Documentos de Académico
Documentos de Profesional
Documentos de Cultura
noviembre 2017
SG24-6981-04
Machine Translated by Google
Nota: Antes de usar esta información y el producto al que da soporte, lea la información en “Avisos” en la página vii.
Esta edición se aplica a la versión 2 release 3 de IBM z/OS (número de producto 5650-ZOS) y a todas las
versiones y modificaciones posteriores hasta que se indique lo contrario en las nuevas ediciones.
© Copyright International Business Machines Corporation 2014, 2017. Todos los derechos reservados.
Nota para los usuarios del gobierno de EE. UU. Derechos restringidos: uso, duplicación o divulgación restringida por el contrato de programación
de GSA ADP con IBM Corp.
Machine Translated by Google
Contenido
avisos _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Marcas registradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Prefacio _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Autores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .X
Ahora usted también puede convertirse en un autor publicado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .X
Comentarios bienvenidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Manténgase conectado con IBM Redbooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. iii
Machine Translated by Google
4.3.1 Qué tan actualizado debe estar su software. . . .. .. .. .. . .. .. .. .. . .. .. .. ... .. . . sesenta y cinco
Publicaciones relacionadas .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Libros rojos de IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Otras publicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Recursos en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Cómo obtener libros rojos de IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Ayuda de IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
contenido v
Machine Translated by Google
Avisos
Esta información fue desarrollada para productos y servicios ofrecidos en los EE.UU. Este material puede estar disponible en IBM en otros
idiomas. Sin embargo, es posible que deba poseer una copia del producto o la versión del producto en ese idioma para poder acceder a él.
Es posible que IBM no ofrezca los productos, servicios o características que se tratan en este documento en otros países. Consulte a su
representante local de IBM para obtener información sobre los productos y servicios actualmente disponibles en su área. Cualquier referencia
a un producto, programa o servicio de IBM no pretende afirmar ni implicar que solo se puede utilizar ese producto, programa o servicio de
IBM. En su lugar, se puede utilizar cualquier producto, programa o servicio funcionalmente equivalente que no infrinja ningún derecho de
propiedad intelectual de IBM. Sin embargo, es responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto,
programa o servicio que no sea de IBM.
IBM puede tener patentes o solicitudes de patentes pendientes que cubran el tema descrito en este documento. La entrega de este documento
no le otorga ninguna licencia sobre estas patentes. Puede enviar consultas sobre licencias, por escrito, a:
Director de licencias de IBM, IBM Corporation, North Castle Drive, MD-NC119, Armonk, NY 10504-1785, EE. UU.
Esta información puede incluir imprecisiones técnicas o errores tipográficos. Periódicamente se realizan cambios en la información aquí;
estos cambios se incorporarán en las nuevas ediciones de la publicación. IBM puede realizar mejoras y/o cambios en los productos y/o
programas descritos en esta publicación en cualquier momento y sin previo aviso.
Todas las referencias en esta información a sitios web que no son de IBM se proporcionan únicamente por conveniencia y de ninguna
manera sirven como respaldo de dichos sitios web. Los materiales de esos sitios web no son parte de los materiales de este producto de
IBM y el uso de esos sitios web es bajo su propio riesgo.
IBM puede utilizar o distribuir cualquier parte de la información que usted proporcione de la forma que considere adecuada sin
incurrir en ninguna obligación para con usted.
Los datos de rendimiento y los ejemplos de clientes citados se presentan únicamente con fines ilustrativos. Los resultados de
rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento.
La información sobre productos que no son de IBM se obtuvo de los proveedores de dichos productos, sus anuncios publicados u otras
fuentes disponibles públicamente. IBM no ha probado esos productos y no puede confirmar la precisión del rendimiento, la compatibilidad o
cualquier otra afirmación relacionada con productos que no sean de IBM. Las preguntas sobre las capacidades de los productos que no son
de IBM deben dirigirse a los proveedores de dichos productos.
Las declaraciones sobre la dirección o la intención futura de IBM están sujetas a cambios o retiros sin previo aviso y representan metas y
objetivos únicamente.
Esta información contiene ejemplos de datos e informes utilizados en las operaciones comerciales diarias. Para ilustrarlos de la forma más
completa posible, los ejemplos incluyen los nombres de personas, empresas, marcas y productos.
Todos estos nombres son ficticios y cualquier similitud con personas reales o empresas comerciales es pura coincidencia.
Esta información contiene programas de aplicación de muestra en lenguaje fuente, que ilustran técnicas de programación en varias
plataformas operativas. Puede copiar, modificar y distribuir estos programas de muestra de cualquier forma sin pagar a IBM, con el fin de
desarrollar, utilizar, comercializar o distribuir programas de aplicación que se ajusten a la interfaz de programación de aplicaciones para la
plataforma operativa para la que se escriben los programas de muestra. Estos ejemplos no se han probado exhaustivamente en todas las
condiciones. IBM, por lo tanto, no puede garantizar ni dar a entender la fiabilidad, la capacidad de servicio o el funcionamiento de estos
programas. Los programas de muestra se proporcionan "TAL CUAL", sin garantía de ningún tipo. IBM no será responsable de ningún daño
que surja del uso que usted haga de los programas de muestra.
© Copyright IBM Corp. 2014, 2017. Todos los derechos reservados. viii
Machine Translated by Google
Marcas registradas
IBM, el logotipo de IBM e ibm.com son marcas comerciales o marcas comerciales registradas de International Business Machines
Corporation, registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas comerciales
de IBM o de otras empresas. Una lista actualizada de las marcas registradas de IBM está disponible en la web en "Información sobre
derechos de autor y marcas registradas" en http://www.ibm.com/legal/copytrade.shtml
Los siguientes términos son marcas comerciales o marcas comerciales registradas de International Business Machines Corporation, y
también pueden ser marcas comerciales o marcas comerciales registradas en otros países.
Linux es una marca registrada de Linus Torvalds en los Estados Unidos, otros países o ambos.
Microsoft, Windows y el logotipo de Windows son marcas comerciales de Microsoft Corporation en los Estados Unidos, en otros países
o en ambos.
Java y todas las marcas comerciales y logotipos basados en Java son marcas comerciales o marcas comerciales registradas de Oracle y/o
sus filiales.
UNIX es una marca registrada de The Open Group en los Estados Unidos y otros países.
Otros nombres de empresas, productos o servicios pueden ser marcas comerciales o marcas de servicio de otros.
Prefacio
The ABCs of IBM® z/OS® System Programming es una colección de 13 volúmenes que proporciona una introducción
al sistema operativo z/OS y la arquitectura de hardware. Ya sea un principiante o un programador de sistemas
experimentado, la colección ABC proporciona la información que necesita para comenzar su investigación sobre z/
OS y temas relacionados.
Tanto si desea familiarizarse con z/OS en su entorno actual como si está evaluando plataformas para consolidar sus
aplicaciones comerciales en línea, la colección ABCs sirve como una poderosa herramienta técnica.
El Volumen 1 proporciona una comprensión actualizada del software y la arquitectura IBM Z, y explica cómo se
utiliza junto con el sistema operativo z/OS. Esto incluye los componentes principales de z/OS necesarios para
personalizar e instalar el sistema operativo z/OS. Esta edición ha sido significativamente actualizada y revisada.
Volumen 5: base e IBM Parallel Sysplex®, registrador del sistema z/OS, recuperación de recursos
Servicios (RRS), serialización de recursos globales (GRS), operaciones del sistema z/OS, z/OS
Administrador de reinicio automático (ARM), IBM Geographically Dispersed Parallel Sysplex™
(IBM GDPS®)
Volumen 6: Introducción a la seguridad, IBM Resource Access Control Facility (IBM RACF®),
Certificados digitales e infraestructura de clave pública (PKI), Kerberos, criptografía y criptografía integrada
IBM eServer™ z990, tecnologías de firewall zSeries, peso ligero
Protocolo de acceso a directorios (LDAP) y Mapeo de identidad empresarial (EIM)
Volumen 10: Introducción a IBM z/Architecture®, diseño de procesadores zSeries, conectividad zSeries,
conceptos LPAR, HCD e IBM DS8000®
Volumen 11: Planificación de la capacidad, IBM Performance Management, z/OS Workload Manager
(WLM), recurso de gestión de recursos de IBM (IBM RMF™) e IBM System Management
Instalación (SMF)
Volumen 12: WLM
Volumen 13: Función de visualización y búsqueda del sistema JES2 y JES3 (SDSF)
Autores
Este libro fue producido por un equipo de especialistas de todo el mundo que trabajan en la Organización
Internacional de Soporte Técnico (ITSO) de IBM, Poughkeepsie Center.
Lydia Parziale es líder de proyecto del equipo de ITSO en Poughkeepsie, Nueva York, con experiencia
internacional en gestión de tecnología, incluido el desarrollo de software, liderazgo de proyectos y planificación
estratégica. Sus áreas de especialización incluyen el desarrollo empresarial y las tecnologías de gestión de
bases de datos. Lydia es una PMP certificada y una especialista en TI certificada por IBM con un MBA en
Gestión de Tecnología. Ha trabajado en IBM durante más de 25 años en diversas áreas tecnológicas.
Luiz Fadel es consultor de Maffei Consultoria em Informatica Ltda. Se retiró de IBM en 2013 como Ingeniero
Distinguido de IBM responsable de dar soporte a IBM System z® para la región de América Latina, parte de la
Unidad de Mercados en Crecimiento. Se unió a IBM en 1969 y desde entonces ha dado soporte a grandes
sistemas, incluido el trabajo en dos asignaciones con la Organización Internacional de Soporte Técnico (ITSO).
Luiz es miembro del equipo de Soporte Técnico Avanzado de América Latina, que es responsable de manejar
Situaciones Críticas de Clientes y reclamos de clientes dentro de IBM Z, Programas de Soporte Temprano,
instalaciones de nuevos productos, anuncios internos de productos y soporte al cliente de segundo nivel, así
como gestionar pruebas de concepto complejas (POC). Es miembro del equipo de zChampions y coautor de
varias publicaciones de IBM Redbooks®.
Esta es una oportunidad para destacar sus habilidades, hacer crecer su carrera y convertirse en un autor
publicado, todo al mismo tiempo. Únase a un proyecto de residencia de ITSO y ayude a escribir un libro en
su área de especialización, mientras perfecciona su experiencia utilizando tecnologías de vanguardia. Sus
esfuerzos ayudarán a aumentar la aceptación del producto y la satisfacción del cliente, a medida que amplía su
red de contactos y relaciones técnicas. Las residencias tienen una duración de 2 a 6 semanas y puede participar
en persona o como residente remoto que trabaja desde su base de operaciones.
Obtenga más información sobre el programa de residencia, explore el índice de residencia y presente su solicitud en
línea en el siguiente sitio web:
ibm.com/redbooks/residencies.html
Comentarios bienvenidos
Queremos que nuestros libros sean lo más útiles posible. Envíenos sus comentarios sobre este libro u otras
publicaciones de IBM Redbooks de una de las siguientes maneras:
Use el formulario en línea Contáctenos para revisar Redbooks:
ibm.com/redbooks
redbooks@us.ibm.com
Encuentranos en Facebook:
http://www.facebook.com/IBMRedbooks
Síguenos en Twitter:
http://twitter.com/ibmredbooks
Búscanos en LinkedIn:
http://www.linkedin.com/groups?home=&gid=2130806
Explore nuevas publicaciones, residencias y talleres de Redbooks con el boletín semanal IBM Redbooks:
https://www.redbooks.ibm.com/Redbooks.nsf/subscribe?OpenForm
Manténgase actualizado sobre las publicaciones recientes de Redbooks con RSS Feeds:
http://www.redbooks.ibm.com/rss.html
Prefacio xi
Machine Translated by Google
IBM Z es una plataforma altamente segura, conectada y cognitiva. También es conocido por su confiabilidad,
escalabilidad y disponibilidad, por lo que el mainframe Z administra un gran porcentaje de las transacciones y los
datos comerciales de misión crítica del mundo.
Como se muestra en la Figura 1-2, Parallel Sysplex proporciona mayor disponibilidad y rendimiento porque la
carga de trabajo se puede compartir entre los sistemas.
Cómo funciona
Toda la criptografía se realiza mediante un servicio z/OS llamado Cross-system Extended Services
(XES). XES utiliza el hardware criptográfico en el mainframe para cifrar y descifrar los datos con
claves protegidas por el estándar de cifrado avanzado (AES). El cifrado de una estructura CF está
controlado por la política de gestión de recursos de la instalación de acoplamiento (CFRM) con el
nuevo parámetro de estructura ENCRYPT.
XES cifra los datos y los envía a través del enlace CF al CF (consulte la Figura 1-3). Cuando la
aplicación necesita los datos, los datos cifrados se transfieren del CF al XES para descifrarlos y
luego devolverlos a la aplicación (consulte la Figura 1-4). El CF o los enlaces CF no realizan ningún
cifrado o descifrado.
Requisitos
El requisito mínimo de hardware para esta función es Crypto Express3 y CPACF. Los requisitos mínimos
de software son z/OS V2.3 e ICSF HCR77C0. Además, la clave maestra AES y el conjunto de datos de
clave criptográfica ICSF (CKDS) deben ser los mismos en todo el sysplex.
CPACF es una característica criptográfica que realiza hashing, generación de números aleatorios y
criptografía simétrica con claves claras y claves protegidas. Esta función está disponible en todos los
procesadores de propósito general en el mainframe y se ha mejorado en IBM z14 para admitir mejor el objetivo
de cifrado generalizado. CPACF en z14 es seis veces más rápido que IBM z13® cuando se cifra el mismo
tamaño de datos y se utiliza el mismo modo criptográfico de operación.
La función Crypto Express realiza criptografía simétrica y asimétrica de clave segura con Crypto Express6S
disponible en z14 y Crypto Express5S disponible en z13. Ambas funciones de Crypto Express se pueden
configurar como coprocesador criptográfico CCA, como acelerador o como coprocesador criptográfico PKCS
#11. En Crypto Express6S, se ha mejorado el rendimiento de la criptografía de clave pública (criptografía
asimétrica) y la detección de manipulación del módulo seguro.
Tenga en cuenta que el hardware criptográfico disponible en z13 se puede utilizar para implementar todas las
iniciativas de cifrado generalizado disponibles en z/OS V2.3 (o en z/OS V2.2 con los APAR necesarios). Sin
embargo, z14 es el nivel de hardware sugerido, porque proporciona un cifrado más rápido de datos en tránsito
y en reposo con un rendimiento criptográfico mejorado en el chip y un Crypto Express6S más rápido.
IBM ofrece una versión de z/OS cada dos años. Consulte la Tabla 1-1 para conocer las fechas de
disponibilidad general de tres versiones de z/OS. Las nuevas funciones de z/OS continúan entregándose
entre lanzamientos a través del flujo de mantenimiento normal o como entregas web. Además, es posible que
se entreguen nuevas funciones significativas entre versiones como características del producto.
El sistema z/OS proporciona soluciones para las siguientes áreas principales, como se ilustra en la Figura 1-5:
Gestión de datos: z/OS proporciona un conjunto de funciones para admitir las siguientes tareas:
Servicios de gestión del sistema: las funciones y características proporcionadas con z/OS admiten un control y una
automatización sólidos de los procesos básicos de z/OS. Esta funcionalidad aumenta la disponibilidad, mejora la
productividad de los programadores de sistemas y proporciona un enfoque coherente para configurar componentes de
productos de z/OS.
Servicios de comunicación de red: z/OS permite soporte de red de clase mundial de Protocolo de control
de transmisión/Protocolo de Internet (TCP/IP) y Arquitectura de red de sistemas (SNA), conectividad
multiproveedor y multiplataforma, conectividad a un amplio conjunto de usuarios y soporte para múltiples
protocolos .
Servicios del sistema z/OS UNIX: z/OS contiene los servicios de aplicaciones UNIX (shell, utilidades y
depurador) y los servicios del sistema UNIX (núcleo y entorno de tiempo de ejecución).
El shell y las utilidades proporcionan la interfaz de comandos estándar familiar para los usuarios interactivos de
UNIX. z/OS incluye todos los comandos y utilidades especificados en la Guía de portabilidad de X/Open (XPG)
4.2.
Con IBM Language Environment, z/OS es compatible con los estándares de la industria para programación C,
shell y utilidades, aplicaciones de cliente/servidor y la mayoría de los estándares para la gestión de subprocesos.
Esta funcionalidad permite el intercambio de datos transparente y la fácil portabilidad de las aplicaciones en un
entorno abierto.
El almacenamiento en búfer administrado por el sistema (SMB) de Distributed File Services (DFS) permite
a los usuarios acceder a los datos en un entorno distribuido en una amplia gama de plataformas IBM y
no IBM. SMB puede manejar automáticamente la conversión entre el Código estándar estadounidense para
el intercambio de información (ASCII) y el Código de intercambio decimal codificado en binario extendido
(EBCDIC).
1.6 CAPI
Integrated Cryptographic Service Facility (ICSF) es el componente criptográfico de z/OS que es la interfaz de software
para el hardware Crypto Express en los mainframes Z. Utiliza ICSF para administrar el hardware y el entorno
criptográfico. El acceso a los servicios criptográficos disponibles en el hardware se realiza a través de un conjunto de
API ICSF. Hay dos tipos de criptografía y ICSF admite ambos tipos a través de sus API. Los dos tipos de criptografía
son simétricos.
y criptografía asimétrica .
La criptografía simétrica también se conoce como criptografía de clave “secreta” porque utiliza la misma clave
para cifrar y descifrar los datos (consulte la Figura 1-6 en la página 8). Para que los datos estén seguros, debe
mantener la clave segura. Algunos algoritmos simétricos bien conocidos incluyen el algoritmo Estándar de cifrado
de datos (DES) y el Estándar de cifrado avanzado (AES).
Las claves y los tokens utilizados por los servicios criptográficos de ICSF se guardan de forma segura en tres repositorios
separados conocidos como conjuntos de datos clave. Los tres conjuntos de datos clave son:
Conjunto de datos de clave criptográfica (CKDS) Almacena claves DES, AES y HMAC.
PKA Cryptographic Key Data Set (PKDS) Almacena pares de claves RSA y ECC.
Tanto CKDS como PKDS son repositorios seguros porque las claves almacenadas en ambos conjuntos de datos están
encriptadas por las claves maestras de ICSF. Hay cuatro claves maestras diferentes en ICSF y
son:
Clave maestra AES Cifra las claves AES y HMAC almacenadas en el CKDS.
Todas las claves maestras se almacenan en registros en el hardware Crypto Express a prueba de manipulaciones. Las claves
maestras se ingresan utilizando una estación de trabajo Trusted Key Entry (TKE) o los cuadros de diálogo ICSF.
Clear Key Una clave de datos criptográficos sin protección en el entorno. Por ejemplo, si realiza cualquier tipo de
volcado de los datos en el momento adecuado, puede encontrar la clave en el
volcado. CPACF usa claves claras como entrada para su criptografía.
Clave segura Una clave de datos criptográficos que está protegida en el entorno por la clave maestra. Si
realiza cualquier tipo de volcado de los datos, solo podrá encontrar la clave cifrada en el
volcado. La tarjeta Crypto Express utiliza claves seguras como entrada para su criptografía.
Clave protegida Un híbrido de una clave clara y segura. Una clave protegida es una clave segura
desencriptada dentro del hardware seguro de Crypto Express y encriptada
nuevamente o “envuelta” con la clave de encapsulado de LPAR. La clave protegida
se devuelve a ICSF, que ahora es elegible para las operaciones de CPACF. La
ventaja de usar una clave protegida es que aprovecha la velocidad de la función
CPACF con más seguridad que una clave clara.
