Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Protección de almacenamiento de mainframe CICS

Las superposiciones de almacenamiento, también conocidas como violaciones de almacenamiento, se encuentran entre los problemas más difíciles de depurar. Una superposición de almacenamiento de mainframe incorrecta puede dañar los datos, arruinar una región CICS o forzar una carga de programa inicial no programada.

CICS es particularmente vulnerable a las superposiciones porque su estructura ubica la aplicación y la memoria del sistema en un espacio de direcciones, lo que provoca un cortocircuito eficaz en las claves de protección de almacenamiento de z / OS. Para abordar este problema, IBM introdujo tres instalaciones, incluida la protección del almacenamiento. En este consejo, explicaré qué es la protección de almacenamiento y cómo usarla para evitar infracciones de almacenamiento.

Protección de almacenamiento de mainframe

Con la protección de almacenamiento, CICS utiliza la protección de claves de almacenamiento de z / OS colocando los datos del sistema y del usuario en claves diferentes. Esta disposición permite que el código del sistema CICS se lea y escriba en el almacenamiento del sistema y del usuario. Por el contrario, los programas de aplicación pueden leer pero no actualizar el almacenamiento CICS mientras tienen rienda suelta sobre el almacenamiento del usuario. Por lo tanto, si se implementa correctamente, un intento de superposición de la aplicación del almacenamiento del sistema da como resultado una excepción de protección (0C4) en lugar de desactivar CICS.

Puede habilitar la protección de almacenamiento para una región configurando el parámetro STGPROT de la tabla de inicialización de sistemas en . El parámetro no es dinámico y CICS debe rebotar para cambiar de estado.

Cuando la protección del almacenamiento está activa, algunas transacciones y atributos del programa se vuelven importantes. Para una transacción, el atributo TASKDATAKEY especifica qué clave utiliza CICS para obtener almacenamiento en nombre de la transacción, incluido el área de trabajo de transacciones del bloque de interfaz EXEC.

CONTENIDO RELACIONADO  Cómo revender los servicios de almacenamiento en la nube

El atributo de programa EXECKEY le dice a CICS qué clave de almacenamiento usar cuando ingresa al programa.

La protección del almacenamiento y los atributos de recursos anteriores complican un poco las cosas. Por ejemplo, una transacción con TASKDATAKEY de CICS no puede llamar a un programa con una EXECKEY de USER porque el programa no podrá escribir en el almacenamiento de tareas. Afortunadamente, CICS puede ver esto venir y eliminará la transacción con el código ABEND AEZD. Además, los programas que llaman a otras rutinas sin pasar por CICS o Language Environment, como en un módulo enlazado estáticamente, pueden pasar el control al programa de destino en la clave incorrecta.

Tenga en cuenta que ni TASKDATAKEY ni EXECKEY tienen ningún efecto si STGPROT se establece en NO.

Cambios en la aplicación

Establecer los parámetros de CICS es la parte fácil. El mayor desafío es encontrar y corregir programas de aplicación que no funcionen con la protección de almacenamiento de mainframe. Hay algunas cosas que debe buscar que son automáticamente sospechosas:

  • Los programas que modifican las áreas de datos de CICS no llegarán muy lejos bajo la protección del almacenamiento. Una buena herramienta de escaneo de fuentes y una lista de áreas de datos CICS lo ayudarán a encontrarlas rápidamente.
    Una vez identificados, los programas se pueden cambiar para utilizar la extensa Interfaz de programación de sistemas (SPI) de CICS. Si no hay un comando SPI, una salida CICS o un proceso alternativo disponible, alguien en el taller debe decidir si la funcionalidad aún es necesaria.
  • Los programas que llaman a los servicios del sistema operativo para la gestión de la memoria, la serialización de recursos o la sincronización de eventos suponen un riesgo, ya que algunos de estos servicios pueden obtener o utilizar el almacenamiento en una clave incorrecta. Si bien existe algún código a nivel de sistema que siempre necesitará servicios del sistema operativo, la mayoría de las llamadas deben cambiarse para usar la Interfaz de programación de aplicaciones de CICS.
    Tenga en cuenta que lo más probable es que estos culpables sean programas de ensamblador. Las bibliotecas en tiempo de ejecución para lenguajes de nivel superior suelen ser lo suficientemente inteligentes como para llamar a los servicios CICS cuando saben que están en el entorno en línea.
CONTENIDO RELACIONADO  Cómo resolver los desafíos del aprendizaje profundo a través de la interoperabilidad

