Está en la página 1de 118

Machine Translated by Google

Machine Translated by Google


Machine Translated by Google

Organización Internacional de Apoyo Técnico

ABC de la programación del sistema z/OS Volumen 1

noviembre 2017

SG24-6981-04
Machine Translated by Google

Nota: Antes de usar esta información y el producto al que da soporte, lea la información en “Avisos” en la página vii.

Quinta edición (noviembre de 2017)

Esta edición se aplica a la versión 2 release 3 de IBM z/OS (número de producto 5650-ZOS) y a todas las
versiones y modificaciones posteriores hasta que se indique lo contrario en las nuevas ediciones.

© Copyright International Business Machines Corporation 2014, 2017. Todos los derechos reservados.
Nota para los usuarios del gobierno de EE. UU. Derechos restringidos: uso, duplicación o divulgación restringida por el contrato de programación
de GSA ADP con IBM Corp.
Machine Translated by Google

Contenido

avisos _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Marcas registradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii

Prefacio _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Autores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .X
Ahora usted también puede convertirse en un autor publicado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .X
Comentarios bienvenidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Manténgase conectado con IBM Redbooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Capítulo 1. El mundo de IBM Z . . .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. .. .. . .. .. .. .1


1.1 Configuración de hardware de IBM Z. .. . .. .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. .. .2
1.2 Sysplex paralelo. . . .. .. . .. .. .. .. . .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. .. .2
1.3 Facilidad de acoplamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Cifrado de estructura CF. . .. ... .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. .. .3
1.4 Hardware criptográfico. 1.5 .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. .. .. . .. .. .. .5
servicios z/OS. . .. .. . .. .. .. .. ... .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. .. .5
1.6 ICSF . . .. ... .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. .. .7
Seguridad 1.7z/OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.7.1 SAF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.7.2 RACF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8 Subsistema de gestión de almacenamiento de instalaciones de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.1 Cifrado de conjuntos de datos z/OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 IBM Health Checker para z/OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.9.1 Health Checker para el procesamiento de z/OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.10 Recurso de gestión de IBM z/OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Capítulo 2. El programador del sistema z/OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17


2.1 El papel del programador del sistema. 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Descripción general de la gestión del programador del sistema z/OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 El programador del sistema y las operaciones de z/OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.1 Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3.2 Operaciones diarias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Solicitud de z/OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.1 Opciones de entrega de z/OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.2 Recuperación del servicio de Internet SMP/E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Capítulo 3. TSO/E, ISPF, JCL y SDSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27


3.1 TSO/E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.1 Aspectos destacados de TSO/E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.2 Personalización de TSO/E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1.3 Procedimiento de inicio de sesión de TSO/E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.1.4 Modo línea TSO/E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1.5 Idiomas TSO/E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2 Facilidad de productividad del sistema interactivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Uso de ISPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Estructura ISPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.3 Tipos de conjuntos de datos admitidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.4 Componentes ISPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.5 Menú de opciones principal de ISPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. iii
Machine Translated by Google

3.3 Lenguaje de control de trabajos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44


3.3.1 Introducción a JCL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.2 Flujos y trabajos JCL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.3 Subsistemas de Entrada de Trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Subsistema de Entrada de Trabajo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.5 Subsistema de Entrada de Trabajo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4 Función de visualización y búsqueda del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.4.1 SDSF: Jerarquía de paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.4.2 Menú de opciones primarias JES2 SDSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.4.3 SDSF: jerarquía de paneles JES3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.4.4 Menú de opciones primarias JES3 SDSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Capítulo 4. Conceptos de mantenimiento de z/OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61


4.1 Aspectos de la gestión del software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.1.1 Por qué debería gestionar el software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.1.2 Qué tan actualizado debe estar su software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.1.3 Un enfoque para mantener su entorno actualizado. . . . . . . . . . . . . . . . . . . . . . . 62
4.1.4 Estrategia de instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.1.5 Estrategia de implementación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.1.6 Mantenimiento concurrente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.2 Tareas de gestión del software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.2.1 Diseño del entorno. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.2.2 Decisión de instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.2.3 Plano de instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.2.4 Instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.2.5 Pruebas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.2.6 Implementación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.3 El ciclo de gestión del software z/OS. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. . . sesenta y cinco

4.3.1 Qué tan actualizado debe estar su software. . . .. .. .. .. . .. .. .. .. . .. .. .. ... .. . . sesenta y cinco

4.3.2 El riesgo de no cambiar el software. .. .. . .. .. .. .. . .. .. .. .. . .. .. .. ... .. . . sesenta y cinco

4.3.3 El riesgo de cambiar de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66


4.3.4 El punto mínimo de riesgo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.3.5 Programa de modificación del sistema ampliado (SMP/E) . . . . . . . . . . . . . . . . . . . . . . . . 66

Capítulo 5. Conceptos de almacenamiento de z/OS.. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67


5.1 Descripción general del almacenamiento del procesador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.2 El concepto de almacenamiento virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.2.1 Concepto de almacenamiento del procesador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2.2 Cómo funciona el almacenamiento virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.3 Traducción de direcciones dinámicas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.4 Espacio de direcciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.5 Inicialización del almacenamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.2.6 Memoria del CPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.2.7 Almacenamiento auxiliar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2.8 Unidad de procesamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3 Detalles del almacenamiento virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.1 Terminología de almacenamiento virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3.2 Conjuntos de datos de página. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3.3 Paginas a almacenamiento auxiliar (paginación). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.3.4 Gestión de almacenamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.5 Algoritmos de paginación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.4 Espacio de direcciones z/Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.4.1 Almacenamiento virtual y direccionabilidad de 64 bits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

iv El ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5.4.2 Mainframes zSeries y direccionamiento de 64 bits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77


5.4.3 Tablas de regiones y tablas de segmentos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.4.4 El concepto de espacio de direcciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.4.5 Espacios de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.4.6 Modo de direccionamiento y modo de residencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.5 Gestores de almacenamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.1 Paginación e intercambio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.6 Memoria flash virtual de IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6.1 Memoria de clase de almacenamiento en IBM Z Virtual Flash Memory. . . . . . . . . . . . . . . . . . . . 83
5.7 El área de almacenamiento virtual común. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.7.1 Área común debajo de la línea de 16 MB. . . 5.7.2 Núcleo z/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.7.3 Área de cola del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.7.4 Área de servicio común. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.7.5 Área de paquetes de enlaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.7.6 Área privada del espacio de direcciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.8 Mapa de espacio de direcciones de 64 bits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.8.1 Tablas de regiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.8.2 Tablas de páginas y segmentos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.8.3 Área privada de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.9 Tablas de segmentos y tablas de páginas en direccionamiento de 31 bits. . . . . . . . . . . . . . . . . . . . . . . . . 89
5.9.1 Tablas de segmentos y tablas de páginas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.10 Traducción de direcciones virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.10.1 Tamaño de la . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
dirección. . 5.10.2 Direcciones virtuales de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
. . . .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
31 bits. . . 5.10.3 Dirección virtual de 64 bits.
5.10.4 Traducir una dirección virtual de 64 bits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
5.10.5 Páginas grandes de 1 MB y 2 GB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
5.11 Multiprogramación y multiprocesamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.11.1 Multiprogramación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.11.2 Multiprocesamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5.12 Compilación de programas, edición de enlaces y ejecución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5.12.1 Compilación, edición de enlaces y ejecución de programas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5.13 Cifrado generalizado. . 5.13.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Capacidades de cifrado de z/OS. . 5.13.2 z/OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
DFSMS y cifrado generalizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
5.13.3 Cifrado de conjuntos de datos DB2 e IMS y z/OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Publicaciones relacionadas .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Libros rojos de IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Otras publicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Recursos en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Cómo obtener libros rojos de IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Ayuda de IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

contenido v
Machine Translated by Google

vi El ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Avisos

Esta información fue desarrollada para productos y servicios ofrecidos en los EE.UU. Este material puede estar disponible en IBM en otros
idiomas. Sin embargo, es posible que deba poseer una copia del producto o la versión del producto en ese idioma para poder acceder a él.

Es posible que IBM no ofrezca los productos, servicios o características que se tratan en este documento en otros países. Consulte a su
representante local de IBM para obtener información sobre los productos y servicios actualmente disponibles en su área. Cualquier referencia
a un producto, programa o servicio de IBM no pretende afirmar ni implicar que solo se puede utilizar ese producto, programa o servicio de
IBM. En su lugar, se puede utilizar cualquier producto, programa o servicio funcionalmente equivalente que no infrinja ningún derecho de
propiedad intelectual de IBM. Sin embargo, es responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto,
programa o servicio que no sea de IBM.

IBM puede tener patentes o solicitudes de patentes pendientes que cubran el tema descrito en este documento. La entrega de este documento
no le otorga ninguna licencia sobre estas patentes. Puede enviar consultas sobre licencias, por escrito, a:

Director de licencias de IBM, IBM Corporation, North Castle Drive, MD-NC119, Armonk, NY 10504-1785, EE. UU.

INTERNATIONAL BUSINESS MACHINES CORPORATION PROPORCIONA ESTA PUBLICACIÓN "TAL CUAL"


SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPLÍCITA O IMPLÍCITA, INCLUYENDO, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE
NO VIOLACIÓN, COMERCIABILIDAD O IDONEIDAD PARA UN FIN DETERMINADO. Algunas jurisdicciones no permiten la renuncia de
garantías expresas o implícitas en ciertas transacciones, por lo tanto, es posible que esta declaración no se aplique a usted.

Esta información puede incluir imprecisiones técnicas o errores tipográficos. Periódicamente se realizan cambios en la información aquí;
estos cambios se incorporarán en las nuevas ediciones de la publicación. IBM puede realizar mejoras y/o cambios en los productos y/o
programas descritos en esta publicación en cualquier momento y sin previo aviso.

Todas las referencias en esta información a sitios web que no son de IBM se proporcionan únicamente por conveniencia y de ninguna
manera sirven como respaldo de dichos sitios web. Los materiales de esos sitios web no son parte de los materiales de este producto de
IBM y el uso de esos sitios web es bajo su propio riesgo.

IBM puede utilizar o distribuir cualquier parte de la información que usted proporcione de la forma que considere adecuada sin
incurrir en ninguna obligación para con usted.

Los datos de rendimiento y los ejemplos de clientes citados se presentan únicamente con fines ilustrativos. Los resultados de
rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento.

La información sobre productos que no son de IBM se obtuvo de los proveedores de dichos productos, sus anuncios publicados u otras
fuentes disponibles públicamente. IBM no ha probado esos productos y no puede confirmar la precisión del rendimiento, la compatibilidad o
cualquier otra afirmación relacionada con productos que no sean de IBM. Las preguntas sobre las capacidades de los productos que no son
de IBM deben dirigirse a los proveedores de dichos productos.

Las declaraciones sobre la dirección o la intención futura de IBM están sujetas a cambios o retiros sin previo aviso y representan metas y
objetivos únicamente.

Esta información contiene ejemplos de datos e informes utilizados en las operaciones comerciales diarias. Para ilustrarlos de la forma más
completa posible, los ejemplos incluyen los nombres de personas, empresas, marcas y productos.
Todos estos nombres son ficticios y cualquier similitud con personas reales o empresas comerciales es pura coincidencia.

LICENCIA DE DERECHOS DE AUTOR:

Esta información contiene programas de aplicación de muestra en lenguaje fuente, que ilustran técnicas de programación en varias
plataformas operativas. Puede copiar, modificar y distribuir estos programas de muestra de cualquier forma sin pagar a IBM, con el fin de
desarrollar, utilizar, comercializar o distribuir programas de aplicación que se ajusten a la interfaz de programación de aplicaciones para la
plataforma operativa para la que se escriben los programas de muestra. Estos ejemplos no se han probado exhaustivamente en todas las
condiciones. IBM, por lo tanto, no puede garantizar ni dar a entender la fiabilidad, la capacidad de servicio o el funcionamiento de estos
programas. Los programas de muestra se proporcionan "TAL CUAL", sin garantía de ningún tipo. IBM no será responsable de ningún daño
que surja del uso que usted haga de los programas de muestra.

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. viii
Machine Translated by Google

Marcas registradas

IBM, el logotipo de IBM e ibm.com son marcas comerciales o marcas comerciales registradas de International Business Machines
Corporation, registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas comerciales
de IBM o de otras empresas. Una lista actualizada de las marcas registradas de IBM está disponible en la web en "Información sobre
derechos de autor y marcas registradas" en http://www.ibm.com/legal/copytrade.shtml

Los siguientes términos son marcas comerciales o marcas comerciales registradas de International Business Machines Corporation, y
también pueden ser marcas comerciales o marcas comerciales registradas en otros países.

AIX® IBM z13® ServicePac®


BookManager® IMS™ Sistema de almacenamiento®
CICS® IMS/ESA® sistema z®
DB2® Language Environment® Tivoli®
DS8000® MVS™ VTAM®
eServer™ NetView® WebSphere®
FFST™ Parallel Sysplex® z/Architecture®
First Failure Support Technology™ Centro de servicios de impresión™ z/OS® z/VM® z/
GDPS® RACF® VSE® z13®
Paralelo geográficamente disperso Libros rojos® zEnterprise®
Sysplex™ Libros rojos (logotipo) ®
IBM® Facilidad de Medición de Recursos™
IBM z® RMF™

Los siguientes términos son marcas comerciales de otras empresas:

Linux es una marca registrada de Linus Torvalds en los Estados Unidos, otros países o ambos.

Microsoft, Windows y el logotipo de Windows son marcas comerciales de Microsoft Corporation en los Estados Unidos, en otros países
o en ambos.

Java y todas las marcas comerciales y logotipos basados en Java son marcas comerciales o marcas comerciales registradas de Oracle y/o
sus filiales.

UNIX es una marca registrada de The Open Group en los Estados Unidos y otros países.

Otros nombres de empresas, productos o servicios pueden ser marcas comerciales o marcas de servicio de otros.

viii El ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Prefacio

The ABCs of IBM® z/OS® System Programming es una colección de 13 volúmenes que proporciona una introducción
al sistema operativo z/OS y la arquitectura de hardware. Ya sea un principiante o un programador de sistemas
experimentado, la colección ABC proporciona la información que necesita para comenzar su investigación sobre z/
OS y temas relacionados.

Tanto si desea familiarizarse con z/OS en su entorno actual como si está evaluando plataformas para consolidar sus
aplicaciones comerciales en línea, la colección ABCs sirve como una poderosa herramienta técnica.

El Volumen 1 proporciona una comprensión actualizada del software y la arquitectura IBM Z, y explica cómo se
utiliza junto con el sistema operativo z/OS. Esto incluye los componentes principales de z/OS necesarios para
personalizar e instalar el sistema operativo z/OS. Esta edición ha sido significativamente actualizada y revisada.

Los otros volúmenes contienen el siguiente contenido:

Volumen 2: Implementación y mantenimiento diario de z/OS, definición de subsistemas, IBM Job


Subsistema de entrada 2 (JES2) y JES3, área de paquetes de enlaces (LPA), LNKLST, bibliotecas autorizadas,
Programa de modificación del sistema/Extendido (SMP/E) e IBM Language Environment®

Volumen 3: Introducción al subsistema de administración de almacenamiento de instalaciones de datos (DFSMS), conceptos


básicos de conjuntos de datos, hardware y software de administración de almacenamiento, catálogos y DFSMS
Método de acceso al almacenamiento virtual transaccional (VSAM) o DFSMStvs

Volumen 4: Servidor de comunicaciones z/OS, Protocolo de control de transmisión/Protocolo de Internet


(TCP/IP) y método de acceso de telecomunicaciones virtuales de IBM (IBM VTAM®)

Volumen 5: base e IBM Parallel Sysplex®, registrador del sistema z/OS, recuperación de recursos
Servicios (RRS), serialización de recursos globales (GRS), operaciones del sistema z/OS, z/OS
Administrador de reinicio automático (ARM), IBM Geographically Dispersed Parallel Sysplex™
(IBM GDPS®)

Volumen 6: Introducción a la seguridad, IBM Resource Access Control Facility (IBM RACF®),
Certificados digitales e infraestructura de clave pública (PKI), Kerberos, criptografía y criptografía integrada
IBM eServer™ z990, tecnologías de firewall zSeries, peso ligero
Protocolo de acceso a directorios (LDAP) y Mapeo de identidad empresarial (EIM)

Volumen 7: Impresión en un entorno z/OS, Infoprint Server e Infoprint Central

Volumen 8: Introducción al diagnóstico de problemas de z/OS

Volumen 9: Servicios del sistema z/OS UNIX

Volumen 10: Introducción a IBM z/Architecture®, diseño de procesadores zSeries, conectividad zSeries,
conceptos LPAR, HCD e IBM DS8000®

Volumen 11: Planificación de la capacidad, IBM Performance Management, z/OS Workload Manager
(WLM), recurso de gestión de recursos de IBM (IBM RMF™) e IBM System Management
Instalación (SMF)
Volumen 12: WLM

Volumen 13: Función de visualización y búsqueda del sistema JES2 y JES3 (SDSF)

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. ix


Machine Translated by Google

Autores

Este libro fue producido por un equipo de especialistas de todo el mundo que trabajan en la Organización
Internacional de Soporte Técnico (ITSO) de IBM, Poughkeepsie Center.

Lydia Parziale es líder de proyecto del equipo de ITSO en Poughkeepsie, Nueva York, con experiencia
internacional en gestión de tecnología, incluido el desarrollo de software, liderazgo de proyectos y planificación
estratégica. Sus áreas de especialización incluyen el desarrollo empresarial y las tecnologías de gestión de
bases de datos. Lydia es una PMP certificada y una especialista en TI certificada por IBM con un MBA en
Gestión de Tecnología. Ha trabajado en IBM durante más de 25 años en diversas áreas tecnológicas.

Luiz Fadel es consultor de Maffei Consultoria em Informatica Ltda. Se retiró de IBM en 2013 como Ingeniero
Distinguido de IBM responsable de dar soporte a IBM System z® para la región de América Latina, parte de la
Unidad de Mercados en Crecimiento. Se unió a IBM en 1969 y desde entonces ha dado soporte a grandes
sistemas, incluido el trabajo en dos asignaciones con la Organización Internacional de Soporte Técnico (ITSO).
Luiz es miembro del equipo de Soporte Técnico Avanzado de América Latina, que es responsable de manejar
Situaciones Críticas de Clientes y reclamos de clientes dentro de IBM Z, Programas de Soporte Temprano,
instalaciones de nuevos productos, anuncios internos de productos y soporte al cliente de segundo nivel, así
como gestionar pruebas de concepto complejas (POC). Es miembro del equipo de zChampions y coautor de
varias publicaciones de IBM Redbooks®.

Stanley Jon es un especialista en TI de z/OS en Canadá. Ha estado en IBM Canadá y ha trabajado en la


plataforma IBM Z durante 20 años. Comenzó en el IBM Support Center dando soporte a z/OS e ICSF y ahora
trabaja en el campo asignado a una institución financiera canadiense. Sus áreas de especialización incluyen
z/OS y criptografía en mainframe.

Gracias también a los siguientes colaboradores de esta edición:

Robert Haimowitz, William G. White


Organización Internacional de Apoyo Técnico, Poughkeepsie Center

Rafael Lima, AMS Mainframe Software IBM MVS™


Tecnología DXC

Albert P. Franco II, Servicios TI Empresariales


Estado de Nevada, Departamento de Administración

Gracias a los autores de la cuarta edición de este libro:

Karan SinghPaul Rogers

Ahora usted también puede convertirse en un autor publicado

Esta es una oportunidad para destacar sus habilidades, hacer crecer su carrera y convertirse en un autor
publicado, todo al mismo tiempo. Únase a un proyecto de residencia de ITSO y ayude a escribir un libro en
su área de especialización, mientras perfecciona su experiencia utilizando tecnologías de vanguardia. Sus
esfuerzos ayudarán a aumentar la aceptación del producto y la satisfacción del cliente, a medida que amplía su
red de contactos y relaciones técnicas. Las residencias tienen una duración de 2 a 6 semanas y puede participar
en persona o como residente remoto que trabaja desde su base de operaciones.

x El ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Obtenga más información sobre el programa de residencia, explore el índice de residencia y presente su solicitud en
línea en el siguiente sitio web:

ibm.com/redbooks/residencies.html

Comentarios bienvenidos

Tus comentarios son importantes para nosotros.

Queremos que nuestros libros sean lo más útiles posible. Envíenos sus comentarios sobre este libro u otras
publicaciones de IBM Redbooks de una de las siguientes maneras:
Use el formulario en línea Contáctenos para revisar Redbooks:

ibm.com/redbooks

Envía tus comentarios en un correo electrónico:

redbooks@us.ibm.com

Envía tus comentarios:

IBM Corporation, Departamento de Organización Internacional de Soporte


Técnico HYTD Mail Station P099 2455 South Road Poughkeepsie, NY 12601-5400

Manténgase conectado con IBM Redbooks

Encuentranos en Facebook:

http://www.facebook.com/IBMRedbooks
Síguenos en Twitter:

http://twitter.com/ibmredbooks

Búscanos en LinkedIn:

http://www.linkedin.com/groups?home=&gid=2130806

Explore nuevas publicaciones, residencias y talleres de Redbooks con el boletín semanal IBM Redbooks:

https://www.redbooks.ibm.com/Redbooks.nsf/subscribe?OpenForm

Manténgase actualizado sobre las publicaciones recientes de Redbooks con RSS Feeds:

http://www.redbooks.ibm.com/rss.html

Prefacio xi
Machine Translated by Google

xii El ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Capítulo 1. El mundo de IBM Z

IBM Z es una plataforma altamente segura, conectada y cognitiva. También es conocido por su confiabilidad,
escalabilidad y disponibilidad, por lo que el mainframe Z administra un gran porcentaje de las transacciones y los
datos comerciales de misión crítica del mundo.

Z es un entorno maduro, y su amplia gama de características y funciones puede representar un desafío


abrumador para que los nuevos usuarios y programadores de sistemas aprendan y sean productivos en sus roles.
La serie ABCs of IBM z/OS System Programming está destinada a educar y actuar como una referencia para los
recién llegados al mundo del mainframe. Este capítulo proporciona una descripción general rápida de los
componentes principales de hardware y software del entorno Z.

Este capitulo cubre los siguientes topicos:

Configuración de hardware de IBM Z


Sysplex paralelo
Facilidad de acoplamiento
Hardware criptográfico
servicios z/OS
ICSF
seguridad z/OS
Subsistema de gestión de almacenamiento de instalaciones de datos
Comprobador de estado de IBM para z/OS

Recurso de gestión de IBM z/OS

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. 1


Machine Translated by Google

1.1 Configuración de hardware de IBM Z


Una configuración típica de hardware Z consta del procesador central, las consolas del sistema, los
dispositivos de almacenamiento (DASD y cinta) y la conectividad de red. Cada procesador de mainframe
debe dividirse lógicamente en sistemas más pequeños, denominados particiones lógicas (LPAR). Una
LPAR ejecuta un sistema operativo, como z/OS, IBM z/VM®, Linux for System z o IBM z/VSE®, y tiene
acceso a dispositivos de E/S. Consulte la Figura 1-1. Para obtener más información sobre el hardware Z,
consulte ABCs of z/OS System Programming Volumen 10, SG24-6990.

Figura 1-1 Entorno típico de IBM Z

1.2 Sysplex paralelo


La configuración, conocida como complejo de sistemas o SYSPLEX, se compone de varios
sistemas de mainframe agrupados y conectados mediante enlaces de canal a canal (CTC) para
comunicaciones de igual a igual. Cuando una instalación de acoplamiento (CF) es parte de esta
configuración, se conoce como Parallel Sysplex.

2 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Como se muestra en la Figura 1-2, Parallel Sysplex proporciona mayor disponibilidad y rendimiento porque la
carga de trabajo se puede compartir entre los sistemas.

Figura 1-2 Sysplex paralelo

1.3 Facilidad de acoplamiento


Una instalación de acoplamiento (CF) es un procesador que ejecuta un sistema operativo especializado conocido
como código de control de instalación de acoplamiento (CFCC). El CF solo contiene bloques de control conocidos
como estructuras que son utilizados por aplicaciones y subsistemas de mainframe.

1.3.1 Cifrado de estructura CF


Para mejorar la protección contra posibles infracciones de seguridad que, de lo contrario, podrían exponer
datos confidenciales, IBM z/OS V2.3 admite el cifrado de todos los datos que se transmiten entre los sistemas z/
OS y los CF y cuando los datos están en reposo en el CF. La criptografía es transparente para todos los
explotadores de CF, por lo que no es necesario realizar cambios en los entornos de los subsistemas ni en las
aplicaciones.

Capítulo 1. El mundo de IBM Z 3


Machine Translated by Google

Cómo funciona
Toda la criptografía se realiza mediante un servicio z/OS llamado Cross-system Extended Services
(XES). XES utiliza el hardware criptográfico en el mainframe para cifrar y descifrar los datos con
claves protegidas por el estándar de cifrado avanzado (AES). El cifrado de una estructura CF está
controlado por la política de gestión de recursos de la instalación de acoplamiento (CFRM) con el
nuevo parámetro de estructura ENCRYPT.

XES cifra los datos y los envía a través del enlace CF al CF (consulte la Figura 1-3). Cuando la
aplicación necesita los datos, los datos cifrados se transfieren del CF al XES para descifrarlos y
luego devolverlos a la aplicación (consulte la Figura 1-4). El CF o los enlaces CF no realizan ningún
cifrado o descifrado.

Figura 1-3 Escribir datos cifrados en CF

Figura 1-4 Leer datos cifrados de CF

4 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Requisitos
El requisito mínimo de hardware para esta función es Crypto Express3 y CPACF. Los requisitos mínimos
de software son z/OS V2.3 e ICSF HCR77C0. Además, la clave maestra AES y el conjunto de datos de
clave criptográfica ICSF (CKDS) deben ser los mismos en todo el sysplex.

1.4 Hardware criptográfico


Hay dos características de hardware criptográfico disponibles en todos los procesadores de mainframe Z. Las
dos funciones son la Asistencia del procesador central para la función criptográfica (CPACF) e IBM Crypto
Express.

CPACF es una característica criptográfica que realiza hashing, generación de números aleatorios y
criptografía simétrica con claves claras y claves protegidas. Esta función está disponible en todos los
procesadores de propósito general en el mainframe y se ha mejorado en IBM z14 para admitir mejor el objetivo
de cifrado generalizado. CPACF en z14 es seis veces más rápido que IBM z13® cuando se cifra el mismo
tamaño de datos y se utiliza el mismo modo criptográfico de operación.

La función Crypto Express realiza criptografía simétrica y asimétrica de clave segura con Crypto Express6S
disponible en z14 y Crypto Express5S disponible en z13. Ambas funciones de Crypto Express se pueden
configurar como coprocesador criptográfico CCA, como acelerador o como coprocesador criptográfico PKCS
#11. En Crypto Express6S, se ha mejorado el rendimiento de la criptografía de clave pública (criptografía
asimétrica) y la detección de manipulación del módulo seguro.

Tenga en cuenta que el hardware criptográfico disponible en z13 se puede utilizar para implementar todas las
iniciativas de cifrado generalizado disponibles en z/OS V2.3 (o en z/OS V2.2 con los APAR necesarios). Sin
embargo, z14 es el nivel de hardware sugerido, porque proporciona un cifrado más rápido de datos en tránsito
y en reposo con un rendimiento criptográfico mejorado en el chip y un Crypto Express6S más rápido.

1.5 servicios z/OS


z/OS es un sistema operativo de 64 bits y proporciona servicios de administración de programas que le
permiten crear, cargar, modificar, listar, leer y copiar programas ejecutables.

IBM ofrece una versión de z/OS cada dos años. Consulte la Tabla 1-1 para conocer las fechas de
disponibilidad general de tres versiones de z/OS. Las nuevas funciones de z/OS continúan entregándose
entre lanzamientos a través del flujo de mantenimiento normal o como entregas web. Además, es posible que
se entreguen nuevas funciones significativas entre versiones como características del producto.

Tabla 1-1 Fechas de disponibilidad general para z/OS

Producto Disponibilidad general

z/OS V2R3 30 de septiembre de 2017

z/OS V2R2 30 de septiembre de 2015

z/OS V2R1 30 de septiembre de 2013

Capítulo 1. El mundo de IBM Z 5


Machine Translated by Google

El sistema z/OS proporciona soluciones para las siguientes áreas principales, como se ilustra en la Figura 1-5:

Gestión de datos: z/OS proporciona un conjunto de funciones para admitir las siguientes tareas:

– Administrar los recursos de almacenamiento en el sistema.


– Soporte de almacenamiento y recuperación de datos en dispositivos de disco, ópticos y de cinta.
– Ofrecer funciones de gestión de programas.
– Funciones de gestión de dispositivos de alimentación para definir y controlar el funcionamiento de la entrada y
Dispositivos de almacenamiento de salida.

Distributed FileManager (DFM) admite el acceso a datos remotos y recursos de almacenamiento.

Servicios de publicaciones en software: estos servicios mejoran la productividad en la instalación y


administración de sistemas.

Servicios de seguridad: Los servicios de seguridad y criptográficos son un conjunto de productos y


características que se utilizan para controlar el acceso a los recursos, y para auditar y administrar los accesos con el
control centralizado o descentralizado apropiado. Estos servicios forman la base de todos los servicios de seguridad
para aplicaciones tradicionales, aplicaciones UNIX y sistemas distribuidos.

Figura 1-5 Servicios z/OS

Servicios de gestión del sistema: las funciones y características proporcionadas con z/OS admiten un control y una
automatización sólidos de los procesos básicos de z/OS. Esta funcionalidad aumenta la disponibilidad, mejora la
productividad de los programadores de sistemas y proporciona un enfoque coherente para configurar componentes de
productos de z/OS.

6 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Servicios de comunicación de red: z/OS permite soporte de red de clase mundial de Protocolo de control
de transmisión/Protocolo de Internet (TCP/IP) y Arquitectura de red de sistemas (SNA), conectividad
multiproveedor y multiplataforma, conectividad a un amplio conjunto de usuarios y soporte para múltiples
protocolos .

Servicios de habilitación de aplicaciones: estos servicios proporcionan una infraestructura sólida en la


que puede crear nuevas aplicaciones, ampliar las aplicaciones existentes y ejecutar el procesamiento de
transacciones en línea (OLTP) y los procesos por lotes.

Servicios del sistema z/OS UNIX: z/OS contiene los servicios de aplicaciones UNIX (shell, utilidades y
depurador) y los servicios del sistema UNIX (núcleo y entorno de tiempo de ejecución).
El shell y las utilidades proporcionan la interfaz de comandos estándar familiar para los usuarios interactivos de
UNIX. z/OS incluye todos los comandos y utilidades especificados en la Guía de portabilidad de X/Open (XPG)
4.2.