Seguridad 1.7z/OS
A medida que ha aumentado la alfabetización informática general y la cantidad de personas que usan
computadoras, la necesidad de seguridad de los datos ha adquirido un nuevo nivel de importancia. La instalación
ya no puede depender de mantener los datos "seguros" simplemente porque nadie sabe cómo acceder a ellos.
Además, hacer que los datos estén seguros no significa solo hacer que la información confidencial sea inaccesible
para aquellos que no tienen permiso para verla; también significa evitar la destrucción involuntaria de archivos por
parte de personas que tal vez ni siquiera sepan que están manipulando datos de manera inapropiada.
1.7.1 SAF
Todos los componentes y subsistemas de z/OS utilizan la interfaz System Authorization Facility (SAF) para validar
el acceso y la autorización a los recursos. SAF es un componente de z/OS y no requiere ningún otro producto
como requisito previo. Sin embargo, es extremadamente raro que una instalación no utilice un administrador de
seguridad externo, ya que las funciones generales de seguridad del sistema se mejoran y complementan
considerablemente si se usa simultáneamente con RACF u otro administrador de seguridad externo.
Todas las llamadas SAF son procesadas por el enrutador z/OS. Para usar el enrutador z/OS, el componente
o subsistema z/OS emite la macro RACROUTE . Cuando se inicia, el enrutador z/OS primero llama a una rutina
de salida de instalación opcional y luego llama al administrador de seguridad externo (como RACF), si hay uno
activo e instalado en el sistema. Consulte la Figura 1-9.
1.7.2 RACF
El servidor de seguridad z/OS es el producto de seguridad de IBM. El producto RACF es un componente de z/
OS Security Server y funciona junto con las características del sistema existente de z/OS para proporcionar una
seguridad de datos mejorada para una instalación. Si este producto se va a instalar en su entorno, se debe
realizar la personalización de RACF.
RACF utiliza una identificación de usuario en un perfil de usuario en la base de datos de RACF y una contraseña
o frase de paso encriptada por el sistema para realizar su identificación y verificación de usuario. Cuando define un usuario
para RACF, asigna un ID de usuario y una contraseña temporal. El ID de usuario identifica a la persona ante el sistema
como un usuario de RACF. La contraseña o frase de paso verifica la identidad del usuario. La contraseña temporal permite
el ingreso inicial al sistema, momento en el cual se requiere que la persona elija una nueva contraseña.
Con RACF, usted es responsable de proteger los recursos del sistema (conjuntos de datos, volúmenes de cinta y
DASD, transacciones de IBM IMS™ e IBM CICS®, información de inicio de sesión de TSO y terminales) y de emitir
las autoridades mediante las cuales esos recursos se ponen a disposición de los usuarios. . RACF registra sus
asignaciones en perfiles almacenados en la base de datos de RACF. Luego, RACF se refiere a la información en los
perfiles para decidir si se le permitirá a un usuario acceder a un recurso del sistema.
DFSMSdfp es un producto de instalación de datos y forma parte de los elementos básicos de z/OS. Junto con el
Programa de Control Base (BCP), forma la base del sistema operativo z/OS, realizando las funciones esenciales de
administración de datos, almacenamiento y dispositivos del sistema.
DFSMSdss es Data Set Services (dss) y es una herramienta de gestión de datos y espacio de DASD.
DFSMSrmm es un administrador de medios extraíbles (rmm) y lo ayuda a administrar sus medios extraíbles como una biblioteca para toda
la empresa en sistemas z/OS que pueden compartir DASD o tener conectividad TCP/IP.
DFSMStvs es Transactional VSAM Services (tvs) y permite que los trabajos por lotes y las transacciones en línea de CICS actualicen
conjuntos de datos VSAM compartidos al mismo tiempo.
A excepción de DFSMSdfp, que es un elemento base, todas las demás funciones son exclusivas y opcionales.
Para obtener más información sobre DFSMS, consulte ABCs of z/OS System Programming Volumen 3, SG24-6983.
No se requieren cambios en los programas de aplicación para implementar esta función. Actualmente, DFSMS cifra el acceso a conjuntos de
datos de formato extendido secuencial a través del método de acceso secuencial en cola (QSAM), el método de acceso secuencial básico
(BSAM) y el método de acceso de almacenamiento virtual (VSAM) conjuntos de datos de formato extendido a los que se accede a través de
VSAM y uso compartido de nivel de registro de VSAM (VSAM). RLS):
Para crear un conjunto de datos cifrados, se le asigna una clave de datos AES segura asociando la etiqueta de clave de la clave AES con el
conjunto de datos cuando se asigna. Para cada conjunto de datos cifrados, su etiqueta de clave se almacena en el catálogo.
La clave criptográfica se encuentra en un depósito seguro administrado por el Servicio de servicios criptográficos integrados (ICSF),
conocido como Conjunto de datos de clave criptográfica (CKDS). El CKDS contiene claves criptográficas utilizadas por los componentes y
aplicaciones de z/OS y la única forma de acceder a estas claves es mediante sus etiquetas de clave. El acceso a cada clave debe estar
restringido por un administrador de seguridad externo como RACF. Cuando se va a descifrar el conjunto de datos, DFSMS obtiene la etiqueta
de clave del catálogo y la pasa a ICSF.
Si el usuario tiene acceso a esta clave, ICSF descifra los datos con el hardware criptográfico como se ilustra
en la Figura 1-10.
Uno de los beneficios del cifrado de conjuntos de datos es que elimina a los administradores del
sistema y del almacenamiento del ámbito de cumplimiento de las auditorías. Para leer el contenido de un
conjunto de datos, una persona necesita acceder a la clave criptográfica que lo cifró. Todo lo que el
administrador necesita para gestionar un conjunto de datos es tener acceso a él y no a la clave. Sin la
clave, el administrador nunca podrá acceder al contenido del conjunto de datos.
Requisitos
Los requisitos mínimos de hardware son Crypto Express3 y CPACF, pero el nivel de hardware
recomendado es el hardware criptográfico disponible en el z14. El requisito del sistema operativo es z/
OS V2.3 o z/OS 2.2 con el mantenimiento del servicio de soporte de funciones completas. Además, si el
conjunto de datos cifrados se traslada a un entorno diferente, la clave utilizada para cifrar los datos debe estar
en el CKDS del nuevo entorno.
IBM Health Checker for z/OS genera una salida en forma de mensajes detallados para notificarle tanto los
problemas potenciales como las acciones sugeridas a realizar.
Estos mensajes no significan que IBM Health Checker for z/OS haya encontrado problemas que deba informar a IBM. Más bien, los
mensajes de salida de IBM Health Checker for z/OS le informan sobre posibles problemas para que pueda acelerar su instalación.
A partir de z/OS V2.3 o con OA49807 en z/OS V2.2, puede activar de forma condicional sentencias de política del verificador de estado
para sistemas específicos o sysplexes dentro del miembro HZSPRMxx PARMLIB. Esta función elimina la necesidad de varios miembros
HZSPRMxx PARMLIB específicos del sistema. También está disponible la capacidad de realizar una verificación de sintaxis en sus
miembros HZSPRMxx PARMLIB, sin aplicar sus cambios al entorno existente.
Como se ilustra en la Figura 1-11, Health Checker for z/OS funciona de la siguiente manera:
Puede actualizar o anular determinados valores de comprobación mediante el recurso de búsqueda y visualización de
cola (SDSF) o las declaraciones en el miembro parmlib HZSPRMxx, o mediante el comando MODIFY . Para obtener más
información sobre SDSF, consulte el Capítulo 3, “TSO/E, ISPF, JCL y SDSF” en la página 27.
Tenga en cuenta
y administre la
sugerencia de
excepción
1 Comprobador de salud 2
para z/OS
Cheque
Espacio de dirección Cambiar
mensajes cheques
producción
cheques Cambiar
productos o
y controlar para
Políticas evitar
excepciones
4
Vuelva a ejecutar las
comprobaciones para
garantizar que los cambios
resolvieron el problema
potencial
2. Compruebe la salida.
Un cheque emite su salida como escritura para operadores (WTO) y otros mensajes, que puede ver utilizando IBM System
Display and Search Facility (SDSF), la utilidad HZSPRINT o un flujo de registro que recopila un historial de la salida del cheque.
Si un control encuentra una desviación de las prácticas líderes o un problema potencial, emite un mensaje de la OMC conocido
como excepción, como se mencionó anteriormente. Los mensajes de excepción de verificación incluyen una descripción del
problema potencial encontrado, incluida la gravedad, pero también información sobre qué hacer para solucionar el problema
potencial.
Para obtener los mejores resultados de IBM Health Checker para z/OS, deje que se ejecute continuamente en su sistema para
que sepa cuándo su sistema ha cambiado dinámicamente de los valores de práctica preferidos. Cuando obtenga una excepción,
resuélvala utilizando la información del mensaje de excepción de verificación o anulando los valores de verificación, para que no
reciba las mismas excepciones una y otra vez. Puede utilizar SDSF o el miembro parmlib HZSPRMxx, o el comando IBM Health
Checker for z/OS MODIFY (F hzsproc) para gestionar las comprobaciones.
4. Si soluciona una excepción cambiando la configuración de un producto o el control del sistema, es una buena política volver a
ejecutar las comprobaciones relacionadas con esta acción para asegurarse de que se hayan resuelto las condiciones de
excepción.
z/OSMF es una función de administración de sistemas central para z/OS y está diseñada para proporcionar mejores herramientas para
administrar sistemas y ayudar a los programadores de sistemas a ser más productivos. z/OSMF proporciona un marco para administrar
varios aspectos de los sistemas z/OS a través de una interfaz de usuario de navegador web 2.0 intuitiva y nuevas tecnologías habilitadoras
en z/OS.
La aplicación z/OSMF está escrita en Java para que pueda ejecutarse en un procesador de mainframe especializado conocido como IBM
zEnterprise® Application Assist Processor (zAAP). Debido a que zAAP no está disponible en z13 y z14, la carga de trabajo de zAAP se
ejecuta en un procesador especializado diferente conocido como IBM z® Integrated Information Processor (zIIP). La ventaja de ejecutar
cualquier carga de trabajo en un zIIP es que la carga de trabajo no incurre en cargos de licencia de software.
z/OSMF ahora es un componente requerido de z/OS y se espera que se instale y configure en al menos un sistema en
cada sysplex. z/OSMF se convirtió en un elemento base del sistema operativo a partir de z/OS V2.2. A partir de z/OS
V2.3, z/OSMF se inicia automáticamente durante una IPL.
Asistente de configuración
Aprovisionamiento de capacidad
Monitoreo de recursos y estado del sistema
Gestión de la carga de trabajo
Registro de incidentes
ISPF
flujo de trabajo
Gestión de software
Gestión de Sysplex
Consolas de operador
Para obtener más información sobre z/OSMF, consulte IBM z/OS Management Facility V2R1, SG24-7851.
En una instalación de TI de mainframe, los programadores del sistema son responsables de instalar, personalizar
y mantener el sistema operativo (OS) z/OS. Sus responsabilidades también incluyen la instalación o actualización de todos
los productos adicionales que se ejecutan en el sistema, incluidos los productos de software intermedio. El middleware es
una capa de software entre el sistema operativo y el usuario o la aplicación del usuario. El middleware proporciona funciones
importantes que no proporciona el sistema operativo.
Otra parte de la responsabilidad del programador del sistema es brindar soporte técnico a los usuarios del entorno. Este
soporte puede ser respondiendo preguntas sobre un producto o analizando un posible defecto en el producto (IBM o de
terceros).
Cuando se produce un problema en un espacio de direcciones, a veces finaliza de forma anómala o ABEND. Un espacio de
direcciones es una construcción de almacenamiento virtual donde el código y los bloques de control se cargan para que se
ejecute una tarea iniciada, un trabajo o un entorno TSO (consulte el Capítulo 5, “Conceptos de almacenamiento de z/OS” en la
página 67 para obtener más detalles). . Dependiendo de cómo se escriba el código de recuperación, se puede producir un
volcado de datos del espacio de direcciones.
Si cree que hay un defecto en el código del proveedor, se puede enviar un volcado de datos y otros datos de diagnóstico
(como JOBLOG) al proveedor para una mayor investigación. Si no se produce un volcado, debe configurar una trampa SLIP
y volver a crear el problema para recopilar la documentación de respaldo del error. Si hay un problema en todo el sistema, debe
realizar un volcado de datos independiente.
Espacios de direcciones. Cuando se inicia z/OS, z/OS establece espacios de direcciones de componentes del
sistema. Durante la carga del programa inicial (IPL), el primer espacio de direcciones iniciado es el espacio de direcciones
del programador maestro (*MASTER*). Hay otros espacios de direcciones del sistema para varios subsistemas y
componentes del sistema. Consulte el Capítulo 4 para obtener más detalles sobre los espacios de direcciones.
Paginación. Los conjuntos de datos de página contienen las partes paginadas de los espacios de direcciones, el área
de servicio común (CSA), el área de paquetes de enlaces paginables (PLPA) y los datos escritos en conjuntos de datos
de E/S virtuales (VIO).
Despacho de obra. La programación de espacios de direcciones como unidades despachables para ejecutarse en un
procesador central (CP) en el sistema z/OS la realiza el componente despachador de z/OS.
El despachador de z/OS es responsable de encontrar y despachar la unidad despachable de mayor prioridad
en el sistema (bloques de solicitud de servicio o SRB y tareas).
flujo de trabajo z/OS utiliza IBM Job Entry Subsystem (JES) para recibir trabajos (también llamados por lotes, que es un
tipo de transacción no interactivo) en el sistema operativo, programarlos para que los procese z/OS y controlar su
procesamiento de salida. JES es el componente del sistema operativo que proporciona administración de trabajos y
administración de datos adicionales.
JES también proporciona funciones de gestión de tareas complementarias, como la programación, el control del
flujo de trabajo y la puesta en cola (almacenamiento de la salida en volúmenes de cola del dispositivo de almacenamiento
de acceso directo (DASD) en lugar de imprimirlos en el momento en que se producen).
Flujo de trabajo
Espacios de direcciones
Almacenamiento z/OS
Comunicación del operador
Paginación e intercambio
Figura 2-1 Descripción general de la gestión del programador del sistema z/OS
almacenamiento z/OS. El programador del sistema debe conocer todas las consideraciones de almacenamiento al
instalar y personalizar un entorno z/OS. El proceso de inicialización comienza cuando el operador del sistema
selecciona la función CARGAR (IPL) en la consola del sistema. z/OS ubica todo el almacenamiento principal
utilizable que está en línea y disponible para el sistema, y crea un entorno virtual para la construcción de varias
áreas del sistema.
Esta fase de inicialización asigna el almacenamiento virtual mínimo del sistema para el área de cola del sistema
(SQA) y el SQA extendido, asigna almacenamiento virtual para el área de cola del sistema local extendido (LSQA
extendido) para el espacio de direcciones del programador maestro y asigna almacenamiento virtual para el CSA y
el CSA ampliado. La cantidad de almacenamiento asignado depende de los valores especificados en la lectura de
parámetros del sistema CSA durante la IPL.
Conjuntos de datos del sistema. Cada instalación debe incorporar los conjuntos de datos del sistema requeridos
en el sistema mediante la asignación de espacio para ellos en el DASD apropiado durante la instalación del sistema.
La función DEFINIR de Access Method Services se utiliza para definir tanto los requisitos de espacio como el
volumen de cada conjunto de datos del sistema. Algunos conjuntos de datos deben asignarse en el volumen de
residencia del sistema (el volumen que tiene el núcleo del código z/OS). Se pueden colocar otros conjuntos de datos
en otros volúmenes de acceso directo.
Comunicación del operador. El funcionamiento de un sistema z/OS implica los siguientes elementos:
– Operaciones de la consola, o cómo interactúan los operadores y los programadores del sistema
instantáneamente con z/OS para monitorear o controlar el hardware y el software.
Seguridad. La seguridad de los datos es la protección de los datos contra la divulgación, transferencia, modificación o
destrucción no autorizada, ya sea accidental o intencional. Un programador del sistema debe instalar un sistema de
seguridad, como IBM Resource Access Control Facility (RACF), en su sistema operativo para mantener los recursos
necesarios para cumplir con los objetivos de seguridad. El programador del sistema tiene la responsabilidad general,
utilizando la tecnología disponible, para transformar los objetivos de la política de seguridad en un plan utilizable.
Disponibilidad. Los productos de software que respaldan a los programadores y operadores de sistemas en la gestión
de sus sistemas influyen en gran medida en la complejidad de su trabajo y en su capacidad para mantener la
disponibilidad del sistema en un alto nivel. La gestión del rendimiento es la disciplina de gestión del sistema que afecta
más directamente a todos los usuarios de los recursos del sistema en una empresa y se puede lograr, por ejemplo,
mediante el uso de IBM Resource Measurement Facility™ (RMF).
Integridad. Se dice que un sistema operativo tiene integridad del sistema cuando se diseña, implementa y mantiene para
protegerse contra el acceso no autorizado, y lo hace en la medida en que los controles de seguridad especificados para
ese sistema no puedan verse comprometidos. Específicamente para z/OS, no debe haber forma de que ningún programa
no autorizado, utilizando cualquier interfaz del sistema, definida o no definida, realice las siguientes acciones:
– Omitir el uso de contraseñas, la contraseña del método de acceso al almacenamiento virtual (VSAM) o la comprobación
de seguridad de RACF.
Para referencia adicional, consulte ABCs of z/OS System Programming Volumen 2, SG24-6982.
IODF
Consolas XXXX.IODFxx
WLM
z/OS
SRM
Configuración de E/S
DASD
Medios de cartucho
2.3.1 Planificación
Un programador de sistemas tiene que planificar las siguientes áreas de operaciones:
z/OS Workload Manager (WLM) proporciona una solución para administrar la distribución de la carga de trabajo, el
equilibrio de la carga de trabajo y la distribución de recursos a las cargas de trabajo de la competencia. La gestión de
cargas de trabajo es posible gracias a la cooperación combinada de varios subsistemas (CICS, IBM IMS/ESA®, JES,
Advanced Program-to-Program Communication (APPC), Time Sharing Option Extensions (TSO/E), z/OS UNIX System
Services , instalación de datos distribuidos (DDF), IBM DB2®, System Object Model (SOM), servidor LAN para MVS
(LSFM) y servidor de conexión a Internet) con el componente WLM.
Rendimiento de sistema
La tarea de ajustar un sistema es un proceso iterativo y continuo. Los controles que ofrece el administrador de recursos
del sistema (SRM) son solo un aspecto de este proceso. El ajuste inicial consiste en seleccionar los parámetros apropiados
para varios componentes y subsistemas del sistema. Una vez que el sistema esté operativo y se hayan establecido los
criterios de selección por clases de trabajo y prioridades de los trabajos a ejecutar, SRM controlará la distribución de los
recursos disponibles de acuerdo con los parámetros especificados por la instalación.
Sin embargo, WLM solo puede manejar los recursos disponibles. Si estos son inadecuados para satisfacer las necesidades
de la instalación, incluso una distribución óptima podría no ser la respuesta. Deben examinarse otras áreas del sistema
para determinar la posibilidad de aumentar los recursos disponibles.
recursos.
Cuando aumentan los requisitos para el sistema y se hace necesario cambiar las prioridades o adquirir recursos
adicionales, como un procesador más grande, más almacenamiento o más terminales, es posible que los objetivos de
WLM deban ajustarse para reflejar las condiciones modificadas.
Como programador de sistemas, debe definir una configuración de E/S para el sistema operativo (software) y el
subsistema de canal (hardware). El componente Definición de configuración de hardware (HCD) de z/OS consolida los
procesos de configuración de E/S de hardware y software en una única interfaz de usuario interactiva. La verificación de
validación que realiza HCD a medida que ingresa datos ayuda a eliminar errores antes de intentar usar la configuración
de E/S.
