Lunes de Monitoreo. Hace dos semanas, escribí sobre Los planes de Lakeside Software por su reciente inversión de capital. Más adelante esta semana, tengo más conversaciones de monitoreo en

Instalación de Oracle VM Server and Manager

Es posible que Oracle no sea el jugador de virtualización más grande, pero su producto de virtualización empresarial, Oracle VM, es fácil de instalar si tiene todos los componentes correctos. Configurar la virtualización de Oracle

¿Qué es MakerSpace? – Definición de Krypton Solid

Un makerpace es un centro comunitario que brinda tecnología, equipos de fabricación y oportunidades educativas para el público. Makerspaces permite a los miembros de la comunidad diseñar, hacer prototipos y fabricar artículos utilizando herramientas que

¿Cómo creo políticas de protección de datos en SCDPM 2016?

Microsoft System Center Data Protection Manager 2016 brinda flexibilidad para los administradores que necesitan ajustar con precisión las políticas de protección de datos para sus organizaciones. En System Center Data Protection Manager (DPM) 2016, una

¿Qué es la innovación empresarial?

La innovación empresarial es el proceso de una organización para introducir nuevas ideas, flujos de trabajo, metodologías, servicios o productos. Al igual que la innovación de TI, que requiere el uso de la tecnología de

5 amenazas de seguridad de IoT para priorizar

Con la gran superficie de ataque de IoT y la falta inherente de seguridad, los piratas informáticos tienen más oportunidades de ingresar a las redes de una organización. La industria de IoT no tiene un

Nutanix agrupa archivos y objetos en nubes públicas

Nutanix se basa en sus capacidades de nube híbrida, agregando soporte para datos no estructurados en Nutanix Clusters para AWS y Microsoft Azure. El proveedor de infraestructura hiperconvergente (HCI) hizo que Nutanix Files esté disponible

Las empresas se alejan del WCM tradicional

Con más de 20 años de esfuerzos de gestión de contenido web a sus espaldas, algunas organizaciones mantienen múltiples sistemas, con activos y metadatos repartidos en muchos repositorios y bases de datos. Esta difícil distribución

El arriesgado negocio de la probabilidad

Como la mayoría de nosotros sabemos, el retorno de la inversión en seguridad es básicamente la cantidad de riesgo reducido, menos la cantidad gastada, dividida por la cantidad gastada en controles. La cantidad neta de

‘Tenemos que trabajar juntos’

LAS VEGAS — Con los ataques cada vez más aterradores y más intensos, la ciberseguridad efectiva en la atención médica es aún más importante y está a la vanguardia de las mentes de muchos CIO

Lista de verificación de evaluación de hardware VDI

Las organizaciones que estén considerando adoptar VDI deben tener cuidado al elegir el hardware para ejecutar su plataforma VDI. El rendimiento del escritorio virtual está directamente relacionado con el rendimiento del hardware subyacente. Aunque muchos

¿Qué es la prevención de pérdida de datos (DLP)?

¿Qué es la prevención de pérdida de datos (DLP)? La prevención de pérdida de datos (DLP), a veces denominada prevención de fuga de datos, prevención de pérdida de información y prevención de extrusión, es una

¿Qué es la intranet de las cosas?

Una intranet de cosas es una red cerrada que incluye sensores y actuadores inteligentes. Por lo general, una intranet de cosas es un jardín amurallado en el que se impide que las cosas conectadas accedan

IOS de Apple

Apple iOS es un sistema operativo móvil patentado que se ejecuta en dispositivos móviles como iPhone, iPad y iPod Touch. Apple iOS se basa en el sistema operativo Mac OS X para computadoras de escritorio

Introducción a los algoritmos de seguridad de la red

Conclusión del proveedor de soluciones: La detección de intrusiones ofrece una rica fuente de patrones de paquetes que pueden beneficiarse de los algoritmos de red. Esta sección de nuestro extracto de capítulo del libro «Seguridad

Beneficios del desarrollo de software Hyper Agile

Damon Poole, creador de Hyper Agile ¿Cómo ha cambiado la percepción y aceptación de las metodologías ágiles desde que se publicó por primera vez el Manifiesto Ágil? Creo que el manifiesto es interesante, pero no

¿Qué es Apple? – Definición de Krypton Solid

Apple es una destacada empresa de hardware y software mejor conocida por su serie de computadoras personales, el iPod y sus innovadoras estrategias de marketing para sus productos. Introducida en 1984, la Macintosh fue la

Leer un plan de ejecución de consultas de SQL Server

Como sin duda sabrá, uno de los trabajos más importantes de SQL Server en términos del trabajo diario es analizar las consultas enviadas al servidor y averiguar cómo ejecutarlas. ¿Qué índices se utilizarán? ¿Qué tablas

Por qué la nube podría ser la mejor opción

El anonimato y el deseo de privacidad a menudo se asocian con actividades sospechosas o incluso delictivas. Por ejemplo, en el sector de la ciberseguridad, uno de los principales desafíos con la detección y atribución

Symantec Mobile Management le mantiene en control

Como sugiere el nombre, Mobile Management for Configuration Manager de Symantec está integrado con System Center Configuration Manager de Microsoft, una aplicación de administración de sistemas que puede administrar grandes grupos de equipos basados ​​en

Deja un comentario