Con IBM Language Environment, z/OS es compatible con los estándares de la industria para programación C,
shell y utilidades, aplicaciones de cliente/servidor y la mayoría de los estándares para la gestión de subprocesos.
Esta funcionalidad permite el intercambio de datos transparente y la fácil portabilidad de las aplicaciones en un
entorno abierto.

Servicios de computación distribuida: estos servicios se logran mediante un conjunto de características y


funciones. z/OS Network File System (NFS) actúa como un servidor de archivos para estaciones de trabajo,
computadoras personales u otros sistemas autorizados en una red de Protocolo de Internet. Los archivos remotos
se montan desde el mainframe (z/OS) para que aparezcan como directorios y archivos locales en el sistema
cliente. DCE habilita los algoritmos del estándar de cifrado de datos (DES) y la función comercial de
enmascaramiento de datos (CDMF).

El almacenamiento en búfer administrado por el sistema (SMB) de Distributed File Services (DFS) permite
a los usuarios acceder a los datos en un entorno distribuido en una amplia gama de plataformas IBM y
no IBM. SMB puede manejar automáticamente la conversión entre el Código estándar estadounidense para
el intercambio de información (ASCII) y el Código de intercambio decimal codificado en binario extendido
(EBCDIC).

Servicios comerciales en línea: el servidor de protocolo de transferencia de hipertexto (HTTP) de IBM


proporciona servicios web escalables y de alto rendimiento para aplicaciones comerciales en línea críticas. Es
exclusivo de z/OS. A partir de z/OS V2.2, este elemento ahora es IBM HTTP Server Powered by Apache.

Servicios de impresión: el resultado de la aplicación puede distribuirse e imprimirse electrónicamente


o presentarse a través de la web.

1.6 CAPI
Integrated Cryptographic Service Facility (ICSF) es el componente criptográfico de z/OS que es la interfaz de software
para el hardware Crypto Express en los mainframes Z. Utiliza ICSF para administrar el hardware y el entorno
criptográfico. El acceso a los servicios criptográficos disponibles en el hardware se realiza a través de un conjunto de
API ICSF. Hay dos tipos de criptografía y ICSF admite ambos tipos a través de sus API. Los dos tipos de criptografía
son simétricos.
y criptografía asimétrica .

La criptografía simétrica también se conoce como criptografía de clave “secreta” porque utiliza la misma clave
para cifrar y descifrar los datos (consulte la Figura 1-6 en la página 8). Para que los datos estén seguros, debe
mantener la clave segura. Algunos algoritmos simétricos bien conocidos incluyen el algoritmo Estándar de cifrado
de datos (DES) y el Estándar de cifrado avanzado (AES).

Capítulo 1. El mundo de IBM Z 7


Machine Translated by Google

La Figura 1-6 muestra un ejemplo de criptografía simétrica.

Figura 1-6 Criptografía simétrica

La criptografía asimétrica también se conoce como criptografía de clave pública. En la


criptografía asimétrica, se genera un par de claves pública y privada. La clave pública se usa para
cifrar los datos y la clave privada respectiva se usa para descifrar los datos (consulte la Figura 1-7). La
clave pública no tiene que mantenerse en secreto porque no se puede usar para descifrar, mientras
que la clave privada sí necesita protegerse porque se usa para descifrar datos. Los algoritmos asimétricos
populares son el algoritmo RSA y la criptografía de curva elíptica (ECC).

Figura 1-7 Criptografía asimétrica

8 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Las claves y los tokens utilizados por los servicios criptográficos de ICSF se guardan de forma segura en tres repositorios
separados conocidos como conjuntos de datos clave. Los tres conjuntos de datos clave son:

Conjunto de datos de clave criptográfica (CKDS) Almacena claves DES, AES y HMAC.

PKA Cryptographic Key Data Set (PKDS) Almacena pares de claves RSA y ECC.

Conjunto de datos de token (TKDS) Almacena tokens y objetos PKCS#11.

Tanto CKDS como PKDS son repositorios seguros porque las claves almacenadas en ambos conjuntos de datos están
encriptadas por las claves maestras de ICSF. Hay cuatro claves maestras diferentes en ICSF y
son:

DES Llave Maestra Cifra las claves DES almacenadas en el CKDS.

Clave maestra AES Cifra las claves AES y HMAC almacenadas en el CKDS.

Clave maestra RSA Cifra la clave privada RSA almacenada en el PKDS.

Clave maestra ECC Cifra la clave privada ECC almacenada en el PKDS.

Todas las claves maestras se almacenan en registros en el hardware Crypto Express a prueba de manipulaciones. Las claves
maestras se ingresan utilizando una estación de trabajo Trusted Key Entry (TKE) o los cuadros de diálogo ICSF.

El entorno criptográfico Z se ilustra en la Figura 1-8.

Figura 1-8 Entorno criptográfico Z

Tipos de claves utilizadas por ICSF


Hay tres tipos de claves que se utilizan en el entorno criptográfico Z.

Clear Key Una clave de datos criptográficos sin protección en el entorno. Por ejemplo, si realiza cualquier tipo de
volcado de los datos en el momento adecuado, puede encontrar la clave en el
volcado. CPACF usa claves claras como entrada para su criptografía.

Clave segura Una clave de datos criptográficos que está protegida en el entorno por la clave maestra. Si
realiza cualquier tipo de volcado de los datos, solo podrá encontrar la clave cifrada en el
volcado. La tarjeta Crypto Express utiliza claves seguras como entrada para su criptografía.

Capítulo 1. El mundo de IBM Z 9


Machine Translated by Google

Clave protegida Un híbrido de una clave clara y segura. Una clave protegida es una clave segura
desencriptada dentro del hardware seguro de Crypto Express y encriptada
nuevamente o “envuelta” con la clave de encapsulado de LPAR. La clave protegida
se devuelve a ICSF, que ahora es elegible para las operaciones de CPACF. La
ventaja de usar una clave protegida es que aprovecha la velocidad de la función
CPACF con más seguridad que una clave clara.

Seguridad 1.7z/OS
A medida que ha aumentado la alfabetización informática general y la cantidad de personas que usan
computadoras, la necesidad de seguridad de los datos ha adquirido un nuevo nivel de importancia. La instalación
ya no puede depender de mantener los datos "seguros" simplemente porque nadie sabe cómo acceder a ellos.
Además, hacer que los datos estén seguros no significa solo hacer que la información confidencial sea inaccesible
para aquellos que no tienen permiso para verla; también significa evitar la destrucción involuntaria de archivos por
parte de personas que tal vez ni siquiera sepan que están manipulando datos de manera inapropiada.

1.7.1 SAF
Todos los componentes y subsistemas de z/OS utilizan la interfaz System Authorization Facility (SAF) para validar
el acceso y la autorización a los recursos. SAF es un componente de z/OS y no requiere ningún otro producto
como requisito previo. Sin embargo, es extremadamente raro que una instalación no utilice un administrador de
seguridad externo, ya que las funciones generales de seguridad del sistema se mejoran y complementan
considerablemente si se usa simultáneamente con RACF u otro administrador de seguridad externo.

Todas las llamadas SAF son procesadas por el enrutador z/OS. Para usar el enrutador z/OS, el componente
o subsistema z/OS emite la macro RACROUTE . Cuando se inicia, el enrutador z/OS primero llama a una rutina
de salida de instalación opcional y luego llama al administrador de seguridad externo (como RACF), si hay uno
activo e instalado en el sistema. Consulte la Figura 1-9.

Figura 1-9 Procesamiento RACROUTE

1.7.2 RACF
El servidor de seguridad z/OS es el producto de seguridad de IBM. El producto RACF es un componente de z/
OS Security Server y funciona junto con las características del sistema existente de z/OS para proporcionar una
seguridad de datos mejorada para una instalación. Si este producto se va a instalar en su entorno, se debe
realizar la personalización de RACF.

10 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

RACF ayuda a satisfacer la necesidad de seguridad proporcionando la siguiente funcionalidad:

Control flexible de acceso a los recursos protegidos


Protección de recursos definidos por la instalación
Capacidad de almacenar información para otros productos
Elección de control centralizado o descentralizado de perfiles
Una interfaz de panel ISPF
Transparencia a los usuarios
Salidas para rutinas escritas de instalación

Protección de seguridad RACF


RACF controla el acceso a los recursos y los protege. Para que un mecanismo de control de acceso de software
funcione de manera efectiva, primero debe identificar a la persona que está tratando de obtener acceso al sistema y
luego verificar que el usuario es realmente esa persona.

RACF utiliza una identificación de usuario en un perfil de usuario en la base de datos de RACF y una contraseña
o frase de paso encriptada por el sistema para realizar su identificación y verificación de usuario. Cuando define un usuario
para RACF, asigna un ID de usuario y una contraseña temporal. El ID de usuario identifica a la persona ante el sistema
como un usuario de RACF. La contraseña o frase de paso verifica la identidad del usuario. La contraseña temporal permite
el ingreso inicial al sistema, momento en el cual se requiere que la persona elija una nueva contraseña.

Comprobaciones de autorización RACF


Una vez identificado un usuario válido, el mecanismo de control de acceso al software debe controlar a continuación
la interacción entre el usuario y los recursos del sistema. Debe autorizar a qué recursos puede acceder ese usuario, pero
también de qué manera puede acceder a ellos, como solo para lectura, o para actualizar y leer. Esta interacción controlada,
o verificación de autorización, la realiza RACF. Sin embargo, antes de que esta actividad pueda llevarse a cabo, alguien
con la autoridad correspondiente en la instalación debe establecer las restricciones que rigen esas interacciones.

Con RACF, usted es responsable de proteger los recursos del sistema (conjuntos de datos, volúmenes de cinta y
DASD, transacciones de IBM IMS™ e IBM CICS®, información de inicio de sesión de TSO y terminales) y de emitir
las autoridades mediante las cuales esos recursos se ponen a disposición de los usuarios. . RACF registra sus
asignaciones en perfiles almacenados en la base de datos de RACF. Luego, RACF se refiere a la información en los
perfiles para decidir si se le permitirá a un usuario acceder a un recurso del sistema.

1.8 Subsistema de gestión de almacenamiento de instalaciones de datos


El subsistema de gestión de almacenamiento de instalaciones de datos (DFSMS) consta de un conjunto de productos
de gestión de almacenamiento y datos relacionados para el sistema z/OS. DFSMS es un entorno operativo que ayuda
a automatizar y centralizar la gestión del almacenamiento en función de las políticas que su instalación define para la
disponibilidad, el rendimiento, el espacio y la seguridad.

DFSMS consta de un elemento base de z/OS y cuatro funciones de z/OS:

DFSMSdfp es un producto de instalación de datos y forma parte de los elementos básicos de z/OS. Junto con el
Programa de Control Base (BCP), forma la base del sistema operativo z/OS, realizando las funciones esenciales de
administración de datos, almacenamiento y dispositivos del sistema.

DFSMSdss es Data Set Services (dss) y es una herramienta de gestión de datos y espacio de DASD.

DFSMShsm es Hierachical Storage Manager (hsm) y es una herramienta de productividad y administración de


almacenamiento DASD para administrar datos inactivos y de baja actividad.

Capítulo 1. El mundo de IBM Z 11


Machine Translated by Google

DFSMSrmm es un administrador de medios extraíbles (rmm) y lo ayuda a administrar sus medios extraíbles como una biblioteca para toda
la empresa en sistemas z/OS que pueden compartir DASD o tener conectividad TCP/IP.

DFSMStvs es Transactional VSAM Services (tvs) y permite que los trabajos por lotes y las transacciones en línea de CICS actualicen
conjuntos de datos VSAM compartidos al mismo tiempo.

A excepción de DFSMSdfp, que es un elemento base, todas las demás funciones son exclusivas y opcionales.
Para obtener más información sobre DFSMS, consulte ABCs of z/OS System Programming Volumen 3, SG24-6983.

1.8.1 Cifrado de conjuntos de datos z/OS


Como parte de la iniciativa de cifrado generalizado, DFSMS se ha mejorado para proporcionar cifrado de conjuntos de datos en z/OS V2.3 y z/
OS V2.2 con los APAR necesarios. La función de cifrado de conjuntos de datos es un enfoque simple y transparente para habilitar el cifrado
extenso de datos en reposo utilizando métodos de acceso DFSMS. Al igual que con el cifrado de estructura CF, DFSMS utiliza la infraestructura
de hardware criptográfico existente en el mainframe Z para cifrar y descifrar los datos mediante claves de datos AES de 256 bits.

No se requieren cambios en los programas de aplicación para implementar esta función. Actualmente, DFSMS cifra el acceso a conjuntos de
datos de formato extendido secuencial a través del método de acceso secuencial en cola (QSAM), el método de acceso secuencial básico
(BSAM) y el método de acceso de almacenamiento virtual (VSAM) conjuntos de datos de formato extendido a los que se accede a través de
VSAM y uso compartido de nivel de registro de VSAM (VSAM). RLS):

Conjunto de datos secuenciados por clave (KSDS)


Conjunto de datos secuenciados de entrada (ESDS)
Conjunto de datos de registros relativos (RRDS)
Conjunto de datos de registros relativos virtuales (VRRDS)
Conjunto de datos lineales (LDS)

Para crear un conjunto de datos cifrados, se le asigna una clave de datos AES segura asociando la etiqueta de clave de la clave AES con el
conjunto de datos cuando se asigna. Para cada conjunto de datos cifrados, su etiqueta de clave se almacena en el catálogo.

La clave criptográfica se encuentra en un depósito seguro administrado por el Servicio de servicios criptográficos integrados (ICSF),
conocido como Conjunto de datos de clave criptográfica (CKDS). El CKDS contiene claves criptográficas utilizadas por los componentes y
aplicaciones de z/OS y la única forma de acceder a estas claves es mediante sus etiquetas de clave. El acceso a cada clave debe estar
restringido por un administrador de seguridad externo como RACF. Cuando se va a descifrar el conjunto de datos, DFSMS obtiene la etiqueta
de clave del catálogo y la pasa a ICSF.

12 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Si el usuario tiene acceso a esta clave, ICSF descifra los datos con el hardware criptográfico como se ilustra
en la Figura 1-10.

Figura 1-10 Descifrar conjunto de datos

Uno de los beneficios del cifrado de conjuntos de datos es que elimina a los administradores del
sistema y del almacenamiento del ámbito de cumplimiento de las auditorías. Para leer el contenido de un
conjunto de datos, una persona necesita acceder a la clave criptográfica que lo cifró. Todo lo que el
administrador necesita para gestionar un conjunto de datos es tener acceso a él y no a la clave. Sin la
clave, el administrador nunca podrá acceder al contenido del conjunto de datos.

Requisitos
Los requisitos mínimos de hardware son Crypto Express3 y CPACF, pero el nivel de hardware
recomendado es el hardware criptográfico disponible en el z14. El requisito del sistema operativo es z/
OS V2.3 o z/OS 2.2 con el mantenimiento del servicio de soporte de funciones completas. Además, si el
conjunto de datos cifrados se traslada a un entorno diferente, la clave utilizada para cifrar los datos debe estar
en el CKDS del nuevo entorno.

1.9 IBM Health Checker para z/OS


IBM Health Checker for z/OS es un elemento base de z/OS. Su objetivo es identificar problemas
potenciales antes de que afecten su disponibilidad o, en el peor de los casos, provoquen interrupciones.
Comprueba la configuración y las definiciones activas actuales de z/OS y sysplex para un sistema y compara
los valores con los sugeridos por IBM o definidos por usted. No pretende ser una herramienta de diagnóstico
o monitoreo, sino una herramienta preventiva de funcionamiento continuo que encuentra problemas potenciales.

IBM Health Checker for z/OS genera una salida en forma de mensajes detallados para notificarle tanto los
problemas potenciales como las acciones sugeridas a realizar.

Capítulo 1. El mundo de IBM Z 13


Machine Translated by Google

Estos mensajes no significan que IBM Health Checker for z/OS haya encontrado problemas que deba informar a IBM. Más bien, los
mensajes de salida de IBM Health Checker for z/OS le informan sobre posibles problemas para que pueda acelerar su instalación.

A partir de z/OS V2.3 o con OA49807 en z/OS V2.2, puede activar de forma condicional sentencias de política del verificador de estado
para sistemas específicos o sysplexes dentro del miembro HZSPRMxx PARMLIB. Esta función elimina la necesidad de varios miembros
HZSPRMxx PARMLIB específicos del sistema. También está disponible la capacidad de realizar una verificación de sintaxis en sus
miembros HZSPRMxx PARMLIB, sin aplicar sus cambios al entorno existente.

1.9.1 Comprobador de salud para el procesamiento de z/OS

Como se ilustra en la Figura 1-11, Health Checker for z/OS funciona de la siguiente manera:

1. Verifique los valores proporcionados por los componentes.

Cada verificación incluye un conjunto de valores predefinidos:

– Intervalo, o con qué frecuencia se ejecuta la verificación


– Gravedad del cheque, que influye en cómo se emite la salida del cheque
– Códigos de enrutamiento y descriptores para el cheque

Puede actualizar o anular determinados valores de comprobación mediante el recurso de búsqueda y visualización de
cola (SDSF) o las declaraciones en el miembro parmlib HZSPRMxx, o mediante el comando MODIFY . Para obtener más
información sobre SDSF, consulte el Capítulo 3, “TSO/E, ISPF, JCL y SDSF” en la página 27.

Tenga en cuenta
y administre la
sugerencia de
excepción
1 Comprobador de salud 2
para z/OS
Cheque
Espacio de dirección Cambiar
mensajes cheques
producción

cheques Cambiar
productos o
y controlar para
Políticas evitar
excepciones
4
Vuelva a ejecutar las

comprobaciones para
garantizar que los cambios
resolvieron el problema
potencial

Figura 1-11 IBM Health Checker para z/OS

2. Compruebe la salida.

Un cheque emite su salida como escritura para operadores (WTO) y otros mensajes, que puede ver utilizando IBM System
Display and Search Facility (SDSF), la utilidad HZSPRINT o un flujo de registro que recopila un historial de la salida del cheque.

Si un control encuentra una desviación de las prácticas líderes o un problema potencial, emite un mensaje de la OMC conocido
como excepción, como se mencionó anteriormente. Los mensajes de excepción de verificación incluyen una descripción del
problema potencial encontrado, incluida la gravedad, pero también información sobre qué hacer para solucionar el problema
potencial.

14 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

3. Resuelva las excepciones de verificación.

Para obtener los mejores resultados de IBM Health Checker para z/OS, deje que se ejecute continuamente en su sistema para
que sepa cuándo su sistema ha cambiado dinámicamente de los valores de práctica preferidos. Cuando obtenga una excepción,
resuélvala utilizando la información del mensaje de excepción de verificación o anulando los valores de verificación, para que no
reciba las mismas excepciones una y otra vez. Puede utilizar SDSF o el miembro parmlib HZSPRMxx, o el comando IBM Health
Checker for z/OS MODIFY (F hzsproc) para gestionar las comprobaciones.

4. Si soluciona una excepción cambiando la configuración de un producto o el control del sistema, es una buena política volver a
ejecutar las comprobaciones relacionadas con esta acción para asegurarse de que se hayan resuelto las condiciones de
excepción.

1.10 Recurso de gestión de IBM z/OS


El objetivo de la arquitectura IBM z/OS Management Facility (z/OSMF) es proporcionar funciones de gestión de sistemas simplificadas a
través de una GUI común y fácil de usar. La Figura 1-12 muestra una arquitectura y un flujo típicos, comenzando con la sesión del
navegador del usuario y continuando con z/OSMF e IBM WebSphere® Application Server Liberty Profile, con información pasada a
varios componentes del sistema z/OS según sea necesario.

z/OSMF es una función de administración de sistemas central para z/OS y está diseñada para proporcionar mejores herramientas para
administrar sistemas y ayudar a los programadores de sistemas a ser más productivos. z/OSMF proporciona un marco para administrar
varios aspectos de los sistemas z/OS a través de una interfaz de usuario de navegador web 2.0 intuitiva y nuevas tecnologías habilitadoras
en z/OS.

Figura 1-12 Arquitectura z/OSMF

La aplicación z/OSMF está escrita en Java para que pueda ejecutarse en un procesador de mainframe especializado conocido como IBM
zEnterprise® Application Assist Processor (zAAP). Debido a que zAAP no está disponible en z13 y z14, la carga de trabajo de zAAP se
ejecuta en un procesador especializado diferente conocido como IBM z® Integrated Information Processor (zIIP). La ventaja de ejecutar
cualquier carga de trabajo en un zIIP es que la carga de trabajo no incurre en cargos de licencia de software.

Capítulo 1. El mundo de IBM Z 15


Machine Translated by Google

z/OSMF ahora es un componente requerido de z/OS y se espera que se instale y configure en al menos un sistema en
cada sysplex. z/OSMF se convirtió en un elemento base del sistema operativo a partir de z/OS V2.2. A partir de z/OS
V2.3, z/OSMF se inicia automáticamente durante una IPL.

La siguiente es una lista de tareas de z/OSMF:

Asistente de configuración
Aprovisionamiento de capacidad
Monitoreo de recursos y estado del sistema
Gestión de la carga de trabajo
Registro de incidentes
ISPF
flujo de trabajo

Gestión de software
Gestión de Sysplex
Consolas de operador

Para obtener más información sobre z/OSMF, consulte IBM z/OS Management Facility V2R1, SG24-7851.

16 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Capítulo 2. El programador del sistema z/OS

En una instalación de TI de mainframe, los programadores del sistema son responsables de instalar, personalizar
y mantener el sistema operativo (OS) z/OS. Sus responsabilidades también incluyen la instalación o actualización de todos
los productos adicionales que se ejecutan en el sistema, incluidos los productos de software intermedio. El middleware es
una capa de software entre el sistema operativo y el usuario o la aplicación del usuario. El middleware proporciona funciones
importantes que no proporciona el sistema operativo.

Este capitulo cubre los siguientes topicos:

El papel del programador del sistema.


Descripción general de la gestión del programador del sistema z/OS
El programador del sistema y las operaciones de z/OS
Pedido de z/OS

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. 17


Machine Translated by Google

2.1 El papel del programador del sistema


El papel de un programador de sistemas es amplio, pero esencialmente es mantener un entorno operativo estable para los
usuarios y las aplicaciones comerciales. La responsabilidad de un programador de sistemas puede estar en el nivel del sistema
operativo, en el nivel del subsistema o del middleware, o en el nivel del hardware. Un programador de sistemas instala,
personaliza y mantiene ese entorno implementando un mantenimiento regular o incluso actualizando todo el entorno para
mantenerlo actualizado y usar nuevas funciones.

Otra parte de la responsabilidad del programador del sistema es brindar soporte técnico a los usuarios del entorno. Este
soporte puede ser respondiendo preguntas sobre un producto o analizando un posible defecto en el producto (IBM o de
terceros).

Cuando se produce un problema en un espacio de direcciones, a veces finaliza de forma anómala o ABEND. Un espacio de
direcciones es una construcción de almacenamiento virtual donde el código y los bloques de control se cargan para que se
ejecute una tarea iniciada, un trabajo o un entorno TSO (consulte el Capítulo 5, “Conceptos de almacenamiento de z/OS” en la
página 67 para obtener más detalles). . Dependiendo de cómo se escriba el código de recuperación, se puede producir un
volcado de datos del espacio de direcciones.

Si cree que hay un defecto en el código del proveedor, se puede enviar un volcado de datos y otros datos de diagnóstico
(como JOBLOG) al proveedor para una mayor investigación. Si no se produce un volcado, debe configurar una trampa SLIP
y volver a crear el problema para recopilar la documentación de respaldo del error. Si hay un problema en todo el sistema, debe
realizar un volcado de datos independiente.

2.2 Visión general de la gestión del programador del sistema z/OS


Como programador del sistema z/OS, debe participar en la personalización de los elementos ilustrados en la Figura 2-1
en la página 19. Estos elementos se explican en la siguiente lista:

Espacios de direcciones. Cuando se inicia z/OS, z/OS establece espacios de direcciones de componentes del
sistema. Durante la carga del programa inicial (IPL), el primer espacio de direcciones iniciado es el espacio de direcciones
del programador maestro (*MASTER*). Hay otros espacios de direcciones del sistema para varios subsistemas y
componentes del sistema. Consulte el Capítulo 4 para obtener más detalles sobre los espacios de direcciones.

Paginación. Los conjuntos de datos de página contienen las partes paginadas de los espacios de direcciones, el área
de servicio común (CSA), el área de paquetes de enlaces paginables (PLPA) y los datos escritos en conjuntos de datos
de E/S virtuales (VIO).

Despacho de obra. La programación de espacios de direcciones como unidades despachables para ejecutarse en un
procesador central (CP) en el sistema z/OS la realiza el componente despachador de z/OS.
El despachador de z/OS es responsable de encontrar y despachar la unidad despachable de mayor prioridad
en el sistema (bloques de solicitud de servicio o SRB y tareas).

flujo de trabajo z/OS utiliza IBM Job Entry Subsystem (JES) para recibir trabajos (también llamados por lotes, que es un
tipo de transacción no interactivo) en el sistema operativo, programarlos para que los procese z/OS y controlar su
procesamiento de salida. JES es el componente del sistema operativo que proporciona administración de trabajos y
administración de datos adicionales.

JES también proporciona funciones de gestión de tareas complementarias, como la programación, el control del
flujo de trabajo y la puesta en cola (almacenamiento de la salida en volúmenes de cola del dispositivo de almacenamiento
de acceso directo (DASD) en lugar de imprimirlos en el momento en que se producen).

18 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Flujo de trabajo
Espacios de direcciones

Almacenamiento z/OS
Comunicación del operador
Paginación e intercambio

CP0 CP0 CP0 CP0

Gestión de conjuntos de datos


(Conjuntos de datos del sistema)
Envío de trabajo Seguridad - Disponibilidad - Integridad

Figura 2-1 Descripción general de la gestión del programador del sistema z/OS

almacenamiento z/OS. El programador del sistema debe conocer todas las consideraciones de almacenamiento al
instalar y personalizar un entorno z/OS. El proceso de inicialización comienza cuando el operador del sistema
selecciona la función CARGAR (IPL) en la consola del sistema. z/OS ubica todo el almacenamiento principal
utilizable que está en línea y disponible para el sistema, y crea un entorno virtual para la construcción de varias
áreas del sistema.

Esta fase de inicialización asigna el almacenamiento virtual mínimo del sistema para el área de cola del sistema
(SQA) y el SQA extendido, asigna almacenamiento virtual para el área de cola del sistema local extendido (LSQA
extendido) para el espacio de direcciones del programador maestro y asigna almacenamiento virtual para el CSA y
el CSA ampliado. La cantidad de almacenamiento asignado depende de los valores especificados en la lectura de
parámetros del sistema CSA durante la IPL.

Conjuntos de datos del sistema. Cada instalación debe incorporar los conjuntos de datos del sistema requeridos
en el sistema mediante la asignación de espacio para ellos en el DASD apropiado durante la instalación del sistema.
La función DEFINIR de Access Method Services se utiliza para definir tanto los requisitos de espacio como el
volumen de cada conjunto de datos del sistema. Algunos conjuntos de datos deben asignarse en el volumen de
residencia del sistema (el volumen que tiene el núcleo del código z/OS). Se pueden colocar otros conjuntos de datos
en otros volúmenes de acceso directo.

Comunicación del operador. El funcionamiento de un sistema z/OS implica los siguientes elementos:

– Operaciones de la consola, o cómo interactúan los operadores y los programadores del sistema
instantáneamente con z/OS para monitorear o controlar el hardware y el software.

– Mensaje (producido por z/OS) procesamiento y comando (producido por un operador)


procesamiento que constituye la base de la interacción del operador con z/OS y la base de la automatización
de z/OS.

– Administrar hardware, como procesadores y dispositivos periféricos (incluido el


consolas donde los operadores o programadores de sistemas hacen su trabajo) y software, como el sistema
de control operativo z/OS, JES, subsistemas (como IBM Tivoli®
NetView® para z/OS) que puede controlar las operaciones automatizadas y todas las aplicaciones que se
ejecutan en z/OS.

Capítulo 2. El programador del sistema z/OS 19


Machine Translated by Google

Seguridad. La seguridad de los datos es la protección de los datos contra la divulgación, transferencia, modificación o
destrucción no autorizada, ya sea accidental o intencional. Un programador del sistema debe instalar un sistema de
seguridad, como IBM Resource Access Control Facility (RACF), en su sistema operativo para mantener los recursos
necesarios para cumplir con los objetivos de seguridad. El programador del sistema tiene la responsabilidad general,
utilizando la tecnología disponible, para transformar los objetivos de la política de seguridad en un plan utilizable.

Disponibilidad. Los productos de software que respaldan a los programadores y operadores de sistemas en la gestión
de sus sistemas influyen en gran medida en la complejidad de su trabajo y en su capacidad para mantener la
disponibilidad del sistema en un alto nivel. La gestión del rendimiento es la disciplina de gestión del sistema que afecta
más directamente a todos los usuarios de los recursos del sistema en una empresa y se puede lograr, por ejemplo,
mediante el uso de IBM Resource Measurement Facility™ (RMF).

Integridad. Se dice que un sistema operativo tiene integridad del sistema cuando se diseña, implementa y mantiene para
protegerse contra el acceso no autorizado, y lo hace en la medida en que los controles de seguridad especificados para
ese sistema no puedan verse comprometidos. Específicamente para z/OS, no debe haber forma de que ningún programa
no autorizado, utilizando cualquier interfaz del sistema, definida o no definida, realice las siguientes acciones:

– Evitar la protección de almacenar o buscar.

– Omitir el uso de contraseñas, la contraseña del método de acceso al almacenamiento virtual (VSAM) o la comprobación
de seguridad de RACF.

– Obtener el control en un estado autorizado.

Para referencia adicional, consulte ABCs of z/OS System Programming Volumen 2, SG24-6982.

2.3 El programador del sistema y las operaciones de z/OS


Un programador del sistema está involucrado en la planificación de las operaciones diarias del sistema en varias áreas (consulte
la Figura 2-2).

Operaciones del sistema

IODF

Consolas XXXX.IODFxx
WLM
z/OS
SRM
Configuración de E/S

DASD
Medios de cartucho

Figura 2-2 El programador del sistema y las operaciones de z/OS

20 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

2.3.1 Planificación
Un programador de sistemas tiene que planificar las siguientes áreas de operaciones:

Administrador de carga de trabajo de z/OS

z/OS Workload Manager (WLM) proporciona una solución para administrar la distribución de la carga de trabajo, el
equilibrio de la carga de trabajo y la distribución de recursos a las cargas de trabajo de la competencia. La gestión de
cargas de trabajo es posible gracias a la cooperación combinada de varios subsistemas (CICS, IBM IMS/ESA®, JES,
Advanced Program-to-Program Communication (APPC), Time Sharing Option Extensions (TSO/E), z/OS UNIX System
Services , instalación de datos distribuidos (DDF), IBM DB2®, System Object Model (SOM), servidor LAN para MVS
(LSFM) y servidor de conexión a Internet) con el componente WLM.