La salida de HCD es un IODF, que contiene el servidor, las particiones lógicas y los datos de configuración de E/S. Se
utiliza un IODF para definir múltiples configuraciones de hardware (servidores) y software para z/OS. Cuando activa un
IODF, HCD define la configuración de E/S para el subsistema del canal o el sistema operativo.
Con la función de activación de HCD o el comando de operador z/OS ACTIVATE , puede cambiar la configuración actual
sin tener que reiniciar el software o realizar un Power-on Reset (POR) del hardware. Hacer cambios mientras el sistema
está funcionando se conoce como configuración dinámica o reconfiguración dinámica.
Operaciones de la consola
– Operaciones de la consola, o cómo los operadores interactúan con z/OS para monitorear o controlar el hardware
y el software
– Procesamiento de mensajes y comandos que constituye la base de la interacción del operador con z/OS y la base
de la automatización de z/OS
Operar z/OS implica administrar hardware, como procesadores y dispositivos periféricos (incluidas las consolas donde
sus operadores hacen su trabajo).
También administra el software, como el sistema de control operativo z/OS, el subsistema de entrada de trabajos, los
subsistemas (como IBM Tivoli NetView para z/OS) que pueden controlar las operaciones automatizadas y todas las aplicaciones
que se ejecutan en z/OS.
La planificación de las operaciones de z/OS para un sistema debe considerar cómo los operadores usan las consolas
para realizar su trabajo y cómo desea administrar los mensajes y comandos. Dado que los mensajes también son la base de
las operaciones automatizadas, comprender el procesamiento de mensajes en un sistema z/OS puede ayudarlo a planificar la
automatización de z/OS.
Instalación de z/OS
Planifique y optimice la instalación de z/OS para que las actualizaciones y el mantenimiento del sistema sean
más fáciles de realizar.
Gestionar la complejidad de z/OS requiere que piense en las necesidades particulares de su instalación. Sin embargo, las
instalaciones pueden tener en cuenta los siguientes objetivos al planificar las operaciones de z/OS.
Muchas instalaciones necesitan asegurarse de que su sistema y sus servicios estén disponibles y funcionando para
cumplir con los acuerdos de nivel de servicio (SLA). Las instalaciones con operaciones las 24 horas, los 7 días de la
semana deben planificar una interrupción mínima de sus actividades operativas. En términos de operaciones de z/OS, la forma
en que la instalación establece la recuperación de la consola o si un operador debe reiniciar un sistema para cambiar las
opciones de procesamiento son consideraciones de planificación importantes.
A medida que más instalaciones utilizan entornos multisistema (como en IBM Parallel Sysplex), la necesidad de coordinar las
actividades operativas de esos sistemas se vuelve crucial. Incluso para sistemas z/OS únicos, debe considerar controlar la
comunicación entre áreas funcionales (como una biblioteca de grupos de cintas y el área de la consola maestra, por ejemplo).
Tanto en entornos de uno como de varios sistemas, los comandos que los operadores pueden emitir desde las consolas
pueden ser un problema de seguridad que requiere una cuidadosa coordinación. Como planificador, asegúrese de que las
personas correctas realicen las tareas correctas cuando interactúen con z/OS. Si su instalación utiliza operaciones remotas
para controlar los sistemas de destino, también debe considerar cómo controlar esas actividades desde el sistema host.
Debido a que la complejidad de operar z/OS ha aumentado, las tareas y habilidades de los operadores también requieren una
cuidadosa consideración. La forma en que los operadores responden a los mensajes en sus consolas y cómo puede reducir o
simplificar sus acciones es importante para la planificación de operaciones.
Además, también es necesario planificar las tareas del operador de z/OS en relación con cualquier operación automatizada
que ayude a simplificar esas tareas.
Al pensar en las tareas del operador, considere cómo administrar mensajes y comandos.
Los operadores deben responder a los mensajes. El enrutamiento de mensajes a las consolas de los operadores, la
supresión de mensajes para ayudar a sus operadores a administrar el aumento del tráfico de mensajes y la selección de
mensajes para operaciones automatizadas pueden ayudarlo a administrar la actividad del sistema de manera eficiente.
La imagen única del sistema permite al operador, para ciertas tareas, interactuar con varias imágenes de
un producto como si fueran una sola imagen. Por ejemplo, el operador puede emitir un solo comando para todos
los sistemas z/OS en el sysplex en lugar de repetir el comando para cada sistema.
Un único punto de control permite al operador interactuar con un conjunto de productos desde una única
estación de trabajo. Un operador puede realizar un conjunto de tareas desde una sola estación de trabajo, lo que
reduce la cantidad de consolas que el operador debe administrar.
Debe registrarse para obtener acceso a Shopz. El derecho al producto se basa en su número de cliente.
Después de iniciar sesión, se encuentra en la página My Shopz (consulte la Figura 2-4) donde puede
solicitar productos, servicios correctivos y servicios preventivos.
Puede recibir su pedido en medios físicos, como cinta o DVD IBM 3590 y 3592, o puede descargar su
pedido de Internet. IBM tiene la intención de dejar de entregar productos y mantenimiento en cinta en el
futuro, por lo que el método de entrega preferido es la descarga de Internet.1
1 Vista previa: IBM z/OS Versión 2 Release 3 - Motor para la transformación digital (Anuncio de software A17-0134)
Internet Service Retrieval (ISR) utiliza el comando SMP/E RECEIVE ORDER para solicitar el servicio de
software directamente de IBM a través de una descarga segura (https o ftps). Hay dos servidores de solicitud
de entrega automatizada de IBM para elegir y sus URL son:
– https://eccgw01.boulder.ibm.com/services/projects/ecc/ws
– https://eccgw02.rochester.ibm.com/services/projects/ecc/ws
La orden de servicio contendrá las últimas correcciones temporales del programa (PTF) y HOLDDATA para su
sistema, y podrá descargarla cuando se complete la orden.
Con SMP/E ISR, puede solicitar el servicio a pedido e incluso automatizar el proceso de entrega del servicio.
Por ejemplo, puede programar un trabajo SMP/E para que se ejecute una vez a la semana o incluso todas las
noches para solicitar y descargar el último servicio HOLDDATA y PTF crítico. Puede que no sea práctico
ejecutar el trabajo todas las noches porque la ventana de mantenimiento regular es el primer domingo de cada
mes. Para referencia, consulte el siguiente sitio web:
http://www14.software.ibm.com/webapp/set2/sas/f/gdbm/home.html#outages
Este capítulo describe los productos básicos que un programador de sistemas necesita para instalar y personalizar
un sistema operativo IBM z/OS:
TSO/E permite a los usuarios crear una sesión interactiva con z/OS. TSO/E proporciona una capacidad de
inicio de sesión de un solo usuario y una interfaz de línea de comandos (CLI) básica para z/OS.
La instalación del centro de información es la base para construir un centro de información (IC) basado en z/OS.
Un IC aumenta la productividad del usuario y la efectividad de la computadora al proporcionar herramientas
informáticas fáciles de usar, acceso a datos, educación y otra asistencia para usuarios que tienen poca o ninguna
experiencia en procesamiento de datos.
ISPF es una aplicación de panel completo que se navega mediante un teclado. ISPF incluye un editor de texto y
un navegador, y funciones para ubicar y enumerar archivos y realizar otras funciones de utilidad.
Después de iniciar sesión en TSO, los usuarios normalmente acceden al menú ISPF. De hecho, muchos usan
ISPF exclusivamente para realizar trabajos en z/OS. Los menús de ISPF enumeran las funciones que los
usuarios en línea necesitan con más frecuencia.
- Manipular datos
El lenguaje de control de trabajos (JCL) es un conjunto de instrucciones que codifica para indicarle al sistema operativo z/OS el
trabajo que desea que realice. Las sentencias JCL le dicen a z/OS dónde encontrar la entrada adecuada, cómo procesar esa
entrada (es decir, qué programa o programas ejecutar) y qué hacer con la salida resultante.
SDSF proporciona una forma poderosa y segura de monitorear y administrar su sistema z/OS, tanto en entornos JES2 como
JES3. La interfaz fácil de usar de SDSF le permite controlar los siguientes elementos:
– Trabajos y salida
– Los recursos del sistema, como los entornos de programación de WLM, los miembros de su Multi
Clases de trabajos de Access Spool (MAS) y JES
La función SDSF está disponible en IBM z/OS Management Facility (z/OSMF), que le permite administrar aspectos de z/OS
a través de una interfaz de navegador web. Puede ver la actividad del sistema de un vistazo con vistas gráficas del uso de la
CPU; gestionar y examinar trabajos, resultados y comprobaciones para IBM Health Checker for z/OS; emitir comandos del
sistema y exportar tablas SDSF para que las utilicen otros programas, como aplicaciones de hojas de cálculo.
TSO/E
3.1 TSO/E
La opción/extensiones de tiempo compartido (TSO/E) permite a los usuarios crear una sesión interactiva con el sistema z/OS.
LOGON es el comando TSO/E que le dice a TSO/E que desea iniciar una sesión en la computadora. TSO/E proporciona una
capacidad de inicio de sesión de un solo usuario y una interfaz de símbolo del sistema básica para z/OS. Para obtener más
información sobre TSO/E, consulte los manuales z/OS TSO/E Primer, SA32-0984 y z/OS TSO/E General Information, SA32-0979.
La mayoría de los usuarios trabajan con TSO/E a través de su interfaz basada en menús, la Facilidad de productividad
del sistema interactivo (ISPF). Esta colección de menús y paneles ofrece una amplia gama de funciones para ayudar a los
usuarios a trabajar con archivos de datos en el sistema. Los usuarios de ISPF incluyen programadores de sistemas, programadores
de aplicaciones, administradores y otros que acceden a z/OS. En general, TSO/E e ISPF facilitan la interacción con el sistema z/OS
para personas con distintos niveles de experiencia.
En un sistema z/OS, a cada usuario se le otorga un ID de usuario y una contraseña autorizados para el inicio de sesión de TSO/E.
El ID de usuario de TSO/E es un grupo de caracteres que identifica al usuario. Es exclusivo de la instalación; no puede
tener más de ocho (8) caracteres y puede contener caracteres numéricos (0 - 9) y alfabéticos (A a Z), pero debe comenzar con un
carácter alfabético. Iniciar sesión en TSO/E requiere un dispositivo de visualización 3270 o, más comúnmente, un emulador TN3270
que se ejecuta en una PC.
Durante el inicio de sesión de TSO/E, el sistema muestra el panel de inicio de sesión de TSO/E en el dispositivo de visualización
3270 del usuario o en el emulador TN3270.
Muchos de los paneles que se utilizan con ISPF muestran la configuración de la tecla de función de programa (PF).
Debido a que es una práctica común que los sitios z/OS personalicen las asignaciones de teclas PF para satisfacer sus
necesidades, es posible que las asignaciones de teclas que se muestran en la Figura 3-1 no coincidan con la configuración de teclas
PF que se usa en su sitio.
TSO/E es un elemento base de z/OS. TSO/E permite a los usuarios compartir de forma interactiva el tiempo y los
recursos de la computadora. TSO/E es la interfaz de usuario principal para el sistema operativo z/OS.
TSO/E proporciona servicios de programación que puede utilizar en el sistema o en programas de aplicación.
Estos servicios consisten en programas, macros, comandos y listas de comandos (CLIST). Con TSO/E, es posible
colocar una lista de comandos, CLIST, en un archivo y ejecutar la lista como si fuera un solo comando. Cuando invoca
un CLIST, emite los comandos TSO/E en secuencia.
Los CLIST se utilizan para realizar tareas rutinarias; permiten a los usuarios trabajar de manera más eficiente con
TSO/E. Los servicios de TSO/E admiten una amplia gama de funciones que son útiles para escribir programas de
sistema y programas de aplicación que utilizan las capacidades de pantalla completa de TSO/E.
La instalación del centro de información es la base para construir un centro de información (IC) basado en z/
OS. Un IC aumenta la productividad del usuario y la efectividad de la computadora al proporcionar herramientas
informáticas fáciles de usar, acceso a datos, educación y otra asistencia para usuarios que tienen poca o ninguna
experiencia en procesamiento de datos.
La Instalación del Centro de Información facilita a los usuarios entrar en el entorno de procesamiento de
datos al proporcionar una serie de paneles de conversación. Estos paneles eliminan numerosas interacciones
impulsadas por comandos entre el usuario y el sistema.
Además de los servicios de usuario, la Instalación del centro de información proporciona paneles que permiten a
un administrador mantener la instalación, inscribir usuarios y agregar, modificar y eliminar productos.
TSO/E proporciona varias funciones nuevas que ayudan a un administrador a instalar, mantener y actualizar
productos fácilmente en las instalaciones del centro de información.
TSO/E también brinda soporte para adaptar los paneles, las funciones y los entornos de la instalación del centro
de información a las necesidades de los diferentes departamentos o grupos de usuarios y usuarios individuales.
Esta mejora elimina el requisito de poner a disposición de todos los usuarios todos los productos del Centro
de información.
Esta es la forma más fácil de usar TSO/E; proporciona una manera de mostrar muchos servicios, tales como:
El Servicio de productividad del sistema interactivo (ISPF) trabaja junto con TSO/E para proporcionar paneles
con los que los usuarios pueden interactuar. ISPF proporciona el servicio de gestión de diálogo subyacente que
muestra paneles y permite al usuario navegar por los paneles. Program Development Facility (PDF) es un cuadro
de diálogo de ISPF que ayuda a mantener bibliotecas de información en TSO/E y permite al usuario administrar
la biblioteca a través de diferentes funciones, como exploración, edición y utilidades.
TSO/E es una poderosa herramienta tanto para programadores como para no programadores. La introducción de
nuevos productos y el uso de Information Center Facility e ISPF está convirtiendo a TSO/E de una herramienta de
programador de sistemas en un subsistema altamente flexible que brinda recursos informáticos al usuario. Cualquiera
puede usar TSO/E para realizar muchas tareas diversas en varios entornos.
CLIST, REXX execs (consulte “Compatibilidad con el lenguaje Restructured Extended Executor (REXX)” en la página 32),
servidores y procesadores de comandos son tipos específicos de programas que puede escribir para ejecutar en el entorno TSO/
E.
TSO/E ofrece ventajas a una amplia gama de usuarios de computadoras, incluidos programadores de sistemas, programadores de
aplicaciones, administradores de centros de información, usuarios de centros de información, administradores de TSO/E y otros que
acceden a aplicaciones que se ejecutan bajo TSO/E.
Administrador de sesión
El TSO/E Session Manager es una interfaz para el modo de línea TSO/E. TSO/E Session Manager mantiene un diario completo
de todo lo que sucede durante su sesión de terminal mientras está en modo de línea TSO/E. Registra todo lo que escribes y todo
lo que muestra el sistema.
En cualquier momento durante su sesión de terminal, puede ver el trabajo que hizo al principio, en medio o al final de su sesión.
TSO/E Session Manager también le permite imprimir una copia de esta información.
Puede corregir o cambiar un comando que se muestra en la ventana sin tener que volver a escribir el comando completo. Al
permitirle volver a mostrar, cambiar y reutilizar su entrada, el Administrador de sesión hace que TSO/E sea más fácil de usar.
Comandos
TSO/E proporciona numerosos comandos tanto para usuarios finales como para programadores que les permiten interactuar con
TSO/E y el sistema z/OS. Los comandos ALLOCATE, FREE y EDIT son ejemplos de comandos que permiten a los usuarios
administrar sus conjuntos de datos. El comando CONSOLE permite a los usuarios con autorización de comando CONSOLE
realizar actividades de operador de z/OS desde una sesión de TSO/E. Es importante notar que el uso de estos comandos debe
ser autorizado por la instalación.
Ayuda en linea
Los usuarios de terminales pueden obtener ayuda en línea para la mayoría de los comandos TSO/E. Los usuarios del Centro de
información pueden obtener ayuda para cada panel y mensaje. La función de AYUDA brinda a las instalaciones una mayor
flexibilidad para agregar información de ayuda. Las instalaciones también pueden proporcionar información de ayuda en diferentes
idiomas.
Los usuarios pueden solicitar áreas privadas de hasta 2 gigabytes para cada sesión de terminal. Su instalación también
puede personalizar el panel de inicio de sesión y el panel de ayuda de inicio de sesión, y personalizar el procesamiento de
inicio de sesión (consulte “Proceso de inicio de sesión de TSO/E en un entorno VTAM” en la página 34).
Habilitación de idioma
TSO/E permite que las instalaciones proporcionen mensajes TSO/E y el panel de pantalla completa TRANSMIT a los
usuarios en diferentes idiomas. El comando TSO/E CONSOLE también admite la visualización de mensajes del sistema
traducidos emitidos durante una sesión de consola.
También está disponible el soporte para paneles de inicio de sesión y su texto de ayuda en diferentes idiomas.
TSO/E REXX admite argumentos que los ejecutivos de REXX pueden usar para obtener información de idioma.
Los ejecutivos pueden usar esta información junto con la función SETLANG para establecer el idioma en el que se
muestran los mensajes REXX.
Seguridad
Las instalaciones instaladas pueden utilizar etiquetas de seguridad (SECLABELs) para proteger los recursos del sistema.
TSO/E brinda soporte para usar etiquetas de seguridad. El comando LOGON y el panel de inicio de sesión de pantalla
completa admiten la especificación de una etiqueta de seguridad que se asociará con la sesión TSO/E de un usuario. El
comando SUBMIT permite a los usuarios enviar trabajos con una etiqueta de seguridad mayor que aquella con la que están
conectados actualmente. Puede utilizar las mejoras del comando OUTDES para imprimir la etiqueta de seguridad del trabajo
en cada página de salida.
Las instalaciones también pueden controlar la comunicación entre usuarios para proteger la clasificación de
seguridad de la información. Por ejemplo, las instalaciones pueden controlar y auditar el uso del comando SEND . El
procesamiento de comandos LISTBC permite que las instalaciones restrinjan a los usuarios la visualización de mensajes
para los que no cuentan con la seguridad adecuada.
lenguaje CLIST
El lenguaje CLIST es un lenguaje de programación de alto nivel que permite a los programadores emitir listas de
comandos TSO/E y declaraciones JCL en combinación con funciones lógicas, aritméticas y de manejo de cadenas
proporcionadas por el lenguaje. Los CLIST pueden simplificar las tareas rutinarias del usuario, iniciar programas escritos en
otros lenguajes y realizar funciones de programación complejas.
El lenguaje REXX permite a los programadores realizar operaciones lógicas y aritméticas y comunicarse con los
usuarios de terminales. Las funciones integradas de REXX aumentan la facilidad de uso al permitirle realizar fácilmente
operaciones de conversión y manipulación de caracteres.
TSO/E amplía las capacidades de programación de REXX al proporcionar funciones TSO/E, comandos REXX y servicios de
programación y personalización. Estas funciones le permiten realizar tareas adicionales, como controlar la ejecución de un
exec de REXX y personalizar cómo se accede y utiliza los servicios del sistema. Algunas de estas funciones están disponibles
solo para los ejecutivos de REXX que se ejecutan en el espacio de direcciones TSO/E.
Los ejecutivos de REXX realizan funciones similares a los CLIST y pueden llamar, y ser llamados por, CLIST existentes
y otros programas TSO/E. Por lo tanto, REXX es una alternativa atractiva al lenguaje CLIST.
El usuario puede acceder a los servicios de host z/OS desde una PC utilizando IBM System/370-to-IBM Personal Computer
ECF. Esto permite a los usuarios de PC interactuar con sistemas z/OS o IBM Virtual Machine/System Product (VM/SP)
mediante comandos de PC.
TSO/E proporciona comprobaciones de estado que se registran automáticamente durante la inicialización del sistema.