Sin embargo, para la mayoría de los otros programas, se aplica el método de fuerza bruta. Esto implica activar la protección del almacenamiento, ejecutar una aplicación, obtener un volcado, corregir el código y volver a intentarlo. Si bien esto elimina algunos de los problemas más importantes, es posible que no aparezcan verdaderas violaciones de almacenamiento, excepto durante una prueba de esfuerzo o una carga de trabajo de producción.

Implementaciones y limitaciones

Las tiendas pueden adoptar varias estrategias para implementar la protección del almacenamiento. Una opción sería dejar la protección de almacenamiento desactivada en las primeras fases de desarrollo y prueba. Luego, a medida que los programadores promueven módulos y mejora la calidad del código, las pruebas se trasladan a regiones donde la protección del almacenamiento está habilitada para detectar los errores restantes. En un mundo ideal, la protección del almacenamiento debería estar desactivada en la producción bajo el supuesto de que todas las superposiciones se suprimieron durante el desarrollo. Sin embargo, la producción traerá errores que los programadores nunca imaginaron, y la mayoría de los programadores de sistemas querrían brindar a las regiones de producción alguna medida de protección.

También tenga en cuenta que la protección de almacenamiento de mainframe no captura todas las superposiciones. Una transacción que se ejecuta en la clave de usuario puede superponerse al almacenamiento de la clave de usuario de cualquier otra transacción. Además, un programa puede superponerse a sí mismo o al código de cualquier otro programa de aplicación.

Para solucionar estas deficiencias, CICS tiene dos instalaciones de protección de almacenamiento de mainframe adicionales:

  • La protección del programa reentrante carga los programas reentrantes en un almacenamiento de solo lectura similar al área del paquete de enlaces de z / OS. Esto no es tan simple como parece, ya que algunos programas pueden causar problemas porque se modifican ellos mismos o un área de almacenamiento estática. Dependiendo del comportamiento del programa, la protección del programa reentrante puede ser más difícil de implementar que la protección del almacenamiento.
  • El aislamiento de transacciones divide el almacenamiento de las tareas en «subespacios» que imitan los espacios de direcciones de z / OS. La configuración asegura que cada tarea tenga su propio subespacio y no pueda escribir en el subespacio de otra tarea. Sin embargo, el aislamiento de transacciones conlleva una gran sobrecarga de CPU, ya que CICS tiene que administrar conmutadores subespaciales. Existe una sobrecarga de memoria adicional ya que los subespacios tienen requisitos de límites de almacenamiento que conducen a la fragmentación.
CONTENIDO RELACIONADO  Pandemic establece un nuevo rumbo para la atención virtual y la inteligencia artificial en el cuidado de la salud

Sobre el experto: Robert Crawford ha sido programador de sistemas durante 29 años. Mientras se especializaba en soporte técnico de CICS, también ha trabajado con VSAM, DB2, IMS y una variedad de otros productos de mainframe. Ha programado en Assembler, Rexx, C, C ++, PL / 1 y COBOL. La última fase de su carrera lo encuentra como arquitecto de operaciones responsable de establecer la estrategia y dirección de mainframe para una gran compañía de seguros. Vive y trabaja con su familia en el sur de Texas.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

3 ejemplos de informática de borde de IoT en el mundo real

La informática de borde está revolucionando el panorama empresarial, acercando la inteligencia al punto de generación de datos. Con inteligencia artificial, aprendizaje automático e IoT, la computación de borde puede permitir un análisis de datos

Impulsando un negocio de escritorio virtual alojado

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Septiembre de 2015 Poniendo en marcha un negocio de escritorio virtual alojado El mercado de escritorios virtuales alojados ha madurado en los últimos años,

Tres formas de ofrecer ahorros en costos de VDI

No hay nada barato en una implementación de VDI, por lo que tiene sentido reducir los costos siempre que sea posible. No hace tanto tiempo, VDI era conocido principalmente por una cosa: su precio exorbitante.