Rendimiento de sistema

La tarea de ajustar un sistema es un proceso iterativo y continuo. Los controles que ofrece el administrador de recursos
del sistema (SRM) son solo un aspecto de este proceso. El ajuste inicial consiste en seleccionar los parámetros apropiados
para varios componentes y subsistemas del sistema. Una vez que el sistema esté operativo y se hayan establecido los
criterios de selección por clases de trabajo y prioridades de los trabajos a ejecutar, SRM controlará la distribución de los
recursos disponibles de acuerdo con los parámetros especificados por la instalación.

Sin embargo, WLM solo puede manejar los recursos disponibles. Si estos son inadecuados para satisfacer las necesidades
de la instalación, incluso una distribución óptima podría no ser la respuesta. Deben examinarse otras áreas del sistema
para determinar la posibilidad de aumentar los recursos disponibles.
recursos.

Cuando aumentan los requisitos para el sistema y se hace necesario cambiar las prioridades o adquirir recursos
adicionales, como un procesador más grande, más almacenamiento o más terminales, es posible que los objetivos de
WLM deban ajustarse para reflejar las condiciones modificadas.

Configuración del dispositivo de E/S

Como programador de sistemas, debe definir una configuración de E/S para el sistema operativo (software) y el
subsistema de canal (hardware). El componente Definición de configuración de hardware (HCD) de z/OS consolida los
procesos de configuración de E/S de hardware y software en una única interfaz de usuario interactiva. La verificación de
validación que realiza HCD a medida que ingresa datos ayuda a eliminar errores antes de intentar usar la configuración
de E/S.

La salida de HCD es un IODF, que contiene el servidor, las particiones lógicas y los datos de configuración de E/S. Se
utiliza un IODF para definir múltiples configuraciones de hardware (servidores) y software para z/OS. Cuando activa un
IODF, HCD define la configuración de E/S para el subsistema del canal o el sistema operativo.

Con la función de activación de HCD o el comando de operador z/OS ACTIVATE , puede cambiar la configuración actual
sin tener que reiniciar el software o realizar un Power-on Reset (POR) del hardware. Hacer cambios mientras el sistema
está funcionando se conoce como configuración dinámica o reconfiguración dinámica.

Operaciones de la consola

El funcionamiento de un sistema z/OS implica los siguientes elementos:

– Operaciones de la consola, o cómo los operadores interactúan con z/OS para monitorear o controlar el hardware
y el software

– Procesamiento de mensajes y comandos que constituye la base de la interacción del operador con z/OS y la base
de la automatización de z/OS

Operar z/OS implica administrar hardware, como procesadores y dispositivos periféricos (incluidas las consolas donde
sus operadores hacen su trabajo).

Capítulo 2. El programador del sistema z/OS 21


Machine Translated by Google

También administra el software, como el sistema de control operativo z/OS, el subsistema de entrada de trabajos, los
subsistemas (como IBM Tivoli NetView para z/OS) que pueden controlar las operaciones automatizadas y todas las aplicaciones
que se ejecutan en z/OS.

La planificación de las operaciones de z/OS para un sistema debe considerar cómo los operadores usan las consolas
para realizar su trabajo y cómo desea administrar los mensajes y comandos. Dado que los mensajes también son la base de
las operaciones automatizadas, comprender el procesamiento de mensajes en un sistema z/OS puede ayudarlo a planificar la
automatización de z/OS.

Instalación de z/OS

Planifique y optimice la instalación de z/OS para que las actualizaciones y el mantenimiento del sistema sean
más fáciles de realizar.

2.3.2 Operaciones diarias


También están involucrados los objetivos comerciales y las políticas establecidas para permitir que la instalación crezca y
maneje el trabajo de manera eficiente. Estas necesidades, por supuesto, varían de una instalación a otra, pero son importantes
cuando planifica sus operaciones de z/OS.

Gestionar la complejidad de z/OS requiere que piense en las necesidades particulares de su instalación. Sin embargo, las
instalaciones pueden tener en cuenta los siguientes objetivos al planificar las operaciones de z/OS.

Aumento de la disponibilidad del sistema

Muchas instalaciones necesitan asegurarse de que su sistema y sus servicios estén disponibles y funcionando para
cumplir con los acuerdos de nivel de servicio (SLA). Las instalaciones con operaciones las 24 horas, los 7 días de la
semana deben planificar una interrupción mínima de sus actividades operativas. En términos de operaciones de z/OS, la forma
en que la instalación establece la recuperación de la consola o si un operador debe reiniciar un sistema para cambiar las
opciones de procesamiento son consideraciones de planificación importantes.

Controlar las actividades y funciones operativas

A medida que más instalaciones utilizan entornos multisistema (como en IBM Parallel Sysplex), la necesidad de coordinar las
actividades operativas de esos sistemas se vuelve crucial. Incluso para sistemas z/OS únicos, debe considerar controlar la
comunicación entre áreas funcionales (como una biblioteca de grupos de cintas y el área de la consola maestra, por ejemplo).

Tanto en entornos de uno como de varios sistemas, los comandos que los operadores pueden emitir desde las consolas
pueden ser un problema de seguridad que requiere una cuidadosa coordinación. Como planificador, asegúrese de que las
personas correctas realicen las tareas correctas cuando interactúen con z/OS. Si su instalación utiliza operaciones remotas
para controlar los sistemas de destino, también debe considerar cómo controlar esas actividades desde el sistema host.

Simplificando las tareas del operador

Debido a que la complejidad de operar z/OS ha aumentado, las tareas y habilidades de los operadores también requieren una
cuidadosa consideración. La forma en que los operadores responden a los mensajes en sus consolas y cómo puede reducir o
simplificar sus acciones es importante para la planificación de operaciones.
Además, también es necesario planificar las tareas del operador de z/OS en relación con cualquier operación automatizada
que ayude a simplificar esas tareas.

Optimización del flujo de mensajes y el procesamiento de comandos

Al pensar en las tareas del operador, considere cómo administrar mensajes y comandos.
Los operadores deben responder a los mensajes. El enrutamiento de mensajes a las consolas de los operadores, la
supresión de mensajes para ayudar a sus operadores a administrar el aumento del tráfico de mensajes y la selección de
mensajes para operaciones automatizadas pueden ayudarlo a administrar la actividad del sistema de manera eficiente.

22 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Imagen de un solo sistema

La imagen única del sistema permite al operador, para ciertas tareas, interactuar con varias imágenes de
un producto como si fueran una sola imagen. Por ejemplo, el operador puede emitir un solo comando para todos
los sistemas z/OS en el sysplex en lugar de repetir el comando para cada sistema.

Punto único de control

Un único punto de control permite al operador interactuar con un conjunto de productos desde una única
estación de trabajo. Un operador puede realizar un conjunto de tareas desde una sola estación de trabajo, lo que
reduce la cantidad de consolas que el operador debe administrar.

2.4 Pedidos de z/OS


z/OS y otros productos de software IBM zSeries se solicitan a través de la aplicación de Internet de IBM
llamada Shopz en https://www.ibm.com/software/shopzseries (ver Figura 2-3).
Con Shopz, también puede solicitar servicios correctivos y preventivos.

Figura 2-3 Página de inicio de Shopz c.2017

Capítulo 2. El programador del sistema z/OS 23


Machine Translated by Google

Debe registrarse para obtener acceso a Shopz. El derecho al producto se basa en su número de cliente.
Después de iniciar sesión, se encuentra en la página My Shopz (consulte la Figura 2-4) donde puede
solicitar productos, servicios correctivos y servicios preventivos.

Figura 2-4 Página de My Shopz c. 2017

Puede recibir su pedido en medios físicos, como cinta o DVD IBM 3590 y 3592, o puede descargar su
pedido de Internet. IBM tiene la intención de dejar de entregar productos y mantenimiento en cinta en el
futuro, por lo que el método de entrega preferido es la descarga de Internet.1

2.4.1 Opciones de entrega de z/OS


Hay varios paquetes de IBM disponibles para instalar z/OS. Algunos paquetes tienen derecho con el
producto (como parte de su licencia de z/OS, sin cargo adicional). Otros paquetes están disponibles por un
cargo adicional. Esta sección describe cada paquete:
ServidorPac ServerPac es un paquete de entrega de software autorizado que consta
de productos y servicios para los que IBM ha realizado los pasos de
instalación SMP/E (Programa de modificación del sistema/ampliado) y algunos
de los pasos posteriores a la instalación de SMP/E. Para instalar el paquete en
su sistema y completar la instalación del software que incluye, utilice el cuadro
de diálogo Instalación de CustomPac. Para los pedidos de ServerPac, el servicio
está integrado con el código del producto.

1 Vista previa: IBM z/OS Versión 2 Release 3 - Motor para la transformación digital (Anuncio de software A17-0134)

24 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

CBPDO CBPDO es un paquete de entrega de software autorizado que consta de


productos desinstalados y servicios no integrados. No hay ningún programa
de diálogo que le ayude a instalarlo, como ocurre con ServerPac. Debe usar SMP/
E para instalar los elementos y características individuales de z/OS, y su servicio,
antes de poder usarlo. Las instrucciones de instalación se encuentran en el
Directorio de programas de z/OS.

SystemPac SystemPac es un paquete de software, disponible por una tarifa adicional y


ofrecido en todo el mundo, que lo ayuda a instalar z/OS, subsistemas (DB2, IMS,
CICS, NCP y WebSphere Application Server). SystemPac se adapta a sus
especificaciones; se fabrica de acuerdo con los parámetros y las definiciones de
IODF que proporciona durante la entrada del pedido.
El objetivo es tener el sistema adaptado a sus especificaciones y tener productos
habilitados de acuerdo con su configuración especificada.

2.4.2 Recuperación del servicio de Internet SMP/E

Internet Service Retrieval (ISR) utiliza el comando SMP/E RECEIVE ORDER para solicitar el servicio de
software directamente de IBM a través de una descarga segura (https o ftps). Hay dos servidores de solicitud
de entrega automatizada de IBM para elegir y sus URL son:

– https://eccgw01.boulder.ibm.com/services/projects/ecc/ws
– https://eccgw02.rochester.ibm.com/services/projects/ecc/ws

La orden de servicio contendrá las últimas correcciones temporales del programa (PTF) y HOLDDATA para su
sistema, y podrá descargarla cuando se complete la orden.

Con SMP/E ISR, puede solicitar el servicio a pedido e incluso automatizar el proceso de entrega del servicio.
Por ejemplo, puede programar un trabajo SMP/E para que se ejecute una vez a la semana o incluso todas las
noches para solicitar y descargar el último servicio HOLDDATA y PTF crítico. Puede que no sea práctico
ejecutar el trabajo todas las noches porque la ventana de mantenimiento regular es el primer domingo de cada
mes. Para referencia, consulte el siguiente sitio web:

http://www14.software.ibm.com/webapp/set2/sas/f/gdbm/home.html#outages

Capítulo 2. El programador del sistema z/OS 25


Machine Translated by Google

26 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Capítulo 3. TSO/E, ISPF, JCL y SDSF

Este capítulo describe los productos básicos que un programador de sistemas necesita para instalar y personalizar
un sistema operativo IBM z/OS:

Opción/Extensiones de tiempo compartido (TSO/E)

TSO/E permite a los usuarios crear una sesión interactiva con z/OS. TSO/E proporciona una capacidad de
inicio de sesión de un solo usuario y una interfaz de línea de comandos (CLI) básica para z/OS.

Instalación del centro de información

La instalación del centro de información es la base para construir un centro de información (IC) basado en z/OS.
Un IC aumenta la productividad del usuario y la efectividad de la computadora al proporcionar herramientas
informáticas fáciles de usar, acceso a datos, educación y otra asistencia para usuarios que tienen poca o ninguna
experiencia en procesamiento de datos.

Facilidad de productividad del sistema interactivo (ISPF)

ISPF es una aplicación de panel completo que se navega mediante un teclado. ISPF incluye un editor de texto y
un navegador, y funciones para ubicar y enumerar archivos y realizar otras funciones de utilidad.

Después de iniciar sesión en TSO, los usuarios normalmente acceden al menú ISPF. De hecho, muchos usan
ISPF exclusivamente para realizar trabajos en z/OS. Los menús de ISPF enumeran las funciones que los
usuarios en línea necesitan con más frecuencia.

TSO/E e ISPF se utilizan para realizar las siguientes tareas:

– Instalar y personalizar z/OS y otros productos

– Comunicarse interactivamente con el sistema operativo


– Definir y mantener definiciones de usuario

– Crear conjuntos de datos y JCL, y enviar trabajos


– Comunicarse con otros usuarios de TSO/E

– Desarrollar y mantener programas en lenguajes, como lenguaje ensamblador, Common


Lenguaje orientado a los negocios (COBOL), Fortran, Pascal, C, C++, Java, PL/I,
Ejecutor extendido reestructurado (REXX), lista de comandos (CLIST), etc.

- Manipular datos

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. 27


Machine Translated by Google

Lenguaje de control de trabajos (JCL)

El lenguaje de control de trabajos (JCL) es un conjunto de instrucciones que codifica para indicarle al sistema operativo z/OS el
trabajo que desea que realice. Las sentencias JCL le dicen a z/OS dónde encontrar la entrada adecuada, cómo procesar esa
entrada (es decir, qué programa o programas ejecutar) y qué hacer con la salida resultante.

Función de visualización y búsqueda del sistema (SDSF)

SDSF proporciona una forma poderosa y segura de monitorear y administrar su sistema z/OS, tanto en entornos JES2 como
JES3. La interfaz fácil de usar de SDSF le permite controlar los siguientes elementos:

– Trabajos y salida

– Dispositivos, como impresoras, lectores, líneas y descargadores de bobinas

– Comprobaciones de IBM Health Checker para z/OS

– Los recursos del sistema, como los entornos de programación de WLM, los miembros de su Multi
Clases de trabajos de Access Spool (MAS) y JES

– Registro del sistema y mensajes de acción

La función SDSF está disponible en IBM z/OS Management Facility (z/OSMF), que le permite administrar aspectos de z/OS
a través de una interfaz de navegador web. Puede ver la actividad del sistema de un vistazo con vistas gráficas del uso de la
CPU; gestionar y examinar trabajos, resultados y comprobaciones para IBM Health Checker for z/OS; emitir comandos del
sistema y exportar tablas SDSF para que las utilicen otros programas, como aplicaciones de hojas de cálculo.

Este capitulo cubre los siguientes topicos:

TSO/E

Facilidad de productividad del sistema interactivo


Lenguaje de control de trabajo
Facilidad de visualización y búsqueda del sistema

28 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

3.1 TSO/E
La opción/extensiones de tiempo compartido (TSO/E) permite a los usuarios crear una sesión interactiva con el sistema z/OS.
LOGON es el comando TSO/E que le dice a TSO/E que desea iniciar una sesión en la computadora. TSO/E proporciona una
capacidad de inicio de sesión de un solo usuario y una interfaz de símbolo del sistema básica para z/OS. Para obtener más
información sobre TSO/E, consulte los manuales z/OS TSO/E Primer, SA32-0984 y z/OS TSO/E General Information, SA32-0979.

La mayoría de los usuarios trabajan con TSO/E a través de su interfaz basada en menús, la Facilidad de productividad
del sistema interactivo (ISPF). Esta colección de menús y paneles ofrece una amplia gama de funciones para ayudar a los
usuarios a trabajar con archivos de datos en el sistema. Los usuarios de ISPF incluyen programadores de sistemas, programadores
de aplicaciones, administradores y otros que acceden a z/OS. En general, TSO/E e ISPF facilitan la interacción con el sistema z/OS
para personas con distintos niveles de experiencia.

En un sistema z/OS, a cada usuario se le otorga un ID de usuario y una contraseña autorizados para el inicio de sesión de TSO/E.
El ID de usuario de TSO/E es un grupo de caracteres que identifica al usuario. Es exclusivo de la instalación; no puede
tener más de ocho (8) caracteres y puede contener caracteres numéricos (0 - 9) y alfabéticos (A a Z), pero debe comenzar con un
carácter alfabético. Iniciar sesión en TSO/E requiere un dispositivo de visualización 3270 o, más comúnmente, un emulador TN3270
que se ejecuta en una PC.

Durante el inicio de sesión de TSO/E, el sistema muestra el panel de inicio de sesión de TSO/E en el dispositivo de visualización
3270 del usuario o en el emulador TN3270.

La Figura 3-1 muestra un ejemplo típico de un panel de inicio de sesión de TSO/E.

Figura 3-1 Panel de inicio de sesión de TSO/E

Muchos de los paneles que se utilizan con ISPF muestran la configuración de la tecla de función de programa (PF).
Debido a que es una práctica común que los sitios z/OS personalicen las asignaciones de teclas PF para satisfacer sus
necesidades, es posible que las asignaciones de teclas que se muestran en la Figura 3-1 no coincidan con la configuración de teclas
PF que se usa en su sitio.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 29


Machine Translated by Google

TSO/E es un elemento base de z/OS. TSO/E permite a los usuarios compartir de forma interactiva el tiempo y los
recursos de la computadora. TSO/E es la interfaz de usuario principal para el sistema operativo z/OS.

TSO/E proporciona servicios de programación que puede utilizar en el sistema o en programas de aplicación.
Estos servicios consisten en programas, macros, comandos y listas de comandos (CLIST). Con TSO/E, es posible
colocar una lista de comandos, CLIST, en un archivo y ejecutar la lista como si fuera un solo comando. Cuando invoca
un CLIST, emite los comandos TSO/E en secuencia.
Los CLIST se utilizan para realizar tareas rutinarias; permiten a los usuarios trabajar de manera más eficiente con
TSO/E. Los servicios de TSO/E admiten una amplia gama de funciones que son útiles para escribir programas de
sistema y programas de aplicación que utilizan las capacidades de pantalla completa de TSO/E.

Puede utilizar TSO/E en cualquiera de los tres entornos siguientes:

La instalación del centro de información

La instalación del centro de información es la base para construir un centro de información (IC) basado en z/
OS. Un IC aumenta la productividad del usuario y la efectividad de la computadora al proporcionar herramientas
informáticas fáciles de usar, acceso a datos, educación y otra asistencia para usuarios que tienen poca o ninguna
experiencia en procesamiento de datos.

La Instalación del Centro de Información facilita a los usuarios entrar en el entorno de procesamiento de
datos al proporcionar una serie de paneles de conversación. Estos paneles eliminan numerosas interacciones
impulsadas por comandos entre el usuario y el sistema.

Además de los servicios de usuario, la Instalación del centro de información proporciona paneles que permiten a
un administrador mantener la instalación, inscribir usuarios y agregar, modificar y eliminar productos.
TSO/E proporciona varias funciones nuevas que ayudan a un administrador a instalar, mantener y actualizar
productos fácilmente en las instalaciones del centro de información.

TSO/E también brinda soporte para adaptar los paneles, las funciones y los entornos de la instalación del centro
de información a las necesidades de los diferentes departamentos o grupos de usuarios y usuarios individuales.
Esta mejora elimina el requisito de poner a disposición de todos los usuarios todos los productos del Centro
de información.

Esta es la forma más fácil de usar TSO/E; proporciona una manera de mostrar muchos servicios, tales como:

– Soporte de oficina – (correo, directorio de nombres)


– Apoyo a la decisión – (análisis de datos)
– Elaboración de documentos – (informes, tablas, gráficos)
ISPF

El Servicio de productividad del sistema interactivo (ISPF) trabaja junto con TSO/E para proporcionar paneles
con los que los usuarios pueden interactuar. ISPF proporciona el servicio de gestión de diálogo subyacente que
muestra paneles y permite al usuario navegar por los paneles. Program Development Facility (PDF) es un cuadro
de diálogo de ISPF que ayuda a mantener bibliotecas de información en TSO/E y permite al usuario administrar
la biblioteca a través de diferentes funciones, como exploración, edición y utilidades.

Modo línea TSO/E

Esta es la forma en que los programadores originalmente se comunicaban interactivamente con el


sistema operativo z/OS; utiliza comandos TSO/E escritos en un terminal, una línea a la vez. Es una forma rápida
y directa de utilizar TSO/E.

TSO/E es una poderosa herramienta tanto para programadores como para no programadores. La introducción de
nuevos productos y el uso de Information Center Facility e ISPF está convirtiendo a TSO/E de una herramienta de
programador de sistemas en un subsistema altamente flexible que brinda recursos informáticos al usuario. Cualquiera
puede usar TSO/E para realizar muchas tareas diversas en varios entornos.

30 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

CLIST, REXX execs (consulte “Compatibilidad con el lenguaje Restructured Extended Executor (REXX)” en la página 32),
servidores y procesadores de comandos son tipos específicos de programas que puede escribir para ejecutar en el entorno TSO/
E.

TSO/E ofrece ventajas a una amplia gama de usuarios de computadoras, incluidos programadores de sistemas, programadores de
aplicaciones, administradores de centros de información, usuarios de centros de información, administradores de TSO/E y otros que
acceden a aplicaciones que se ejecutan bajo TSO/E.

3.1.1 Aspectos destacados de TSO/E

Los puntos destacados de TSO/E se describen en esta sección.

Administrador de sesión
El TSO/E Session Manager es una interfaz para el modo de línea TSO/E. TSO/E Session Manager mantiene un diario completo
de todo lo que sucede durante su sesión de terminal mientras está en modo de línea TSO/E. Registra todo lo que escribes y todo
lo que muestra el sistema.

En cualquier momento durante su sesión de terminal, puede ver el trabajo que hizo al principio, en medio o al final de su sesión.
TSO/E Session Manager también le permite imprimir una copia de esta información.
Puede corregir o cambiar un comando que se muestra en la ventana sin tener que volver a escribir el comando completo. Al
permitirle volver a mostrar, cambiar y reutilizar su entrada, el Administrador de sesión hace que TSO/E sea más fácil de usar.

Comandos
TSO/E proporciona numerosos comandos tanto para usuarios finales como para programadores que les permiten interactuar con
TSO/E y el sistema z/OS. Los comandos ALLOCATE, FREE y EDIT son ejemplos de comandos que permiten a los usuarios
administrar sus conjuntos de datos. El comando CONSOLE permite a los usuarios con autorización de comando CONSOLE
realizar actividades de operador de z/OS desde una sesión de TSO/E. Es importante notar que el uso de estos comandos debe
ser autorizado por la instalación.

Ayuda en linea
Los usuarios de terminales pueden obtener ayuda en línea para la mayoría de los comandos TSO/E. Los usuarios del Centro de
información pueden obtener ayuda para cada panel y mensaje. La función de AYUDA brinda a las instalaciones una mayor
flexibilidad para agregar información de ayuda. Las instalaciones también pueden proporcionar información de ayuda en diferentes
idiomas.

Tratamiento de datos y notificaciones


TSO/E simplifica el envío y la recepción de datos y notificaciones. Por ejemplo, los comandos TRANSMIT y RECEIVE permiten a
los usuarios enviar datos y mensajes a otros usuarios en una red.
El conjunto de datos de transmisión o los registros de usuarios individuales contienen mensajes que el sistema u otro usuario
envía mediante el comando SEND .

Procesamiento de inicio de sesión


TSO/E proporciona un panel de inicio de sesión de pantalla completa que facilita el proceso de inicio de sesión:

Guardar atributos de usuario de una sesión a la siguiente


Habilitación de las teclas de función del programa que se utilizarán durante el inicio de sesión

Permitir a los usuarios ingresar comandos durante el inicio de sesión


Explicar el error cuando se especifica información incorrecta

Los usuarios pueden solicitar áreas privadas de hasta 2 gigabytes para cada sesión de terminal. Su instalación también
puede personalizar el panel de inicio de sesión y el panel de ayuda de inicio de sesión, y personalizar el procesamiento de
inicio de sesión (consulte “Proceso de inicio de sesión de TSO/E en un entorno VTAM” en la página 34).

Capítulo 3. TSO/E, ISPF, JCL y SDSF 31


Machine Translated by Google

Habilitación de idioma
TSO/E permite que las instalaciones proporcionen mensajes TSO/E y el panel de pantalla completa TRANSMIT a los
usuarios en diferentes idiomas. El comando TSO/E CONSOLE también admite la visualización de mensajes del sistema
traducidos emitidos durante una sesión de consola.

La información de ayuda se puede proporcionar en un idioma definido por la instalación.

También está disponible el soporte para paneles de inicio de sesión y su texto de ayuda en diferentes idiomas.

TSO/E REXX admite argumentos que los ejecutivos de REXX pueden usar para obtener información de idioma.
Los ejecutivos pueden usar esta información junto con la función SETLANG para establecer el idioma en el que se
muestran los mensajes REXX.

Seguridad
Las instalaciones instaladas pueden utilizar etiquetas de seguridad (SECLABELs) para proteger los recursos del sistema.
TSO/E brinda soporte para usar etiquetas de seguridad. El comando LOGON y el panel de inicio de sesión de pantalla
completa admiten la especificación de una etiqueta de seguridad que se asociará con la sesión TSO/E de un usuario. El
comando SUBMIT permite a los usuarios enviar trabajos con una etiqueta de seguridad mayor que aquella con la que están
conectados actualmente. Puede utilizar las mejoras del comando OUTDES para imprimir la etiqueta de seguridad del trabajo
en cada página de salida.

Las instalaciones también pueden controlar la comunicación entre usuarios para proteger la clasificación de
seguridad de la información. Por ejemplo, las instalaciones pueden controlar y auditar el uso del comando SEND . El
procesamiento de comandos LISTBC permite que las instalaciones restrinjan a los usuarios la visualización de mensajes
para los que no cuentan con la seguridad adecuada.

lenguaje CLIST
El lenguaje CLIST es un lenguaje de programación de alto nivel que permite a los programadores emitir listas de
comandos TSO/E y declaraciones JCL en combinación con funciones lógicas, aritméticas y de manejo de cadenas
proporcionadas por el lenguaje. Los CLIST pueden simplificar las tareas rutinarias del usuario, iniciar programas escritos en
otros lenguajes y realizar funciones de programación complejas.

Compatibilidad con el lenguaje Restructured Extended Executor (REXX)


TSO/E proporciona compatibilidad con REXX para usuarios de z/OS. REXX es un lenguaje de procedimientos de alto nivel
que permite a los usuarios inexpertos y a los programadores experimentados escribir programas estructurados llamados REXX
execs. Puede ejecutar ejecutivos de REXX en cualquier espacio de direcciones de z/OS (tanto TSO/E como no TSO/E).

El lenguaje REXX permite a los programadores realizar operaciones lógicas y aritméticas y comunicarse con los
usuarios de terminales. Las funciones integradas de REXX aumentan la facilidad de uso al permitirle realizar fácilmente
operaciones de conversión y manipulación de caracteres.

TSO/E amplía las capacidades de programación de REXX al proporcionar funciones TSO/E, comandos REXX y servicios de
programación y personalización. Estas funciones le permiten realizar tareas adicionales, como controlar la ejecución de un
exec de REXX y personalizar cómo se accede y utiliza los servicios del sistema. Algunas de estas funciones están disponibles
solo para los ejecutivos de REXX que se ejecutan en el espacio de direcciones TSO/E.

Los ejecutivos de REXX realizan funciones similares a los CLIST y pueden llamar, y ser llamados por, CLIST existentes
y otros programas TSO/E. Por lo tanto, REXX es una alternativa atractiva al lenguaje CLIST.

32 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Instalación de servicio TSO/E


La instalación de servicio de TSO/E permite a los usuarios de TSO/E ejecutar programas autorizados o no autorizados,
comandos de TSO/E o CLIST desde un entorno no autorizado, mientras se mantiene la integridad del sistema.

Paquete de comandos TSO


El paquete de comandos TSO proporciona funciones que ayudan a mejorar la productividad:

Soporte para ejecutar sesiones de terminal como trabajos por lotes


Guardado automático de datos
Facilidad de contabilidad
Valores predeterminados para el conjunto de datos de atributos de usuario

Facilidad de conectividad mejorada


La función de conectividad mejorada (ECF) le permite personalizar cómo se comunican los programas del servidor
host y los programas solicitantes de la computadora personal (PC). Los productos de IBM o los programas escritos por el
cliente pueden proporcionar los servicios.

El usuario puede acceder a los servicios de host z/OS desde una PC utilizando IBM System/370-to-IBM Personal Computer
ECF. Esto permite a los usuarios de PC interactuar con sistemas z/OS o IBM Virtual Machine/System Product (VM/SP)
mediante comandos de PC.

Compatibilidad con z/OS UNIX


Las instalaciones pueden utilizar las funciones proporcionadas por los comandos TSO/E ALLOCATE y FREE para
manipular archivos z/OS UNIX.

Comprobaciones de estado de TSO/E

TSO/E proporciona comprobaciones de estado que se registran automáticamente durante la inicialización del sistema.
Estas comprobaciones se ejecutan a intervalos regulares y se pueden desactivar en cualquier momento. Alertan a las
instalaciones sobre problemas potencialmente graves para que se puedan tomar medidas correctivas para limitar el impacto.

3.1.2 Personalización TSO/E


La personalización de TSO/E es el proceso mediante el cual adapta las funciones de TSO/E para que se ajusten a las
necesidades específicas de su instalación. Para adaptar una función de TSO/E, puede realizar un cambio o una adición al
mismo TSO/E o a algún otro producto de IBM relacionado o elemento de z/OS, como la función de comunicaciones avanzadas
para el método de acceso a telecomunicaciones virtuales (VTAM). Para obtener más información, consulte Personalización
de z/OS TSO/E, SA32-0976.

Se requiere algo de personalización antes de poder usar TSO/E, pero la mayoría es opcional. Si elige no realizar una
personalización opcional en una función TSO/E específica, esa función funcionará de acuerdo con los valores predeterminados
proporcionados por IBM.

Cada uno de los siguientes elementos y productos de z/OS interactúa con TSO/E. Proporcionan interfaces que
puede usar para personalizar la forma en que TSO/E y el elemento trabajan juntos. Los elementos son:

DFSMSdfp
ISPF
Subsistemas de Entrada de Trabajo (JES2 y JES3)
Servidor de seguridad (RACF)
VTAM
IBM Print Services Facility™ (PSF) para z/OS

Capítulo 3. TSO/E, ISPF, JCL y SDSF 33


Machine Translated by Google

Antes de que los usuarios puedan usar TSO/E, debe realizar varias tareas de personalización. Después de completar la
personalización requerida, los usuarios podrán iniciar sesión y emitir comandos:

1. Definir TSO/E a VTAM


2. Defina aquellos usuarios a los que se les permitirá iniciar sesión en TSO/E
3. Cree al menos un procedimiento de inicio de sesión de TSO/E para los usuarios (consulte el siguiente procedimiento de inicio de sesión de TSO/E

procedimiento). Debe definir los espacios de direcciones de TSO/E en VTAM para utilizar TSO/E; las sentencias de
definición VTAM APPL se utilizan para esta definición. Debe codificar una declaración de definición de APPL para definir
el espacio de direcciones principal de TSO/E denominado TCAS, y al menos tantas declaraciones de definición de APPL
como usuarios hayan iniciado sesión en TSO/E a la vez.