Estas comprobaciones se ejecutan a intervalos regulares y se pueden desactivar en cualquier momento. Alertan a las
instalaciones sobre problemas potencialmente graves para que se puedan tomar medidas correctivas para limitar el impacto.
Se requiere algo de personalización antes de poder usar TSO/E, pero la mayoría es opcional. Si elige no realizar una
personalización opcional en una función TSO/E específica, esa función funcionará de acuerdo con los valores predeterminados
proporcionados por IBM.
Cada uno de los siguientes elementos y productos de z/OS interactúa con TSO/E. Proporcionan interfaces que
puede usar para personalizar la forma en que TSO/E y el elemento trabajan juntos. Los elementos son:
DFSMSdfp
ISPF
Subsistemas de Entrada de Trabajo (JES2 y JES3)
Servidor de seguridad (RACF)
VTAM
IBM Print Services Facility™ (PSF) para z/OS
Antes de que los usuarios puedan usar TSO/E, debe realizar varias tareas de personalización. Después de completar la
personalización requerida, los usuarios podrán iniciar sesión y emitir comandos:
procedimiento). Debe definir los espacios de direcciones de TSO/E en VTAM para utilizar TSO/E; las sentencias de
definición VTAM APPL se utilizan para esta definición. Debe codificar una declaración de definición de APPL para definir
el espacio de direcciones principal de TSO/E denominado TCAS, y al menos tantas declaraciones de definición de APPL
como usuarios hayan iniciado sesión en TSO/E a la vez.
Por ejemplo, si desea permitir que 50 usuarios usen TSO/E simultáneamente, codifique 51 sentencias de definición
APPL: una para el espacio de direcciones TSO/E principal y una para cada espacio de direcciones de usuario.
Cada usuario se define en TSO/E almacenando su ID de usuario, el nombre del procedimiento de inicio de sesión y los recursos
de TSO/E que tiene autorización para usar. Esto se puede hacer, por ejemplo, agregando un usuario a uno de los siguientes
repositorios de datos:
Cuando se instala RACF, se puede utilizar para controlar el acceso al sistema y almacenar información sobre cada usuario de
TSO/E. La base de datos de RACF contiene perfiles para cada entidad (usuario, conjunto de datos o grupo) definida para RACF.
Para obtener más información sobre RACF, consulte la Guía del programador del sistema RACF de z/OS Security Server,
SA23-2287.
Un procedimiento de inicio de sesión de TSO/E contiene sentencias JCL que ejecutan el programa necesario y asignan
los conjuntos de datos necesarios para permitir que un usuario adquiera los recursos necesarios para utilizar TSO/E.
Para iniciar sesión en TSO/E, un usuario debe tener acceso a al menos un procedimiento de inicio de sesión. El procedimiento
de inicio de sesión suele estar en un conjunto de datos denominado SYS1.PROCLIB. El nombre del procedimiento
proporcionado por TSO/E es IKJACCNT y está destinado a que los programadores del sistema accedan inicialmente al sistema.
1. VTAM recibe el comando y lo pasa al espacio de direcciones TCAS (el TSO principal
espacio de dirección).
3. Después de especificar la identificación del usuario, el TCAS verifica que el usuario tenga autorización para usar TSO/E.
Según la personalización de la instalación, se muestra al usuario un panel de inicio de sesión a pantalla completa. La
Figura 3-1 en la página 29 muestra el panel que se muestra cuando el usuario está definido por RACF.
Los valores que se muestran en los campos PROCEDIMIENTO, ACCT NMBR, SIZE y COMMAND son los mismos que el
usuario ingresó para la sesión anterior de TSO/E. Si esta es la primera sesión, son los valores predeterminados.
4. Después de presionar la tecla Enter, TSO/E verifica los valores que se ingresaron, luego la ID de usuario y el nombre del
procedimiento de inicio de sesión se pasan a JES. Se crea el espacio de direcciones de usuario (Master AS) y se asignan
los recursos necesarios.
5. El usuario recibe una ventana con el mensaje LISTO en la esquina superior izquierda de la ventana.
Esto se denomina TSO/ E en modo línea. Ahora TSO/E está listo para aceptar comandos y se
pueden llamar interfaces de usuario, como ISPF o SDSF, como se muestra en la Figura 3-2.
VTAM USUARIO00
COMO COMO
1 - Introduces un comando
2 - TSO muestra la salida del comando y...
3 - TSO está listo para aceptar nuevos comandos
Figura 3-3 Modo línea TSO/E
En el modo de línea TSO/E, escribe los comandos TSO/E una línea a la vez. Es una forma directa de usar TSO/E, y era
la forma que los programadores usaban originalmente para comunicarse de forma interactiva con el sistema operativo z/
OS.
Probablemente no utilice el modo de línea TSO/E. La interfaz de usuario proporcionada por ISPF es una forma más
amigable de trabajar con TSO/E. Para obtener más información sobre el uso de TSO/E e ISPF, consulte 3.2.1, “Uso de
ISPF” en la página 38.
Para obtener más información, consulte Manual básico de z/OS TSO/E, SA32-0984 y Guía del usuario de z/OS TSO/E,
SA32-0971.
La tecla Interrupción de atención a menudo está etiquetada como PA1. A veces se le llama tecla de escape y está
etiquetada como Esc.
Puede finalizar un programa o un proceso presionando la tecla de interrupción de atención. Por ejemplo, si estaba
ejecutando un programa y el programa entró en un bucle, puede presionar la tecla de interrupción de atención para
detener el procesamiento.
REXX CLISTA
REXX
El lenguaje REstructured eXtended eXecutor (REXX) es un lenguaje de procedimientos de alto
nivel que permite a los usuarios sin experiencia y a los programadores experimentados combinar
instrucciones REXX y comandos y servicios de host en programas llamados REXX execs. Es un
lenguaje de programación versátil, con algunos aspectos, como estructura de programación
común, legibilidad y formato libre, que lo convierten en un lenguaje útil para usuarios generales. El
lenguaje REXX se puede mezclar con comandos para varios entornos host, proporciona funciones
potentes y tiene amplias capacidades matemáticas.
La implementación TSO/E del lenguaje REXX permite que los ejecutivos de REXX se ejecuten en cualquier
espacio de direcciones de z/OS. Puede escribir un exec REXX que incluya servicios TSO/E y ejecutarlo en un
espacio de direcciones TSO/E, o puede escribir una aplicación en REXX para que se ejecute fuera de un espacio
de direcciones TSO/E.
Nota: También hay un conjunto de extensiones de z/OS UNIX para el lenguaje TSO/E REXX que permiten
que los programas REXX accedan a los servicios de llamada de z/OS UNIX. Las extensiones de z/OS
UNIX, denominadas comandos syscall, tienen nombres que corresponden a los nombres de los servicios a
los que se puede llamar que inician, por ejemplo, access, chmod y chown. Para obtener más información
sobre las extensiones de z/OS UNIX, consulte z/OS usando REXX y z/OS UNIX System Services, SA23-2283.
CLISTA
Una forma sencilla de ejecutar una serie de comandos de Session Manager o TSO/E es mediante procedimientos de comando
(CLIST). Un CLIST es una secuencia ejecutable de comandos, subcomandos o instrucciones de procedimiento de comando de
TSO/E y Session Manager. Puede usar cualquier comando TSO/E o Session Manager en CLIST. Las mismas reglas para ingresar
comandos del Administrador de sesión en su terminal se aplican al usar un CLIST.
Cuando se inicia, CLIST emite los comandos TSO/E en secuencia. El lenguaje CLIST incluye las herramientas de
programación que necesita para escribir aplicaciones extensas y estructuradas.
Los CLIST pueden realizar varias tareas complejas, desde mostrar una serie de paneles de pantalla completa hasta administrar
programas escritos en otros idiomas.
Puede incluir comandos y subcomandos TSO/E (y comandos y subcomandos escritos por el usuario) en un CLIST en
cualquier punto donde se requieran funciones específicas (por ejemplo, asignar, liberar, etc.). Para ciertas aplicaciones, un
CLIST puede consistir completamente en comandos y subcomandos.
Código fuente
Datos, como registros de inventario, archivos de personal o una serie de números para procesar
Módulos de carga
Para obtener más información, consulte la Guía del usuario de z/OS ISPF, GC19-3627.
Los administradores de procesamiento de datos y los programadores de sistemas pueden usar ISPF para:
Los programadores pueden usar ISPF para desarrollar un programa por lotes, interactivo o de cualquier otro tipo y su
documentación.
Los usuarios de terminales pueden iniciar una amplia gama de utilidades, como buscar, comparar, compilar y
pronto.
ISPF ayuda a los programadores a desarrollar aplicaciones interactivas llamadas diálogos. Los diálogos son interactivos
porque ISPF los usa para comunicarse con los usuarios de terminales a través de una serie de paneles mientras los usuarios realizan
tareas de desarrollo de aplicaciones.
DM proporciona servicios a diálogos y usuarios. Estos incluyen visualización, servicios variables, entrada y salida, perfiles de
usuario y aplicación, administración de tablas, servicios de interfaz del sistema, pruebas de diálogo y ayudas para la depuración, y
otros servicios.
PDF proporciona servicios para ayudar al desarrollador de diálogos o aplicaciones. Estos incluyen las funciones de edición y
exploración, las utilidades de catálogo y conjuntos de datos, las interfaces de comando TSO/E y las funciones de búsqueda y
comparación de conjuntos de datos.
La función SCLM proporciona funciones de gestión de bibliotecas, como el control de versiones, la auditoría y la promoción.
También proporciona capacidades de gestión de configuración para realizar un seguimiento de cómo encajan todas las piezas de
una aplicación, incluido el código fuente, los objetos, los módulos de carga, los casos de prueba, la documentación y otros elementos.
Componente cliente/servidor
El componente cliente/servidor permite a los usuarios de aplicaciones ISPF usar una estación de trabajo que ejecute Windows o
UNIX para mostrar los paneles de una aplicación ISPF. Lo hace utilizando la interfaz gráfica de usuario (GUI) de la estación de
trabajo.
Un conjunto de datos secuenciales es un conjunto de datos cuyos registros se organizan en función de sus posiciones físicas
sucesivas. En un conjunto de datos secuenciales, los registros se almacenan y recuperan en un orden secuencial.
Un conjunto de datos particionados (PDS) es un conjunto de datos en el disco que se divide en particiones denominadas
miembros. Cada miembro puede contener un programa, parte de un programa o datos.
Un conjunto de datos particionado es como una colección de conjuntos de datos secuenciales, donde cada miembro
individual tiene un nombre único. Se utiliza un índice de directorio para localizar miembros en el conjunto de datos particionado.
El directorio consta de registros de 256 bytes, cada uno de los cuales contiene entradas de directorio. Hay una entrada de
directorio para cada miembro.
ISPF proporciona soporte parcial para conjuntos de datos de método de acceso de almacenamiento virtual (VSAM) y conjuntos de
datos de cinta.
Puede crear y eliminar conjuntos de datos VSAM y obtener información sobre conjuntos de datos VSAM.
Los conjuntos de datos de VSAM se admiten para Editar, Examinar y Ver si el ISPF se ha personalizado para
habilitar dicha compatibilidad.
Puede definir una interfaz para una utilidad externa como DFSMSrmm que la utilidad Lista de conjuntos de datos puede usar para
procesar conjuntos de datos almacenados en cinta o algún otro medio extraíble.
ISPF admite directorios y archivos de z/OS UNIX en las opciones ISPF Edit y Browse, así como en los servicios ISPF BROWSE,
EDIT y VIEW. Admite el procesamiento de directorios y archivos en una estructura de directorios z/OS UNIX.
ISPF proporciona facilidades al usuario para crear las partes de un diálogo, llamados elementos de diálogo.
Cada aplicación de diálogo se compone de un programa o procedimiento de comando, junto con elementos de diálogo que permiten
una interacción ordenada entre la computadora y el usuario de la aplicación.
Funciones. Una función es un procedimiento de comando o un programa que realiza el procesamiento solicitado por el
usuario. Puede iniciar servicios de diálogo ISPF para mostrar paneles y mensajes, crear y mantener tablas, generar conjuntos de
datos de salida y controlar modos operativos. Se pueden escribir como:
Definiciones de paneles. Una definición de panel es una descripción programada del panel. Define tanto el contenido como el
formato de un panel. La mayoría de los paneles le piden al usuario que ingrese. La respuesta del usuario puede identificar qué
ruta se debe tomar a través del diálogo, como en un panel de selección.
La respuesta se puede interpretar como datos, como en un panel de entrada de datos.
Definiciones de mensajes. Las definiciones de mensajes especifican el formato y el texto de los mensajes a los usuarios.
Un mensaje puede confirmar que una acción solicitada por el usuario está en progreso o completada, o puede informar un error
en la entrada del usuario.
Mesa. Las tablas son matrices bidimensionales que contienen datos y se crean mediante procesamiento de diálogo. Se
pueden crear como un depósito de datos temporal o se pueden conservar entre sesiones. Una tabla retenida también se puede
compartir entre varias aplicaciones. El tipo y la cantidad de datos almacenados en una tabla depende de la naturaleza de la
aplicación. No todos los diálogos usan tablas.
Archivo de esqueletos de sastrería. Los esqueletos funcionan como un ejercicio de completar espacios en blanco. Toman
variables de diálogo y las colocan en un conjunto de datos que contiene declaraciones que controlan el formato de salida.
El conjunto de datos de salida se puede utilizar para impulsar otros procesos. Los esqueletos de archivos se utilizan con
frecuencia para producir conjuntos de datos de trabajo para la ejecución por lotes. Varios diálogos pueden utilizar este recurso.
Variables de diálogo. Los servicios ISPF utilizan variables para comunicar información entre los diversos elementos de
una aplicación de diálogo. ISPF proporciona un grupo de servicios para la gestión de variables. Las variables pueden
variar en longitud de 0 a 32.000 bytes.
La capacidad de mostrar los paneles ISPF utilizando la función de visualización del sistema operativo de su estación
de trabajo (lo que se conoce como ejecución en modo GUI).
La capacidad de editar datos del host en su estación de trabajo y datos de la estación de trabajo en el host (lo que se conoce
como edición distribuida).
El archivo de instalación de WSA se proporciona con ISPF y debe descargarse del host a la estación de trabajo local y luego
instalarse e inicializarse antes de que estas funciones estén disponibles. El componente WSA le permite ejecutar ISPF en una
estación de trabajo programable y mostrar los paneles utilizando la función de visualización del sistema operativo de su estación
de trabajo. Los manuales en la biblioteca ISPF se refieren a esto como ejecución en modo GUI. ISPF WSA es compatible con las
siguientes plataformas:
Microsoft Windows
IBM AIX®
HP-UX
Solaris
La conexión a una estación de trabajo para acceder a los datos tiene un efecto directo en el tiempo de procesamiento del
procesador de su instalación. Una razón para usar la función cliente/servidor ISPF es descargar los ciclos del procesador del host
a una estación de trabajo menos costosa. Pero incluso si ese no es su objetivo, un beneficio adicional es que sus usuarios pueden
usar la conexión para la edición distribuida.
Por lo tanto, pueden usar su editor favorito para trabajar con sus datos, ya sea que eso signifique usar un editor de host en
archivos de host y estación de trabajo, o usar un editor de estación de trabajo en los mismos archivos. Al establecer la conexión
con la estación de trabajo, un usuario puede editar archivos de la estación de trabajo en ISPF o alojar archivos en su estación de
trabajo. La función de edición distribuida se puede utilizar en el modo 3270 estándar o en el modo GUI ISPF.
1 Ver muestra datos usando la función Ver o Examinar. Puede usar Ver o Examinar para ver (pero no cambiar) grandes
conjuntos de datos, como listados de compiladores. Puede desplazar los datos hacia arriba, hacia abajo, hacia
la izquierda o hacia la derecha. Si está utilizando Examinar, un comando FIND , ingresado en la línea de
comando, le permite buscar los datos para una cadena de caracteres. Si está usando Ver, puede usar todos los
comandos y macros disponibles en la función Editar.
2 Editar le permite crear o cambiar datos de origen, como código de programa y documentación,
utilizando el editor de pantalla completa ISPF. Puede desplazar los datos hacia arriba, hacia abajo, hacia la
izquierda o hacia la derecha. Puede cambiar los datos mediante los comandos de línea de edición, que se
ingresan directamente en un número de línea, y los comandos principales, que se ingresan en la línea de
comando.
3 Las utilidades realizan tareas de mantenimiento de conjuntos de datos y bibliotecas, como mover o copiar
miembros de conjuntos de datos o bibliotecas, mostrar o imprimir nombres de conjuntos de datos e información
de tabla de contenido de volúmenes (VTOC), comparar conjuntos de datos y buscar cadenas de datos.
6 El comando llama a los comandos TSO, CLIST o REXX execs bajo ISPF.
7 Dialog Test prueba componentes de diálogo ISPF individuales, como paneles, mensajes y funciones de diálogo
(programas, comandos, menús).
9 Los productos de IBM le permiten seleccionar otros productos de desarrollo de programas de IBM instalados
en su sistema.
10 SCLM controla, mantiene y rastrea todos los componentes de software de una aplicación.
12 El sistema z/OS le da acceso al menú de opciones principal del programador del sistema z/OS.
Contiene opciones para los elementos de z/OS que utilizan los programadores y administradores del sistema
según las necesidades de la instalación:
13 El usuario de z/OS le da acceso al panel de aplicaciones de z/OS. Contiene opciones para z/OS
Elementos que utilizan la mayoría de los usuarios de ISPF:
X EXIT sale de ISPF utilizando los valores predeterminados de registro y lista. Puede cambiar estos valores predeterminados desde
el menú desplegable Registro/Lista en la barra de acción del panel Configuración de ISPF.
Su sistema operativo consta de un programa de control base (BCP) de z/OS con un subsistema de entrada de
trabajos (JES2 o JES3) y DFSMSdfp instalado con él.
Para que el sistema operativo procese un programa, los programadores deben realizar ciertas tareas de control del
trabajo. Estas tareas se realizan a través de las sentencias de control de trabajo:
Declaraciones JCL
Declaraciones de control JES2
Declaraciones de control JES3
Las sentencias JES2 y JES3 se denominan sentencias de lenguaje de control de entrada de trabajos (JECL).
Una forma de pensar en JCL es compararlo con el menú de un restaurante. Si usted es un cliente en un
restaurante, usted y los otros clientes no entran a la cocina y comienzan a cocinar sus propias cenas; eso anula el
propósito de ir a un restaurante. Más bien, selecciona elementos de un menú que describe todo lo que el restaurante tiene
para ofrecer. Estos artículos conforman un pedido, especificando qué platos principales desea, qué aderezo para ensaladas
prefiere y cualquier otra solicitud especial que tenga. Luego le pide al mesero que lleve su pedido a la cocina.
En la cocina, un equipo de chefs se reparte el trabajo y los ingredientes adecuados para preparar cada plato de la forma
más rápida y eficaz posible. Mientras se preparan las comidas, usted y sus amigos pueden ignorar lo que sucede en la
cocina y en cambio entablar una conversación durante la cena y ponerse al día con las últimas noticias. Cuando el mesero
trae su comida, usted se concentra en disfrutar la comida.
Ahora imagínese de vuelta en la oficina usando su sistema z/OS y piense en JCL como el menú. De la misma
manera que usted y los demás comensales seleccionan elementos del menú y hacen pedidos para que el mesero los
lleve al equipo de chefs, usted y otros usuarios de z/OS usan JCL para definir solicitudes de trabajo (llamados trabajos) y
usan un JES para enviar esos trabajos a z/OS.
Utilizando la información que usted y los demás usuarios proporcionan con las declaraciones de JCL, z/OS
asigna los recursos necesarios para completar todos sus trabajos de la misma manera que los chefs de cocina dividieron
el trabajo para preparar los pedidos de todos los clientes.