¿Qué es un signo arroba (@)?

¿Qué es una arroba? En Internet, @ (pronunciado «arroba» o «signo de arroba» o «signo de dirección») es el símbolo en una dirección de correo electrónico que separa el nombre del usuario de la dirección

Amazon entra en el mercado de vehículos autónomos

Mientras que compañías de alto perfil como Tesla, Uber y Waymo de Google han promocionado su progreso hacia la construcción de vehículos autónomos, Amazon ha armado silenciosamente una estrategia ambiciosa que podría revolucionar múltiples industrias.

Los usuarios de Salesforce AI revelan pros y contras

SAN FRANCISCO – Han pasado dos años desde que Salesforce presentó formalmente la plataforma Einstein AI que se supone … para ayudar a los usuarios a encontrar información oculta dentro de sus datos. En Dreamforce

¿Qué es virtual y cómo funciona?

¿Qué es virtual? En informática, el término virtual se refiere a una versión replicada digitalmente de algo real, ya sea una máquina, un interruptor, una memoria o incluso la realidad. Se distingue de lo real

Aprenda a administrar entornos de vSphere con SaltStack

requiere un sistema de gestión coherente. SaltStack está emergiendo como una herramienta que ofrece una alternativa a ofertas como Puppet, Ansible y Chef. En este artículo, analizaremos cómo se puede usar para administrar entornos de

En Ignite, SharePoint híbrido es un tema clave

En la próxima feria Ignite, Microsoft tendrá que moderar su estrategia «integral» para que las aplicaciones basadas en la nube atraigan a su base de clientes existente. Si bien Microsoft ha adoptado claramente una mentalidad

¿Qué es Kinect? – Definición de Krypton Solid

Kinect es el complemento de sensor de movimiento de Microsoft para la consola de juegos Xbox 360. El dispositivo proporciona una interfaz de usuario natural (NUI) que permite a los usuarios interactuar de forma intuitiva

Palabras para ir: planificación del SDDC

Aunque su definición exacta sigue siendo confusa, un centro de datos definido por software es algo por lo que los profesionales de TI están empezando a esforzarse. Al reducir el hardware físico en un centro

Adquirir, activar y cargar reglas de Snort

Cuando Marty Roesch escribió originalmente Snort, consideró enviarlo sin reglas. Marty imaginó que Snort … los usuarios escribirían sus propias reglas, personalizadas para su entorno. Tenga esto en cuenta cuando implemente Snort en la red

Conozca sus comandos de VMware ESXi

Incluso con todas las mejoras de la interfaz gráfica de usuario en vSphere, muchos administradores de VMware aún recurren a la versátil interfaz de línea de comandos. Tener una comprensión sólida de los comandos clave

¿Qué es la consumerización de la TI?

La consumerización de la TI se refiere a cómo los productos de software y hardware que fueron diseñados para uso personal migraron a la empresa y se utilizaron con fines laborales. La llegada de estos

Examen de práctica CCSP y guías de estudio

Obtenga su CCSP® con (ISC)2® El CCSP es una credencial global que representa el estándar más alto para la experiencia en seguridad en la nube. Cuando obtiene esta certificación, demuestra a los clientes y al

¿Qué es Amazon SWF (Simple WorkFlow Service)?

Amazon SWF (Simple Workflow Service) es una herramienta de Amazon Web Services que ayuda a los desarrolladores a coordinar, rastrear y auditar trabajos de aplicaciones de múltiples pasos y múltiples máquinas. Un desarrollador puede acceder

¿Vale la pena la inversión?

Los programas de certificación, un elemento habitual en el canal de TI, ahora tienen como objetivo la computación en la nube. No es de extrañar. La certificación ha seguido sucesivas oleadas de tecnología. El sello

Deja un comentario