Por ejemplo, si desea permitir que 50 usuarios usen TSO/E simultáneamente, codifique 51 sentencias de definición
APPL: una para el espacio de direcciones TSO/E principal y una para cada espacio de direcciones de usuario.

Cada usuario se define en TSO/E almacenando su ID de usuario, el nombre del procedimiento de inicio de sesión y los recursos
de TSO/E que tiene autorización para usar. Esto se puede hacer, por ejemplo, agregando un usuario a uno de los siguientes
repositorios de datos:

Conjunto de datos de atributos de usuario (UADS), o


Base de datos de IBM Resource Access Control Facility (RACF)

Cuando se instala RACF, se puede utilizar para controlar el acceso al sistema y almacenar información sobre cada usuario de
TSO/E. La base de datos de RACF contiene perfiles para cada entidad (usuario, conjunto de datos o grupo) definida para RACF.
Para obtener más información sobre RACF, consulte la Guía del programador del sistema RACF de z/OS Security Server,
SA23-2287.

3.1.3 Procedimiento de inicio de sesión de TSO/E

Un procedimiento de inicio de sesión de TSO/E contiene sentencias JCL que ejecutan el programa necesario y asignan
los conjuntos de datos necesarios para permitir que un usuario adquiera los recursos necesarios para utilizar TSO/E.
Para iniciar sesión en TSO/E, un usuario debe tener acceso a al menos un procedimiento de inicio de sesión. El procedimiento
de inicio de sesión suele estar en un conjunto de datos denominado SYS1.PROCLIB. El nombre del procedimiento
proporcionado por TSO/E es IKJACCNT y está destinado a que los programadores del sistema accedan inicialmente al sistema.

Proceso de inicio de sesión de TSO/E en un entorno VTAM


En un entorno VTAM, cuando un usuario ingresa un comando LOGON para TSO, las siguientes acciones
ocurrir:

1. VTAM recibe el comando y lo pasa al espacio de direcciones TCAS (el TSO principal
espacio de dirección).

2. Si se alcanza el número máximo de usuarios registrados en el sistema, se rechaza el inicio de sesión;


si no, y no se especificó la ID de usuario, el TCAS solicita la ID de usuario.

3. Después de especificar la identificación del usuario, el TCAS verifica que el usuario tenga autorización para usar TSO/E.
Según la personalización de la instalación, se muestra al usuario un panel de inicio de sesión a pantalla completa. La
Figura 3-1 en la página 29 muestra el panel que se muestra cuando el usuario está definido por RACF.

Los valores que se muestran en los campos PROCEDIMIENTO, ACCT NMBR, SIZE y COMMAND son los mismos que el
usuario ingresó para la sesión anterior de TSO/E. Si esta es la primera sesión, son los valores predeterminados.

4. Después de presionar la tecla Enter, TSO/E verifica los valores que se ingresaron, luego la ID de usuario y el nombre del
procedimiento de inicio de sesión se pasan a JES. Se crea el espacio de direcciones de usuario (Master AS) y se asignan
los recursos necesarios.

34 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5. El usuario recibe una ventana con el mensaje LISTO en la esquina superior izquierda de la ventana.
Esto se denomina TSO/ E en modo línea. Ahora TSO/E está listo para aceptar comandos y se
pueden llamar interfaces de usuario, como ISPF o SDSF, como se muestra en la Figura 3-2.

Inicio de sesión TSO usuario00

VTAM USUARIO00
COMO COMO

TCAS JES MAESTRO


COMO COMO COMO

Figura 3-2 Proceso de inicio de sesión de TSO/E en un entorno VTAM

Capítulo 3. TSO/E, ISPF, JCL y SDSF 35


Machine Translated by Google

3.1.4 Modo línea TSO/E


Cuando no ingresa un nombre de comando en el panel que se muestra en la Figura 3-1 en la página 29, ingresa al modo
de línea TSO/E. Cuando inicie sesión, verá el panel que se muestra en la Figura 3-3. La palabra LISTO en la esquina
indica que TSO está listo para aceptar sus comandos.

TSO está listo para aceptar comandos


Cursor, donde comienzas a emitir comandos.
1
2
3

1 - Introduces un comando
2 - TSO muestra la salida del comando y...
3 - TSO está listo para aceptar nuevos comandos
Figura 3-3 Modo línea TSO/E

En el modo de línea TSO/E, escribe los comandos TSO/E una línea a la vez. Es una forma directa de usar TSO/E, y era
la forma que los programadores usaban originalmente para comunicarse de forma interactiva con el sistema operativo z/
OS.

Probablemente no utilice el modo de línea TSO/E. La interfaz de usuario proporcionada por ISPF es una forma más
amigable de trabajar con TSO/E. Para obtener más información sobre el uso de TSO/E e ISPF, consulte 3.2.1, “Uso de
ISPF” en la página 38.

Para obtener más información, consulte Manual básico de z/OS TSO/E, SA32-0984 y Guía del usuario de z/OS TSO/E,
SA32-0971.

Interrumpir una función TSO/E


La tecla Interrupción de atención le permite interrumpir o finalizar un proceso que se está llevando a cabo. Si está en un
proceso y desea detenerlo, o ve un mensaje solicitando información que no tiene, puede presionar la tecla Interrupción de
atención para finalizar el proceso.

La tecla Interrupción de atención a menudo está etiquetada como PA1. A veces se le llama tecla de escape y está
etiquetada como Esc.

Puede finalizar un programa o un proceso presionando la tecla de interrupción de atención. Por ejemplo, si estaba
ejecutando un programa y el programa entró en un bucle, puede presionar la tecla de interrupción de atención para
detener el procesamiento.

36 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

3.1.5 Idiomas TSO/E


Hay dos idiomas disponibles en el entorno TSO/E: REXX y CLIST. REXX y CLIST se pueden usar para personalizar
y adaptar su entorno TSO/E específicamente para las aplicaciones que desea usar. La figura 3-4 muestra un REXX
exec y un procedimiento CLIST de muestra.

REXX CLISTA

Figura 3-4 Idiomas TSO/E

REXX
El lenguaje REstructured eXtended eXecutor (REXX) es un lenguaje de procedimientos de alto
nivel que permite a los usuarios sin experiencia y a los programadores experimentados combinar
instrucciones REXX y comandos y servicios de host en programas llamados REXX execs. Es un
lenguaje de programación versátil, con algunos aspectos, como estructura de programación
común, legibilidad y formato libre, que lo convierten en un lenguaje útil para usuarios generales. El
lenguaje REXX se puede mezclar con comandos para varios entornos host, proporciona funciones
potentes y tiene amplias capacidades matemáticas.

La implementación TSO/E del lenguaje REXX permite que los ejecutivos de REXX se ejecuten en cualquier
espacio de direcciones de z/OS. Puede escribir un exec REXX que incluya servicios TSO/E y ejecutarlo en un
espacio de direcciones TSO/E, o puede escribir una aplicación en REXX para que se ejecute fuera de un espacio
de direcciones TSO/E.

Nota: También hay un conjunto de extensiones de z/OS UNIX para el lenguaje TSO/E REXX que permiten
que los programas REXX accedan a los servicios de llamada de z/OS UNIX. Las extensiones de z/OS
UNIX, denominadas comandos syscall, tienen nombres que corresponden a los nombres de los servicios a
los que se puede llamar que inician, por ejemplo, access, chmod y chown. Para obtener más información
sobre las extensiones de z/OS UNIX, consulte z/OS usando REXX y z/OS UNIX System Services, SA23-2283.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 37


Machine Translated by Google

CLISTA
Una forma sencilla de ejecutar una serie de comandos de Session Manager o TSO/E es mediante procedimientos de comando
(CLIST). Un CLIST es una secuencia ejecutable de comandos, subcomandos o instrucciones de procedimiento de comando de
TSO/E y Session Manager. Puede usar cualquier comando TSO/E o Session Manager en CLIST. Las mismas reglas para ingresar
comandos del Administrador de sesión en su terminal se aplican al usar un CLIST.

Cuando se inicia, CLIST emite los comandos TSO/E en secuencia. El lenguaje CLIST incluye las herramientas de
programación que necesita para escribir aplicaciones extensas y estructuradas.
Los CLIST pueden realizar varias tareas complejas, desde mostrar una serie de paneles de pantalla completa hasta administrar
programas escritos en otros idiomas.

Puede incluir comandos y subcomandos TSO/E (y comandos y subcomandos escritos por el usuario) en un CLIST en
cualquier punto donde se requieran funciones específicas (por ejemplo, asignar, liberar, etc.). Para ciertas aplicaciones, un
CLIST puede consistir completamente en comandos y subcomandos.

3.2 Facilidad de productividad del sistema interactivo


El producto Interactive System Productivity Facility (ISPF) ayuda en el desarrollo de programas y está diseñado para aprovechar
las características de los terminales de pantalla de IBM, para aumentar la productividad del programador en un entorno interactivo.
Es un conjunto de paneles que lo ayudan a administrar bibliotecas de información del sistema z/OS. Las bibliotecas están formadas
por unidades llamadas conjuntos de datos que se pueden almacenar y recuperar. Puede tener varios tipos de información en
conjuntos de datos. Aquí se muestran varios ejemplos:

Código fuente
Datos, como registros de inventario, archivos de personal o una serie de números para procesar
Módulos de carga

Para obtener más información, consulte la Guía del usuario de z/OS ISPF, GC19-3627.

3.2.1 Uso de ISPF


ISPF es un conjunto de herramientas de desarrollo multifacético para el sistema operativo z/OS. Los usuarios de TSO/E utilizan
ISPF para la productividad del desarrollo de aplicaciones. ISPF forma la base de muchas aplicaciones TSO/E y también proporciona
amplias funciones orientadas al programador.

ISPF se puede utilizar de muchas maneras, como ilustran estos ejemplos:

Los usuarios pueden editar, examinar e imprimir datos.

Los administradores de procesamiento de datos y los programadores de sistemas pueden usar ISPF para:

– Supervisar y controlar bibliotecas de programas.

– Comuníquese con z/OS a través de comandos TSO, CLIST o ejecuciones REXX.

Los programadores pueden usar ISPF para desarrollar un programa por lotes, interactivo o de cualquier otro tipo y su
documentación.

Los usuarios de terminales pueden iniciar una amplia gama de utilidades, como buscar, comparar, compilar y
pronto.

38 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

3.2.2 Estructura ISPF

ISPF ayuda a los programadores a desarrollar aplicaciones interactivas llamadas diálogos. Los diálogos son interactivos
porque ISPF los usa para comunicarse con los usuarios de terminales a través de una serie de paneles mientras los usuarios realizan
tareas de desarrollo de aplicaciones.

Los paneles ISPF proporcionan las siguientes funciones:

Proporcione acceso a las funciones de ISPF a través de los menús.


Solicitar información a los usuarios a través de paneles de entrada de datos.
Proporcione información de los usuarios a través de pantallas de datos desplazables.

Estos son los componentes principales de ISPF:

Administrador de diálogos (DM)

DM proporciona servicios a diálogos y usuarios. Estos incluyen visualización, servicios variables, entrada y salida, perfiles de
usuario y aplicación, administración de tablas, servicios de interfaz del sistema, pruebas de diálogo y ayudas para la depuración, y
otros servicios.

Fondo de desarrollo de programas (PDF)

PDF proporciona servicios para ayudar al desarrollador de diálogos o aplicaciones. Estos incluyen las funciones de edición y
exploración, las utilidades de catálogo y conjuntos de datos, las interfaces de comando TSO/E y las funciones de búsqueda y
comparación de conjuntos de datos.

Administrador de biblioteca y configuración de software (SCLM)

La función SCLM proporciona funciones de gestión de bibliotecas, como el control de versiones, la auditoría y la promoción.
También proporciona capacidades de gestión de configuración para realizar un seguimiento de cómo encajan todas las piezas de
una aplicación, incluido el código fuente, los objetos, los módulos de carga, los casos de prueba, la documentación y otros elementos.

Componente cliente/servidor

El componente cliente/servidor permite a los usuarios de aplicaciones ISPF usar una estación de trabajo que ejecute Windows o
UNIX para mostrar los paneles de una aplicación ISPF. Lo hace utilizando la interfaz gráfica de usuario (GUI) de la estación de
trabajo.

3.2.3 Tipos de conjuntos de datos admitidos


Un conjunto de datos es una colección de datos lógicamente relacionados; puede ser un programa fuente, una biblioteca de
macros o un archivo de registros de datos utilizados por un programa de procesamiento. Los registros de datos son la unidad básica
de información utilizada por un programa de procesamiento. ISPF admite los siguientes tipos de conjuntos de datos para cualquier
opción de ISPF, como Editar, Examinar y Eliminar:

Conjunto de datos secuenciales

Un conjunto de datos secuenciales es un conjunto de datos cuyos registros se organizan en función de sus posiciones físicas
sucesivas. En un conjunto de datos secuenciales, los registros se almacenan y recuperan en un orden secuencial.

Conjunto de datos particionados y conjunto de datos particionados extendido

Un conjunto de datos particionados (PDS) es un conjunto de datos en el disco que se divide en particiones denominadas
miembros. Cada miembro puede contener un programa, parte de un programa o datos.

Un conjunto de datos particionado es como una colección de conjuntos de datos secuenciales, donde cada miembro
individual tiene un nombre único. Se utiliza un índice de directorio para localizar miembros en el conjunto de datos particionado.
El directorio consta de registros de 256 bytes, cada uno de los cuales contiene entradas de directorio. Hay una entrada de
directorio para cada miembro.

ISPF proporciona soporte parcial para conjuntos de datos de método de acceso de almacenamiento virtual (VSAM) y conjuntos de
datos de cinta.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 39


Machine Translated by Google

Puede crear y eliminar conjuntos de datos VSAM y obtener información sobre conjuntos de datos VSAM.
Los conjuntos de datos de VSAM se admiten para Editar, Examinar y Ver si el ISPF se ha personalizado para
habilitar dicha compatibilidad.
Puede definir una interfaz para una utilidad externa como DFSMSrmm que la utilidad Lista de conjuntos de datos puede usar para
procesar conjuntos de datos almacenados en cinta o algún otro medio extraíble.

ISPF admite directorios y archivos de z/OS UNIX en las opciones ISPF Edit y Browse, así como en los servicios ISPF BROWSE,
EDIT y VIEW. Admite el procesamiento de directorios y archivos en una estructura de directorios z/OS UNIX.

ISPF no admite algunos de los siguientes tipos de conjuntos de datos:

Conjuntos de datos distribuidos en bloques variables en formato de registro (VBS)


Conjuntos de datos de acceso directo (DA)
Conjuntos de datos base del grupo de datos de generación (GDG)

3.2.4 Componentes ISPF


ISPF consta de cuatro componentes principales, DM, PDF, SCLM y cliente/servidor. Estos componentes se consideran
un elemento en todas las versiones de z/OS.

Administrador de diálogo ISPF


DM proporciona servicios a diálogos y usuarios. Un diálogo es la interacción entre una persona y una computadora. Ayuda a una
persona que está utilizando una terminal de pantalla interactiva a intercambiar información con una computadora. El usuario inicia una
aplicación interactiva a través de una interfaz que proporciona el sistema. El diálogo con el usuario comienza cuando la computadora
muestra un panel y solicita la interacción del usuario. Finaliza cuando se completa la tarea para la que se iniciaron las interacciones.

ISPF proporciona facilidades al usuario para crear las partes de un diálogo, llamados elementos de diálogo.
Cada aplicación de diálogo se compone de un programa o procedimiento de comando, junto con elementos de diálogo que permiten
una interacción ordenada entre la computadora y el usuario de la aplicación.

Los elementos que componen una aplicación de diálogo son:

Funciones. Una función es un procedimiento de comando o un programa que realiza el procesamiento solicitado por el
usuario. Puede iniciar servicios de diálogo ISPF para mostrar paneles y mensajes, crear y mantener tablas, generar conjuntos de
datos de salida y controlar modos operativos. Se pueden escribir como:

– Procedimientos de comando REXX o CLIST


– Programas

Definiciones de paneles. Una definición de panel es una descripción programada del panel. Define tanto el contenido como el
formato de un panel. La mayoría de los paneles le piden al usuario que ingrese. La respuesta del usuario puede identificar qué
ruta se debe tomar a través del diálogo, como en un panel de selección.
La respuesta se puede interpretar como datos, como en un panel de entrada de datos.

Definiciones de mensajes. Las definiciones de mensajes especifican el formato y el texto de los mensajes a los usuarios.
Un mensaje puede confirmar que una acción solicitada por el usuario está en progreso o completada, o puede informar un error
en la entrada del usuario.

Mesa. Las tablas son matrices bidimensionales que contienen datos y se crean mediante procesamiento de diálogo. Se
pueden crear como un depósito de datos temporal o se pueden conservar entre sesiones. Una tabla retenida también se puede
compartir entre varias aplicaciones. El tipo y la cantidad de datos almacenados en una tabla depende de la naturaleza de la
aplicación. No todos los diálogos usan tablas.

40 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Archivo de esqueletos de sastrería. Los esqueletos funcionan como un ejercicio de completar espacios en blanco. Toman
variables de diálogo y las colocan en un conjunto de datos que contiene declaraciones que controlan el formato de salida.
El conjunto de datos de salida se puede utilizar para impulsar otros procesos. Los esqueletos de archivos se utilizan con
frecuencia para producir conjuntos de datos de trabajo para la ejecución por lotes. Varios diálogos pueden utilizar este recurso.

Variables de diálogo. Los servicios ISPF utilizan variables para comunicar información entre los diversos elementos de
una aplicación de diálogo. ISPF proporciona un grupo de servicios para la gestión de variables. Las variables pueden
variar en longitud de 0 a 32.000 bytes.

Fondo de Desarrollo de Programas


La función de desarrollo de programas (PDF) proporciona servicios de visualización, exploración, edición y acceso a la biblioteca
que se pueden combinar en un cuadro de diálogo con cualquiera de los servicios ISPF. Los servicios de acceso a la biblioteca
ejecutan funciones que involucran a miembros de una biblioteca de programación. Estas funciones incluyen agregar, buscar y
eliminar miembros y mostrar listas de miembros.

Administrador de biblioteca de configuración de software


Software Configuration Library Manager (SCLM) es una herramienta de software que le ayuda a desarrollar aplicaciones de
software complejas. A lo largo del ciclo de desarrollo, SCLM controla, mantiene y rastrea automáticamente todos los
componentes de software de la aplicación. Puede bloquear la versión que se está editando en una biblioteca privada y luego
promocionarla. Utilice SCLM para crear, controlar, mantener y realizar un seguimiento de los componentes de software de un
proyecto. Para obtener más información acerca de SCLM, consulte la Guía y referencia del administrador de biblioteca y
configuración de software ISPF de z/OS, SC19-3625.

Cliente/servidor ISPF: el componente Agente de estación de trabajo


El componente cliente/servidor de ISPF adopta la forma de una aplicación denominada Agente de estación de trabajo
ISPF (WSA). WSA se ejecuta en su estación de trabajo local y mantiene una conexión entre la estación de trabajo y el
host ISPF. La WSA proporciona:

La capacidad de mostrar los paneles ISPF utilizando la función de visualización del sistema operativo de su estación
de trabajo (lo que se conoce como ejecución en modo GUI).
La capacidad de editar datos del host en su estación de trabajo y datos de la estación de trabajo en el host (lo que se conoce
como edición distribuida).

El archivo de instalación de WSA se proporciona con ISPF y debe descargarse del host a la estación de trabajo local y luego
instalarse e inicializarse antes de que estas funciones estén disponibles. El componente WSA le permite ejecutar ISPF en una
estación de trabajo programable y mostrar los paneles utilizando la función de visualización del sistema operativo de su estación
de trabajo. Los manuales en la biblioteca ISPF se refieren a esto como ejecución en modo GUI. ISPF WSA es compatible con las
siguientes plataformas:

Microsoft Windows
IBM AIX®
HP-UX
Solaris

La conexión a una estación de trabajo para acceder a los datos tiene un efecto directo en el tiempo de procesamiento del
procesador de su instalación. Una razón para usar la función cliente/servidor ISPF es descargar los ciclos del procesador del host
a una estación de trabajo menos costosa. Pero incluso si ese no es su objetivo, un beneficio adicional es que sus usuarios pueden
usar la conexión para la edición distribuida.

Por lo tanto, pueden usar su editor favorito para trabajar con sus datos, ya sea que eso signifique usar un editor de host en
archivos de host y estación de trabajo, o usar un editor de estación de trabajo en los mismos archivos. Al establecer la conexión
con la estación de trabajo, un usuario puede editar archivos de la estación de trabajo en ISPF o alojar archivos en su estación de
trabajo. La función de edición distribuida se puede utilizar en el modo 3270 estándar o en el modo GUI ISPF.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 41


Machine Translated by Google

3.2.5 Menú de opciones principal de ISPF


ISPF se inicia en un entorno TSO/E a través de un comando ISPF, PDF o ISPSTART.
El menú de opciones principal de ISPF contiene las opciones que puede usar para crear sus propias aplicaciones
en línea. Si su instalación tiene un menú de opciones principal ISPF personalizado, es posible que el menú no
contenga todas las opciones que se muestran en la Figura 3-5, o que contenga ciertas opciones específicas de la
instalación. La mayoría de los paneles ISPF tienen barras de acción en la parte superior; muchos paneles también
tienen campos de texto de apuntar y disparar.

Figura 3-5 Menú de opciones principal de ISPF

La siguiente lista describe las opciones del panel:


0 La configuración muestra y cambia los parámetros ISPF seleccionados, como las características
del terminal y las teclas de función.

1 Ver muestra datos usando la función Ver o Examinar. Puede usar Ver o Examinar para ver (pero no cambiar) grandes
conjuntos de datos, como listados de compiladores. Puede desplazar los datos hacia arriba, hacia abajo, hacia
la izquierda o hacia la derecha. Si está utilizando Examinar, un comando FIND , ingresado en la línea de
comando, le permite buscar los datos para una cadena de caracteres. Si está usando Ver, puede usar todos los
comandos y macros disponibles en la función Editar.
2 Editar le permite crear o cambiar datos de origen, como código de programa y documentación,
utilizando el editor de pantalla completa ISPF. Puede desplazar los datos hacia arriba, hacia abajo, hacia la
izquierda o hacia la derecha. Puede cambiar los datos mediante los comandos de línea de edición, que se
ingresan directamente en un número de línea, y los comandos principales, que se ingresan en la línea de
comando.

3 Las utilidades realizan tareas de mantenimiento de conjuntos de datos y bibliotecas, como mover o copiar
miembros de conjuntos de datos o bibliotecas, mostrar o imprimir nombres de conjuntos de datos e información
de tabla de contenido de volúmenes (VTOC), comparar conjuntos de datos y buscar cadenas de datos.

4 Foreground llama a los programas de procesamiento de lenguaje de IBM en primer plano.


5 Batch llama a los programas de procesamiento de idiomas de IBM como trabajos por lotes. ISPF genera
JCL en función de la información que ingresa y envía el trabajo para su procesamiento.

6 El comando llama a los comandos TSO, CLIST o REXX execs bajo ISPF.

7 Dialog Test prueba componentes de diálogo ISPF individuales, como paneles, mensajes y funciones de diálogo
(programas, comandos, menús).

42 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

9 Los productos de IBM le permiten seleccionar otros productos de desarrollo de programas de IBM instalados
en su sistema.

Se admiten los siguientes productos:

Gestión de la información de Tivoli


Diálogo de primer plano de la función de estructuración de COBOL (COBOL/SF)
Programa con licencia Screen Definition Facility II (SDF II)
Programa con licencia Screen Definition Facility II-P (SDF II-P)

10 SCLM controla, mantiene y rastrea todos los componentes de software de una aplicación.

11 Workplace le da acceso a ISPF Workplace, que combina muchos de los ISPF


funciones en un panel de acción de objeto.

12 El sistema z/OS le da acceso al menú de opciones principal del programador del sistema z/OS.
Contiene opciones para los elementos de z/OS que utilizan los programadores y administradores del sistema
según las necesidades de la instalación:

Administrador de visualización de datos gráficos (GDDM) Administrador de colas de impresión


Definición de configuración de hardware (HCD) Configuración de E/S
configuración DCE
Administración APPC
Administrador de carga de trabajo de z/OS (WLM)
IBM First Failure Support Technology™ (FFST™)
Servidor Infoprint
Recurso de gestión de recursos de z/OS (RMF)
Programa de Modificación del Sistema/Extendido (SMP/E)
Función de impresión en red del Protocolo de control de transmisión/Protocolo de Internet (TCP/IP)
(NPF)

13 El usuario de z/OS le da acceso al panel de aplicaciones de z/OS. Contiene opciones para z/OS
Elementos que utilizan la mayoría de los usuarios de ISPF:

Compilación de IBM BookManager®


Lectura de BookManager
Creación de índices de BookManager
Producto de instalación de datos DFSMS (DFSMSdfp)/ISMF
Clasificación de instalaciones de datos (DFSORT)

Transferencia masiva de datos (BDT) de archivo a archivo


Sistema interactivo de control de problemas (IPCS)
z/OS UNIX Examinar
z/OS UNIX Editar
Consola z/OS UNIX
Servidor de seguridad
Instalación del centro de información TSO/E
SDSF
Subsistema de administración de almacenamiento de instalaciones de datos (DFSMS) Medios extraíbles
Manager (DFSMSrmm)/Servicio de gestión de almacenamiento interactivo (ISMF)

X EXIT sale de ISPF utilizando los valores predeterminados de registro y lista. Puede cambiar estos valores predeterminados desde
el menú desplegable Registro/Lista en la barra de acción del panel Configuración de ISPF.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 43


Machine Translated by Google

3.3 Lenguaje de control de trabajos


Para que su programa se ejecute en la computadora y realice el trabajo para el que lo diseñó, su sistema operativo
debe procesarlo.

Su sistema operativo consta de un programa de control base (BCP) de z/OS con un subsistema de entrada de
trabajos (JES2 o JES3) y DFSMSdfp instalado con él.

Para que el sistema operativo procese un programa, los programadores deben realizar ciertas tareas de control del
trabajo. Estas tareas se realizan a través de las sentencias de control de trabajo:

Declaraciones JCL
Declaraciones de control JES2
Declaraciones de control JES3

Las sentencias JES2 y JES3 se denominan sentencias de lenguaje de control de entrada de trabajos (JECL).

3.3.1 Introducción a JCL


Para que su sistema z/OS realice el trabajo por usted, debe describirle al sistema el trabajo que desea realizar y los
recursos que necesita. Utiliza JCL para proporcionar esta información a z/OS.

Una forma de pensar en JCL es compararlo con el menú de un restaurante. Si usted es un cliente en un
restaurante, usted y los otros clientes no entran a la cocina y comienzan a cocinar sus propias cenas; eso anula el
propósito de ir a un restaurante. Más bien, selecciona elementos de un menú que describe todo lo que el restaurante tiene
para ofrecer. Estos artículos conforman un pedido, especificando qué platos principales desea, qué aderezo para ensaladas
prefiere y cualquier otra solicitud especial que tenga. Luego le pide al mesero que lleve su pedido a la cocina.

En la cocina, un equipo de chefs se reparte el trabajo y los ingredientes adecuados para preparar cada plato de la forma
más rápida y eficaz posible. Mientras se preparan las comidas, usted y sus amigos pueden ignorar lo que sucede en la
cocina y en cambio entablar una conversación durante la cena y ponerse al día con las últimas noticias. Cuando el mesero
trae su comida, usted se concentra en disfrutar la comida.

Ahora imagínese de vuelta en la oficina usando su sistema z/OS y piense en JCL como el menú. De la misma
manera que usted y los demás comensales seleccionan elementos del menú y hacen pedidos para que el mesero los
lleve al equipo de chefs, usted y otros usuarios de z/OS usan JCL para definir solicitudes de trabajo (llamados trabajos) y
usan un JES para enviar esos trabajos a z/OS.

Utilizando la información que usted y los demás usuarios proporcionan con las declaraciones de JCL, z/OS
asigna los recursos necesarios para completar todos sus trabajos de la misma manera que los chefs de cocina dividieron
el trabajo para preparar los pedidos de todos los clientes.

Además, al igual que los chefs trabajaban en la cocina mientras usted y los demás comensales dedicaban su atención
a lo que sucedía en sus mesas, z/OS completa los trabajos enviados en segundo plano del sistema, permitiéndole a usted
y a los demás usuarios seguir trabajando en otras actividades en primer plano. Además, al igual que el camarero le
transmite los resultados del trabajo de los chefs, JES le presenta el resultado de los trabajos.

Para obtener una descripción completa de este proceso, consulte la Guía del usuario de z/OS JCL, SA23-1386.

44 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Proceso de envío de trabajos


La Figura 3-6 muestra una descripción general del proceso de envío de trabajos. El usuario realiza las actividades del lado
izquierdo de la figura y el sistema realiza las del lado derecho. En este ejemplo, z/OS y JES conforman el sistema.

Figura 3-6 Proceso de envío de trabajos

Para cada trabajo que envíe, debe decirle a z/OS dónde encontrar la entrada adecuada, cómo procesar esa entrada
(es decir, qué programa o programas ejecutar) y qué hacer con la salida resultante.

Declaraciones de control de trabajo


Utiliza JCL para transmitir esta información a z/OS a través de un conjunto de sentencias conocido como trabajo
sentencias de control. El conjunto de declaraciones de control de trabajos de JCL es bastante grande, lo que le permite
proporcionar una gran cantidad de información a z/OS.

Sin embargo, la mayoría de los trabajos se pueden ejecutar utilizando un pequeño subconjunto de estas
instrucciones de control. Después de familiarizarse con las características de los trabajos que normalmente ejecuta,
es posible que necesite conocer los detalles de solo algunas de las sentencias de control.

En cada trabajo, las sentencias de control se agrupan en pasos de trabajo. Un paso de trabajo consta de todas las
sentencias de control necesarias para ejecutar un proceso, por ejemplo, una ordenación, una copia o un programa
de aplicación. Si un trabajo necesita ejecutar más de un proceso, el trabajo contiene otro paso de trabajo para cada
uno de esos programas. Un trabajo puede tener de 1 a 255 pasos.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 45


Machine Translated by Google

Declaraciones de control requeridas


Cada trabajo debe contener, como mínimo, los siguientes dos tipos de instrucciones de control:
Una declaración de trabajo

Esta declaración marca el comienzo de un trabajo y asigna un nombre al trabajo. La declaración JOB también
se utiliza para proporcionar cierta información administrativa, incluida la información de seguridad, contabilidad
e identificación. Cada trabajo tiene una y solo una instrucción JOB.