Además, al igual que los chefs trabajaban en la cocina mientras usted y los demás comensales dedicaban su atención
a lo que sucedía en sus mesas, z/OS completa los trabajos enviados en segundo plano del sistema, permitiéndole a usted
y a los demás usuarios seguir trabajando en otras actividades en primer plano. Además, al igual que el camarero le
transmite los resultados del trabajo de los chefs, JES le presenta el resultado de los trabajos.
Para obtener una descripción completa de este proceso, consulte la Guía del usuario de z/OS JCL, SA23-1386.
Para cada trabajo que envíe, debe decirle a z/OS dónde encontrar la entrada adecuada, cómo procesar esa entrada
(es decir, qué programa o programas ejecutar) y qué hacer con la salida resultante.
Sin embargo, la mayoría de los trabajos se pueden ejecutar utilizando un pequeño subconjunto de estas
instrucciones de control. Después de familiarizarse con las características de los trabajos que normalmente ejecuta,
es posible que necesite conocer los detalles de solo algunas de las sentencias de control.
En cada trabajo, las sentencias de control se agrupan en pasos de trabajo. Un paso de trabajo consta de todas las
sentencias de control necesarias para ejecutar un proceso, por ejemplo, una ordenación, una copia o un programa
de aplicación. Si un trabajo necesita ejecutar más de un proceso, el trabajo contiene otro paso de trabajo para cada
uno de esos programas. Un trabajo puede tener de 1 a 255 pasos.
Esta declaración marca el comienzo de un trabajo y asigna un nombre al trabajo. La declaración JOB también
se utiliza para proporcionar cierta información administrativa, incluida la información de seguridad, contabilidad
e identificación. Cada trabajo tiene una y solo una instrucción JOB.
Esta declaración marca el comienzo de un paso de trabajo, para asignar un nombre al paso e identificar el programa
o procedimiento que se ejecutará en el paso. Puede agregar varios parámetros a la declaración EXEC para
personalizar la forma en que se ejecuta el programa. Cada trabajo tiene al menos una instrucción EXEC.
Además de las declaraciones JOB y EXEC, la mayoría de los trabajos también contienen una o más
declaraciones de definición de datos (DD). Estas sentencias identifican y describen los datos de entrada y salida que
se utilizarán en el paso. La instrucción DD se puede utilizar para solicitar un conjunto de datos creado previamente,
para definir un nuevo conjunto de datos, para definir un conjunto de datos temporal o para definir y especificar las
características de la salida.
JES es el componente del sistema operativo que proporciona funciones complementarias de administración de trabajos,
administración de datos y administración de tareas, como la programación, el control del flujo de trabajo y la lectura y
escritura de flujos de entrada y salida en dispositivos de almacenamiento auxiliar, simultáneamente con la ejecución
del trabajo.
z/OS gestiona el trabajo como tareas y subtareas. Tanto las transacciones como los trabajos por lotes están asociados
con una cola de tareas interna que se administra según la prioridad. JES es un componente de z/OS que funciona en
la parte frontal de la ejecución del programa para preparar el trabajo que se ejecutará. JES también está activo en el
back-end de la ejecución del programa para ayudar a limpiar después de realizar el trabajo. Esta actividad incluye la
gestión de la impresión de la salida generada por los programas activos.
Más específicamente, JES administra los datos y las colas de trabajos de entrada y salida.
Por ejemplo, JES maneja los siguientes aspectos del procesamiento por lotes para z/OS:
z/OS tiene dos versiones de sistemas de entrada de trabajos: JES2 y JES3. De estos, JES2 es el más común con
diferencia.
JES2 y JES3 tienen muchas funciones y características, pero sus funciones más básicas son las siguientes:
Trabajos en cola que esperan ser ejecutados. Se pueden definir múltiples colas para varios propósitos.
Poner en cola trabajos para un iniciador, que es un programa del sistema que solicita el siguiente trabajo en la
cola adecuada.
Acepte la salida impresa de un trabajo mientras se está ejecutando y ponga en cola la salida.
Opcionalmente, envíe la salida a una impresora o guárdela en un spool para que PSF, InfoPrint u otro administrador
de salida la recupere.
Los elementos básicos del procesamiento por lotes se muestran en la Figura 3-7.
JES utiliza uno o más conjuntos de datos de disco para el spooling, que es el proceso de lectura y escritura de flujos de
entrada y salida en dispositivos de almacenamiento auxiliares, al mismo tiempo que la ejecución del trabajo, en un
formato conveniente para operaciones posteriores de procesamiento o salida. Spool es un acrónimo que significa
operaciones periféricas simultáneas en línea.
JES combina múltiples conjuntos de datos de spool (si están presentes) en un solo conjunto de datos conceptuales.
El formato interno no está en un formato de método de acceso estándar y las aplicaciones no lo escriben ni lo leen
directamente. Los trabajos de entrada y la salida impresa de muchos trabajos se almacenan en el único conjunto de
datos de cola (conceptual). En un sistema z/OS pequeño, los conjuntos de datos de cola pueden ser unos pocos
cientos de cilindros de espacio en disco; en una instalación grande, pueden ser muchos volúmenes completos de
espacio en disco.
Durante la vida de un trabajo, JES2 y z/OS controlan diferentes fases del procesamiento general.
Las colas de trabajos contienen trabajos que están esperando para ejecutarse, actualmente ejecutándose, esperando que
se produzca su salida, que se están produciendo y esperando que se eliminen del sistema.
En términos generales, un trabajo pasa por las siguientes fases, como se muestra en la Figura 3-8:
1. Entrada
2. Conversión
3. Procesamiento
4. Salida
5. Imprimir/perforar (copia impresa)
6. Purgar
Fase de entrada
JES2 acepta trabajos, en forma de flujo de entrada, desde dispositivos de entrada, desde otros programas a través de
lectores internos y desde otros nodos en una red de entrada de trabajos.
El lector interno es un programa que otros programas pueden usar para enviar trabajos, declaraciones de control
y comandos a JES2. Cualquier trabajo que se ejecute en z/OS puede usar un lector interno para pasar un flujo de entrada
a JES2. JES2 puede recibir múltiples trabajos simultáneamente a través de múltiples lectores internos. El programador del
sistema define los lectores internos que se utilizarán para procesar todos los trabajos por lotes que no sean tareas iniciadas
(STC) y solicitudes de TSO.
JES2 lee el flujo de entrada y asigna un identificador de trabajo a cada sentencia JOB JCL. JES2 coloca el JCL del
trabajo, las sentencias de control JES2 opcionales y los datos SYSIN en conjuntos de datos DASD denominados
conjuntos de datos de cola. Luego, JES2 selecciona trabajos de los conjuntos de datos de la cola para procesarlos y
ejecutarlos posteriormente.
Fase de conversión
JES2 utiliza un programa de conversión para analizar las sentencias JCL de un trabajo. El convertidor toma el JCL del
trabajo y lo fusiona con el JCL de una biblioteca de procedimientos. La biblioteca de procedimientos se puede definir
en la sentencia JCLLIB JCL, o las bibliotecas de procedimientos del sistema/usuario se pueden definir en la sentencia
PROCxx DD del procedimiento de inicio JES2.
Luego, JES2 convierte el JCL compuesto en texto de convertidor/intérprete que tanto JES2 como el iniciador pueden
reconocer. A continuación, JES2 almacena el texto del convertidor/intérprete en el conjunto de datos de la cola.
Si JES2 detecta algún error JCL, emite mensajes y el trabajo se pone en cola para el procesamiento de salida
en lugar de la ejecución. Si no hay errores, JES2 pone en cola el trabajo para su ejecución.
Fase de procesamiento
En la fase de procesamiento, JES2 responde a las solicitudes de trabajos de los iniciadores. JES2 selecciona los
trabajos que están esperando para ejecutarse desde una cola de trabajos y los envía a los iniciadores.
Un iniciador es un programa del sistema que pertenece a z/OS, pero controlado por JES o por el componente de gestión
de carga de trabajo (WLM) de z/OS, que inicia un trabajo asignando los recursos necesarios para permitirle competir
con otros trabajos que ya se están ejecutando. .
Los iniciadores JES2 son iniciadores que inicia el operador o JES2 automáticamente cuando se inicializa el sistema.
Se definen para JES2 a través de sentencias de inicialización de JES2. Para obtener un uso eficiente de los recursos
disponibles del sistema, la instalación asocia cada iniciador con una o más clases de trabajo. Los iniciadores seleccionan
trabajos cuyas clases coinciden con la clase asignada por el iniciador, obedeciendo la prioridad de los trabajos en cola.
El sistema inicia automáticamente los iniciadores WLM en función de los objetivos de rendimiento, la importancia relativa
de la carga de trabajo por lotes y la capacidad del sistema para realizar más trabajo. Los iniciadores seleccionan trabajos
según su clase de servicio y el orden en que estuvieron disponibles para su ejecución. Los trabajos se enrutan a los
iniciadores WLM a través de una declaración de inicialización JOBCLASS JES2.
Fase de salida
JES2 controla todo el procesamiento de SYSOUT. SYSOUT es una salida producida por el sistema; es decir,
toda la producción producida por o para un trabajo. Esta salida incluye mensajes del sistema que deben imprimirse y
conjuntos de datos solicitados por el usuario que deben imprimirse o perforarse. Una vez que finaliza un trabajo, JES2
analiza las características de la salida del trabajo en términos de su clase de salida y los requisitos de configuración del
dispositivo. Luego, JES2 agrupa conjuntos de datos con características similares. JES2 pone en cola la salida para el
procesamiento de impresión o perforación.
Fase de purga
Cuando se completa todo el procesamiento de un trabajo, JES2 libera el espacio de spool asignado al trabajo, haciendo
que el espacio esté disponible para la asignación a trabajos posteriores. Luego, JES2 envía un mensaje al operador que
indica que el trabajo se eliminó del sistema.
Hay más en el procesamiento de trabajos que la gestión de los recursos necesarios para los trabajos.
En cualquier instante, varios trabajos pueden estar en diversas etapas de actividad de preparación, procesamiento y
posprocesamiento. Para usar los recursos de manera eficiente, los sistemas operativos dividen los trabajos en partes.
Distribuyen las partes de los trabajos a las colas para esperar los recursos necesarios. Hacer un seguimiento de dónde están las
cosas y enrutar el trabajo de una cola a otra se denomina gestión del flujo de trabajo y es una función importante de cualquier sistema
operativo.
Con el sistema z/OS JES3, la gestión de recursos y la gestión del flujo de trabajo se comparten entre z/OS y su componente Job
Entry Subsystem 3 (JES3). En términos generales, JES3 gestiona los recursos y el flujo de trabajo antes y después de la ejecución del
trabajo, mientras que z/OS gestiona los recursos y el flujo de trabajo durante la ejecución del trabajo.
JES3 tiene en cuenta las prioridades de los trabajos, las alternativas de dispositivos y procesadores y las preferencias especificadas
por la instalación al preparar los trabajos para procesar la salida del trabajo. Las características del diseño JES3 incluyen:
Flexibilidad de planificación física Por el contrario, JES3 ejerce un control centralizado sobre sus funciones de procesamiento a través
de un único procesador JES3 global. Este procesador global proporciona todas las funciones de selección de trabajos, programación y
asignación de dispositivos para todos los demás sistemas JES3. El control centralizado que ejerce JES3 proporciona un mayor control
de programación de trabajos, capacidades de programación de plazos y mayor control al proporcionar su propia asignación de
dispositivos.
JES3 se ejecuta en 1 procesador o hasta 32 procesadores en un sysplex. Un sysplex es un conjunto de sistemas z/OS que se
comunican y cooperan entre sí a través de ciertos componentes de hardware multisistema y servicios de software para procesar las
cargas de trabajo de los clientes.
En un sysplex, su instalación debe designar un procesador como punto focal para la entrada y
distribución de trabajos, y para el control de los recursos que necesitan los trabajos. Ese procesador,
llamado procesador global, distribuye trabajo a los procesadores, llamados procesadores locales.
Es desde el procesador global que JES3 gestiona trabajos y recursos para todo el complejo, haciendo coincidir los trabajos con los
recursos disponibles. JES3 administra procesadores, dispositivos de E/S, volúmenes y datos. Para evitar los retrasos que se producen
cuando estos recursos no están disponibles, JES3 se asegura de que estén disponibles antes de seleccionar el trabajo para su
procesamiento.
JES3 realiza un seguimiento de los recursos de E/S y gestiona el flujo de trabajo junto con el componente de gestión de carga de
trabajo de z/OS mediante la programación de trabajos para su procesamiento en los procesadores donde los trabajos pueden ejecutarse
de manera más eficiente. Al mismo tiempo, JES3 mantiene la integridad de los datos. JES3 no programa dos trabajos para que se
ejecuten simultáneamente en cualquier parte del complejo si van a actualizar los mismos datos.
Si desea compartir dispositivos de entrada/salida (E/S) entre procesadores, JES3 administra el uso compartido. Los
operadores no tienen que cambiar manualmente los dispositivos para mantenerse al día con las necesidades cambiantes del
procesador para los dispositivos.
El entorno de trabajo de JES3 consta de procesadores y dispositivos de E/S. JES3 cubre una variedad de necesidades
de procesamiento de datos, en parte porque puede adaptarse a varias combinaciones de procesadores y dispositivos.
JES3 es un administrador de su entorno.
Eliminando gran parte de los recursos requeridos al programar el trabajo y operar procesadores separados
Compartir dispositivos por procesadores, lo que significa que los dispositivos se pueden usar de manera más eficiente
Mover el trabajo a otros procesadores, en caso de que un procesador tenga exceso de trabajo, necesite
mantenimiento o deba ser retirado del complejo por cualquier motivo.
Procesador global: el procesador que controla la programación de trabajos y la asignación de dispositivos para un
complejo de procesadores.
Principal global: el principal global controla la programación de trabajos y la asignación de dispositivos para un
complejo de procesadores JES3. Cada principal local en el complejo existe bajo el control del principal global JES3
y está conectado al principal global. El JES3 en la red principal global puede realizar servicios centralizados de
entrada de trabajos, programación de trabajos y salida de trabajos. Solo la red principal global realiza funciones de
programación, aunque el trabajo programado se ejecuta en la red local.
Principal local: en un complejo de procesadores bajo el control de JES3, un procesador conectado al principal
global, para el cual JES3 realiza servicios centralizados de entrada de trabajos, programación de trabajos y salida
de trabajos por parte del principal global.
Servicio de entrada
Cualquiera que sea la fuente de la entrada, se indica a JES3 que se debe leer un flujo de entrada, como se muestra
en la Figura 3-11 en la página 53. Esto inicia una cadena de eventos que incluye:
Construcción de los bloques de control JES3 que describen el trabajo de z/OS para JES3. Las entradas JCT para
cada trabajo en el flujo de entrada se agregan al conjunto de datos JES3 JCT.
DSP en ejecución representados por elementos del programador en las entradas JCT para cada trabajo.
Los DSP que proporcionan el servicio de entrada JES3 controlan el procesamiento de un trabajo típico de z/OS al principio.
Las rutinas de servicio de entrada crean elementos del planificador que representan el flujo de un trabajo a través de las
diversas fases de procesamiento de JES3. El servicio de entrada, activo en el procesador global, acepta y pone en cola
todos los trabajos que ingresan al complejo JES3. El procesador global acepta trabajos de z/OS en el sistema desde:
Después de registrar un trabajo de z/OS en JES3, el DSP (JSS) del programador de segmentos de trabajo de JES3
se vuelve responsable del flujo del trabajo a través de las fases de procesamiento de JES3.
La ejecución del trabajo está bajo el control del servicio principal JES3, que selecciona los trabajos para que los
procesen los iniciadores de z/OS. El servicio principal selecciona un trabajo para su ejecución utilizando los algoritmos
de selección de trabajos establecidos en la inicialización de JES3. Las instrucciones de inicialización MAINPROC,
SELECT, CLASS y GROUP controlan las variables clave en el proceso de programación y ejecución de trabajos.
Servicio de salida
Las rutinas de servicio de salida operan en varias fases para procesar conjuntos de datos sysout destinados a
dispositivos de perforación o impresión locales o remotos, usuarios de TSO, escritores externos y subsistemas
funcionales de escritor.
purga de trabajo
El procesamiento de purga representa el último elemento del programador para todos los trabajos JES3. Es decir,
las últimas fases de procesamiento de los trabajos. Libera los recursos JES3 asignados para el trabajo y reduce la
utilidad de administración del sistema (SMF) a registros.
JECL es distinto del lenguaje de control de trabajos (JCL), que indica al sistema operativo cómo ejecutar el trabajo.
JES2 y JES3 son diferentes. JES2 puede procesar sentencias de control JES3 JECL.
JES2 proporciona un nuevo conjunto de comandos para controlar cómo JES2 trata a JES3 JECL. Puede ignorar
todas las sentencias JES3 JECL o decidir selectivamente qué comandos se procesan, ignoran o fallan.
Para JES2, las declaraciones JECL comienzan con /*, para JES3 comienzan con //*, excepto para los comandos
remotos /*SIGNON y /*SIGNOFF .
Después de enviar un trabajo, es común utilizar la utilidad de visualización y búsqueda del sistema (SDSF) para revisar la salida
y determinar si se completó con éxito o para revisar y corregir los errores de JCL. SDSF le permite mostrar la salida impresa retenida
en el área de cola JES. Gran parte de la salida impresa enviada a JES por trabajos por lotes (y otros trabajos) nunca se imprime
realmente. Más bien, se inspecciona mediante SDSF y se elimina o utiliza según sea necesario.
La función SDSF está disponible en IBM z/OS Management Facility (z/OSMF), que le permite administrar aspectos de z/OS a través
de una interfaz de navegador web. Puede ver la actividad del sistema de un vistazo con vistas gráficas del uso de la CPU; gestionar
y examinar trabajos, resultados y comprobaciones para IBM Health Checker for z/OS; y emitir comandos del sistema y exportar tablas
SDSF para que las utilicen otros programas, como aplicaciones de hojas de cálculo.
SDSF proporciona una manera fácil de administrar trabajos JES2, lo que puede ayudarlo a trabajar de manera más eficiente.
Brinda información inmediata, actual y de todo el sistema sobre los trabajos que esperan ser procesados o en ejecución,
como los siguientes elementos:
Al usar los paneles SDSF, los comandos SDSF y los caracteres de acción, y al escribir sobre los campos del panel,
puede retener o liberar trabajos, cancelar trabajos, filtrar los trabajos que se muestran para mostrar solo los trabajos que le
interesan o cambiar la prioridad o la clase de un trabajo. , o destino.
Sin embargo, es posible que no tenga todas las mismas opciones que se muestran en la figura; las opciones
pueden variar según el nivel de seguridad del usuario. La autoridad para realizar funciones en estas opciones
también varía según el nivel de seguridad del usuario. Es posible controlar la mayoría de las funciones del
sistema utilizando la función SDSF. El alcance de las funciones incluye la revisión de la salida del trabajo, el
control del procesamiento de los trabajos (tanto su entrada como su salida), el control de la impresora, las
funciones del operador y la administración del sistema.
SDSF
PRIMARIO
OPCIÓN
MENÚ
USUARIO
MANTENER TRABAJO TRABAJO INICIADORES
SESIÓN
CONJUNTO DE DATOS CLASES
INICIAR SESIÓN
COLA
(Q)
(J0)
PRODUCCIÓN PRODUCCIÓN Nueva Jersey RED
COLA CONJUNTO DE DATOS LÍNEAS CONEXIÓN
ENCLAVES PROCESOS JESPlex CARRETE SALUD SISTEMA JES3 Nueva Jersey RED
(ENC) (PD) (JP) (SP) (CK) (SR) (RDR PR PU) (NODO) (NS)
SDSF proporciona una manera fácil de administrar trabajos JES3, lo que puede ayudarlo a trabajar de manera más eficiente.
Brinda información inmediata, actual y de todo el sistema sobre los trabajos que esperan ser procesados o en ejecución, como los siguientes
elementos:
Al usar los paneles SDSF, los comandos SDSF y los caracteres de acción, y al escribir sobre los campos del panel, puede poner en espera
o liberar trabajos, cancelar trabajos, filtrar los trabajos que se muestran para mostrar solo los trabajos que le interesan o cambiar la prioridad,
la clase o la prioridad de un trabajo. o destino.
Sin embargo, es posible que no tenga todas las mismas opciones que se muestran en la figura; las
opciones varían según el nivel de seguridad del usuario. La autoridad para realizar funciones en estas opciones
también varía según el nivel de seguridad del usuario. Es posible controlar la mayoría de las funciones del
sistema utilizando la función SDSF. El alcance de las funciones incluye la revisión de la salida del trabajo, el
control del procesamiento de los trabajos (tanto su entrada como su salida), el control de la impresora, las
funciones del operador y el administrador del sistema.
Para obtener más información, consulte IBM z/OS V2R2: JES2, JES3 y SDSF, SG24-8287.
La gestión de software es una disciplina clave que puede ayudarlo a lograr una alta disponibilidad (HA) y
una operación continua en su entorno IBM z/OS. También puede ayudar a reducir el costo de instalación,
prueba, operación y mantenimiento de sus sistemas.
En su lugar, puede usar herramientas comunes, como las siguientes herramientas para mantener su entorno
actualizado:
ServerPac y SystemPac
Opción de entrega de productos personalizados (CBPDO)
IBM ServicePac®
Las herramientas se describen con más detalle en 2.4, “Pedido de z/OS” en la página 23.
Complejidad de su entorno
Nivel de servicio actual
Medioambiente
Diseño Instalación
Decisión
Implementación Instalación
Plan
Instalación
Pruebas
La planificación es necesaria para una buena gestión de proyectos. Por lo tanto, debe desarrollar un plan que incluya los siguientes elementos:
Actividades clave
Responsabilidades
Calendario
4.2.4 Instalación
En este caso, la instalación es el proceso de llevar una nueva versión de z/OS a su entorno de dispositivo de almacenamiento de acceso
directo (DASD). Como se mencionó anteriormente, normalmente realiza una instalación utilizando la técnica de diálogo ServerPac o utilizando
CBPDO. La técnica de instalación de ServerPac se describe en 2.4, “Pedido de z/OS” en la página 23.
4.2.5 Pruebas
Es importante probar los nuevos componentes de software antes de introducirlos en su entorno de producción. Las pruebas son necesarias para
el aseguramiento de la calidad (QA). Hay diferentes categorías de prueba para la verificación y validación de un nuevo entorno. Estas categorías
pueden ser:
Pruebas unitarias
Pruebas de integración
Pruebas de funcionamiento
4.2.6 Implementación
Después de completar la instalación básica (por ejemplo, utilizando ServerPac), aún debe realizar muchas otras actividades de
implementación en su entorno z/OS antes de poder propagarlo a un sistema de prueba o producción.
z/OS z/OS
Preventivo
Servicio Correctivo
Servicio
Es posible que las nuevas versiones de software no interactúen con otro software debido a incompatibilidades o problemas
de sincronización.
Los problemas que IBM ya resolvió pueden redescubrirse en su entorno y pueden provocar interrupciones innecesarias.
Definir un punto de riesgo mínimo puede ser un desafío, por lo que puede ser útil determinar primero los requisitos para su
empresa y luego comparar estos requisitos con el nivel de versión de software que puede instalar e implementar.
Selección de los niveles adecuados de código que se instalarán entre muchos cambios potenciales
Llamar a los programas de utilidad del sistema para instalar los cambios
Mantener registros de los cambios instalados al proporcionar una función que le permita consultar el estado de su software
y revertir el cambio si es necesario.
Todo el código y sus modificaciones se encuentran en la base de datos SMP/E denominada inventario de software
consolidado (CSI), que consta de uno o más conjuntos de datos VSAM.
Este capítulo describe los siguientes conceptos básicos de almacenamiento de IBM z/OS:
Para obtener información más detallada sobre conceptos de almacenamiento virtual e IBM z/Architecture, consulte ABCs of z/
OS System Programming Volumen 10, SG24-6990 e Introducción al nuevo mainframe: conceptos básicos de z/OS, SG24-6366.
z/OS es conocido por su capacidad para servir a miles de usuarios simultáneamente y por procesar cargas de trabajo muy
grandes de manera segura, confiable y conveniente. Su uso de multiprogramación y multiprocesamiento, y su capacidad
para acceder y administrar enormes cantidades de almacenamiento físico y virtual, así como operaciones de E/S, lo hacen
ideal para ejecutar cargas de trabajo de mainframe.
z/OS está estructurado en torno a espacios de direcciones, que son rangos de direcciones en el almacenamiento virtual.
Cada usuario de z/OS obtiene un espacio de direcciones que contiene el mismo rango de direcciones de almacenamiento.
El uso de espacios de direcciones en z/OS permite el aislamiento de áreas privadas en diferentes espacios de
direcciones para la seguridad del sistema, pero también permite compartir programas y datos entre espacios de
direcciones a través de un área común accesible para cada espacio de direcciones.
Por lo general, los términos memoria CPC, almacenamiento del procesador, almacenamiento central,
almacenamiento real, memoria real y almacenamiento principal se usan indistintamente. Asimismo, memoria
virtual y almacenamiento virtual son sinónimos. La cantidad de memoria de CPC necesaria para admitir el
almacenamiento virtual en un espacio de direcciones depende del conjunto de trabajo de la aplicación que se utiliza
y esto varía con el tiempo.
Conceptualmente, los mainframes y todas las demás computadoras tienen dos tipos de almacenamiento físico, tanto interno
como externo (consulte la Figura 5-1 en la página 68):
Almacenamiento físico en el propio procesador del mainframe. Esto se denomina memoria CPC, almacenamiento
principal, memoria principal, almacenamiento real o almacenamiento central.
Almacenamiento físico externo al mainframe, incluido el almacenamiento en dispositivos de acceso directo, como
unidades de disco. Este almacenamiento se denomina almacenamiento de paginación o almacenamiento auxiliar.
La principal diferencia entre los dos tipos de almacenamiento se relaciona con la forma en que se accede a ellos:
El procesador accede sincrónicamente a la memoria CPC. Es decir, el procesador debe esperar mientras se recuperan
los datos de la memoria.
Se accede al almacenamiento auxiliar de forma asíncrona. El procesador accede al almacenamiento auxiliar a través de
una solicitud de entrada/salida (E/S), que está programada para ejecutarse en medio de otras solicitudes de trabajo en el
sistema. Durante una solicitud de E/S, el procesador tiene libertad para ejecutar otro trabajo no relacionado.
La memoria CPC está estrechamente acoplada con el propio procesador, mientras que el almacenamiento auxiliar del mainframe
está en un disco externo (comparativamente) más lento. Dado que la memoria CPC está más integrada con el procesador, el
procesador tarda mucho menos en acceder a los datos de la memoria CPC que del almacenamiento auxiliar. Sin embargo, el
almacenamiento auxiliar es menos costoso que la memoria CPC.
z/OS usa ambos tipos de memoria CPC y almacenamiento auxiliar para habilitar otro tipo de almacenamiento llamado
almacenamiento virtual. En z/OS, cada usuario tiene acceso al almacenamiento virtual, en lugar de a la memoria física. Este uso
del almacenamiento virtual es fundamental para la capacidad única de z/OS de interactuar con un gran número de usuarios al
mismo tiempo, mientras procesa las cargas de trabajo más grandes.
El almacenamiento virtual significa que cada programa en ejecución puede suponer que tiene acceso a todo el
almacenamiento definido por el esquema de direccionamiento de la arquitectura. El único límite es el número de bits en una
dirección de almacenamiento. Esta capacidad de usar muchas ubicaciones de almacenamiento es importante porque un
programa puede ser largo y complejo, y tanto el código del programa como los datos que requiere deben estar en el
almacenamiento del procesador para que el procesador acceda a ellos.
z/OS admite direcciones largas de 64 bits, lo que permite que un programa dirija hasta 18 446 744 073 709 600
000 bytes (16 exabytes) de ubicaciones de almacenamiento. En realidad, el mainframe tiene mucha menos memoria
CPC instalada.
Para permitir que cada usuario actúe como si esta cantidad de almacenamiento realmente existiera en el sistema
informático, z/OS mantiene solo las partes activas de cada programa en la memoria del CPC. Mantiene el resto del
código y los datos en archivos llamados conjuntos de datos de página en almacenamiento auxiliar, que generalmente
consta de varios dispositivos de almacenamiento de acceso directo de alta velocidad (DASD). En general, cuando se
refiere a un archivo en z/OS, se refiere a un conjunto de datos.
El almacenamiento virtual, entonces, es esta combinación de almacenamiento real y auxiliar. z/OS utiliza una serie de tablas e
índices para relacionar las ubicaciones en el almacenamiento auxiliar con las ubicaciones en la memoria de CPC. z/OS utiliza
varios componentes del administrador de almacenamiento para administrar el almacenamiento virtual.
Los usuarios de mainframe utilizan indistintamente los términos memoria CPC, almacenamiento del procesador,
almacenamiento central, memoria real, almacenamiento real y almacenamiento principal. Asimismo, utilizan los términos
memoria virtual y almacenamiento virtual como sinónimos.
Para que un procesador ejecute una instrucción de programa, tanto la instrucción como los datos a los que hace
referencia deben estar en la memoria del CPC. No es necesario que todo el programa esté en la memoria del CPC
cuando se ejecuta una instrucción. Más bien, al llevar partes del programa a la memoria del CPC solo cuando el
procesador está listo para ejecutarlas, y moverlas al almacenamiento auxiliar cuando no las necesita, un sistema operativo
puede ejecutar más programas y de mayor tamaño al mismo tiempo.
¿Como funciona? El almacenamiento físico se divide en áreas, cada una del mismo tamaño y accesible por una dirección
única. En la memoria CPC, estas áreas se denominan marcos; en el almacenamiento auxiliar, se denominan ranuras. De
manera similar, el sistema operativo puede dividir un programa en partes del tamaño de marcos o ranuras, y asignar a
cada parte una dirección única. Este arreglo permite que el sistema operativo rastree estas piezas. En z/OS, las piezas
del programa se denominan páginas.
Las páginas se referencian por sus direcciones virtuales y no por sus direcciones reales. Desde el momento en que
un programa ingresa al sistema hasta que se completa, la dirección virtual de la página permanece igual,
independientemente de si la página está en la memoria del CPC o en el almacenamiento auxiliar.
Cada página consta de ubicaciones individuales denominadas bytes, cada una de las cuales tiene una dirección virtual
única.
Dentro de z/Architecture, puede definir tres tamaños de página: 4 KB (el más común), 1 MB y 2 GB.
Si la dirección virtual ya está en la memoria de CPC, el proceso DAT se puede acelerar mediante el uso de un búfer de
búsqueda de traducción. Si la dirección virtual no está en la memoria de CPC, se produce una interrupción de fallo de
página, se notifica a z/OS y trae la página desde el almacenamiento auxiliar.
DAT se implementa tanto por hardware como por software mediante el uso de tablas de páginas, tablas de segmentos,
tablas de regiones y búferes de búsqueda de traducción. DAT permite diferentes espacios de direcciones para compartir
programas u otros datos que son de solo lectura. Esto se debe a que se pueden hacer que las direcciones virtuales en
diferentes espacios de direcciones se traduzcan al mismo marco de memoria CPC. De lo contrario, tendría que haber
muchas copias del programa o de los datos, una para cada espacio de direcciones.
z/OS proporciona a cada usuario un espacio de direcciones único y mantiene la distinción entre los programas y los datos que pertenecen
a cada espacio de direcciones. En cierto modo, un espacio de direcciones de z/OS es como un proceso UNIX y el identificador de espacio
de direcciones (ASID) es como un ID de proceso (PID).
Sin embargo, el uso de varios espacios de direcciones virtuales en z/OS tiene algunas ventajas especiales.
El direccionamiento virtual permite un rango de direccionamiento mayor que las capacidades de memoria CPC del sistema. El
uso de múltiples espacios de direcciones virtuales proporciona esta capacidad de direccionamiento virtual a cada trabajo en el
sistema al asignar a cada trabajo su propio espacio de direcciones virtual separado. La cantidad potencialmente grande de espacios de
direcciones proporciona al sistema una gran capacidad de direccionamiento virtual.
Con múltiples espacios de direcciones virtuales, los errores se limitan a un espacio de direcciones, excepto los errores en el
almacenamiento comúnmente direccionable, lo que mejora la confiabilidad del sistema y facilita la recuperación de errores. Los
programas en espacios de direcciones separados están protegidos entre sí.
Aislar los datos en su propio espacio de direcciones también protege los datos.
z/OS utiliza muchos espacios de direcciones. Hay al menos un espacio de direcciones para cada trabajo en curso y un espacio
de direcciones para cada usuario conectado a través de TSO/E. Hay muchos espacios de direcciones para las funciones del sistema
operativo, como la comunicación del operador, la automatización, las redes, la seguridad, etc.
El uso de espacios de direcciones permite que z/OS mantenga la distinción entre los programas y los datos que pertenecen a cada
espacio de direcciones. Las áreas privadas del espacio de direcciones de un usuario están aisladas de las áreas privadas de otros
espacios de direcciones, y este aislamiento del espacio de direcciones proporciona gran parte de la seguridad del sistema operativo.
Sin embargo, cada espacio de direcciones también contiene un área común a la que pueden acceder todos los demás espacios
de direcciones. Debido a que asigna todas las direcciones disponibles, un espacio de direcciones incluye tanto el código y los datos
del sistema como el código y los datos del usuario. Por lo tanto, no todas las direcciones asignadas están disponibles para el código
de usuario y los datos.
La capacidad de muchos usuarios de compartir los mismos recursos implica la necesidad de proteger a los usuarios unos de otros y de
proteger el propio sistema operativo. Junto con métodos tales como "claves" para proteger la memoria de CPC y palabras de código para
proteger archivos de datos y programas, los espacios de direcciones separados aseguran que los programas y datos de los usuarios no
se superpongan.
El proceso de inicialización del sistema comienza cuando el operador del sistema selecciona la función CARGAR en la consola del
sistema. Esto provoca una carga del programa inicial (IPL), que es equivalente a un arranque en otras plataformas. z/OS ubica toda la
memoria de CPC utilizable que está en línea y disponible en la partición lógica (LPAR) que se ha sometido a IPL, creando un entorno de
almacenamiento virtual para la construcción de varias áreas del sistema. z/OS usa la memoria CPC para mapear el almacenamiento
virtual, lo que implica asignar y usar almacenamiento auxiliar.
Una parte de la memoria de CPC se puede definir como memoria flash virtual (VFM) utilizada por z/OS para manejar selecciones del
proceso de paginación (consulte 5.6, “Memoria flash virtual de IBM” en la página 82).
Tanto los datos como los programas deben cargarse en la memoria del CPC desde los dispositivos DASD (o moverse
de VFM) antes de que puedan ser procesados por los procesadores. El tamaño máximo de memoria de CPC por LPAR está
restringido por el hardware y el z/OS y la arquitectura del sistema. Para IBM z14, el tamaño máximo de LPAR es de 16 TB; z/OS V2.3
admite hasta 4 TB.
Debe tener suficiente almacenamiento auxiliar disponible para almacenar los programas y datos que componen su sistema z/
OS.
Los conjuntos de datos de página se utilizan para implementar el almacenamiento virtual, que contiene las partes paginadas de todos
los espacios de direcciones de almacenamiento virtual.
Almacenamiento central
00971000
xix dirección real 10254000
dirección virtual
0014A000
dirección real
aBC 4 KB
Espacio de direcciones del usuario X
10254000
dirección virtual
Unidades de cuatro kilobytes (4 KB) de almacenamiento virtual (páginas). z/OS también admite páginas de 1 MB y 2 GB
denominadas páginas grandes. Estos casos son casos especiales; para obtener más información, consulte “Páginas grandes de 1
MB y 2 GB” en la página 93.
Unidades de un megabyte (1 MB) denominadas segmentos. Un segmento es un bloque de direcciones virtuales secuenciales
que abarcan megabytes, comenzando en un límite de 1 MB. Un espacio de direcciones de 2 gigabytes (GB), por ejemplo, consta
de 2048 segmentos.
Una dirección (llamada virtual) a la que hace referencia un programa es un identificador de una pieza de información requerida en la
memoria del CPC. Esto permite que el tamaño de un espacio de direcciones (todas las direcciones virtuales disponibles para un
programa) exceda el tamaño de la memoria CPC.
Todas las referencias a la memoria de CPC se realizan en términos de dirección de almacenamiento virtual.
DAT se utiliza para realizar una asignación entre la dirección de almacenamiento virtual y su ubicación física en la memoria de
CPC.
Juntando todas las piezas, podemos decir que en z/OS, el almacenamiento virtual se implementa (de forma transparente para
el programa) utilizando los siguientes conceptos:
Marco La memoria del CPC se divide en tramas, que son bloques de 4 KB de tamaño.
Tragamonedas
Los conjuntos de datos de la página de almacenamiento auxiliar están formateados en ranuras, que son bloques de 4 KB
de tamaño.
DAT DAT se implementa por hardware y por software mediante el uso de tablas definidas por z/Architecture.
Un programa z/OS accede a las direcciones ubicadas en el almacenamiento virtual. Solo las páginas del programa actualmente activo
deben estar en un marco de memoria CPC en el momento del procesamiento. Las páginas inactivas se mantienen en el almacenamiento
auxiliar.
Los conjuntos de datos temporales (archivos de trabajo) pueden manejarse mediante una función denominada E/S virtual (VIO). Los
conjuntos de datos para los que se especifica VIO se encuentran en el almacenamiento de páginas externo. Sin embargo, para el
programa, los conjuntos de datos parecen estar en dispositivos de almacenamiento de acceso directo reales.
Los conjuntos de datos de página contienen las partes paginadas de todos los espacios de direcciones de almacenamiento
virtual. Además, la salida a conjuntos de datos VIO se puede almacenar en los conjuntos de datos de página. La instalación debe
asignar suficiente espacio en los conjuntos de datos de la página para realizar una copia de seguridad de todos los espacios de direcciones
virtuales que el procesador ejecuta simultáneamente, además del espacio necesario para los conjuntos de datos VIO.
No todas las páginas de un programa están necesariamente en la memoria del CPC al mismo tiempo. Para el programador, todo el
programa parece ocupar un espacio contiguo de direcciones en la memoria del CPC en todo momento.
Sin embargo, las páginas que están en la memoria de CPC no necesariamente ocupan espacio contiguo.
La figura 5-3 muestra esto.
VIRTUAL
CENTRAL
AUXILIAR
F
mi FGH
UN
UN BCD C
B
H mi
director general
MARCOS RANURAS
PÁGINAS
Sin embargo, primero debe localizar un marco de memoria CPC disponible. Si no hay ninguno disponible, se debe guardar la solicitud y
liberar un marco asignado. Para liberar un marco, el sistema copia su contenido en el almacenamiento auxiliar y marca la entrada de la tabla
de páginas correspondiente como no válida. Esta operación se denomina salida de página.