Una instrucción EXEC (ejecutar)

Esta declaración marca el comienzo de un paso de trabajo, para asignar un nombre al paso e identificar el programa
o procedimiento que se ejecutará en el paso. Puede agregar varios parámetros a la declaración EXEC para
personalizar la forma en que se ejecuta el programa. Cada trabajo tiene al menos una instrucción EXEC.

Además de las declaraciones JOB y EXEC, la mayoría de los trabajos también contienen una o más
declaraciones de definición de datos (DD). Estas sentencias identifican y describen los datos de entrada y salida que
se utilizarán en el paso. La instrucción DD se puede utilizar para solicitar un conjunto de datos creado previamente,
para definir un nuevo conjunto de datos, para definir un conjunto de datos temporal o para definir y especificar las
características de la salida.

3.3.2 Flujos y trabajos JCL


Para que el sistema operativo procese un programa, los programadores de sistemas o de aplicaciones
deben realizar ciertas tareas de control de tareas. Estas tareas se realizan a través de las sentencias de control de
trabajo:

Declaraciones JCL, como se mencionó anteriormente


Sentencias de control JES2 o sentencias de control JES3

3.3.3 Subsistemas de Entrada de Trabajo


z/OS utiliza un subsistema de entrada de trabajos o JES para recibir trabajos en el sistema operativo,
programarlos para que z/OS los procese y controlar su procesamiento de salida.

JES es el componente del sistema operativo que proporciona funciones complementarias de administración de trabajos,
administración de datos y administración de tareas, como la programación, el control del flujo de trabajo y la lectura y
escritura de flujos de entrada y salida en dispositivos de almacenamiento auxiliar, simultáneamente con la ejecución
del trabajo.

z/OS gestiona el trabajo como tareas y subtareas. Tanto las transacciones como los trabajos por lotes están asociados
con una cola de tareas interna que se administra según la prioridad. JES es un componente de z/OS que funciona en
la parte frontal de la ejecución del programa para preparar el trabajo que se ejecutará. JES también está activo en el
back-end de la ejecución del programa para ayudar a limpiar después de realizar el trabajo. Esta actividad incluye la
gestión de la impresión de la salida generada por los programas activos.

Más específicamente, JES administra los datos y las colas de trabajos de entrada y salida.

Por ejemplo, JES maneja los siguientes aspectos del procesamiento por lotes para z/OS:

Recepción de trabajos en el sistema operativo


Programarlos para que los procese z/OS
Controlar su procesamiento de salida

z/OS tiene dos versiones de sistemas de entrada de trabajos: JES2 y JES3. De estos, JES2 es el más común con
diferencia.

46 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

JES2 y JES3 tienen muchas funciones y características, pero sus funciones más básicas son las siguientes:

Aceptar trabajos enviados de varias maneras:

– Desde ISPF a través del comando ENVIAR


– A través de una red
– Desde un programa en ejecución, que puede enviar otros trabajos a través del lector interno JES
– De un lector de tarjetas (¡muy raro!)

Trabajos en cola que esperan ser ejecutados. Se pueden definir múltiples colas para varios propósitos.

Poner en cola trabajos para un iniciador, que es un programa del sistema que solicita el siguiente trabajo en la
cola adecuada.

Acepte la salida impresa de un trabajo mientras se está ejecutando y ponga en cola la salida.

Opcionalmente, envíe la salida a una impresora o guárdela en un spool para que PSF, InfoPrint u otro administrador
de salida la recupere.

Los elementos básicos del procesamiento por lotes se muestran en la Figura 3-7.

Figura 3-7 Flujo de trabajo por lotes

JES utiliza uno o más conjuntos de datos de disco para el spooling, que es el proceso de lectura y escritura de flujos de
entrada y salida en dispositivos de almacenamiento auxiliares, al mismo tiempo que la ejecución del trabajo, en un
formato conveniente para operaciones posteriores de procesamiento o salida. Spool es un acrónimo que significa
operaciones periféricas simultáneas en línea.

JES combina múltiples conjuntos de datos de spool (si están presentes) en un solo conjunto de datos conceptuales.
El formato interno no está en un formato de método de acceso estándar y las aplicaciones no lo escriben ni lo leen
directamente. Los trabajos de entrada y la salida impresa de muchos trabajos se almacenan en el único conjunto de
datos de cola (conceptual). En un sistema z/OS pequeño, los conjuntos de datos de cola pueden ser unos pocos
cientos de cilindros de espacio en disco; en una instalación grande, pueden ser muchos volúmenes completos de
espacio en disco.

Hay dos versiones de JES: JES2 y JES3.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 47


Machine Translated by Google

3.3.4 Subsistema 2 de entrada de trabajo


JES2 es un componente de z/OS que proporciona las funciones necesarias para que los trabajos entren y salgan del
sistema z/OS. Está diseñado para proporcionar funciones eficientes de gestión, programación y almacenamiento en cola
para el sistema operativo z/OS.

Durante la vida de un trabajo, JES2 y z/OS controlan diferentes fases del procesamiento general.

Las colas de trabajos contienen trabajos que están esperando para ejecutarse, actualmente ejecutándose, esperando que
se produzca su salida, que se están produciendo y esperando que se eliminen del sistema.

En términos generales, un trabajo pasa por las siguientes fases, como se muestra en la Figura 3-8:

1. Entrada
2. Conversión
3. Procesamiento
4. Salida
5. Imprimir/perforar (copia impresa)
6. Purgar

Figura 3-8 Fases del trabajo a través de JES2

Fase de entrada
JES2 acepta trabajos, en forma de flujo de entrada, desde dispositivos de entrada, desde otros programas a través de
lectores internos y desde otros nodos en una red de entrada de trabajos.

El lector interno es un programa que otros programas pueden usar para enviar trabajos, declaraciones de control
y comandos a JES2. Cualquier trabajo que se ejecute en z/OS puede usar un lector interno para pasar un flujo de entrada
a JES2. JES2 puede recibir múltiples trabajos simultáneamente a través de múltiples lectores internos. El programador del
sistema define los lectores internos que se utilizarán para procesar todos los trabajos por lotes que no sean tareas iniciadas
(STC) y solicitudes de TSO.

48 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

JES2 lee el flujo de entrada y asigna un identificador de trabajo a cada sentencia JOB JCL. JES2 coloca el JCL del
trabajo, las sentencias de control JES2 opcionales y los datos SYSIN en conjuntos de datos DASD denominados
conjuntos de datos de cola. Luego, JES2 selecciona trabajos de los conjuntos de datos de la cola para procesarlos y
ejecutarlos posteriormente.

Fase de conversión
JES2 utiliza un programa de conversión para analizar las sentencias JCL de un trabajo. El convertidor toma el JCL del
trabajo y lo fusiona con el JCL de una biblioteca de procedimientos. La biblioteca de procedimientos se puede definir
en la sentencia JCLLIB JCL, o las bibliotecas de procedimientos del sistema/usuario se pueden definir en la sentencia
PROCxx DD del procedimiento de inicio JES2.

Luego, JES2 convierte el JCL compuesto en texto de convertidor/intérprete que tanto JES2 como el iniciador pueden
reconocer. A continuación, JES2 almacena el texto del convertidor/intérprete en el conjunto de datos de la cola.
Si JES2 detecta algún error JCL, emite mensajes y el trabajo se pone en cola para el procesamiento de salida
en lugar de la ejecución. Si no hay errores, JES2 pone en cola el trabajo para su ejecución.

Fase de procesamiento
En la fase de procesamiento, JES2 responde a las solicitudes de trabajos de los iniciadores. JES2 selecciona los
trabajos que están esperando para ejecutarse desde una cola de trabajos y los envía a los iniciadores.

Un iniciador es un programa del sistema que pertenece a z/OS, pero controlado por JES o por el componente de gestión
de carga de trabajo (WLM) de z/OS, que inicia un trabajo asignando los recursos necesarios para permitirle competir
con otros trabajos que ya se están ejecutando. .

Los iniciadores JES2 son iniciadores que inicia el operador o JES2 automáticamente cuando se inicializa el sistema.
Se definen para JES2 a través de sentencias de inicialización de JES2. Para obtener un uso eficiente de los recursos
disponibles del sistema, la instalación asocia cada iniciador con una o más clases de trabajo. Los iniciadores seleccionan
trabajos cuyas clases coinciden con la clase asignada por el iniciador, obedeciendo la prioridad de los trabajos en cola.

El sistema inicia automáticamente los iniciadores WLM en función de los objetivos de rendimiento, la importancia relativa
de la carga de trabajo por lotes y la capacidad del sistema para realizar más trabajo. Los iniciadores seleccionan trabajos
según su clase de servicio y el orden en que estuvieron disponibles para su ejecución. Los trabajos se enrutan a los
iniciadores WLM a través de una declaración de inicialización JOBCLASS JES2.

Fase de salida
JES2 controla todo el procesamiento de SYSOUT. SYSOUT es una salida producida por el sistema; es decir,
toda la producción producida por o para un trabajo. Esta salida incluye mensajes del sistema que deben imprimirse y
conjuntos de datos solicitados por el usuario que deben imprimirse o perforarse. Una vez que finaliza un trabajo, JES2
analiza las características de la salida del trabajo en términos de su clase de salida y los requisitos de configuración del
dispositivo. Luego, JES2 agrupa conjuntos de datos con características similares. JES2 pone en cola la salida para el
procesamiento de impresión o perforación.

Fase de impresión/perforación (copia impresa)


JES2 selecciona la salida para su procesamiento de las colas de salida por clase de salida, código de ruta,
prioridad y otros criterios. La cola de salida puede tener una salida que se va a procesar localmente o en una ubicación
remota. Después de procesar toda la salida de un trabajo en particular, JES2 coloca el trabajo en la cola de depuración.

Fase de purga
Cuando se completa todo el procesamiento de un trabajo, JES2 libera el espacio de spool asignado al trabajo, haciendo
que el espacio esté disponible para la asignación a trabajos posteriores. Luego, JES2 envía un mensaje al operador que
indica que el trabajo se eliminó del sistema.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 49


Machine Translated by Google

3.3.5 Subsistema de Entrada de Trabajo 3


Uno de los principales objetivos de los sistemas operativos es procesar trabajos mientras se hace el mejor uso de los recursos del
sistema. Por lo tanto, una forma de ver los sistemas operativos es como administradores de recursos. Antes del procesamiento de
trabajos, los sistemas operativos reservan recursos de entrada y salida para trabajos. Durante el procesamiento de trabajos, los
sistemas operativos administran recursos como procesadores y almacenamiento. Después del procesamiento del trabajo, los sistemas
operativos liberan todos los recursos utilizados por los trabajos completados, lo que hace que los recursos estén disponibles para otros
trabajos. Este proceso se denomina gestión de recursos.

Hay más en el procesamiento de trabajos que la gestión de los recursos necesarios para los trabajos.
En cualquier instante, varios trabajos pueden estar en diversas etapas de actividad de preparación, procesamiento y
posprocesamiento. Para usar los recursos de manera eficiente, los sistemas operativos dividen los trabajos en partes.
Distribuyen las partes de los trabajos a las colas para esperar los recursos necesarios. Hacer un seguimiento de dónde están las
cosas y enrutar el trabajo de una cola a otra se denomina gestión del flujo de trabajo y es una función importante de cualquier sistema
operativo.

Con el sistema z/OS JES3, la gestión de recursos y la gestión del flujo de trabajo se comparten entre z/OS y su componente Job
Entry Subsystem 3 (JES3). En términos generales, JES3 gestiona los recursos y el flujo de trabajo antes y después de la ejecución del
trabajo, mientras que z/OS gestiona los recursos y el flujo de trabajo durante la ejecución del trabajo.

JES3 tiene en cuenta las prioridades de los trabajos, las alternativas de dispositivos y procesadores y las preferencias especificadas
por la instalación al preparar los trabajos para procesar la salida del trabajo. Las características del diseño JES3 incluyen:

Imagen de un solo sistema


Equilibrio de carga de trabajo
Disponibilidad
Flexibilidad de control

Flexibilidad de planificación física Por el contrario, JES3 ejerce un control centralizado sobre sus funciones de procesamiento a través
de un único procesador JES3 global. Este procesador global proporciona todas las funciones de selección de trabajos, programación y
asignación de dispositivos para todos los demás sistemas JES3. El control centralizado que ejerce JES3 proporciona un mayor control
de programación de trabajos, capacidades de programación de plazos y mayor control al proporcionar su propia asignación de
dispositivos.

JES3 se ejecuta en 1 procesador o hasta 32 procesadores en un sysplex. Un sysplex es un conjunto de sistemas z/OS que se
comunican y cooperan entre sí a través de ciertos componentes de hardware multisistema y servicios de software para procesar las
cargas de trabajo de los clientes.

En un sysplex, su instalación debe designar un procesador como punto focal para la entrada y
distribución de trabajos, y para el control de los recursos que necesitan los trabajos. Ese procesador,
llamado procesador global, distribuye trabajo a los procesadores, llamados procesadores locales.

Es desde el procesador global que JES3 gestiona trabajos y recursos para todo el complejo, haciendo coincidir los trabajos con los
recursos disponibles. JES3 administra procesadores, dispositivos de E/S, volúmenes y datos. Para evitar los retrasos que se producen
cuando estos recursos no están disponibles, JES3 se asegura de que estén disponibles antes de seleccionar el trabajo para su
procesamiento.

JES3 realiza un seguimiento de los recursos de E/S y gestiona el flujo de trabajo junto con el componente de gestión de carga de
trabajo de z/OS mediante la programación de trabajos para su procesamiento en los procesadores donde los trabajos pueden ejecutarse
de manera más eficiente. Al mismo tiempo, JES3 mantiene la integridad de los datos. JES3 no programa dos trabajos para que se
ejecuten simultáneamente en cualquier parte del complejo si van a actualizar los mismos datos.

Si desea compartir dispositivos de entrada/salida (E/S) entre procesadores, JES3 administra el uso compartido. Los
operadores no tienen que cambiar manualmente los dispositivos para mantenerse al día con las necesidades cambiantes del
procesador para los dispositivos.

50 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

La arquitectura JES3 de un procesador global, gestión centralizada de recursos y flujos de trabajo, y


control de operador centralizado está diseñada para transmitir una imagen de un solo sistema, en lugar de una de
computadoras separadas e independientes.

El entorno de trabajo de JES3 consta de procesadores y dispositivos de E/S. JES3 cubre una variedad de necesidades
de procesamiento de datos, en parte porque puede adaptarse a varias combinaciones de procesadores y dispositivos.
JES3 es un administrador de su entorno.

Entorno JES3 de un solo procesador


La Figura 3-9 muestra JES3 en un entorno de un solo procesador, también conocido como sysplex de un solo sistema.
Además del procesador, se muestran dos categorías de dispositivos de E/S: dispositivos JES3 (los utilizados por JES3);
y dispositivos gestionados por JES3 y z/OS (los que utilizan los trabajos).
El dispositivo spool es un dispositivo de almacenamiento de acceso directo (DASD) que es tratado de manera especial
por JES3, por lo que se muestra y explica por separado.

Figura 3-9 JES3 en un entorno de un solo procesador

Entorno multiprocesador JES3


El multiprocesamiento es una forma de trabajar con dos o más procesadores conectados. En un entorno de
multiprocesamiento, también conocido como sysplex multisistema, JES3 permite configurar hasta 32 procesadores,
también conocidos como red, en el complejo. JES3 usa un procesador (llamado global) para hacer el trabajo y
también para distribuir el trabajo a otros 31 procesadores (llamados locales). Ejecutar JES3 en este entorno
proporciona las siguientes ventajas:

Eliminando gran parte de los recursos requeridos al programar el trabajo y operar procesadores separados

Compartir dispositivos por procesadores, lo que significa que los dispositivos se pueden usar de manera más eficiente

Mover el trabajo a otros procesadores, en caso de que un procesador tenga exceso de trabajo, necesite
mantenimiento o deba ser retirado del complejo por cualquier motivo.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 51


Machine Translated by Google

La Figura 3-10 muestra un entorno multiprocesador administrado por JES3:

Procesador global: el procesador que controla la programación de trabajos y la asignación de dispositivos para un
complejo de procesadores.

Procesador local: en un complejo de procesadores bajo el control de JES3, un procesador conectado a


la red principal global, para el cual JES3 realiza servicios centralizados de entrada de trabajos,
programación de trabajos y salida de trabajos por parte de la red principal global.

Principal global: el principal global controla la programación de trabajos y la asignación de dispositivos para un
complejo de procesadores JES3. Cada principal local en el complejo existe bajo el control del principal global JES3
y está conectado al principal global. El JES3 en la red principal global puede realizar servicios centralizados de
entrada de trabajos, programación de trabajos y salida de trabajos. Solo la red principal global realiza funciones de
programación, aunque el trabajo programado se ejecuta en la red local.

Principal local: en un complejo de procesadores bajo el control de JES3, un procesador conectado al principal
global, para el cual JES3 realiza servicios centralizados de entrada de trabajos, programación de trabajos y salida
de trabajos por parte del principal global.

Figura 3-10 Entorno multiprocesador JES3

flujo de trabajo JES3


Esta sección describe el flujo de trabajo JES3.

Servicio de entrada
Cualquiera que sea la fuente de la entrada, se indica a JES3 que se debe leer un flujo de entrada, como se muestra
en la Figura 3-11 en la página 53. Esto inicia una cadena de eventos que incluye:

Creación y programación de un lector de tarjetas DSP: un trabajo JES3.

Lectura del flujo de entrada por un DSP.

52 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Construcción de los bloques de control JES3 que describen el trabajo de z/OS para JES3. Las entradas JCT para
cada trabajo en el flujo de entrada se agregan al conjunto de datos JES3 JCT.

DSP en ejecución representados por elementos del programador en las entradas JCT para cada trabajo.

Figura 3-11 Flujo de trabajo JES3

Los DSP que proporcionan el servicio de entrada JES3 controlan el procesamiento de un trabajo típico de z/OS al principio.
Las rutinas de servicio de entrada crean elementos del planificador que representan el flujo de un trabajo a través de las
diversas fases de procesamiento de JES3. El servicio de entrada, activo en el procesador global, acepta y pone en cola
todos los trabajos que ingresan al complejo JES3. El procesador global acepta trabajos de z/OS en el sistema desde:

Comando TSO ENVIAR


Lector de tarjetas local (CR DSP)
Lector de cinta local (TR DSP)
Lector de disco (DR DSP)
Estación de trabajo remota (RJP/SNARJP DSP)
Otro nodo en una red de entrada de trabajo (NJE DSP)
El lector interno (INTRDR DSP)

Después de registrar un trabajo de z/OS en JES3, el DSP (JSS) del programador de segmentos de trabajo de JES3
se vuelve responsable del flujo del trabajo a través de las fases de procesamiento de JES3.

Procesamiento de intérprete convertidor


El convertidor/intérprete (C/I) es el primer elemento del programador para cada trabajo estándar. Después de que un
trabajo pasa por esta fase de procesamiento, JES3 sabe qué recursos requerirá el trabajo durante la ejecución. Las rutinas
C/I proporcionan información para las rutinas de programación de dispositivos principales (MDS) al determinar los requisitos
de los conjuntos de datos, volúmenes y dispositivos de los trabajos. Las rutinas C/I, que se ejecutan después de la
invocación del convertidor/intérprete de z/OS, extraen del área de trabajo del programador (SWA) de los trabajos los
requisitos de recursos de los trabajos y crean bloques de control para MDS. Los trabajos con errores JCL se vacían. La
programación del dispositivo principal permite el uso eficaz de los recursos del sistema.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 53


Machine Translated by Google

Programación del dispositivo principal (MDS)


JES3 MDS, comúnmente denominado "configuración", garantiza el uso operativo de volúmenes montables no
compartibles, elimina la intervención del operador durante la ejecución del trabajo y realiza la serialización de
conjuntos de datos JES3. Supervisa tipos específicos de configuración de trabajos previos a la ejecución y, en
general, prepara todos los recursos necesarios para ejecutar el trabajo. Las tablas de recursos y los algoritmos de
asignación para satisfacer los requisitos de un trabajo a través de la asignación de volúmenes y dispositivos de MDS
se establecen en la inicialización de JES3.

Programación principal generalizada (GMS)


La programación principal generalizada (GMS) de JES3 es el grupo de rutinas que rigen dónde y cuándo se
produce la ejecución de un trabajo en z/OS. La programación de trabajos controla el orden y la ejecución de los
trabajos que se ejecutan dentro del complejo JES3.

ejecución del trabajo

La ejecución del trabajo está bajo el control del servicio principal JES3, que selecciona los trabajos para que los
procesen los iniciadores de z/OS. El servicio principal selecciona un trabajo para su ejecución utilizando los algoritmos
de selección de trabajos establecidos en la inicialización de JES3. Las instrucciones de inicialización MAINPROC,
SELECT, CLASS y GROUP controlan las variables clave en el proceso de programación y ejecución de trabajos.

Servicio de salida

Las rutinas de servicio de salida operan en varias fases para procesar conjuntos de datos sysout destinados a
dispositivos de perforación o impresión locales o remotos, usuarios de TSO, escritores externos y subsistemas
funcionales de escritor.

purga de trabajo
El procesamiento de purga representa el último elemento del programador para todos los trabajos JES3. Es decir,
las últimas fases de procesamiento de los trabajos. Libera los recursos JES3 asignados para el trabajo y reduce la
utilidad de administración del sistema (SMF) a registros.

Declaraciones de control JES en JCL


El lenguaje de control de entrada de trabajos o JECL es el conjunto de instrucciones de control del lenguaje de
comandos que proporcionan información para JES2 o JES3. Las sentencias JECL pueden especificar qué z/OS
ejecutar el trabajo, cuándo ejecutar el trabajo y dónde enviar la salida resultante.

JECL es distinto del lenguaje de control de trabajos (JCL), que indica al sistema operativo cómo ejecutar el trabajo.
JES2 y JES3 son diferentes. JES2 puede procesar sentencias de control JES3 JECL.
JES2 proporciona un nuevo conjunto de comandos para controlar cómo JES2 trata a JES3 JECL. Puede ignorar
todas las sentencias JES3 JECL o decidir selectivamente qué comandos se procesan, ignoran o fallan.

Para JES2, las declaraciones JECL comienzan con /*, para JES3 comienzan con //*, excepto para los comandos
remotos /*SIGNON y /*SIGNOFF .

54 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

3.4 Función de visualización y búsqueda del sistema


System Display and Search Facility (SDSF) es una utilidad con licencia que le permite monitorear, controlar y ver la salida de los
trabajos en el sistema.

Después de enviar un trabajo, es común utilizar la utilidad de visualización y búsqueda del sistema (SDSF) para revisar la salida
y determinar si se completó con éxito o para revisar y corregir los errores de JCL. SDSF le permite mostrar la salida impresa retenida
en el área de cola JES. Gran parte de la salida impresa enviada a JES por trabajos por lotes (y otros trabajos) nunca se imprime
realmente. Más bien, se inspecciona mediante SDSF y se elimina o utiliza según sea necesario.

Con SDSF puede realizar las siguientes tareas:

Ver el registro del sistema y buscar cualquier cadena literal


Introducción de comandos del sistema
Controlar el procesamiento de trabajos (retener, liberar, cancelar y purgar trabajos)
Supervise los trabajos mientras se procesan
Mostrar la salida del trabajo antes de decidir imprimirlo
Administrar el flujo de trabajo del sistema.
Controle el orden en que se procesan los trabajos
Determinar el número de trabajos de salida y el número total de registros que se imprimirán
Controlar el orden en que se imprime la salida
Impresoras de control e iniciadores
Cambiar dinámicamente los descriptores de salida del conjunto de datos del trabajo
Emitir comandos JES y z/OS que afecten sus trabajos
Imprimir líneas seleccionadas del conjunto de datos de salida JES
Edite JCL directamente desde el spool

La función SDSF está disponible en IBM z/OS Management Facility (z/OSMF), que le permite administrar aspectos de z/OS a través
de una interfaz de navegador web. Puede ver la actividad del sistema de un vistazo con vistas gráficas del uso de la CPU; gestionar
y examinar trabajos, resultados y comprobaciones para IBM Health Checker for z/OS; y emitir comandos del sistema y exportar tablas
SDSF para que las utilicen otros programas, como aplicaciones de hojas de cálculo.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 55


Machine Translated by Google

3.4.1 SDSF: jerarquía de paneles


SDSF consta de paneles que brindan información inmediata sobre trabajos, impresoras, colas y recursos en un sistema
JES2. La jerarquía del panel SDSF se ilustra en la Figura 3-12. Desde estos paneles, los usuarios autorizados pueden
ingresar comandos SDSF para controlar el procesamiento de trabajos y la operación de los recursos del sistema. Los
usuarios autorizados también pueden emitir comandos de sistema z/OS y JES2 desde los paneles SDSF.

Figura 3-12 SDSF: jerarquía del panel JES2

SDSF proporciona una manera fácil de administrar trabajos JES2, lo que puede ayudarlo a trabajar de manera más eficiente.
Brinda información inmediata, actual y de todo el sistema sobre los trabajos que esperan ser procesados o en ejecución,
como los siguientes elementos:

El estado, clase, prioridad, fecha y hora de un trabajo específico


Todos los trabajos en una cola específica, como la cola de entrada o de salida en espera
Detalle de un trabajo sin importar dónde se encuentre en el sysplex
Razones por las que un trabajo puede retrasarse
Salida de un trabajo a medida que se crea

Al usar los paneles SDSF, los comandos SDSF y los caracteres de acción, y al escribir sobre los campos del panel,
puede retener o liberar trabajos, cancelar trabajos, filtrar los trabajos que se muestran para mostrar solo los trabajos que le
interesan o cambiar la prioridad o la clase de un trabajo. , o destino.

3.4.2 Menú de opciones primarias JES2 SDSF


SDSF se puede iniciar desde los menús de ISPF, pero la configuración de las opciones a menudo se personaliza de manera
diferente en cada sitio. Debe revisar los menús ISPF de su sitio para encontrar la opción SDSF.
Alternativamente, emitir el comando TSO SDSF desde la línea de comandos inicia SDSF. Después de elegir esta
opción, el panel que recibirá será similar al de la Figura 3-13 en la página 57.

56 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Figura 3-13 Menú de opciones primarias de JES2 SDSF

Sin embargo, es posible que no tenga todas las mismas opciones que se muestran en la figura; las opciones
pueden variar según el nivel de seguridad del usuario. La autoridad para realizar funciones en estas opciones
también varía según el nivel de seguridad del usuario. Es posible controlar la mayoría de las funciones del
sistema utilizando la función SDSF. El alcance de las funciones incluye la revisión de la salida del trabajo, el
control del procesamiento de los trabajos (tanto su entrada como su salida), el control de la impresora, las
funciones del operador y la administración del sistema.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 57


Machine Translated by Google

3.4.3 SDSF: jerarquía de paneles JES3


SDSF consta de paneles que brindan información inmediata sobre trabajos, impresoras, colas y recursos en un sistema JES3. La jerarquía
del panel SDSF se ilustra en la Figura 3-14. Desde estos paneles, los usuarios autorizados pueden ingresar comandos SDSF para controlar
el procesamiento de trabajos y la operación de los recursos del sistema. Los usuarios autorizados también pueden emitir comandos de
sistema z/OS y JES3 desde los paneles SDSF.

SDSF
PRIMARIO
OPCIÓN
MENÚ

OPERLOG APORTE ACTIVO TRABAJO ESTADO PLANIFICACIÓN WLM


USUARIOS MEDIOAMBIENTE RECURSOS
SYSLOG COLA CLASE

(INICIAR SESIÓN) (YO) (DA) (JC) (S T) (SE) (RES)

USUARIO
MANTENER TRABAJO TRABAJO INICIADORES
SESIÓN
CONJUNTO DE DATOS CLASES
INICIAR SESIÓN
COLA

(H) (?) (JC) (EN ESO)


(ULOG)
PRODUCCIÓN JES3
DESCRIPTOR
TRABAJO 0

(Q)
(J0)
PRODUCCIÓN PRODUCCIÓN Nueva Jersey RED
COLA CONJUNTO DE DATOS LÍNEAS CONEXIÓN

(O) (S) (LÍNEA) (CAROLINA DEL NORTE)

ENCLAVES PROCESOS JESPlex CARRETE SALUD SISTEMA JES3 Nueva Jersey RED

VOLÚMENES INSPECTOR DISPOSITIVOS NODOS SERVIDORES


PETICIONES

(ENC) (PD) (JP) (SP) (CK) (SR) (RDR PR PU) (NODO) (NS)

Figura 3-14 SDSF: jerarquía del panel JES3

SDSF proporciona una manera fácil de administrar trabajos JES3, lo que puede ayudarlo a trabajar de manera más eficiente.
Brinda información inmediata, actual y de todo el sistema sobre los trabajos que esperan ser procesados o en ejecución, como los siguientes
elementos:

El estado, clase, prioridad, fecha y hora de un trabajo específico


Todos los trabajos en una cola específica, como la cola de entrada o de salida en espera
Detalle de un trabajo sin importar dónde se encuentre en el sysplex
Razones por las que un trabajo puede retrasarse
Salida de un trabajo a medida que se crea

Al usar los paneles SDSF, los comandos SDSF y los caracteres de acción, y al escribir sobre los campos del panel, puede poner en espera
o liberar trabajos, cancelar trabajos, filtrar los trabajos que se muestran para mostrar solo los trabajos que le interesan o cambiar la prioridad,
la clase o la prioridad de un trabajo. o destino.

3.4.4 Menú de opciones primarias JES3 SDSF


SDSF se puede iniciar desde los menús de ISPF, pero la configuración de las opciones a menudo se personaliza de manera diferente en
cada sitio. Debe revisar los menús ISPF de su sitio para encontrar la opción SDSF.
Alternativamente, emitir el comando TSO SDSF desde la línea de comandos inicia SDSF. Después de elegir esta opción, el panel
que recibirá será similar al de la Figura 3-15 en la página 59.