Las partes de un programa que se ejecutan en el almacenamiento virtual deben moverse entre el almacenamiento real y el auxiliar. Para
habilitar esto, z/OS divide el almacenamiento en bloques de 4096 bytes (4 KB):
Un bloque de direcciones de 4 KB en almacenamiento virtual es una página. Una página de almacenamiento virtual está respaldada por:
– Memoria CPC –
Almacenamiento auxiliar Un
Los marcos, las páginas y las ranuras tienen el mismo tamaño (4 KB). Una página de almacenamiento virtual activa reside en un marco de
memoria CPC. Una página de almacenamiento virtual que se vuelve inactiva reside en una ranura de almacenamiento auxiliar (en un
conjunto de datos de página). La figura 5-3 muestra la relación de páginas, marcos y ranuras.
En la Figura 5-3 en la página 75, z/OS está realizando paginación para un programa que se ejecuta en almacenamiento virtual.
Los recuadros con letras representan partes del programa. En esta vista simplificada, las partes del programa A, E, F y H están
activas y ubicadas en marcos de memoria CPC. Las partes B, C, D y G del programa están inactivas y se han movido a las
ranuras de almacenamiento auxiliar. Sin embargo, todas las partes del programa residen en almacenamiento virtual y tienen
direcciones de almacenamiento virtual.
Cuando este suministro es bajo, z/OS utiliza un algoritmo de robo de páginas para reponerlo. Toma un marco asignado a un
usuario activo y lo pone a disposición para otros trabajos. La decisión de "robar" una página en particular se basa en el historial
de actividad de cada página que reside actualmente en un marco de memoria de CPC. Las páginas que no han estado activas
durante un tiempo relativamente largo son buenas candidatas para el robo de páginas.
Cuando el programa que se ejecuta en el espacio de direcciones no realiza ningún trabajo productivo (por ejemplo,
un usuario de TSO/E ingresa un comando), z/OS elimina el espacio de direcciones de la memoria del CPC y lo coloca en el
almacenamiento auxiliar. Esto se llama intercambio. El intercambio es el proceso de transferir todas las páginas de un espacio
de direcciones entre el almacenamiento central y el almacenamiento auxiliar.
Un espacio de direcciones intercambiado está activo, con páginas en marcos de memoria CPC y páginas en ranuras de
almacenamiento auxiliar. Un espacio de direcciones intercambiado está inactivo; el espacio de direcciones reside en el
almacenamiento auxiliar y no puede ejecutarse hasta que se intercambie.
A intervalos regulares, el sistema verifica el bit de referencia para cada marco de página. Si el bit de referencia está desactivado
(no se ha hecho referencia al marco), el sistema se suma al conteo de intervalos sin referencia del marco. Agrega el número
de segundos desde la última vez que se verificó el recuento de referencias en este espacio de direcciones.
Si el bit de referencia está activado, el marco ha sido referenciado y el sistema lo desactiva y establece el conteo de intervalos
no referenciados para el marco en cero. Las tramas con los recuentos de intervalos sin referencia más altos son las que tienen
más probabilidades de ser robadas.
Si se roba la trama, z/OS comprueba el bit de cambio; el procesador activa el bit de cambio si se ha modificado un
área de la página. Si ese es el caso, la página se envía al conjunto de datos de la página. Si la página no se modificó, no es
necesario enviarla al conjunto de datos de la página porque allí hay una copia válida de la página.
Su instalación puede establecer un límite en el uso del espacio de direcciones sobre la barra para un solo espacio de direcciones.
Cada espacio de direcciones, llamado espacio de direcciones de 64 bits, es de 16 EB. Un exabyte es un poco más de mil millones de
gigabytes. El espacio de direcciones de 64 bits es 8 mil millones de veces el tamaño del espacio de direcciones anterior de 2 GB, o 18
446 744 073 709 600 000 bytes.
Un programa que se ejecuta en z/OS puede ejecutarse con el modo de direccionamiento de 24 bits, 31 bits o 64 bits (y puede cambiar
si es necesario). Para hacer frente al alto almacenamiento virtual disponible con la arquitectura de 64 bits, el programa utiliza instrucciones
específicas de 64 bits. Aunque la arquitectura introduce instrucciones de explotación únicas de 64 bits, el programa puede usar
instrucciones de 31 y 64 bits, según sea necesario.
Las tablas de regiones tienen una longitud de 16 KB y hay 2048 entradas por tabla. Cada entrada en la tabla R3T apunta a una
tabla de segmentos. Las tablas de segmentos también tienen 2048 entradas; el tamaño de una tabla de segmentos también es de
16 KB. Consulte “Dirección virtual de 64 bits” en la página 92 para obtener detalles sobre cómo se realiza el proceso de traducción.
Como se muestra en la Figura 5-5, el área sobre la dirección de 2 GB se denomina barra. Las direcciones arriba de la barra
también se pueden usar para programas y datos.
64
16 exabytes 2
usuario
datos de
y z/OS
usuario y z/OS
programas
31
2G (barra) 2
64 bits
direccionabilidad datos de
usuario y z/OS
usuario
y z/OS modo de localización
programas
16 M (línea)
usuario y datos de
z/OS usuario y z/OS
programas
Un espacio de datos solo puede contener datos; no contiene bloques de control de z/OS ni programas en ejecución. El código del
programa no se ejecuta en un espacio de datos, aunque un programa puede residir en un espacio de datos como datos (sin embargo,
para ejecutarse debe copiarse en un espacio de direcciones). Un programa puede hacer referencia a datos en un espacio de datos a
nivel de bits, como lo hace en un archivo de trabajo.
AMODE es un atributo del programa para indicar qué modo de direccionamiento de hardware debe estar activo para resolver una
dirección; es decir, cuántos bits se utilizarán para resolver y tratar direcciones:
16 EB
2
Barra de 2GB
datos
dirección
150C3850
Programa A: 150C3850
MODO R CUALQUIERA
Programa B: 000C3850
programa
UN
MODO 31
Línea de 16 MB
RMODO 24
programa
programa MODO 24
UN
datos B 24 bits
0
El concepto de modo de residencia (RMODE) se utiliza para indicar dónde se colocará un programa en el almacenamiento virtual
(mediante la gestión de programas de z/OS) cuando el sistema lo carga desde DASD:
RMODE=24 indica que el módulo debe residir por debajo de la línea de almacenamiento virtual de 16 MB.
Entre las razones de RMODE24 están que el programa es AMODE24, el programa tiene bloques de control que deben residir
debajo de la línea.
RMODE=ANY indica que el módulo puede residir en cualquier lugar del almacenamiento virtual, pero
preferiblemente por encima de la línea de almacenamiento virtual de 16 MB. Debido a esto, dicho RMODE también se denomina
RMODE 31.
RMODE=64 Indica que el módulo podría residir en almacenamiento virtual por encima o por debajo de la barra de
almacenamiento virtual de 2 GB.
Auxiliar
VSM VSM
almacenamiento
gerente
Virtual
almacenamiento
RSMS
gerente
Real
almacenamiento
ASM ASM
gerente
Figura 5-7 Los administradores de componentes de almacenamiento
Administrador de almacenamiento virtual (VSM): el componente de z/OS que administra el almacenamiento virtual. Su función
principal es controlar el uso de direcciones de almacenamiento virtual. Cada instalación puede usar parámetros de
almacenamiento virtual para especificar cómo se asignarán ciertas áreas de almacenamiento virtual a los programas. Estos
parámetros afectan el uso de la memoria de CPC y el rendimiento general del sistema. VSM realiza un seguimiento del mapa de
almacenamiento virtual para cada espacio de direcciones.
Administrador de almacenamiento real (RSM): el componente z/OS que controla el uso de tramas de memoria CPC.
RSM actúa junto con ASM para admitir el concepto de almacenamiento virtual y con VSM para garantizar que se realice una
copia de seguridad de una página en un marco de memoria CPC. Además, RSM establece muchos servicios para otros
componentes y programas de aplicación para manipular el estado de las páginas y los marcos.
RSM realiza un seguimiento del contenido de la memoria de CPC. Gestiona las actividades de paginación, como entrada y
salida de página, robo de página y ayuda a cambiar un espacio de direcciones dentro o fuera.
RSM también realiza la reparación de páginas, que marca las páginas como no disponibles para el robo.
Administrador de almacenamiento auxiliar (ASM): ASM es un componente de z/OS responsable de transferir páginas virtuales
entre marcos de procesador y ranuras de almacenamiento auxiliar (conjuntos de datos de página). Esto se realiza como una
operación de paginación (una página a la vez) o como una operación de intercambio físico (un espacio de direcciones, todas
las páginas a la vez). ASM administra la transferencia iniciando la E/S y manteniendo tablas para reflejar el estado actual de las
ranuras. Este estado incluye la ubicación de cada página en cada ranura.
ASM controla el uso de conjuntos de datos de página y la operación de E/S de paginación implícita. Como programador de
sistemas, usted es responsable del tamaño y el rendimiento de los conjuntos de datos de la página.
El ASM utiliza los conjuntos de datos de página del sistema para realizar un seguimiento de las ranuras de almacenamiento auxiliar:
– Ranuras para páginas de almacenamiento virtual que no están en marcos de memoria CPC
– Ranuras para páginas que no ocupan marcos pero, debido a que el contenido del marco no ha cambiado, las ranuras siguen
siendo válidas
Cuando se requiere una entrada o salida de página, ASM trabaja con RSM para ubicar los marcos de memoria CPC adecuados
y las ranuras de almacenamiento auxiliar. Construye tablas de segmentos y páginas que se utilizan para traducir una dirección
virtual a una dirección real.
ASM intenta maximizar la eficiencia de E/S de la página mediante la incorporación de un conjunto de algoritmos para
distribuir la carga de E/S de manera uniforme (a través de los conjuntos de datos de la página local). Además, se hace todo lo
posible para mantener el sistema operativo en situaciones en las que existe una escasez de un tipo específico de franjas
horarias. ASM selecciona un conjunto de datos de página local para la salida de página de sus conjuntos de datos de página disponibles.
ASM selecciona estos conjuntos de datos en un orden circular en cada tipo de conjunto de datos, sujeto a la disponibilidad
de espacio libre y el tiempo de respuesta del dispositivo.
Page-in, que fluye de una ranura a un marco. Es causado por una falla en la página. Una falla de página
es una interrupción provocada por el hardware encargado de traducir una dirección virtual en una
dirección real. La falla de la página ocurre porque la página no está actualmente asignada a un marco.
RSM obtiene el control y, a través de ASM, proporciona una operación de entrada de página para recuperar la página del
almacenamiento auxiliar.
Salida de página, que fluye de un marco a una ranura. Se produce cuando es necesario robar una página
modificada de la memoria del CPC porque esta memoria está en disputa. RSM llama a ASM para
programar la E/S de paginación necesaria para enviar estas páginas al almacenamiento auxiliar.
Como se mencionó, el intercambio es el proceso de transferir todas las páginas de un espacio de direcciones entre la memoria
del CPC y el almacenamiento auxiliar. Un espacio de direcciones intercambiado está activo, con páginas en marcos de memoria
CPC y páginas en ranuras de almacenamiento auxiliar. Un espacio de direcciones intercambiado está inactivo. El espacio de
direcciones reside en el almacenamiento auxiliar y no puede ejecutarse hasta que se intercambie. z/OS implementa el concepto de
un intercambio lógico. Cuando z/OS decide intercambiar un espacio de direcciones, se elimina de las colas de ejecución del
procesador, pero los marcos a los que se hace referencia recientemente se mantienen en la memoria de CPC.
Los conjuntos de datos de la página auxiliar están formateados en ranuras. Deben contener páginas que por diversas razones
no deben permanecer en los marcos de memoria del CPC. La contención se reduce cuando estas clases de páginas se colocan en
diferentes dispositivos físicos. Son preferibles los conjuntos de datos de varias páginas.
La Figura 5-8 muestra la memoria IBM z14, que consta de memoria direccionable (VFM, memoria solicitada por
el cliente y el área del sistema de hardware o HSA) y memoria física instalada, que incluye la matriz redundante
de memoria independiente (RAIM) con capacidad DIMM.
La memoria flash virtual está diseñada para ofrecer un rendimiento excepcional para picos de paginación al
reducir la latencia de paginación. La memoria flash virtual puede ser especialmente útil durante los cambios de
procesamiento de carga de trabajo de transición en los que la paginación puede aumentar, como al comienzo del
día, cambios en las cargas o recopilación de datos de diagnóstico.
VFM está diseñado para ayudar a mejorar la disponibilidad y el manejo de los picos de carga de trabajo de paginación
cuando se ejecuta z/OS V2.1, V2.2 o V2.3. Con este soporte, z/OS está diseñado para ayudar a mejorar el
rendimiento del procesador al admitir la explotación de middleware de páginas grandes (1 MB) paginables. VFM
también se puede utilizar en imágenes de instalaciones de acoplamiento para proporcionar capacidad y disponibilidad
ampliadas para cargas de trabajo que utilizan estructuras de colas compartidas de WebSphere MQ.
El uso de VFM puede ayudar a la disponibilidad al reducir la latencia de los retrasos de paginación que pueden ocurrir
al comienzo de la jornada laboral o durante otros períodos de transición. También está diseñado para eliminar los
retrasos que pueden ocurrir al recopilar datos de diagnóstico durante fallas. Por lo tanto, VFM puede ayudar a cumplir
con los acuerdos de nivel de servicio más exigentes y competir de manera más efectiva. VFM es fácil de configurar y
proporciona un rápido tiempo de valor.
No se requieren cambios en la aplicación para migrar de IBM Flash Express a VFM para ayudar a mejorar la disponibilidad y la
capacidad de respuesta del sistema mediante el uso de VFM en eventos de carga de trabajo de transición, como aperturas de mercado.
SCM
z/OS z/OS SCM
ESPACIO
ESPACIO
Dividir
Principal Principal
Máximo
Memoria Memoria
Dividir
Máximo
LP1 LP2
Memoria principal y
Dividir
La memoria de clase de almacenamiento Inicial
es a través de EADMF ( bloques de 4 Valor
KB o 1 MB)
Dividir
Inicial
Valor
Puede definir la cantidad inicial y máxima de partición de procesador de memoria flash virtual, llamada LPAR, en la que se ejecutará z/
OS (para obtener más detalles sobre las LPAR, consulte ABCs of z/OS System Programming Volume 10, SG24-6990). La memoria
máxima que se asigna a una LPAR se puede cambiar dinámicamente. En z/OS, este proceso también se puede realizar mediante un
mandato de operador.
El ASM utiliza Virtual Flash Express con conjuntos de datos de paginación para satisfacer las solicitudes de salida y entrada de
página recibidas del RSM. Admite tamaños de página de 4 KB y 1 MB. ASM determina dónde escribir una página según la
disponibilidad de espacio, las características de los datos y las métricas de rendimiento.
Sin embargo, dicho diseño plantea un problema: la necesidad de comunicación entre programas de diferentes
espacios de direcciones. Para resolver ese problema, se introdujo el área común. Todos los espacios de
direcciones en una imagen del sistema z/OS comparten un área de almacenamiento virtual conocida como área
común (consulte la Figura 5-10). Eso significa que todos los programas de espacios de direcciones en este z/OS
acceden a los mismos datos comunes y los mismos programas comunes, con la misma dirección virtual.
2 GB
PRIVADO
PRIVADO
PRIVADO
PRIVADO
PRIVADO
EXTENDIDO COMÚN
PRIVADO COMÚN
COMÚNPRIVADO
COMÚNPRIVADO
COMÚNPRIVADO
COMÚN EXTENDIDO
COMÚN
PRIVADO
PRIVADO
PRIVADO
0
16 MB
Figura 5-10 Área de almacenamiento común
Cada área de almacenamiento en el área común (menos de 16 MB) tiene una contraparte en el área común
ampliada (más de 16 MB), excepto el área de guardado prefijada (PSA). El área común contiene programas
de control del sistema y bloques de control.
Esta área a menudo se denomina núcleo bajo. El PSA es un área común de almacenamiento virtual desde
la dirección cero hasta la 8191 en cada espacio de direcciones. Hay un PSA único para cada procesador
instalado en un sistema.
El PSA asigna ubicaciones de almacenamiento de hardware y software arquitectónicamente fijas para el procesador. Debido
a que hay un PSA único para cada procesador, desde la vista de un programa que se ejecuta en z/OS, el contenido del PSA puede
cambiar cada vez que el programa se distribuye en un procesador diferente. Esta característica es exclusiva del área de PSA y se
logra a través de una técnica de manipulación de DAT única llamada prefijo.
Esta porción de almacenamiento de área común (direccionable por todos los espacios de direcciones) está disponible para todas
las aplicaciones. El CSA se usa a menudo para contener datos a los que se accede con frecuencia desde múltiples espacios de
direcciones. El tamaño del área CSA se establece en el momento de la inicialización del sistema (IPL) y no puede cambiar cuando
el sistema operativo está activo.
Área de paquete de enlaces paginables, área de paquete de enlaces fijos y área de paquete de enlaces modificado
Esta área contiene las áreas de paquetes de enlaces, que son PLPA, área de paquetes de enlaces fijos (FLPA) y área de paquetes
de enlaces modificados (MLPA), que contienen programas a nivel del sistema que a menudo se ejecutan en varios espacios de
direcciones. Por esta razón, las áreas del paquete de enlaces residen en el área común, que es direccionable por cada espacio de
direcciones, eliminando la necesidad de que cada espacio de direcciones tenga su propia copia del programa. Esta área de
almacenamiento está por debajo del límite de 16 MB.
Esta área contiene datos a nivel del sistema a los que acceden varios espacios de direcciones. El área SQA no es paginable (fija), lo
que significa que reside en la memoria de CPC hasta que el programa solicitante la libera. El tamaño del área SQA está predefinido
por la instalación y no puede cambiar cuando el sistema operativo está activo. Sin embargo, tiene la capacidad única de "desbordarse"
en el área de CSA si hay almacenamiento de CSA sin usar que se puede convertir a SQA.
Esta es un área de solo lectura de almacenamiento común que contiene programas de control de z/OS.
SQA se ubica directamente debajo del núcleo, como se muestra en la Figura 5-11. El SQA extendido (ESQA) se asigna
directamente sobre el núcleo extendido. Ambas asignaciones se producen en el momento de la IPL. El tamaño de SQA está
definido por la instalación.
CSA/ECSA normalmente contiene datos a los que hacen referencia varios espacios de direcciones del sistema, lo que
permite que los espacios de direcciones se comuniquen haciendo referencia a la misma pieza de datos de CSA. En cierto
sentido, CSA/ECSA se parece a SQA/ESQA.
CSA se asigna directamente debajo de MLPA. ECSA se asigna directamente sobre la MLPA extendida, como se
muestra en la Figura 5-11. Si el espacio SQA/ESQA virtual está lleno, z/OS asigna más espacio SQA/ESQA de CSA/
ECSA.
Debido a que dicho código se encuentra en el área común, todos estos programas de copia única se pueden ejecutar en
cualquier espacio de direcciones. Su copia no se modifica automáticamente (reentrante), por lo que la misma copia del
programa puede ser utilizada por cualquier número de espacios de direcciones al mismo tiempo. Esto reduce la demanda
de memoria CPC. El atributo RMODE del programa decide su ubicación (LPA o ELPA). El ELPA se construye por encima
de 16 MB.
Hay dos áreas privadas: debajo de la línea de 16 MB está la privada (PVT), y arriba de la línea de 16 MB
está la privada extendida (EPVT). Su tamaño es el complemento del tamaño del área común. Las direcciones
virtuales en el área privada son exclusivas de los programas que se ejecutan en dichas áreas.
Como se mencionó anteriormente, z/Architecture rompió el límite de almacenamiento principal de 2 GB (31 bits) y
el límite de direcciones de 2 GB (31 bits), y movió el límite a 16 EB (64 bits). El máximo de un espacio de
direcciones de z/OS es de 16 direcciones EB, lo que hace que el nuevo espacio de direcciones sea 8 mil millones
de veces más grande que el espacio de direcciones anterior de 2 GB. Sin embargo, cualquier nuevo espacio de
direcciones creado en z/OS se inicializa con direcciones de 2 GB con el potencial de ir más allá.
Por compatibilidad, el diseño de las áreas de almacenamiento virtual para un espacio de direcciones es el mismo
por debajo de 2 GB. El área que separa el área de almacenamiento virtual debajo de la dirección de 2 GB del área
privada del usuario se denomina barra, como se muestra en la Figura 5-12, y tiene un grosor de direcciones de 2 GB.
En un entorno de almacenamiento virtual de 64 bits, los términos se utilizan para identificar las áreas por encima de la barra
(2**32 - 2**64-1) y debajo de la barra (0 - 2**31-1).
64
2
9 (Alto No compartido)
x2 _ Primera tabla de la región (R1T)
Usuario Área privada
2 31
53
2
Espacios de datos
2
50
512TB
0 Memoria compartida
Segunda tabla de la región (R2T)
(V1R5)
42
241 2TB
HVCOMÚN 2 Común de 64 bits (V1R10)
2 TB - 66 GB
Usuario Área privada Región 3ra tabla (R3T)
35
288 GB
Área del sistema (V1R12)
2 32 GB
32
El bar 2 2GB
31
Tabla de segmentos
16 MB - Línea
2 Por debajo de 2GB
0 Tabla de páginas
Por ejemplo, una dirección en el rango 0 - 7FFFFFFF está debajo de la barra. Una dirección en el rango FFFFFFF -
7FFFFFFFF_FFFFFFFF está encima de la barra. Básicamente, se trata de una alteración de la terminología de 2 GB y 31 bits que
relacionaba "por debajo de la línea" con el almacenamiento de 24 bits y "por encima de la línea" con las direcciones de 31 bits.
El mapa del espacio de direcciones de 64 bits se diferencia del mapa del espacio de direcciones de 31 bits en los siguientes
aspectos:
2**31 - 2**32 2 - 4 GB se considera la barra. Debajo de la barra se puede direccionar con una dirección de 31
bits. Encima de la barra requiere una dirección de 64 bits.
2**32 - 2**35 Área reservada direccionable por la máquina virtual Java (JVM) mediante compresión de puntero
de 32 bits.
2**35 - 2**41 El área baja no compartida comienza en 4 GB y llega a 2**41. Una parte de este almacenamiento
está diseñada para usarse para el almacenamiento del sistema como equivalente a LSQA por
debajo de la barra de 2 GB.
2**41 - 2**50 El área compartida comienza en 2**41 y llega a 2**50 o más si se solicita (hasta 2**53).
2**50 - 2**64 El área alta no compartida comienza en 2**50 o donde termina el área compartida y llega a 2**64.
El área encima de la barra, como se muestra en la Figura 5-12 en la página 87, está diseñada para guardar datos y programas.
Existen varias restricciones para los programas cargados por encima de la barra. Los programas que se ejecutan debajo de la
barra pueden solicitar almacenamiento virtual encima de la barra y acceder a él. Para acceder a dicha dirección, el programa
debe ser AMODE64.
Las tablas de regiones tienen 16 KB y hay 2048 entradas por tabla. Cada región tiene 2 GB.
El área privada del usuario, como se muestra en la Figura 5-12 en la página 87, incluye:
A medida que los usuarios asignan almacenamiento privado por encima de la barra, primero se asigna desde el área
inferior no compartida. De manera similar, a medida que se asigna el área compartida, se asigna de abajo hacia arriba.
Esto se hace para permitir que las aplicaciones tengan memoria privada y compartida por encima de la barra y evitar
ciclos de máquina adicionales para realizar la traducción dinámica de direcciones (DAT).
Tabla de segmentos
FF Tabla de páginas
7FE DF
7FD
3
3 2
2 1
dirección real
1 Tabla de páginas
0
Segmento 3
0
FF
FE
DF
3
2 dirección real
1
0
Figura 5-13 Dirección virtual de 31 bits y traducción de dirección dinámica
El almacenamiento principal se ve como una larga secuencia de bits. La secuencia de bits se subdivide en unidades
de 8 bits, denominadas byte. Cada ubicación de byte en el almacenamiento se identifica mediante un número entero
único que comienza con cero (0), denominado dirección. Las direcciones son valores enteros de 31 o 64 bits.
Un espacio de direcciones es una secuencia de direcciones virtuales que está asociada con el almacenamiento virtual.
Una página tiene 4096 bytes y es el tamaño mínimo de un espacio de direcciones. Un programa de menos de 4096 bytes
cabe en una sola página. Todas las direcciones utilizadas en un programa se configuran asumiendo que el programa se
carga en la memoria del CPC comenzando en la ubicación 0. En realidad, no es así, pero esta suposición facilita un poco
la decodificación de la dirección virtual.
Cada espacio de direcciones tiene sus propias tablas de segmentos y tablas de páginas. Cada entrada de la tabla de
segmentos tiene un puntero a la tabla de páginas correlacionadas. Una tabla de páginas se asigna cuando se asigna la
primera página de ese segmento. Hay un máximo de 2048 tablas de páginas.
Para facilitar esta traducción, el espacio de direcciones virtuales se divide en segmentos, cada uno de direcciones de 1
MB. Por lo tanto, cada espacio de direcciones de 2 GB tiene 2048 segmentos. Cada segmento tiene 256 páginas de 4
KB. Dada una dirección virtual, DAT encuentra la siguiente información contenida en la dirección virtual:
Índice de segmento (número del segmento) en los primeros 11 bits de la dirección, hasta 2047 = b'111 1111 1111'=
X'7FF'.
Índice de página (número de la página en ese segmento) en los próximos 8 bits, hasta 255 = b'1111 1111'= X'FF'.
Índice de bytes (desplazamiento en la página) en los últimos 12 bits, hasta 4095 = b'111111111111' = X'FFF'.
Número de segmento
El número de segmento se asigna con una entrada en una tabla de segmentos (una entrada por segmento), con 2048
entradas. Cada entrada se identifica en el rango 0 - 2047. La entrada 0 se refiere al segmento 0, la entrada 1 se refiere al
segmento 1 y así sucesivamente.
Cada espacio de direcciones tiene una tabla de segmentos. Cada entrada en una tabla de segmentos apunta a una página
tabla que mapea cada página de un segmento en una tabla de entrada. El sistema utiliza una tabla de páginas con 256
entradas.
Como cada página tiene 4 KB, cada segmento de espacio de direcciones tiene 256 páginas. Cada entrada identifica
cada página en ese segmento. Por lo tanto, la entrada 0 se refiere a la primera página del segmento, la entrada 1
se refiere a la segunda página del mismo segmento, y así sucesivamente. La entrada de la tabla de páginas tiene la
dirección real del marco que asigna la página, o un bit no válido, cuando esta asignación no ocurre. Este bit no válido
provoca una interrupción del programa conocida como fallo de página.
Cuando ocurre una falla de página, el contenido de la página está en una ranura de almacenamiento auxiliar.
Dirección de 24 bits
0 40 63
Dirección de 31 bits
0 33 63
Dirección de 64 bits
0 63
Ejemplo de dirección virtual de 31 bits
11 bits 8 bits 12 bits
Segmento
Índice de página Índice de bytes
Índice
9BFCD6F8
1BF CD 6F8
Figura 5-14 Traducción de direcciones virtuales de 31 bits
El tamaño de una dirección se refiere al número máximo de bits significativos que pueden representar una
dirección. Se proporcionan tres tamaños de direcciones: 24 bits, 31 bits y 64 bits:
Una dirección de 24 bits puede albergar un máximo de 16ÿ777ÿ216 bytes (16 MB).
Una dirección de 31 bits puede direccionar 2.147.483.648 bytes (2 GB).
Una dirección de 64 bits puede direccionar 18 446 744 073 709 551 616 bytes (16 EB).
Información: una dirección virtual de 24 o 31 bits se expande a 64 bits agregando 40 ceros (24 bits) o 33 ceros
(31 bits) a la izquierda antes de que el proceso DAT la traduzca.
Una dirección virtual contiene las siguientes secciones (consulte la Figura 5-14):
Para traducir una dirección virtual de 31 bits (2 GB) a una dirección real, DAT utiliza los siguientes bits:
Bits 33 - 43 como índice en la tabla de segmentos para encontrar la entrada que apunta a la dirección de la tabla
de páginas de ese segmento
Bits 44 - 51 como índice en la entrada de la tabla de páginas que tiene la dirección real del marco, o que
tiene activado el bit no válido
Bits 52 - 63 como el desplazamiento de los datos desde el comienzo del cuadro, que se sumarán a la
dirección real del cuadro para obtener la dirección real
R3T sargento
PGT PÁGINA
R1T
R2T
PÁGINA
R3T sargento
PGT
R2T
8 PB 2GB 4 KB
petabytes Gigabytes kilobytes
16 EB 253 4TB 231 1 MB 212
Los formatos de tabla de segmentos (SGT) y tabla de páginas (PGT) siguen siendo los mismos que para la
dirección virtual de 31 bits. Al traducir una dirección virtual de 64 bits, y después de haber identificado la
entrada de región de 2 GB correspondiente que apunta a SGT, el proceso es el mismo que se describió
anteriormente.
RSM solo crea niveles adicionales de tablas de regiones cuando es necesario respaldar el almacenamiento
virtual que está asignado.
DAT puede necesitar hasta cinco tablas de búsqueda para realizar la traducción, pero la traducción solo
comienza desde la tabla que proporciona la traducción para la dirección virtual utilizable más alta en el espacio
de direcciones.
0 11 22 33 44 52 63
3 1BF CD 6F8
000000019BFCD6F8 Igual que la traducción de direcciones virtuales de 31 bits
Para traducir una dirección virtual de 64 bits a una dirección real, DAT utiliza los siguientes valores:
También se admiten objetos de memoria con respaldo de página de 2 GB de gran tamaño, pero son fijos y no paginables.
Consulte Referencia de inicialización y ajuste de MVS, SA23-1380.
ESPACIO DE DIRECCIÓN
ESPACIO DE DIRECCIÓN
Procesadores
ESPACIO DE DIRECCIÓN
TAREAS
TAREATSK
TAREAS TAREAS
El beneficio de crear tareas adicionales en el paso de trabajo es que más tareas compiten por el control. Cuando se
produce un estado de espera en una de sus tareas, no es necesariamente una tarea de otro espacio de direcciones la
que obtiene el control; en cambio, puede ser una de sus tareas, una parte de su trabajo.
Solo un procesador a la vez puede ejecutar la misma tarea. Sin embargo, varios procesadores que ejecutan diferentes
tareas pueden ejecutar el mismo programa (al igual que las personas que conducen diferentes automóviles que van a
diferentes lugares pueden compartir la misma calle).
5.11.1 Multiprogramación
La multiprogramación significa que muchas tareas pueden estar en un sistema al mismo tiempo, y cada tarea ejecuta
programas en su propio espacio de direcciones (o, a veces, en el mismo espacio de direcciones).
En un CPC con un solo procesador (como una ciudad con un solo automóvil), solo una de estas tareas puede estar
activa a la vez.
Sin embargo, la tarea activa puede perder el control del procesador en cualquier momento (por ejemplo, debido a
solicitudes de E/S que colocan la tarea en un estado de espera, lo que significa que no es candidata para obtener el
procesador). Luego, z/OS selecciona qué tarea obtiene el control a continuación, en función de un número llamado
prioridad de despacho.
5.11.2 Multiprocesamiento
El multiprocesamiento es una expansión lógica de la multiprogramación. El multiprocesamiento se refiere
a la ejecución de más de una tarea simultáneamente en más de un procesador (que es como una ciudad con
varios autos). Todos los procesadores funcionan con una sola copia de z/OS y comparten la misma memoria,
como se muestra en la Figura 5-18.
PROGRAMA B 2 GB virtuales
PROGRAMA A
Almacenamiento
(CSECT) 80 KB
80 KB Espacio de dirección
0
PROGRAMA A
Común 16 MB
0
PROGRAMA B Módulo de carga
(CSECT)
60 KB MIPROG
0 20 KB
PROGRAMA 0
BIBLIOTECA
Módulos de objetos
MIPROG
Cada módulo de código de lenguaje simbólico primero es ensamblado o compilado por uno de los
traductores de lenguaje o el ensamblador. La entrada a un traductor de idiomas es un módulo fuente.
La salida de un traductor de idiomas es un módulo de objeto, hecho de secciones de control
(CSECT).
El Binder es un programa z/OS que acepta módulos de objetos, sentencias de control y opciones como
entrada. Combina estos módulos de objetos, de acuerdo con los requisitos definidos por las declaraciones y
opciones de control, en un solo módulo de carga de salida (código ejecutable). Este módulo se almacena en
una biblioteca de programas y se carga en el almacenamiento para que lo ejecute el cargador de gestión de
programas de componentes de z/OS. Un módulo de carga también puede ser una entrada al Binder.
Cada función del sistema comprende uno o más módulos de carga. Esto también es cierto para una aplicación
de instalación. En un entorno z/OS, un módulo de carga representa la unidad básica de código ejecutable
legible por máquina. Los módulos de carga se crean combinando uno o más módulos de objetos y
procesándolos con una utilidad de edición de enlaces (Binder).
Para lograr este estándar de cifrado, IBM Z entregó varias capacidades integradas en toda la pila
z14 en el hardware, el sistema operativo y el middleware, como se muestra en la Figura 5-19.
El motor de criptografía en chip, utilizado para la función de compresión y criptografía (CPACF), que
ofrece un conjunto de funciones criptográficas simétricas para cifrar y descifrar claves claras. El
CPACF tiene tanto el conjunto criptográfico como las características de rendimiento que pueden
permitir el cifrado masivo de datos comerciales confidenciales que hacen posible fortalecer,
protegiendo intrínsecamente los datos comerciales mediante la tecnología de cifrado.
El cifrado masivo de archivos y conjuntos de datos se colocó en un punto en z/OS donde el cifrado sería
transparente para las aplicaciones y altamente optimizado para el rendimiento.
Además de ayudar a las organizaciones a proteger todos sus activos digitales, el cifrado generalizado puede
desvincular la identificación y la clasificación del proceso de cifrado y reducir el riesgo de datos no
identificados o mal clasificados. También hace que los datos confidenciales dentro de la empresa sean más
difíciles de identificar para los atacantes porque están todos encriptados.
La protección de datos mejorada para muchos conjuntos de datos z/OS, sistemas de archivos zFS y estructuras de Coupling Facility
brinda a los usuarios la capacidad de cifrar datos sin necesidad de cambiar las aplicaciones para incorporar API de cifrado dentro de
las aplicaciones.
Los controles de políticas de z/OS hacen posible el uso de cifrado generalizado para ayudar a proteger los datos de los usuarios y
simplificar la tarea de cumplimiento.
z/OS Communications Server incluye tecnología de preparación para el cifrado que permite a los administradores de z/OS
determinar qué patrones de tráfico TCP y Enterprise Extender hacia y desde sus sistemas z/OS cumplen con los criterios de
cifrado aprobados y ayudan a simplificar la tarea de cumplimiento.
Algunas de las siguientes ventajas de diseño están integradas en el cifrado de conjuntos de datos de z/OS:
Utiliza CPACF y clave protegida, lo que significa que el material de la clave no es visible en formato de texto claro, lo que ofrece un
mayor nivel de protección y un alto rendimiento de cifrado mediante
CPACF
Está diseñado para proteger los datos de una manera que está alineada con los mecanismos de control de acceso actuales de los
clientes y ofrece experiencias de configuración más sencillas.
Permite que los datos permanezcan encriptados a lo largo de su viaje. Por ejemplo, con el cifrado de conjuntos de datos z/OS,
todos los datos replicados, respaldados o migrados permanecen cifrados.
El contenido del búfer en memoria no está cifrado, por lo que cada acceso a los datos no requiere una operación de cifrado o
descifrado; este diseño ayuda a reducir el costo total del cifrado
Se puede configurar de modo que las claves de cifrado sean propiedad y estén gestionadas por un entorno organizativo
lógico (por ejemplo, producción frente a prueba), lo que proporciona una separación criptográfica de otros entornos.
El cifrado de conjuntos de datos permite el cifrado de archivos de forma masiva a través del método de acceso. El cifrado de conjuntos
de datos de z/OS está diseñado para ofrecer un cifrado de alto rendimiento y bajo costo. Está destinado a ser más accesible para la
organización que muchas otras formas de cifrado. Está diseñado para ser transparente para la aplicación y no requiere cambios en el
código de la aplicación. El cifrado de conjuntos de datos de z/OS permite a los clientes cifrar datos a escala del curso sin necesidad de
realizar primero una identificación y clasificación de datos.
El cifrado de conjuntos de datos z/OS está diseñado para usar AES 256.
Puede proteger la visualización de los datos en claro en función del acceso de autorización a la etiqueta de la clave que está asociada con el
conjunto de datos utilizado por los métodos de acceso para cifrar y descifrar los datos. El propietario del conjunto de datos especifica una
etiqueta de clave de cifrado, que hace referencia a una clave de cifrado AES de 256 bits que existe en el depósito de claves ICSF.
El cifrado de conjuntos de datos de z/OS DFSMS se puede utilizar para cifrar los siguientes tipos de conjuntos de datos:
Conjuntos de datos secuenciales de formato extendido a los que se accede a través de BSAM y QSAM
Conjuntos de datos de formato extendido VSAM (KSDS, ESDS, RRDS, VRRDS, LDS) a los que se accede a través de VSAM base y
VSAM/RLS
Para crear un conjunto de datos cifrados, debe asignar una etiqueta de clave al conjunto de datos cuando se crea (se asigna por primera vez).
Una etiqueta de clave se puede especificar a través de cualquiera de los siguientes métodos:
Los conjuntos de datos cifrados deben tener un formato extendido administrado por SMS; también pueden estar en formato comprimido.
DFSMSdss y DFSMShsm admiten la copia de seguridad y la migración de conjuntos de datos cifrados mientras conservan los datos en
forma cifrada.
Los conjuntos de datos cifrados deben tener un formato extendido administrado por SMS.
IMS V14 admite el cifrado de conjuntos de datos z/OS para conjuntos de datos seleccionados. La oferta del Programa de
asociación de calidad (QPP) de IMS 15 también es compatible con estas capacidades. Además, el cifrado de conjuntos de datos de z/OS
permite a los clientes aprovechar el cifrado transparente de conjuntos de datos IMS seleccionados.
Publicaciones relacionadas
Las publicaciones enumeradas en esta sección se consideran particularmente adecuadas para una discusión más
detallada de los temas tratados en este libro.
Para obtener información sobre cómo solicitar estas publicaciones, consulte “Cómo obtener IBM Redbooks” en la página
100. Tenga en cuenta que algunos de los documentos a los que se hace referencia aquí pueden estar disponibles solo
en copia digital.
Otras publicaciones
Guía del programador del sistema RACF del servidor de seguridad z/OS, SA23-2287
Recursos en línea
Estos sitios web también son relevantes como otras fuentes de información:
https://www14.software.ibm.com/webapp/ShopzSeries/ShopzSeries.jsp
El sitio web de la AMP:
http://www-03.ibm.com/systems/z/os/zos/features/smpe/pma/index.html
Puede buscar, ver o descargar IBM Redbooks, IBM Redpapers, Technotes, borradores de publicaciones y
materiales adicionales, y solicitar copias impresas de Redbooks en este sitio web:
ibm.com/redbooks
Ayuda de IBM
ibm.com/support
ibm.com/servicios
l
>0,4
0,17
90<-
pági
lom
>24
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Contraportada
SG24-6981-04
ISBN 0738442763
®
ibm.com/redbooks