58 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Mostrar filtro Ver opciones de impresión Buscar Ayuda


-------------------------------------------------- --------------------------------------------

HQX7780 ----------------- MENÚ DE OPCIÓN PRIMARIA DE SDSF --------------------------


ENTRADA DE COMANDO ===> DESPLAZAR ===> MEDIO

Usuarios activos de DA Iniciadores INIT


yo Cola de entrada relaciones públicas Impresoras
O Cola de salida Punzones
H Cola de salida retenida Lectores RDR
ST Estado de los trabajos LÍNEA Líneas
J0 trabajo cero NODO Nodos
SP Volúmenes de cola
REGISTRO Registro del sistema NS servidores de red
RS Solicitudes del sistema CAROLINA DEL NORTE Conexiones de red
JP Miembros en el JESPlex
JC clases de trabajo CK verificador de salud
SE Entornos de programación
Recursos RES WLM Registro de sesión de usuario de ULOG
Enclaves ENC
PD Procesos

Figura 3-15 Menú de opciones primarias de JES3 SDSF

Sin embargo, es posible que no tenga todas las mismas opciones que se muestran en la figura; las
opciones varían según el nivel de seguridad del usuario. La autoridad para realizar funciones en estas opciones
también varía según el nivel de seguridad del usuario. Es posible controlar la mayoría de las funciones del
sistema utilizando la función SDSF. El alcance de las funciones incluye la revisión de la salida del trabajo, el
control del procesamiento de los trabajos (tanto su entrada como su salida), el control de la impresora, las
funciones del operador y el administrador del sistema.

Para obtener más información, consulte IBM z/OS V2R2: JES2, JES3 y SDSF, SG24-8287.

Capítulo 3. TSO/E, ISPF, JCL y SDSF 59


Machine Translated by Google

60 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Capítulo 4. Conceptos de mantenimiento de z/OS

La gestión de software es una disciplina clave que puede ayudarlo a lograr una alta disponibilidad (HA) y
una operación continua en su entorno IBM z/OS. También puede ayudar a reducir el costo de instalación,
prueba, operación y mantenimiento de sus sistemas.

En este capítulo se proporciona información sobre los siguientes temas:

Aspectos de la gestión de software.


Tareas de gestión de software
Ciclo de gestión de software z/OS
Qué tan actualizado debe ser su software

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. 61


Machine Translated by Google

4.1 Aspectos de la gestión del software


Hay diferentes aspectos de la gestión de software. Aunque este libro se centra en la plataforma z/OS, muchos
de los conceptos de gestión de software presentados aquí también son válidos en general para otras plataformas.

4.1.1 Por qué debería gestionar el software


La gestión del software es importante porque se refiere a las técnicas que utiliza para implementar cambios en el
entorno de software de su sistema operativo. En un entorno típico de tecnología de la información (TI), es probable
que haya una necesidad continua de cambios en función, por ejemplo, de los siguientes factores:

Implementación de nuevas funciones.


Soporte para nuevo hardware
Mantenimiento del software
Implementación de nuevas versiones de software.

4.1.2 Qué tan actualizado debe ser su software


Este aspecto de la gestión de software implica decidir qué tan actualizado necesita que esté su software.

4.1.3 Un enfoque para mantener su entorno actualizado


Existen diferentes enfoques y técnicas para mantener actualizado su entorno z/OS.
Aunque puede mantener su sistema tal como estaba cuando lo instaló y solo actualizarlo cuando ocurran errores,
este no es un enfoque recomendado.

En su lugar, puede usar herramientas comunes, como las siguientes herramientas para mantener su entorno
actualizado:

ServerPac y SystemPac
Opción de entrega de productos personalizados (CBPDO)
IBM ServicePac®

Las herramientas se describen con más detalle en 2.4, “Pedido de z/OS” en la página 23.

4.1.4 Estrategia de instalación


Antes de realizar un cambio, debe decidir qué método de actualización usar:

Reemplazo del sistema


Actualización de sistema

El método que elija también depende de diferentes consideraciones:

Complejidad de su entorno
Nivel de servicio actual

Madurez de los procesos de gestión de su sistema (gestión de cambios y gestión de problemas)

Número de productos (z/OS y productos de proveedores)

62 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

4.1.5 Estrategia de implementación


Aunque la instalación es una tarea importante, la implementación es otra. Por ejemplo, para una
implementación efectiva, debe decidir dónde colocar los conjuntos de datos y cómo manejar los productos de
IBM y de los proveedores, o cómo preparar su sistema para los procesos de clonación.

4.1.6 Mantenimiento concurrente


En circunstancias normales, realiza el mantenimiento de forma no concurrente. Por lo tanto,
instala correcciones y las prueba, luego clona el entorno y pone en producción la versión real
del sistema operativo u otros productos de software. Sin embargo, podría haber situaciones en
las que sea necesario instalar correcciones al mismo tiempo y activar los nuevos módulos mediante
un comando de consola z/OS. Tenga en cuenta que este método solo debe usarse en casos críticos .
situaciones

4.2 Tareas de gestión de software


Una filosofía de mantenimiento implica numerosas tareas de administración de software y es un proceso
cíclico continuo, como se muestra en la Figura 4-1. Por ejemplo, después de finalizar la implementación
de una versión de z/OS, se le puede pedir que evalúe nuevas funciones que requieren arreglos temporales del
programa (PTF).

Medioambiente
Diseño Instalación
Decisión

Implementación Instalación
Plan

Instalación
Pruebas

Figura 4-1 Ciclo de tareas de gestión de software

4.2.1 Diseño del entorno


La fase de diseño del entorno es el punto de partida para el ciclo que sigue. Durante esta fase, usted
decide cómo diseñar y configurar su entorno para el mantenimiento del sistema. Esta fase incluye las siguientes
tareas:

Definición de estándares de nomenclatura para toda la instalación


Diseño lógico del entorno.
Uso de residencias del sistema compartido (SYSRES)
Diseño del entorno del catálogo.
Diseño físico del entorno (por ejemplo, configuración de entrada/salida (E/S))
Técnicas de clonación

Capítulo 4. Conceptos de mantenimiento de z/OS 63


Machine Translated by Google

4.2.2 Decisión de instalación


Una decisión de instalación es principalmente una decisión comercial, más que una decisión técnica. Puede implicar, por ejemplo, la
necesidad de implementar una nueva función o la retirada del servicio de una versión de z/OS.

4.2.3 Plano de instalación


Después de tomar la decisión de instalación, usted es responsable de la fase de planificación. La planificación es importante porque los recursos
que necesita para la instalación, las pruebas y la implementación subsiguientes le costarán dinero a su organización (quizás en varias áreas):

Hardware (recursos CPC, espacio DASD)


Software (por ejemplo, nuevas licencias)
Personal de apoyo al proyecto

La planificación es necesaria para una buena gestión de proyectos. Por lo tanto, debe desarrollar un plan que incluya los siguientes elementos:

Actividades clave
Responsabilidades
Calendario

4.2.4 Instalación
En este caso, la instalación es el proceso de llevar una nueva versión de z/OS a su entorno de dispositivo de almacenamiento de acceso
directo (DASD). Como se mencionó anteriormente, normalmente realiza una instalación utilizando la técnica de diálogo ServerPac o utilizando
CBPDO. La técnica de instalación de ServerPac se describe en 2.4, “Pedido de z/OS” en la página 23.

4.2.5 Pruebas
Es importante probar los nuevos componentes de software antes de introducirlos en su entorno de producción. Las pruebas son necesarias para
el aseguramiento de la calidad (QA). Hay diferentes categorías de prueba para la verificación y validación de un nuevo entorno. Estas categorías
pueden ser:

Pruebas unitarias

Pruebas de integración
Pruebas de funcionamiento

Pruebas del sistema


Prueba de aceptacion
Pruebas de regresión
Pruebas de capacidad
Pruebas de estrés

4.2.6 Implementación
Después de completar la instalación básica (por ejemplo, utilizando ServerPac), aún debe realizar muchas otras actividades de
implementación en su entorno z/OS antes de poder propagarlo a un sistema de prueba o producción.

64 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

4.3 El ciclo de gestión del software z/OS


La Figura 4-2 muestra el ciclo de gestión de software, que ilustra cómo funciona la gestión de software en un
entorno z/OS. Desde la perspectiva de la gestión del software, implica dos factores principales:

La última actividad de administración de software que realizó


La estrategia de gestión de software de su empresa que es la base para sus actividades futuras

Nuevos productos Nueva versión /


sistema

z/OS z/OS
Preventivo
Servicio Correctivo
Servicio

Figura 4-2 El ciclo de gestión del software

4.3.1 Qué tan actualizado debe estar su software


Un desafío que es común a todas las empresas, independientemente de la infraestructura de TI, es el riesgo que plantea el
cambio. Es posible que encuentre una filosofía, como "nunca cambie un sistema en ejecución". Sin embargo, cuando se trata
de mantenimiento de software, una organización de TI debe considerar las siguientes preguntas:

¿Qué tan actual debe ser nuestro entorno z/OS?


¿Cuáles son nuestras directrices y procedimientos para los niveles de mantenimiento de z/OS?
¿Deberíamos instalar un mantenimiento preventivo o solucionar los problemas a medida que ocurren?

4.3.2 El riesgo de no cambiar de software


Hay varios problemas que pueden ocurrir si no mantiene su pila de software z/OS actualizada:

Es posible que no pueda implementar nuevas funciones de software.

No se puede implementar fácilmente nuevo hardware.

Capítulo 4. Conceptos de mantenimiento de z/OS 65


Machine Translated by Google

Es posible que las nuevas versiones de software no interactúen con otro software debido a incompatibilidades o problemas
de sincronización.

Los problemas que IBM ya resolvió pueden redescubrirse en su entorno y pueden provocar interrupciones innecesarias.

4.3.3 El riesgo de cambiar de software


Una parte importante de cualquier cambio es la evaluación de riesgos, en la que el cambio se considera y evalúa desde el
punto de vista del riesgo para el sistema. Se podrían permitir cambios de bajo riesgo durante el día, mientras que los cambios
de mayor riesgo se programarían para un intervalo de interrupción.

4.3.4 El punto mínimo de riesgo


El punto de riesgo mínimo para instalar nuevas correcciones en una versión de sistema operativo (SO) ya instalada, o
incluso en una nueva versión, podría estar entre estar demasiado atrasado y demasiado actualizado.

Definir un punto de riesgo mínimo puede ser un desafío, por lo que puede ser útil determinar primero los requisitos para su
empresa y luego comparar estos requisitos con el nivel de versión de software que puede instalar e implementar.

4.3.5 Programa de Modificación del Sistema Extendido (SMP/E)


SMP/E es la herramienta z/OS para gestionar la instalación de productos de software en un sistema z/OS y para realizar un
seguimiento de las modificaciones de dichos productos. SMP/E controla estos cambios a nivel de componente realizando las
siguientes tareas:

Selección de los niveles adecuados de código que se instalarán entre muchos cambios potenciales
Llamar a los programas de utilidad del sistema para instalar los cambios
Mantener registros de los cambios instalados al proporcionar una función que le permita consultar el estado de su software
y revertir el cambio si es necesario.

Todo el código y sus modificaciones se encuentran en la base de datos SMP/E denominada inventario de software
consolidado (CSI), que consta de uno o más conjuntos de datos VSAM.

66 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Capítulo 5. Conceptos de almacenamiento de z/OS

Este capítulo describe los siguientes conceptos básicos de almacenamiento de IBM z/OS:

Almacenamiento virtual y espacios de direcciones


Cómo gestiona z/OS la memoria de CPC
Cómo el almacenamiento virtual es administrado por z/OS
Mapa de espacio de direcciones para 31 bits y 64 bits
Traducción de direcciones dinámicas
Modo de residencia y modo de direccionamiento
Memoria flash virtual de IBM
Multiprogramación y multitarea
Objeto de módulo y módulo de carga

Para obtener información más detallada sobre conceptos de almacenamiento virtual e IBM z/Architecture, consulte ABCs of z/
OS System Programming Volumen 10, SG24-6990 e Introducción al nuevo mainframe: conceptos básicos de z/OS, SG24-6366.

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. 67


Machine Translated by Google

5.1 Descripción general del almacenamiento del procesador

z/OS es conocido por su capacidad para servir a miles de usuarios simultáneamente y por procesar cargas de trabajo muy
grandes de manera segura, confiable y conveniente. Su uso de multiprogramación y multiprocesamiento, y su capacidad
para acceder y administrar enormes cantidades de almacenamiento físico y virtual, así como operaciones de E/S, lo hacen
ideal para ejecutar cargas de trabajo de mainframe.

Figura 5-1 Concepto de almacenamiento del procesador

5.2 El concepto de almacenamiento virtual


El almacenamiento virtual es una ilusión creada por la arquitectura, en la que el sistema parece tener más
almacenamiento del que realmente tiene. El almacenamiento virtual se crea utilizando tablas para asignar páginas de
almacenamiento virtual a marcos en la memoria CPC o ranuras en el almacenamiento auxiliar. Solo las partes de un
programa que se necesitan se cargan realmente en la memoria del CPC. z/OS mantiene las partes inactivas de los espacios
de direcciones en el almacenamiento auxiliar.

z/OS está estructurado en torno a espacios de direcciones, que son rangos de direcciones en el almacenamiento virtual.
Cada usuario de z/OS obtiene un espacio de direcciones que contiene el mismo rango de direcciones de almacenamiento.
El uso de espacios de direcciones en z/OS permite el aislamiento de áreas privadas en diferentes espacios de
direcciones para la seguridad del sistema, pero también permite compartir programas y datos entre espacios de
direcciones a través de un área común accesible para cada espacio de direcciones.

Por lo general, los términos memoria CPC, almacenamiento del procesador, almacenamiento central,
almacenamiento real, memoria real y almacenamiento principal se usan indistintamente. Asimismo, memoria
virtual y almacenamiento virtual son sinónimos. La cantidad de memoria de CPC necesaria para admitir el
almacenamiento virtual en un espacio de direcciones depende del conjunto de trabajo de la aplicación que se utiliza
y esto varía con el tiempo.

68 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Un usuario no tiene acceso automáticamente a todo el almacenamiento virtual en el espacio de direcciones.


Las solicitudes para usar un rango de almacenamiento virtual se verifican en busca de limitaciones de tamaño y luego se
construyen las entradas de la tabla de paginación necesarias para crear el almacenamiento virtual solicitado.
Los programas que se ejecutan en mainframes z/OS e IBM Z pueden ejecutarse con direccionamiento de 24 bits, 31
bits o 64 bits (y pueden cambiar entre estos modos si es necesario). Los programas pueden usar una combinación de instrucciones
con operandos de 16 bits, 32 bits o 64 bits, y pueden cambiar entre estos si es necesario.

5.2.1 Concepto de almacenamiento del procesador

Conceptualmente, los mainframes y todas las demás computadoras tienen dos tipos de almacenamiento físico, tanto interno
como externo (consulte la Figura 5-1 en la página 68):

Almacenamiento físico en el propio procesador del mainframe. Esto se denomina memoria CPC, almacenamiento
principal, memoria principal, almacenamiento real o almacenamiento central.

Almacenamiento físico externo al mainframe, incluido el almacenamiento en dispositivos de acceso directo, como
unidades de disco. Este almacenamiento se denomina almacenamiento de paginación o almacenamiento auxiliar.

La principal diferencia entre los dos tipos de almacenamiento se relaciona con la forma en que se accede a ellos:

El procesador accede sincrónicamente a la memoria CPC. Es decir, el procesador debe esperar mientras se recuperan
los datos de la memoria.

Se accede al almacenamiento auxiliar de forma asíncrona. El procesador accede al almacenamiento auxiliar a través de
una solicitud de entrada/salida (E/S), que está programada para ejecutarse en medio de otras solicitudes de trabajo en el
sistema. Durante una solicitud de E/S, el procesador tiene libertad para ejecutar otro trabajo no relacionado.

La memoria CPC está estrechamente acoplada con el propio procesador, mientras que el almacenamiento auxiliar del mainframe
está en un disco externo (comparativamente) más lento. Dado que la memoria CPC está más integrada con el procesador, el
procesador tarda mucho menos en acceder a los datos de la memoria CPC que del almacenamiento auxiliar. Sin embargo, el
almacenamiento auxiliar es menos costoso que la memoria CPC.

z/OS usa ambos tipos de memoria CPC y almacenamiento auxiliar para habilitar otro tipo de almacenamiento llamado
almacenamiento virtual. En z/OS, cada usuario tiene acceso al almacenamiento virtual, en lugar de a la memoria física. Este uso
del almacenamiento virtual es fundamental para la capacidad única de z/OS de interactuar con un gran número de usuarios al
mismo tiempo, mientras procesa las cargas de trabajo más grandes.

El almacenamiento virtual significa que cada programa en ejecución puede suponer que tiene acceso a todo el
almacenamiento definido por el esquema de direccionamiento de la arquitectura. El único límite es el número de bits en una
dirección de almacenamiento. Esta capacidad de usar muchas ubicaciones de almacenamiento es importante porque un
programa puede ser largo y complejo, y tanto el código del programa como los datos que requiere deben estar en el
almacenamiento del procesador para que el procesador acceda a ellos.

z/OS admite direcciones largas de 64 bits, lo que permite que un programa dirija hasta 18 446 744 073 709 600
000 bytes (16 exabytes) de ubicaciones de almacenamiento. En realidad, el mainframe tiene mucha menos memoria
CPC instalada.

Para permitir que cada usuario actúe como si esta cantidad de almacenamiento realmente existiera en el sistema
informático, z/OS mantiene solo las partes activas de cada programa en la memoria del CPC. Mantiene el resto del
código y los datos en archivos llamados conjuntos de datos de página en almacenamiento auxiliar, que generalmente
consta de varios dispositivos de almacenamiento de acceso directo de alta velocidad (DASD). En general, cuando se
refiere a un archivo en z/OS, se refiere a un conjunto de datos.

El almacenamiento virtual, entonces, es esta combinación de almacenamiento real y auxiliar. z/OS utiliza una serie de tablas e
índices para relacionar las ubicaciones en el almacenamiento auxiliar con las ubicaciones en la memoria de CPC. z/OS utiliza
varios componentes del administrador de almacenamiento para administrar el almacenamiento virtual.

Capítulo 5. Conceptos de almacenamiento de z/OS 69


Machine Translated by Google

Los usuarios de mainframe utilizan indistintamente los términos memoria CPC, almacenamiento del procesador,
almacenamiento central, memoria real, almacenamiento real y almacenamiento principal. Asimismo, utilizan los términos
memoria virtual y almacenamiento virtual como sinónimos.

5.2.2 Cómo funciona el almacenamiento virtual


Al llevar partes del programa a la memoria del CPC solo cuando el procesador está listo para ejecutarlas, z/OS puede
ejecutar más programas y de mayor tamaño al mismo tiempo.

Para que un procesador ejecute una instrucción de programa, tanto la instrucción como los datos a los que hace
referencia deben estar en la memoria del CPC. No es necesario que todo el programa esté en la memoria del CPC
cuando se ejecuta una instrucción. Más bien, al llevar partes del programa a la memoria del CPC solo cuando el
procesador está listo para ejecutarlas, y moverlas al almacenamiento auxiliar cuando no las necesita, un sistema operativo
puede ejecutar más programas y de mayor tamaño al mismo tiempo.

¿Como funciona? El almacenamiento físico se divide en áreas, cada una del mismo tamaño y accesible por una dirección
única. En la memoria CPC, estas áreas se denominan marcos; en el almacenamiento auxiliar, se denominan ranuras. De
manera similar, el sistema operativo puede dividir un programa en partes del tamaño de marcos o ranuras, y asignar a
cada parte una dirección única. Este arreglo permite que el sistema operativo rastree estas piezas. En z/OS, las piezas
del programa se denominan páginas.

Las páginas se referencian por sus direcciones virtuales y no por sus direcciones reales. Desde el momento en que
un programa ingresa al sistema hasta que se completa, la dirección virtual de la página permanece igual,
independientemente de si la página está en la memoria del CPC o en el almacenamiento auxiliar.
Cada página consta de ubicaciones individuales denominadas bytes, cada una de las cuales tiene una dirección virtual
única.

Dentro de z/Architecture, puede definir tres tamaños de página: 4 KB (el más común), 1 MB y 2 GB.

5.2.3 Traducción de direcciones dinámicas


La traducción dinámica de direcciones (DAT) es el proceso de traducir una dirección virtual durante una referencia de
almacenamiento a la dirección real correspondiente.

Si la dirección virtual ya está en la memoria de CPC, el proceso DAT se puede acelerar mediante el uso de un búfer de
búsqueda de traducción. Si la dirección virtual no está en la memoria de CPC, se produce una interrupción de fallo de
página, se notifica a z/OS y trae la página desde el almacenamiento auxiliar.

DAT se implementa tanto por hardware como por software mediante el uso de tablas de páginas, tablas de segmentos,
tablas de regiones y búferes de búsqueda de traducción. DAT permite diferentes espacios de direcciones para compartir
programas u otros datos que son de solo lectura. Esto se debe a que se pueden hacer que las direcciones virtuales en
diferentes espacios de direcciones se traduzcan al mismo marco de memoria CPC. De lo contrario, tendría que haber
muchas copias del programa o de los datos, una para cada espacio de direcciones.

5.2.4 Espacio de direcciones


El rango de direcciones virtuales que el sistema operativo asigna a un usuario oa un programa que se ejecuta por
separado se denomina espacio de direcciones (consulte “El concepto de espacio de direcciones” en la página 78).
Esta es el área de direcciones virtuales contiguas disponibles para ejecutar instrucciones y almacenar datos. El rango de
direcciones virtuales en un espacio de direcciones comienza en cero y puede extenderse hasta la dirección más alta
permitida por la arquitectura del sistema operativo.

70 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

z/OS proporciona a cada usuario un espacio de direcciones único y mantiene la distinción entre los programas y los datos que pertenecen
a cada espacio de direcciones. En cierto modo, un espacio de direcciones de z/OS es como un proceso UNIX y el identificador de espacio
de direcciones (ASID) es como un ID de proceso (PID).

Sin embargo, el uso de varios espacios de direcciones virtuales en z/OS tiene algunas ventajas especiales.
El direccionamiento virtual permite un rango de direccionamiento mayor que las capacidades de memoria CPC del sistema. El
uso de múltiples espacios de direcciones virtuales proporciona esta capacidad de direccionamiento virtual a cada trabajo en el
sistema al asignar a cada trabajo su propio espacio de direcciones virtual separado. La cantidad potencialmente grande de espacios de
direcciones proporciona al sistema una gran capacidad de direccionamiento virtual.

Con múltiples espacios de direcciones virtuales, los errores se limitan a un espacio de direcciones, excepto los errores en el
almacenamiento comúnmente direccionable, lo que mejora la confiabilidad del sistema y facilita la recuperación de errores. Los
programas en espacios de direcciones separados están protegidos entre sí.
Aislar los datos en su propio espacio de direcciones también protege los datos.

z/OS utiliza muchos espacios de direcciones. Hay al menos un espacio de direcciones para cada trabajo en curso y un espacio
de direcciones para cada usuario conectado a través de TSO/E. Hay muchos espacios de direcciones para las funciones del sistema
operativo, como la comunicación del operador, la automatización, las redes, la seguridad, etc.

El uso de espacios de direcciones permite que z/OS mantenga la distinción entre los programas y los datos que pertenecen a cada
espacio de direcciones. Las áreas privadas del espacio de direcciones de un usuario están aisladas de las áreas privadas de otros
espacios de direcciones, y este aislamiento del espacio de direcciones proporciona gran parte de la seguridad del sistema operativo.

Sin embargo, cada espacio de direcciones también contiene un área común a la que pueden acceder todos los demás espacios
de direcciones. Debido a que asigna todas las direcciones disponibles, un espacio de direcciones incluye tanto el código y los datos
del sistema como el código y los datos del usuario. Por lo tanto, no todas las direcciones asignadas están disponibles para el código
de usuario y los datos.

La capacidad de muchos usuarios de compartir los mismos recursos implica la necesidad de proteger a los usuarios unos de otros y de
proteger el propio sistema operativo. Junto con métodos tales como "claves" para proteger la memoria de CPC y palabras de código para
proteger archivos de datos y programas, los espacios de direcciones separados aseguran que los programas y datos de los usuarios no
se superpongan.

5.2.5 Inicialización del almacenamiento


La memoria CPC más grande disponible es de 32 terabytes (32 TB) para IBM z14.

El proceso de inicialización del sistema comienza cuando el operador del sistema selecciona la función CARGAR en la consola del
sistema. Esto provoca una carga del programa inicial (IPL), que es equivalente a un arranque en otras plataformas. z/OS ubica toda la
memoria de CPC utilizable que está en línea y disponible en la partición lógica (LPAR) que se ha sometido a IPL, creando un entorno de
almacenamiento virtual para la construcción de varias áreas del sistema. z/OS usa la memoria CPC para mapear el almacenamiento
virtual, lo que implica asignar y usar almacenamiento auxiliar.

5.2.6 Memoria CPC


La memoria CPC (a veces denominada almacenamiento principal) proporciona al sistema un procesador volátil que es directamente
direccionable, con acceso rápido para el almacenamiento electrónico de datos.

Una parte de la memoria de CPC se puede definir como memoria flash virtual (VFM) utilizada por z/OS para manejar selecciones del
proceso de paginación (consulte 5.6, “Memoria flash virtual de IBM” en la página 82).

Capítulo 5. Conceptos de almacenamiento de z/OS 71


Machine Translated by Google

Tanto los datos como los programas deben cargarse en la memoria del CPC desde los dispositivos DASD (o moverse
de VFM) antes de que puedan ser procesados por los procesadores. El tamaño máximo de memoria de CPC por LPAR está
restringido por el hardware y el z/OS y la arquitectura del sistema. Para IBM z14, el tamaño máximo de LPAR es de 16 TB; z/OS V2.3
admite hasta 4 TB.

5.2.7 Almacenamiento auxiliar


Se requieren unidades de disco duro DASD de almacenamiento auxiliar en sistemas z/OS para almacenar conjuntos de datos de
página z/OS. Para mayor flexibilidad y eficiencia de paginación, puede agregar memoria de clase de almacenamiento (SCM) opcional
en la memoria flash virtual como un segundo tipo de almacenamiento auxiliar (consulte 5.6, “Memoria flash virtual de IBM” en la página
82).

Debe tener suficiente almacenamiento auxiliar disponible para almacenar los programas y datos que componen su sistema z/
OS.

Los conjuntos de datos de página se utilizan para implementar el almacenamiento virtual, que contiene las partes paginadas de todos
los espacios de direcciones de almacenamiento virtual.

5.2.8 Unidad de procesamiento


La Figura 5-1 en la página 68 muestra una unidad de procesamiento (PU). La PU es el hardware encargado de ejecutar las
instrucciones ubicadas en la memoria del CPC. La PU contiene las funciones de secuenciación y procesamiento para la ejecución
de instrucciones, acciones de interrupción, funciones de temporización, IPL y otras funciones relacionadas con la máquina. Las
memorias PU y CPC se empaquetan en unidades conocidas como cajones CPC en el A-Frame del IBM z14.

5.3 Detalles del almacenamiento virtual


Como se mencionó anteriormente, el almacenamiento virtual es una ilusión creada por la arquitectura, en la que el sistema
parece tener más almacenamiento del que realmente tiene. Cada usuario o programa obtiene un espacio de direcciones y cada espacio
de direcciones contiene el mismo rango de direcciones de almacenamiento. Solo las partes del espacio de direcciones que se necesitan
en cualquier momento se cargan realmente en la memoria del CPC. z/OS mantiene las partes inactivas de los espacios de direcciones
en el almacenamiento auxiliar.

72 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

La Figura 5-2 muestra el almacenamiento virtual utilizado como almacenamiento auxiliar.

Espacio de direcciones del usuario A

Almacenamiento central
00971000
xix dirección real 10254000
dirección virtual

0014A000
dirección real

aBC 4 KB
Espacio de direcciones del usuario X

10254000
dirección virtual

Conjuntos de datos de página

Figura 5-2 Almacenamiento virtual, almacenamiento auxiliar

z/OS administra los espacios de direcciones en unidades de varios tamaños:

Unidades de cuatro kilobytes (4 KB) de almacenamiento virtual (páginas). z/OS también admite páginas de 1 MB y 2 GB
denominadas páginas grandes. Estos casos son casos especiales; para obtener más información, consulte “Páginas grandes de 1
MB y 2 GB” en la página 93.

Unidades de un megabyte (1 MB) denominadas segmentos. Un segmento es un bloque de direcciones virtuales secuenciales
que abarcan megabytes, comenzando en un límite de 1 MB. Un espacio de direcciones de 2 gigabytes (GB), por ejemplo, consta
de 2048 segmentos.

Una dirección virtual, en consecuencia, se divide en cuatro campos principales:

– Los bits 0-32 se denominan índice de región (RX).


– Los bits 33-43 se denominan índice de segmento (SX).
– Los bits 44-51 se denominan índice de página (PX).
– Los bits 52-63 se denominan índice de bytes (BX).

Una dirección (llamada virtual) a la que hace referencia un programa es un identificador de una pieza de información requerida en la
memoria del CPC. Esto permite que el tamaño de un espacio de direcciones (todas las direcciones virtuales disponibles para un
programa) exceda el tamaño de la memoria CPC.

Todas las referencias a la memoria de CPC se realizan en términos de dirección de almacenamiento virtual.

DAT se utiliza para realizar una asignación entre la dirección de almacenamiento virtual y su ubicación física en la memoria de
CPC.

Capítulo 5. Conceptos de almacenamiento de z/OS 73


Machine Translated by Google

5.3.1 Terminología de almacenamiento virtual

Juntando todas las piezas, podemos decir que en z/OS, el almacenamiento virtual se implementa (de forma transparente para
el programa) utilizando los siguientes conceptos:

Segmento El espacio de direcciones del programa se divide en segmentos de direcciones de 1 MB de tamaño.

Página Un segmento se divide en páginas, que son bloques de direcciones de 4 KB de tamaño.

Marco La memoria del CPC se divide en tramas, que son bloques de 4 KB de tamaño.

Tragamonedas
Los conjuntos de datos de la página de almacenamiento auxiliar están formateados en ranuras, que son bloques de 4 KB
de tamaño.

DAT DAT se implementa por hardware y por software mediante el uso de tablas definidas por z/Architecture.

Un programa z/OS accede a las direcciones ubicadas en el almacenamiento virtual. Solo las páginas del programa actualmente activo
deben estar en un marco de memoria CPC en el momento del procesamiento. Las páginas inactivas se mantienen en el almacenamiento
auxiliar.

Los conjuntos de datos temporales (archivos de trabajo) pueden manejarse mediante una función denominada E/S virtual (VIO). Los
conjuntos de datos para los que se especifica VIO se encuentran en el almacenamiento de páginas externo. Sin embargo, para el
programa, los conjuntos de datos parecen estar en dispositivos de almacenamiento de acceso directo reales.

5.3.2 Conjuntos de datos de página

Los conjuntos de datos de página contienen las partes paginadas de todos los espacios de direcciones de almacenamiento
virtual. Además, la salida a conjuntos de datos VIO se puede almacenar en los conjuntos de datos de página. La instalación debe
asignar suficiente espacio en los conjuntos de datos de la página para realizar una copia de seguridad de todos los espacios de direcciones
virtuales que el procesador ejecuta simultáneamente, además del espacio necesario para los conjuntos de datos VIO.

Marcos, ranuras y páginas


Cuando se selecciona un programa, z/OS lo lleva al almacenamiento virtual (lo que le permite usar un rango de direcciones virtuales) y lo
divide en páginas de 4000 direcciones. Luego, z/OS transfiere las páginas del programa a la memoria de CPC para su ejecución y al
almacenamiento auxiliar cuando la memoria de CPC está en conflicto.

No todas las páginas de un programa están necesariamente en la memoria del CPC al mismo tiempo. Para el programador, todo el
programa parece ocupar un espacio contiguo de direcciones en la memoria del CPC en todo momento.

74 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Sin embargo, las páginas que están en la memoria de CPC no necesariamente ocupan espacio contiguo.
La figura 5-3 muestra esto.

VIRTUAL

Conjunto de datos de página

CENTRAL
AUXILIAR
F
mi FGH
UN

UN BCD C
B
H mi

director general

MARCOS RANURAS

PÁGINAS

Figura 5-3 Marcos de almacenamiento, ranuras y páginas

5.3.3 Páginas a almacenamiento auxiliar (paginación)


Para comprender cómo funciona la paginación, suponga que DAT encuentra una entrada de tabla de páginas no válida durante la
traducción de direcciones, lo que indica que se requiere una página que no está en un marco de memoria de CPC. Para resolver este
error de página, el sistema debe traer la página desde el almacenamiento auxiliar.

Sin embargo, primero debe localizar un marco de memoria CPC disponible. Si no hay ninguno disponible, se debe guardar la solicitud y
liberar un marco asignado. Para liberar un marco, el sistema copia su contenido en el almacenamiento auxiliar y marca la entrada de la tabla
de páginas correspondiente como no válida. Esta operación se denomina salida de página.

Las partes de un programa que se ejecutan en el almacenamiento virtual deben moverse entre el almacenamiento real y el auxiliar. Para
habilitar esto, z/OS divide el almacenamiento en bloques de 4096 bytes (4 KB):

Un bloque de 4 KB de memoria CPC es un marco.

Un bloque de direcciones de 4 KB en almacenamiento virtual es una página. Una página de almacenamiento virtual está respaldada por:

– Memoria CPC –
Almacenamiento auxiliar Un

bloque de almacenamiento en un dispositivo auxiliar es una ranura.

Los marcos, las páginas y las ranuras tienen el mismo tamaño (4 KB). Una página de almacenamiento virtual activa reside en un marco de
memoria CPC. Una página de almacenamiento virtual que se vuelve inactiva reside en una ranura de almacenamiento auxiliar (en un
conjunto de datos de página). La figura 5-3 muestra la relación de páginas, marcos y ranuras.

Capítulo 5. Conceptos de almacenamiento de z/OS 75


Machine Translated by Google

En la Figura 5-3 en la página 75, z/OS está realizando paginación para un programa que se ejecuta en almacenamiento virtual.
Los recuadros con letras representan partes del programa. En esta vista simplificada, las partes del programa A, E, F y H están
activas y ubicadas en marcos de memoria CPC. Las partes B, C, D y G del programa están inactivas y se han movido a las
ranuras de almacenamiento auxiliar. Sin embargo, todas las partes del programa residen en almacenamiento virtual y tienen
direcciones de almacenamiento virtual.

5.3.4 Gestión de almacenamiento


z/OS intenta mantener disponible un suministro adecuado de marcos de memoria CPC disponibles. Cuando un programa
hace referencia a una página que no está en la memoria de CPC, z/OS utiliza un marco de memoria de CPC de un suministro
de marcos disponibles y lee la página del programa del conjunto de datos de la página correspondiente. Consulte la sección
5.2.7, “Almacenamiento auxiliar” en la página 72.

Cuando este suministro es bajo, z/OS utiliza un algoritmo de robo de páginas para reponerlo. Toma un marco asignado a un
usuario activo y lo pone a disposición para otros trabajos. La decisión de "robar" una página en particular se basa en el historial
de actividad de cada página que reside actualmente en un marco de memoria de CPC. Las páginas que no han estado activas
durante un tiempo relativamente largo son buenas candidatas para el robo de páginas.

Cuando el programa que se ejecuta en el espacio de direcciones no realiza ningún trabajo productivo (por ejemplo,
un usuario de TSO/E ingresa un comando), z/OS elimina el espacio de direcciones de la memoria del CPC y lo coloca en el
almacenamiento auxiliar. Esto se llama intercambio. El intercambio es el proceso de transferir todas las páginas de un espacio
de direcciones entre el almacenamiento central y el almacenamiento auxiliar.

Un espacio de direcciones intercambiado está activo, con páginas en marcos de memoria CPC y páginas en ranuras de
almacenamiento auxiliar. Un espacio de direcciones intercambiado está inactivo; el espacio de direcciones reside en el
almacenamiento auxiliar y no puede ejecutarse hasta que se intercambie.

5.3.5 Algoritmos de paginación


z/OS utiliza un algoritmo de paginación sofisticado para administrar de manera eficiente el almacenamiento virtual en
función de las páginas que se usaron más recientemente. Un recuento de intervalos sin referencia indica cuánto tiempo ha
pasado desde que un programa hizo referencia a la página. Para fines de administración de almacenamiento real, cada
cuadro en la memoria del CPC tiene dos bits asociados: uno se denomina bit de referencia y el otro se denomina bit de
cambio.

A intervalos regulares, el sistema verifica el bit de referencia para cada marco de página. Si el bit de referencia está desactivado
(no se ha hecho referencia al marco), el sistema se suma al conteo de intervalos sin referencia del marco. Agrega el número
de segundos desde la última vez que se verificó el recuento de referencias en este espacio de direcciones.

Si el bit de referencia está activado, el marco ha sido referenciado y el sistema lo desactiva y establece el conteo de intervalos
no referenciados para el marco en cero. Las tramas con los recuentos de intervalos sin referencia más altos son las que tienen
más probabilidades de ser robadas.

Si se roba la trama, z/OS comprueba el bit de cambio; el procesador activa el bit de cambio si se ha modificado un
área de la página. Si ese es el caso, la página se envía al conjunto de datos de la página. Si la página no se modificó, no es
necesario enviarla al conjunto de datos de la página porque allí hay una copia válida de la página.

76 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5.4 espacio de direcciones z/Arquitectura


Como se muestra en la Figura 5-4, la dirección de 2 GB en el espacio de direcciones está marcada por una línea virtual llamada
barra. La barra separa el almacenamiento por debajo de la dirección de 2 GB, llamado debajo de la barra, del almacenamiento por encima
de la dirección de 2 GB, llamado arriba de la barra. El área encima de la barra se puede utilizar para datos y para ejecutar programas.

Su instalación puede establecer un límite en el uso del espacio de direcciones sobre la barra para un solo espacio de direcciones.

Figura 5-4 Espacio de direcciones de z/Architecture

5.4.1 Almacenamiento virtual y direccionabilidad de 64 bits


Un programa que se ejecuta en un espacio de direcciones puede hacer referencia a todo el almacenamiento asociado con ese espacio
de direcciones. La capacidad de un programa para hacer referencia a todo el almacenamiento asociado con un espacio de direcciones
se denomina direccionabilidad.

5.4.2 Mainframes zSeries y direccionamiento de 64 bits


Con el direccionamiento de 64 bits, el tamaño potencial de un espacio de direcciones de z/OS se expande a un tamaño tan grande que
necesita nuevos términos para describirlo, como se muestra en la Figura 5-5 en la página 78.

Cada espacio de direcciones, llamado espacio de direcciones de 64 bits, es de 16 EB. Un exabyte es un poco más de mil millones de
gigabytes. El espacio de direcciones de 64 bits es 8 mil millones de veces el tamaño del espacio de direcciones anterior de 2 GB, o 18
446 744 073 709 600 000 bytes.

Un programa que se ejecuta en z/OS puede ejecutarse con el modo de direccionamiento de 24 bits, 31 bits o 64 bits (y puede cambiar
si es necesario). Para hacer frente al alto almacenamiento virtual disponible con la arquitectura de 64 bits, el programa utiliza instrucciones
específicas de 64 bits. Aunque la arquitectura introduce instrucciones de explotación únicas de 64 bits, el programa puede usar
instrucciones de 31 y 64 bits, según sea necesario.

Capítulo 5. Conceptos de almacenamiento de z/OS 77


Machine Translated by Google

5.4.3 Tablas de regiones y tablas de segmentos


En un espacio de direcciones de 16 EB con direccionamiento de almacenamiento virtual de 64 bits, la arquitectura define
los siguientes niveles de tablas de traducción:

Región tercera tabla (R3T)


Segunda tabla de regiones (R2T)
Primera tabla de la región (R1T)
Tabla de segmentos
Tabla de páginas

Las tablas de regiones tienen una longitud de 16 KB y hay 2048 entradas por tabla. Cada entrada en la tabla R3T apunta a una
tabla de segmentos. Las tablas de segmentos también tienen 2048 entradas; el tamaño de una tabla de segmentos también es de
16 KB. Consulte “Dirección virtual de 64 bits” en la página 92 para obtener detalles sobre cómo se realiza el proceso de traducción.

5.4.4 El concepto de espacio de direcciones


Como se define en “Espacio de direcciones” en la página 70, el rango de direcciones virtuales que el sistema operativo asigna a
un usuario oa un programa que se ejecuta por separado se denomina espacio de direcciones. Esta es el área de direcciones
virtuales contiguas disponibles para ejecutar instrucciones y almacenar datos. El rango de direcciones virtuales en un espacio de
direcciones comienza en cero y puede extenderse hasta la dirección más alta permitida por la arquitectura.

Como se muestra en la Figura 5-5, el área sobre la dirección de 2 GB se denomina barra. Las direcciones arriba de la barra
también se pueden usar para programas y datos.

64
16 exabytes 2

usuario
datos de
y z/OS
usuario y z/OS
programas

31
2G (barra) 2
64 bits
direccionabilidad datos de
usuario y z/OS

usuario
y z/OS modo de localización

programas

16 M (línea)
usuario y datos de
z/OS usuario y z/OS
programas

Figura 5-5 Concepto de espacio de direcciones

78 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5.4.5 Espacios de datos


Un espacio de datos es un tipo de espacio de almacenamiento virtual con un rango de hasta 2 GB de almacenamiento virtual contiguo.
El mapa de almacenamiento virtual de un espacio de datos es bastante diferente de un espacio de direcciones.
Los 2 GB completos están disponibles para datos de usuario y no contienen áreas específicas.

Un espacio de datos solo puede contener datos; no contiene bloques de control de z/OS ni programas en ejecución. El código del
programa no se ejecuta en un espacio de datos, aunque un programa puede residir en un espacio de datos como datos (sin embargo,
para ejecutarse debe copiarse en un espacio de direcciones). Un programa puede hacer referencia a datos en un espacio de datos a
nivel de bits, como lo hace en un archivo de trabajo.

5.4.6 Modo de direccionamiento y modo de residencia


A cada programa que se ejecuta en z/OS se le asignan dos atributos, un AMODE (modo de direccionamiento) y un RMODE (modo de
residencia). La Figura 5-6 muestra los atributos AMODE y RMODE.

AMODE es un atributo del programa para indicar qué modo de direccionamiento de hardware debe estar activo para resolver una
dirección; es decir, cuántos bits se utilizarán para resolver y tratar direcciones:

AMODE=24 indica que el programa puede direccionar hasta 16 M direcciones virtuales.


AMODE=31 indica que el programa puede direccionar hasta 2 direcciones virtuales G.
AMODE=64 indica que el programa puede direccionar hasta 16 direcciones virtuales EB (solo en z/Architecture).

16 EB
2
Barra de 2GB

datos
dirección
150C3850

Programa A: 150C3850

MODO R CUALQUIERA
Programa B: 000C3850
programa
UN

MODO 31

Línea de 16 MB

RMODO 24
programa
programa MODO 24
UN
datos B 24 bits
0

Figura 5-6 Modo de direccionamiento y modo de residencia

El concepto de modo de residencia (RMODE) se utiliza para indicar dónde se colocará un programa en el almacenamiento virtual
(mediante la gestión de programas de z/OS) cuando el sistema lo carga desde DASD:

RMODE=24 indica que el módulo debe residir por debajo de la línea de almacenamiento virtual de 16 MB.
Entre las razones de RMODE24 están que el programa es AMODE24, el programa tiene bloques de control que deben residir
debajo de la línea.

Capítulo 5. Conceptos de almacenamiento de z/OS 79


Machine Translated by Google

RMODE=ANY indica que el módulo puede residir en cualquier lugar del almacenamiento virtual, pero
preferiblemente por encima de la línea de almacenamiento virtual de 16 MB. Debido a esto, dicho RMODE también se denomina
RMODE 31.

RMODE=64 Indica que el módulo podría residir en almacenamiento virtual por encima o por debajo de la barra de
almacenamiento virtual de 2 GB.

5.5 Gestores de almacenamiento


En un sistema z/OS, el almacenamiento es administrado por los administradores de almacenamiento virtual, real y auxiliar de los
componentes de z/OS, que se muestran en la Figura 5-7.

Auxiliar
VSM VSM
almacenamiento

gerente
Virtual
almacenamiento
RSMS

gerente
Real
almacenamiento
ASM ASM

gerente
Figura 5-7 Los administradores de componentes de almacenamiento

La siguiente lista describe los distintos administradores:

Administrador de almacenamiento virtual (VSM): el componente de z/OS que administra el almacenamiento virtual. Su función
principal es controlar el uso de direcciones de almacenamiento virtual. Cada instalación puede usar parámetros de
almacenamiento virtual para especificar cómo se asignarán ciertas áreas de almacenamiento virtual a los programas. Estos
parámetros afectan el uso de la memoria de CPC y el rendimiento general del sistema. VSM realiza un seguimiento del mapa de
almacenamiento virtual para cada espacio de direcciones.

Administrador de almacenamiento real (RSM): el componente z/OS que controla el uso de tramas de memoria CPC.
RSM actúa junto con ASM para admitir el concepto de almacenamiento virtual y con VSM para garantizar que se realice una
copia de seguridad de una página en un marco de memoria CPC. Además, RSM establece muchos servicios para otros
componentes y programas de aplicación para manipular el estado de las páginas y los marcos.

RSM realiza un seguimiento del contenido de la memoria de CPC. Gestiona las actividades de paginación, como entrada y
salida de página, robo de página y ayuda a cambiar un espacio de direcciones dentro o fuera.
RSM también realiza la reparación de páginas, que marca las páginas como no disponibles para el robo.

80 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Administrador de almacenamiento auxiliar (ASM): ASM es un componente de z/OS responsable de transferir páginas virtuales
entre marcos de procesador y ranuras de almacenamiento auxiliar (conjuntos de datos de página). Esto se realiza como una
operación de paginación (una página a la vez) o como una operación de intercambio físico (un espacio de direcciones, todas
las páginas a la vez). ASM administra la transferencia iniciando la E/S y manteniendo tablas para reflejar el estado actual de las
ranuras. Este estado incluye la ubicación de cada página en cada ranura.

ASM controla el uso de conjuntos de datos de página y la operación de E/S de paginación implícita. Como programador de
sistemas, usted es responsable del tamaño y el rendimiento de los conjuntos de datos de la página.
El ASM utiliza los conjuntos de datos de página del sistema para realizar un seguimiento de las ranuras de almacenamiento auxiliar:

– Ranuras para páginas de almacenamiento virtual que no están en marcos de memoria CPC
– Ranuras para páginas que no ocupan marcos pero, debido a que el contenido del marco no ha cambiado, las ranuras siguen
siendo válidas

Cuando se requiere una entrada o salida de página, ASM trabaja con RSM para ubicar los marcos de memoria CPC adecuados
y las ranuras de almacenamiento auxiliar. Construye tablas de segmentos y páginas que se utilizan para traducir una dirección
virtual a una dirección real.

ASM intenta maximizar la eficiencia de E/S de la página mediante la incorporación de un conjunto de algoritmos para
distribuir la carga de E/S de manera uniforme (a través de los conjuntos de datos de la página local). Además, se hace todo lo
posible para mantener el sistema operativo en situaciones en las que existe una escasez de un tipo específico de franjas
horarias. ASM selecciona un conjunto de datos de página local para la salida de página de sus conjuntos de datos de página disponibles.
ASM selecciona estos conjuntos de datos en un orden circular en cada tipo de conjunto de datos, sujeto a la disponibilidad
de espacio libre y el tiempo de respuesta del dispositivo.

5.5.1 Paginación e intercambio


La paginación es el movimiento de páginas entre marcos de memoria CPC y ranuras de almacenamiento auxiliar.
Hay dos tipos de operaciones de paginación:

Page-in, que fluye de una ranura a un marco. Es causado por una falla en la página. Una falla de página
es una interrupción provocada por el hardware encargado de traducir una dirección virtual en una
dirección real. La falla de la página ocurre porque la página no está actualmente asignada a un marco.
RSM obtiene el control y, a través de ASM, proporciona una operación de entrada de página para recuperar la página del
almacenamiento auxiliar.

Salida de página, que fluye de un marco a una ranura. Se produce cuando es necesario robar una página
modificada de la memoria del CPC porque esta memoria está en disputa. RSM llama a ASM para
programar la E/S de paginación necesaria para enviar estas páginas al almacenamiento auxiliar.

Como se mencionó, el intercambio es el proceso de transferir todas las páginas de un espacio de direcciones entre la memoria
del CPC y el almacenamiento auxiliar. Un espacio de direcciones intercambiado está activo, con páginas en marcos de memoria
CPC y páginas en ranuras de almacenamiento auxiliar. Un espacio de direcciones intercambiado está inactivo. El espacio de
direcciones reside en el almacenamiento auxiliar y no puede ejecutarse hasta que se intercambie. z/OS implementa el concepto de
un intercambio lógico. Cuando z/OS decide intercambiar un espacio de direcciones, se elimina de las colas de ejecución del
procesador, pero los marcos a los que se hace referencia recientemente se mantienen en la memoria de CPC.

Los conjuntos de datos de la página auxiliar están formateados en ranuras. Deben contener páginas que por diversas razones
no deben permanecer en los marcos de memoria del CPC. La contención se reduce cuando estas clases de páginas se colocan en
diferentes dispositivos físicos. Son preferibles los conjuntos de datos de varias páginas.

Capítulo 5. Conceptos de almacenamiento de z/OS 81


Machine Translated by Google

5.6 Memoria flash virtual de IBM


IBM Virtual Flash Memory (VFM) es la próxima generación de memoria de clase de almacenamiento diseñada
para ayudar a mejorar la disponibilidad y el rendimiento durante las transiciones de carga de trabajo para
mejorar la calidad del servicio. La memoria flash virtual puede ayudar a reducir la latencia de la paginación crítica que,
de lo contrario, podría afectar la disponibilidad y el rendimiento de sus cargas de trabajo clave.

La Figura 5-8 muestra la memoria IBM z14, que consta de memoria direccionable (VFM, memoria solicitada por
el cliente y el área del sistema de hardware o HSA) y memoria física instalada, que incluye la matriz redundante
de memoria independiente (RAIM) con capacidad DIMM.

Figura 5-8 Memoria flash virtual de IBM

La memoria flash virtual está diseñada para ofrecer un rendimiento excepcional para picos de paginación al
reducir la latencia de paginación. La memoria flash virtual puede ser especialmente útil durante los cambios de
procesamiento de carga de trabajo de transición en los que la paginación puede aumentar, como al comienzo del
día, cambios en las cargas o recopilación de datos de diagnóstico.

VFM está diseñado para ayudar a mejorar la disponibilidad y el manejo de los picos de carga de trabajo de paginación
cuando se ejecuta z/OS V2.1, V2.2 o V2.3. Con este soporte, z/OS está diseñado para ayudar a mejorar el
rendimiento del procesador al admitir la explotación de middleware de páginas grandes (1 MB) paginables. VFM
también se puede utilizar en imágenes de instalaciones de acoplamiento para proporcionar capacidad y disponibilidad
ampliadas para cargas de trabajo que utilizan estructuras de colas compartidas de WebSphere MQ.

El uso de VFM puede ayudar a la disponibilidad al reducir la latencia de los retrasos de paginación que pueden ocurrir
al comienzo de la jornada laboral o durante otros períodos de transición. También está diseñado para eliminar los
retrasos que pueden ocurrir al recopilar datos de diagnóstico durante fallas. Por lo tanto, VFM puede ayudar a cumplir
con los acuerdos de nivel de servicio más exigentes y competir de manera más efectiva. VFM es fácil de configurar y
proporciona un rápido tiempo de valor.

82 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

No se requieren cambios en la aplicación para migrar de IBM Flash Express a VFM para ayudar a mejorar la disponibilidad y la
capacidad de respuesta del sistema mediante el uso de VFM en eventos de carga de trabajo de transición, como aperturas de mercado.

5.6.1 Memoria de clase de almacenamiento en IBM Z Virtual Flash Memory


El almacenamiento proporcionado por VFM se denomina memoria de clase de almacenamiento (SCM), como se muestra en la figura 5-9.
Cuando está habilitado, z/OS utiliza SCM para la paginación (4K y páginas más grandes) y para la preparación de volcados de IBM
System Storage® SAN Volume Controller (SVC).

Clase de almacenamiento Clase de almacenamiento


Memoria (SCM) Memoria (SCM)

SCM
z/OS z/OS SCM
ESPACIO
ESPACIO

Dividir
Principal Principal
Máximo
Memoria Memoria

Dividir
Máximo
LP1 LP2

Transferencia de datos entre

Memoria principal y
Dividir
La memoria de clase de almacenamiento Inicial
es a través de EADMF ( bloques de 4 Valor
KB o 1 MB)
Dividir
Inicial
Valor

Figura 5-9 Paginación a la memoria de clase de almacenamiento

Puede definir la cantidad inicial y máxima de partición de procesador de memoria flash virtual, llamada LPAR, en la que se ejecutará z/
OS (para obtener más detalles sobre las LPAR, consulte ABCs of z/OS System Programming Volume 10, SG24-6990). La memoria
máxima que se asigna a una LPAR se puede cambiar dinámicamente. En z/OS, este proceso también se puede realizar mediante un
mandato de operador.

El ASM utiliza Virtual Flash Express con conjuntos de datos de paginación para satisfacer las solicitudes de salida y entrada de
página recibidas del RSM. Admite tamaños de página de 4 KB y 1 MB. ASM determina dónde escribir una página según la
disponibilidad de espacio, las características de los datos y las métricas de rendimiento.

Capítulo 5. Conceptos de almacenamiento de z/OS 83


Machine Translated by Google

5.7 El área de almacenamiento virtual común


La implementación de almacenamiento virtual en z/OS consiste en tener un espacio de direcciones por conjunto
de programas relacionados. La ventaja de este diseño es el aislamiento; cualquier error está contenido en un
espacio de direcciones y no se puede propagar a otro espacio de direcciones. Además, debido a que la cantidad
de espacios de direcciones puede ser grande, la cantidad de direcciones virtuales que usarán los programas es
enorme.

Sin embargo, dicho diseño plantea un problema: la necesidad de comunicación entre programas de diferentes
espacios de direcciones. Para resolver ese problema, se introdujo el área común. Todos los espacios de
direcciones en una imagen del sistema z/OS comparten un área de almacenamiento virtual conocida como área
común (consulte la Figura 5-10). Eso significa que todos los programas de espacios de direcciones en este z/OS
acceden a los mismos datos comunes y los mismos programas comunes, con la misma dirección virtual.

2 GB
PRIVADO
PRIVADO
PRIVADO
PRIVADO
PRIVADO
EXTENDIDO COMÚN
PRIVADO COMÚN
COMÚNPRIVADO
COMÚNPRIVADO
COMÚNPRIVADO
COMÚN EXTENDIDO
COMÚN
PRIVADO
PRIVADO
PRIVADO
0
16 MB
Figura 5-10 Área de almacenamiento común

5.7.1 Área común debajo de la línea de 16 MB

Cada área de almacenamiento en el área común (menos de 16 MB) tiene una contraparte en el área común
ampliada (más de 16 MB), excepto el área de guardado prefijada (PSA). El área común contiene programas
de control del sistema y bloques de control.

Las siguientes áreas de almacenamiento están ubicadas en el área común:

Área de almacenamiento prefijada

Esta área a menudo se denomina núcleo bajo. El PSA es un área común de almacenamiento virtual desde
la dirección cero hasta la 8191 en cada espacio de direcciones. Hay un PSA único para cada procesador
instalado en un sistema.

84 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

El PSA asigna ubicaciones de almacenamiento de hardware y software arquitectónicamente fijas para el procesador. Debido
a que hay un PSA único para cada procesador, desde la vista de un programa que se ejecuta en z/OS, el contenido del PSA puede
cambiar cada vez que el programa se distribuye en un procesador diferente. Esta característica es exclusiva del área de PSA y se
logra a través de una técnica de manipulación de DAT única llamada prefijo.

Área de servicio común

Esta porción de almacenamiento de área común (direccionable por todos los espacios de direcciones) está disponible para todas
las aplicaciones. El CSA se usa a menudo para contener datos a los que se accede con frecuencia desde múltiples espacios de
direcciones. El tamaño del área CSA se establece en el momento de la inicialización del sistema (IPL) y no puede cambiar cuando
el sistema operativo está activo.

Área de paquete de enlaces paginables, área de paquete de enlaces fijos y área de paquete de enlaces modificado

Esta área contiene las áreas de paquetes de enlaces, que son PLPA, área de paquetes de enlaces fijos (FLPA) y área de paquetes
de enlaces modificados (MLPA), que contienen programas a nivel del sistema que a menudo se ejecutan en varios espacios de
direcciones. Por esta razón, las áreas del paquete de enlaces residen en el área común, que es direccionable por cada espacio de
direcciones, eliminando la necesidad de que cada espacio de direcciones tenga su propia copia del programa. Esta área de
almacenamiento está por debajo del límite de 16 MB.

Área de cola del sistema

Esta área contiene datos a nivel del sistema a los que acceden varios espacios de direcciones. El área SQA no es paginable (fija), lo
que significa que reside en la memoria de CPC hasta que el programa solicitante la libera. El tamaño del área SQA está predefinido
por la instalación y no puede cambiar cuando el sistema operativo está activo. Sin embargo, tiene la capacidad única de "desbordarse"
en el área de CSA si hay almacenamiento de CSA sin usar que se puede convertir a SQA.

Núcleo, que es fijo y no intercambiable

Esta es un área de solo lectura de almacenamiento común que contiene programas de control de z/OS.

5.7.2 Núcleo z/OS


El núcleo del área común contiene los programas del núcleo de z/OS (núcleo) y las extensiones del núcleo que se inicializan
durante el proceso de IPL. El núcleo contiene los programas z/OS más importantes. Los programas del núcleo RMODE24 residen por
debajo de la línea de 16 MB. Los programas del núcleo RMODE31 residen por encima de la línea de 16 MB.

5.7.3 Área de cola del sistema


El área de cola del sistema (SQA) es un área común que contiene bloques de control utilizados por z/OS para administrar cargas de
trabajo de transacciones y el uso de recursos del sistema. El número de espacios de direcciones activos (que depende de la ejecución
de la carga de trabajo en el sistema) afecta el uso que hace el sistema de SQA.

Capítulo 5. Conceptos de almacenamiento de z/OS 85


Machine Translated by Google

SQA se ubica directamente debajo del núcleo, como se muestra en la Figura 5-11. El SQA extendido (ESQA) se asigna
directamente sobre el núcleo extendido. Ambas asignaciones se producen en el momento de la IPL. El tamaño de SQA está
definido por la instalación.

Figura 5-11 Diseño del espacio de direcciones de z/OS

5.7.4 Área de servicio común


El CSA es un área común que contiene bloques de control utilizados por los programas del subsistema, como JES2, el
Subsistema de gestión de almacenamiento de instalaciones de datos (DFSMS) y la Instalación de control de acceso a
recursos de IBM (RACF), y métodos de acceso, como Método de acceso de almacenamiento virtual (VSAM) .

CSA/ECSA normalmente contiene datos a los que hacen referencia varios espacios de direcciones del sistema, lo que
permite que los espacios de direcciones se comuniquen haciendo referencia a la misma pieza de datos de CSA. En cierto
sentido, CSA/ECSA se parece a SQA/ESQA.

CSA se asigna directamente debajo de MLPA. ECSA se asigna directamente sobre la MLPA extendida, como se
muestra en la Figura 5-11. Si el espacio SQA/ESQA virtual está lleno, z/OS asigna más espacio SQA/ESQA de CSA/
ECSA.

5.7.5 Área del paquete de enlaces


LPA y ELPA contienen programas que se preinstalan en el momento de la IPL en el área común, desde los conjuntos de
datos del programa z/OS. Estos programas son z/OS y programas de solo lectura definidos por la instalación (los que no
se modifican durante su ejecución).

Debido a que dicho código se encuentra en el área común, todos estos programas de copia única se pueden ejecutar en
cualquier espacio de direcciones. Su copia no se modifica automáticamente (reentrante), por lo que la misma copia del
programa puede ser utilizada por cualquier número de espacios de direcciones al mismo tiempo. Esto reduce la demanda
de memoria CPC. El atributo RMODE del programa decide su ubicación (LPA o ELPA). El ELPA se construye por encima
de 16 MB.

86 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5.7.6 Área privada del espacio de direcciones


La parte del área privada del usuario en cada espacio de dirección virtual que está disponible para los programas
del usuario se denomina región de usuario. El uso de espacios de direcciones de memoria CPC permite que z/OS
mantenga la distinción entre los programas y los datos que pertenecen a cada espacio de direcciones. Las áreas
privadas del espacio de direcciones de un usuario están aisladas de las áreas privadas de otros espacios de
direcciones, y este aislamiento del espacio de direcciones proporciona gran parte de la seguridad de z/OS.

Hay dos áreas privadas: debajo de la línea de 16 MB está la privada (PVT), y arriba de la línea de 16 MB
está la privada extendida (EPVT). Su tamaño es el complemento del tamaño del área común. Las direcciones
virtuales en el área privada son exclusivas de los programas que se ejecutan en dichas áreas.

5.8 Mapa de espacio de direcciones de 64 bits

Como se mencionó anteriormente, z/Architecture rompió el límite de almacenamiento principal de 2 GB (31 bits) y
el límite de direcciones de 2 GB (31 bits), y movió el límite a 16 EB (64 bits). El máximo de un espacio de
direcciones de z/OS es de 16 direcciones EB, lo que hace que el nuevo espacio de direcciones sea 8 mil millones
de veces más grande que el espacio de direcciones anterior de 2 GB. Sin embargo, cualquier nuevo espacio de
direcciones creado en z/OS se inicializa con direcciones de 2 GB con el potencial de ir más allá.

Por compatibilidad, el diseño de las áreas de almacenamiento virtual para un espacio de direcciones es el mismo
por debajo de 2 GB. El área que separa el área de almacenamiento virtual debajo de la dirección de 2 GB del área
privada del usuario se denomina barra, como se muestra en la Figura 5-12, y tiene un grosor de direcciones de 2 GB.
En un entorno de almacenamiento virtual de 64 bits, los términos se utilizan para identificar las áreas por encima de la barra
(2**32 - 2**64-1) y debajo de la barra (0 - 2**31-1).

64
2
9 (Alto No compartido)
x2 _ Primera tabla de la región (R1T)
Usuario Área privada
2 31
53
2
Espacios de datos

2
50
512TB
0 Memoria compartida
Segunda tabla de la región (R2T)
(V1R5)

42
241 2TB
HVCOMÚN 2 Común de 64 bits (V1R10)
2 TB - 66 GB
Usuario Área privada Región 3ra tabla (R3T)
35
288 GB
Área del sistema (V1R12)
2 32 GB
32

El bar 2 2GB
31
Tabla de segmentos
16 MB - Línea
2 Por debajo de 2GB
0 Tabla de páginas

Figura 5-12 Mapa de espacio de direcciones de 64 bits

Capítulo 5. Conceptos de almacenamiento de z/OS 87


Machine Translated by Google

Por ejemplo, una dirección en el rango 0 - 7FFFFFFF está debajo de la barra. Una dirección en el rango FFFFFFF -
7FFFFFFFF_FFFFFFFF está encima de la barra. Básicamente, se trata de una alteración de la terminología de 2 GB y 31 bits que
relacionaba "por debajo de la línea" con el almacenamiento de 24 bits y "por encima de la línea" con las direcciones de 31 bits.

El mapa del espacio de direcciones de 64 bits se diferencia del mapa del espacio de direcciones de 31 bits en los siguientes
aspectos:

0 - 2**31 El diseño es el mismo; consulte la Figura 5-11 en la página 86.

2**31 - 2**32 2 - 4 GB se considera la barra. Debajo de la barra se puede direccionar con una dirección de 31
bits. Encima de la barra requiere una dirección de 64 bits.

2**32 - 2**35 Área reservada direccionable por la máquina virtual Java (JVM) mediante compresión de puntero
de 32 bits.

2**35 - 2**41 El área baja no compartida comienza en 4 GB y llega a 2**41. Una parte de este almacenamiento
está diseñada para usarse para el almacenamiento del sistema como equivalente a LSQA por
debajo de la barra de 2 GB.

Los objetos de memoria se asignan en el área del sistema que comienza en


X'8_00000000' - 32 GB y termina en X'28_00000000' - 288 GB usando la macro IARV64 con
REQUEST=GETSTOR,LOCALSYSARES=YES.

2**41 - 2**50 El área compartida comienza en 2**41 y llega a 2**50 o más si se solicita (hasta 2**53).

2**50 - 2**64 El área alta no compartida comienza en 2**50 o donde termina el área compartida y llega a 2**64.

El área encima de la barra, como se muestra en la Figura 5-12 en la página 87, está diseñada para guardar datos y programas.
Existen varias restricciones para los programas cargados por encima de la barra. Los programas que se ejecutan debajo de la
barra pueden solicitar almacenamiento virtual encima de la barra y acceder a él. Para acceder a dicha dirección, el programa
debe ser AMODE64.

5.8.1 Tablas de regiones


En un espacio de direcciones de 16 EB con direccionamiento de almacenamiento virtual de 64 bits, hay tres niveles adicionales
de tablas de traducción, denominadas tablas de regiones:

Región tercera tabla (R3T)


Segunda tabla de regiones (R2T)
Primera tabla de la región (R1T)

Las tablas de regiones tienen 16 KB y hay 2048 entradas por tabla. Cada región tiene 2 GB.

5.8.2 Tablas de páginas y segmentos


Las tablas de segmentos y los formatos de las tablas de páginas siguen siendo los mismos que para las direcciones virtuales
debajo de la barra. Al traducir una dirección virtual de 64 bits, después de que el sistema haya identificado la entrada de la región
de 2 GB correspondiente que apunta a la tabla de segmentos, el proceso es el mismo que se describió anteriormente.

5.8.3 Área privada de usuario


Esta área encima de la barra está destinada a los datos de la aplicación; ningún programa se ejecuta por encima de la barra.
Tampoco existe información del sistema o bloques de control del sistema encima de la barra.

88 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

El área privada del usuario, como se muestra en la Figura 5-12 en la página 87, incluye:

Bajo privado. El área privada debajo de la línea.


Privado extendido. El área privada por encima de la línea.
Bajo no compartido. El área privada justo encima del bar.
Alta no compartida. El área privada sobre el Área Compartida.

A medida que los usuarios asignan almacenamiento privado por encima de la barra, primero se asigna desde el área
inferior no compartida. De manera similar, a medida que se asigna el área compartida, se asigna de abajo hacia arriba.
Esto se hace para permitir que las aplicaciones tengan memoria privada y compartida por encima de la barra y evitar
ciclos de máquina adicionales para realizar la traducción dinámica de direcciones (DAT).

5.9 Tablas de segmentos y tablas de páginas en direccionamiento de 31 bits


La figura 5-13 muestra la dirección virtual de 31 bits y la traducción de direcciones dinámicas. Estos conceptos se
describen en esta sección.

Tabla de segmentos
FF Tabla de páginas

7FF FE Segmento 7FD

7FE DF
7FD
3
3 2
2 1
dirección real
1 Tabla de páginas
0
Segmento 3
0
FF
FE
DF

3
2 dirección real

1
0
Figura 5-13 Dirección virtual de 31 bits y traducción de dirección dinámica

El almacenamiento principal se ve como una larga secuencia de bits. La secuencia de bits se subdivide en unidades
de 8 bits, denominadas byte. Cada ubicación de byte en el almacenamiento se identifica mediante un número entero
único que comienza con cero (0), denominado dirección. Las direcciones son valores enteros de 31 o 64 bits.

Un espacio de direcciones es una secuencia de direcciones virtuales que está asociada con el almacenamiento virtual.
Una página tiene 4096 bytes y es el tamaño mínimo de un espacio de direcciones. Un programa de menos de 4096 bytes
cabe en una sola página. Todas las direcciones utilizadas en un programa se configuran asumiendo que el programa se
carga en la memoria del CPC comenzando en la ubicación 0. En realidad, no es así, pero esta suposición facilita un poco
la decodificación de la dirección virtual.

Capítulo 5. Conceptos de almacenamiento de z/OS 89


Machine Translated by Google

5.9.1 Tablas de segmentos y tablas de páginas


DAT es el hardware encargado de traducir una dirección virtual durante una referencia de almacenamiento a la dirección
real correspondiente, utilizando tablas de traducción (tablas de segmentos y tablas de páginas) preparadas por el
componente RSM de z/OS.

Cada espacio de direcciones tiene sus propias tablas de segmentos y tablas de páginas. Cada entrada de la tabla de
segmentos tiene un puntero a la tabla de páginas correlacionadas. Una tabla de páginas se asigna cuando se asigna la
primera página de ese segmento. Hay un máximo de 2048 tablas de páginas.

Para facilitar esta traducción, el espacio de direcciones virtuales se divide en segmentos, cada uno de direcciones de 1
MB. Por lo tanto, cada espacio de direcciones de 2 GB tiene 2048 segmentos. Cada segmento tiene 256 páginas de 4
KB. Dada una dirección virtual, DAT encuentra la siguiente información contenida en la dirección virtual:

Índice de segmento (número del segmento) en los primeros 11 bits de la dirección, hasta 2047 = b'111 1111 1111'=
X'7FF'.

Índice de página (número de la página en ese segmento) en los próximos 8 bits, hasta 255 = b'1111 1111'= X'FF'.

Índice de bytes (desplazamiento en la página) en los últimos 12 bits, hasta 4095 = b'111111111111' = X'FFF'.

Número de segmento
El número de segmento se asigna con una entrada en una tabla de segmentos (una entrada por segmento), con 2048
entradas. Cada entrada se identifica en el rango 0 - 2047. La entrada 0 se refiere al segmento 0, la entrada 1 se refiere al
segmento 1 y así sucesivamente.

Cada espacio de direcciones tiene una tabla de segmentos. Cada entrada en una tabla de segmentos apunta a una página
tabla que mapea cada página de un segmento en una tabla de entrada. El sistema utiliza una tabla de páginas con 256
entradas.

Como cada página tiene 4 KB, cada segmento de espacio de direcciones tiene 256 páginas. Cada entrada identifica
cada página en ese segmento. Por lo tanto, la entrada 0 se refiere a la primera página del segmento, la entrada 1
se refiere a la segunda página del mismo segmento, y así sucesivamente. La entrada de la tabla de páginas tiene la
dirección real del marco que asigna la página, o un bit no válido, cuando esta asignación no ocurre. Este bit no válido
provoca una interrupción del programa conocida como fallo de página.
Cuando ocurre una falla de página, el contenido de la página está en una ranura de almacenamiento auxiliar.

90 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5.10 Traducción de direcciones virtuales


Una dirección virtual identifica una ubicación en el almacenamiento virtual. Cuando se utiliza una dirección virtual
para acceder al almacenamiento principal, DAT la traduce a una dirección real en la memoria del procesador, como
se muestra en la Figura 5-14.

Dirección de 24 bits
0 40 63

Dirección de 31 bits
0 33 63

Dirección de 64 bits
0 63
Ejemplo de dirección virtual de 31 bits
11 bits 8 bits 12 bits
Segmento
Índice de página Índice de bytes
Índice

9BFCD6F8
1BF CD 6F8
Figura 5-14 Traducción de direcciones virtuales de 31 bits

5.10.1 Tamaño de la dirección

El tamaño de una dirección se refiere al número máximo de bits significativos que pueden representar una
dirección. Se proporcionan tres tamaños de direcciones: 24 bits, 31 bits y 64 bits:

Una dirección de 24 bits puede albergar un máximo de 16ÿ777ÿ216 bytes (16 MB).
Una dirección de 31 bits puede direccionar 2.147.483.648 bytes (2 GB).
Una dirección de 64 bits puede direccionar 18 446 744 073 709 551 616 bytes (16 EB).

Información: una dirección virtual de 24 o 31 bits se expande a 64 bits agregando 40 ceros (24 bits) o 33 ceros
(31 bits) a la izquierda antes de que el proceso DAT la traduzca.

5.10.2 Direcciones virtuales de 31 bits

Una dirección virtual contiene las siguientes secciones (consulte la Figura 5-14):

Los bits 33 - 43 identifican el número de segmento (índice de segmento).


Los bits 44 - 51 identifican el número de página en ese segmento (índice de página).
Los bits 52 - 63 identifican el desplazamiento de los datos en esa página (índice de bytes).

Para traducir una dirección virtual de 31 bits (2 GB) a una dirección real, DAT utiliza los siguientes bits:

Bits 33 - 43 como índice en la tabla de segmentos para encontrar la entrada que apunta a la dirección de la tabla
de páginas de ese segmento

Capítulo 5. Conceptos de almacenamiento de z/OS 91


Machine Translated by Google

Bits 44 - 51 como índice en la entrada de la tabla de páginas que tiene la dirección real del marco, o que
tiene activado el bit no válido

Bits 52 - 63 como el desplazamiento de los datos desde el comienzo del cuadro, que se sumarán a la
dirección real del cuadro para obtener la dirección real

5.10.3 dirección virtual de 64 bits


En un espacio de direcciones de 16 EB con direccionamiento de almacenamiento virtual de 64 bits, hay tres
niveles adicionales de tablas de traducción, denominadas tablas de regiones. Se conocen como la tercera
tabla de regiones (R3T), la segunda tabla de regiones (R2T) y la primera tabla de regiones (R1T). Las tablas
de regiones tienen 16 KB y hay 2048 entradas por tabla. La Figura 5-15 ilustra la jerarquía y los tamaños de la
tabla.

R3T sargento
PGT PÁGINA
R1T
R2T
PÁGINA
R3T sargento
PGT

R2T

8 PB 2GB 4 KB
petabytes Gigabytes kilobytes
16 EB 253 4TB 231 1 MB 212

exabytes Terabytes Megabytes


264
242 220

Figura 5-15 Traducción de direcciones dinámicas de 64 bits

Los formatos de tabla de segmentos (SGT) y tabla de páginas (PGT) siguen siendo los mismos que para la
dirección virtual de 31 bits. Al traducir una dirección virtual de 64 bits, y después de haber identificado la
entrada de región de 2 GB correspondiente que apunta a SGT, el proceso es el mismo que se describió
anteriormente.

RSM solo crea niveles adicionales de tablas de regiones cuando es necesario respaldar el almacenamiento
virtual que está asignado.

DAT puede necesitar hasta cinco tablas de búsqueda para realizar la traducción, pero la traducción solo
comienza desde la tabla que proporciona la traducción para la dirección virtual utilizable más alta en el espacio
de direcciones.

5.10.4 Traducir una dirección virtual de 64 bits


Se utilizan hasta tres niveles adicionales de tablas DAT, denominadas tablas de regiones, para traducir
direcciones virtuales de 64 bits. Con el direccionamiento virtual de 64 bits, ahora hay tres índices de región de
11 bits más para las tres tablas de regiones, como se ilustra en la Figura 5-16 en la página 93.

92 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

| 11 bits | 11 bits | 11 bits | 11 bits | 8 bits | 12 bits |

Índice R1 Índice R2 Índice R3 Segmento Página


Índice de bytes
Índice Índice

0 11 22 33 44 52 63

3 1BF CD 6F8
000000019BFCD6F8 Igual que la traducción de direcciones virtuales de 31 bits

Figura 5-16 Traducir una dirección virtual

Para traducir una dirección virtual de 64 bits a una dirección real, DAT utiliza los siguientes valores:

Los bits 0 - 10 son el primer índice de región en la tabla R1T.


Los bits 11 a 21 son el índice de la segunda región en la tabla R2T.
Los bits 22 - 32 son el índice de la tercera región en la tabla R3T.
Los bits 33 - 43 son el índice de segmento en el SGT.
Los bits 44 - 51 son el índice de página en el PGT.
Los bits 52 - 63 indican el desplazamiento de datos en la página misma.

5.10.5 Páginas grandes de 1 MB y 2 GB


Si tiene memoria de clase de almacenamiento (SCM) en su sistema, z/OS admite páginas paginables de 1 MB. Con SCM, las
páginas grandes paginables de 1 MB se paginan y regresan como páginas grandes paginables de 1 MB cuando se solicitan o cuando se
produce una restricción de almacenamiento. Si SCM no está disponible, las páginas grandes paginables de 1 MB se paginan y vuelven
a aparecer como páginas paginables de 4 KB.

También se admiten objetos de memoria con respaldo de página de 2 GB de gran tamaño, pero son fijos y no paginables.
Consulte Referencia de inicialización y ajuste de MVS, SA23-1380.

Capítulo 5. Conceptos de almacenamiento de z/OS 93


Machine Translated by Google

5.11 Multiprogramación y multiprocesamiento


El programa de control crea una tarea en el espacio de direcciones como resultado de iniciar la ejecución del paso del
trabajo (la tarea del paso del trabajo), como se muestra en la Figura 5-17. Puede crear tareas adicionales en su programa.
Sin embargo, si no lo hace, la tarea de paso de trabajo es la única tarea en el espacio de direcciones que se está
ejecutando. Los beneficios de un entorno de multiprogramación aún están disponibles incluso con una sola tarea en el
paso de trabajo. El trabajo aún se está realizando para otros espacios de direcciones cuando su tarea está esperando
que ocurra un evento, como una operación de entrada.

ESPACIO DE DIRECCIÓN

ESPACIO DE DIRECCIÓN
Procesadores
ESPACIO DE DIRECCIÓN

TAREAS

TAREATSK
TAREAS TAREAS

Figura 5-17 Multiprogramación y multiprocesamiento

El beneficio de crear tareas adicionales en el paso de trabajo es que más tareas compiten por el control. Cuando se
produce un estado de espera en una de sus tareas, no es necesariamente una tarea de otro espacio de direcciones la
que obtiene el control; en cambio, puede ser una de sus tareas, una parte de su trabajo.

Solo un procesador a la vez puede ejecutar la misma tarea. Sin embargo, varios procesadores que ejecutan diferentes
tareas pueden ejecutar el mismo programa (al igual que las personas que conducen diferentes automóviles que van a
diferentes lugares pueden compartir la misma calle).

5.11.1 Multiprogramación
La multiprogramación significa que muchas tareas pueden estar en un sistema al mismo tiempo, y cada tarea ejecuta
programas en su propio espacio de direcciones (o, a veces, en el mismo espacio de direcciones).
En un CPC con un solo procesador (como una ciudad con un solo automóvil), solo una de estas tareas puede estar
activa a la vez.

Sin embargo, la tarea activa puede perder el control del procesador en cualquier momento (por ejemplo, debido a
solicitudes de E/S que colocan la tarea en un estado de espera, lo que significa que no es candidata para obtener el
procesador). Luego, z/OS selecciona qué tarea obtiene el control a continuación, en función de un número llamado
prioridad de despacho.

94 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5.11.2 Multiprocesamiento
El multiprocesamiento es una expansión lógica de la multiprogramación. El multiprocesamiento se refiere
a la ejecución de más de una tarea simultáneamente en más de un procesador (que es como una ciudad con
varios autos). Todos los procesadores funcionan con una sola copia de z/OS y comparten la misma memoria,
como se muestra en la Figura 5-18.

5.12 Compilación de programas, edición de enlaces y ejecución

Después de la edición de enlaces


2GB
Después de la compilación 140 KB

PROGRAMA B 2 GB virtuales
PROGRAMA A
Almacenamiento
(CSECT) 80 KB
80 KB Espacio de dirección
0
PROGRAMA A

Común 16 MB
0
PROGRAMA B Módulo de carga
(CSECT)
60 KB MIPROG
0 20 KB

PROGRAMA 0
BIBLIOTECA

Módulos de objetos
MIPROG

Figura 5-18 Ejecutar un programa después de compilar y editar enlaces

5.12.1 Compilación, edición de enlaces y ejecución de programas


Un sistema z/OS puede parecer un gran bloque de código que impulsa su procesador, pero z/OS es un
sistema complejo compuesto por muchos bloques de código más pequeños. Cada uno de esos bloques de
código más pequeños realiza una función específica (especializada) en el sistema.

Cada módulo de código de lenguaje simbólico primero es ensamblado o compilado por uno de los
traductores de lenguaje o el ensamblador. La entrada a un traductor de idiomas es un módulo fuente.
La salida de un traductor de idiomas es un módulo de objeto, hecho de secciones de control
(CSECT).

El Binder es un programa z/OS que acepta módulos de objetos, sentencias de control y opciones como
entrada. Combina estos módulos de objetos, de acuerdo con los requisitos definidos por las declaraciones y
opciones de control, en un solo módulo de carga de salida (código ejecutable). Este módulo se almacena en
una biblioteca de programas y se carga en el almacenamiento para que lo ejecute el cargador de gestión de
programas de componentes de z/OS. Un módulo de carga también puede ser una entrada al Binder.

Cada función del sistema comprende uno o más módulos de carga. Esto también es cierto para una aplicación
de instalación. En un entorno z/OS, un módulo de carga representa la unidad básica de código ejecutable
legible por máquina. Los módulos de carga se crean combinando uno o más módulos de objetos y
procesándolos con una utilidad de edición de enlaces (Binder).

Capítulo 5. Conceptos de almacenamiento de z/OS 95


Machine Translated by Google

La edición de enlaces de módulos es un proceso que resuelve referencias y direcciones externas.


Por lo tanto, las funciones de su sistema son uno o más módulos de objetos que se han combinado y
editado mediante enlaces.

5.13 Cifrado generalizado


El cifrado generalizado proporciona un enfoque transparente y consumible para permitir el cifrado extenso
de datos en tránsito y en reposo para simplificar y reducir los costos asociados con la protección de datos
y el cumplimiento de los mandatos.

Para lograr este estándar de cifrado, IBM Z entregó varias capacidades integradas en toda la pila
z14 en el hardware, el sistema operativo y el middleware, como se muestra en la Figura 5-19.

El motor de criptografía en chip, utilizado para la función de compresión y criptografía (CPACF), que
ofrece un conjunto de funciones criptográficas simétricas para cifrar y descifrar claves claras. El
CPACF tiene tanto el conjunto criptográfico como las características de rendimiento que pueden
permitir el cifrado masivo de datos comerciales confidenciales que hacen posible fortalecer,
protegiendo intrínsecamente los datos comerciales mediante la tecnología de cifrado.

Figura 5-19 Cifrado generalizado

El cifrado masivo de archivos y conjuntos de datos se colocó en un punto en z/OS donde el cifrado sería
transparente para las aplicaciones y altamente optimizado para el rendimiento.

Además de ayudar a las organizaciones a proteger todos sus activos digitales, el cifrado generalizado puede
desvincular la identificación y la clasificación del proceso de cifrado y reducir el riesgo de datos no
identificados o mal clasificados. También hace que los datos confidenciales dentro de la empresa sean más
difíciles de identificar para los atacantes porque están todos encriptados.

96 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

5.13.1 Capacidades de cifrado de z/OS


z/OS está diseñado para proporcionar opciones de cifrado basadas en políticas que aprovechan al máximo las capacidades de cifrado
de la plataforma z14 y pueden ayudar a los clientes a proteger sus datos comerciales críticos. Se incluyen las siguientes capacidades
nuevas:

La protección de datos mejorada para muchos conjuntos de datos z/OS, sistemas de archivos zFS y estructuras de Coupling Facility
brinda a los usuarios la capacidad de cifrar datos sin necesidad de cambiar las aplicaciones para incorporar API de cifrado dentro de
las aplicaciones.

Los controles de políticas de z/OS hacen posible el uso de cifrado generalizado para ayudar a proteger los datos de los usuarios y
simplificar la tarea de cumplimiento.

z/OS Communications Server incluye tecnología de preparación para el cifrado que permite a los administradores de z/OS
determinar qué patrones de tráfico TCP y Enterprise Extender hacia y desde sus sistemas z/OS cumplen con los criterios de
cifrado aprobados y ayudan a simplificar la tarea de cumplimiento.

Algunas de las siguientes ventajas de diseño están integradas en el cifrado de conjuntos de datos de z/OS:

Utiliza CPACF y clave protegida, lo que significa que el material de la clave no es visible en formato de texto claro, lo que ofrece un
mayor nivel de protección y un alto rendimiento de cifrado mediante
CPACF

Está diseñado para proteger los datos de una manera que está alineada con los mecanismos de control de acceso actuales de los
clientes y ofrece experiencias de configuración más sencillas.

Está diseñado para funcionar de manera eficiente a gran velocidad.

Puede habilitar el cifrado sin necesidad de cambios en la aplicación o la base de datos

Permite que los datos permanezcan encriptados a lo largo de su viaje. Por ejemplo, con el cifrado de conjuntos de datos z/OS,
todos los datos replicados, respaldados o migrados permanecen cifrados.

El contenido del búfer en memoria no está cifrado, por lo que cada acceso a los datos no requiere una operación de cifrado o
descifrado; este diseño ayuda a reducir el costo total del cifrado

Se puede configurar de modo que las claves de cifrado sean propiedad y estén gestionadas por un entorno organizativo
lógico (por ejemplo, producción frente a prueba), lo que proporciona una separación criptográfica de otros entornos.

Puede ayudar a simplificar los esfuerzos de cumplimiento de los clientes

El cifrado de conjuntos de datos permite el cifrado de archivos de forma masiva a través del método de acceso. El cifrado de conjuntos
de datos de z/OS está diseñado para ofrecer un cifrado de alto rendimiento y bajo costo. Está destinado a ser más accesible para la
organización que muchas otras formas de cifrado. Está diseñado para ser transparente para la aplicación y no requiere cambios en el
código de la aplicación. El cifrado de conjuntos de datos de z/OS permite a los clientes cifrar datos a escala del curso sin necesidad de
realizar primero una identificación y clasificación de datos.

El cifrado de conjuntos de datos z/OS está diseñado para usar AES 256.

5.13.2 z/OS DFSMS y cifrado generalizado


z/OS DFSMS introduce el cifrado generalizado de datos en reposo para conjuntos de datos de formato extendido a los que se accede
a través de métodos de acceso sin necesidad de cambios en la aplicación. El cifrado de conjuntos de datos de z/OS a través del
comando RACF y las políticas de SMS se pueden utilizar para identificar los conjuntos de datos o grupos de conjuntos de datos que
requieren cifrado.

Capítulo 5. Conceptos de almacenamiento de z/OS 97


Machine Translated by Google

Puede proteger la visualización de los datos en claro en función del acceso de autorización a la etiqueta de la clave que está asociada con el
conjunto de datos utilizado por los métodos de acceso para cifrar y descifrar los datos. El propietario del conjunto de datos especifica una
etiqueta de clave de cifrado, que hace referencia a una clave de cifrado AES de 256 bits que existe en el depósito de claves ICSF.

El cifrado de conjuntos de datos de z/OS DFSMS se puede utilizar para cifrar los siguientes tipos de conjuntos de datos:

Conjuntos de datos secuenciales de formato extendido a los que se accede a través de BSAM y QSAM
Conjuntos de datos de formato extendido VSAM (KSDS, ESDS, RRDS, VRRDS, LDS) a los que se accede a través de VSAM base y
VSAM/RLS

Para crear un conjunto de datos cifrados, debe asignar una etiqueta de clave al conjunto de datos cuando se crea (se asigna por primera vez).
Una etiqueta de clave se puede especificar a través de cualquiera de los siguientes métodos:

Perfil de conjunto de datos RACF


JCL, asignación dinámica, TSO ALLOCATE, IDCAMS DEFINE
Clase de datos SMS

Los conjuntos de datos cifrados deben tener un formato extendido administrado por SMS; también pueden estar en formato comprimido.

DFSMSdss y DFSMShsm admiten la copia de seguridad y la migración de conjuntos de datos cifrados mientras conservan los datos en
forma cifrada.

Los conjuntos de datos cifrados deben tener un formato extendido administrado por SMS.

5.13.3 Cifrado de conjuntos de datos DB2 e IMS y z/OS


DB2 está diseñado para cifrar de forma transparente los datos en reposo sin tiempo de inactividad de la base de datos ni requerir que el
administrador redefina los objetos, lo que podría causar la interrupción de las operaciones. Esto incluye la capacidad de cifrar de forma
transparente sus registros, catálogos, directorios, tablas e índices, incluidos todos los tipos de datos, como objetos binarios grandes, de forma
transparente. Además, para lograr la máxima disponibilidad, el cambio de clave de las claves de datos se puede realizar de forma no disruptiva
sin desconectar las bases de datos de DB2.

IMS V14 admite el cifrado de conjuntos de datos z/OS para conjuntos de datos seleccionados. La oferta del Programa de
asociación de calidad (QPP) de IMS 15 también es compatible con estas capacidades. Además, el cifrado de conjuntos de datos de z/OS
permite a los clientes aprovechar el cifrado transparente de conjuntos de datos IMS seleccionados.

98 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

Publicaciones relacionadas

Las publicaciones enumeradas en esta sección se consideran particularmente adecuadas para una discusión más
detallada de los temas tratados en este libro.

Libros rojos de IBM

Para obtener información sobre cómo solicitar estas publicaciones, consulte “Cómo obtener IBM Redbooks” en la página
100. Tenga en cuenta que algunos de los documentos a los que se hace referencia aquí pueden estar disponibles solo
en copia digital.

ABC de la programación del sistema z/OS Volumen 2, SG24-6982

ABC de la programación del sistema z/OS Volumen 3, SG24-6983

ABC de la programación del sistema z/OS: Volumen 4, SG24-6984

ABC de la programación del sistema z/OS: Volumen 5, SG24-6985

ABC de la programación del sistema z/OS Volumen 6, SG24-6986

ABC de la programación del sistema z/OS Volumen 7, SG24-6987

ABC de la programación del sistema z/OS Volumen 8, SG24-6988

ABC de la programación del sistema z/OS: Volumen 9, SG24-6989

ABC de la programación del sistema z/OS Volumen 10, SG24-6990

ABC de la programación del sistema z/OS Volumen 11, SG24-6327

ABC de la programación del sistema z/OS Volumen 12, SG24-7621

ABC de la programación del sistema z/OS Volumen 13, SG24-7717

Otras publicaciones

Estas publicaciones también son relevantes como fuentes de información adicionales:

Planificación de la instalación de z/OS, GA32-0890

Referencia de ajuste e inicialización de z/OS MVS, SA23-1380

Referencia de JCL de z/OS MVS, SA23-1385

Guía del usuario de z/OS MVS JCL, SA23-1386

Guía del programador del sistema RACF del servidor de seguridad z/OS, SA23-2287

Referencia de comandos z/OS TSO/E, SA32-0975

Personalización de z/OS TSO/E, SA32-0976

Cartilla z/OS TSO/E, SA32-0984

Guía del usuario de z/OS TSO/E REXX, SA32-0982

Guía del usuario de z/OS TSO/E, SA32-0971

z/OS utilizando REXX y z/OS UNIX System Services, SA23-2283

IBM ServerPac mediante el cuadro de diálogo de instalación, SA23-2278

© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. 99


Machine Translated by Google

Guía y referencia del cliente de OSA-Express, SA22-7935

Introducción a la utilidad de productividad del sistema interactivo, SC34-4440

Planificación y personalización de z/OS ISPF, GC19-3623

Guía del desarrollador del cuadro de diálogo ISPF de z/OS, SC19-3619

Guía del administrador y desarrollador de proyectos SCLM ISPF de z/OS, SC19-3625

Servicios de archivos distribuidos de z/OS Administración de zFS, SC23-6887

Gestión de catálogos de z/OS DFSMS, SC23-6853

Edición de z/OS ISPF y edición de macros, SC19-3621

Guía del usuario de z/OS ISPF Volumen I, SC19-3627

Guía del usuario de z/OS ISPF Volumen II, SC19-3628

Recursos en línea

Estos sitios web también son relevantes como otras fuentes de información:

La dirección web de ShopzSeries:

https://www14.software.ibm.com/webapp/ShopzSeries/ShopzSeries.jsp
El sitio web de la AMP:

http://www-03.ibm.com/systems/z/os/zos/features/smpe/pma/index.html

Cómo obtener libros rojos de IBM

Puede buscar, ver o descargar IBM Redbooks, IBM Redpapers, Technotes, borradores de publicaciones y
materiales adicionales, y solicitar copias impresas de Redbooks en este sitio web:
ibm.com/redbooks

Ayuda de IBM

Soporte y descargas de IBM:

ibm.com/support

Servicios globales de IBM :

ibm.com/servicios

100 ABC de la programación del sistema z/OS Volumen 1


Machine Translated by Google

l
>0,4
0,17
90<-
pági
lom
>24
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google

Contraportada

SG24-6981-04

ISBN 0738442763

Impreso en EE. UU.

®
ibm.com/redbooks

También podría gustarte