Documentos de Académico
Documentos de Profesional
Documentos de Cultura
7,2
IBM
Aviso
Antes de utilizar esta información y el producto al que da soporte, lea la información de “Avisos” en la
página 79.
iii
Detención del sistema..........................................................................................................................58
Apagar el sistema inmediatamente............................................................................................... 59
Utilización del botón de encendido................................................................................................ 60
Valores del sistema que controlan la IPL............................................................................................ 61
Conceptos de IBM i....................................................................................................................................64
Mensajes...............................................................................................................................................65
Mandatos de IBM i................................................................................................................................65
Seguridad y autorización de usuario....................................................................................................67
Autorización para acceder a objetos.............................................................................................. 67
Niveles de seguridad...................................................................................................................... 68
Perfiles de usuario.......................................................................................................................... 69
Listas de autorizaciones................................................................................................................. 69
Archivos y sistemas de archivos.......................................................................................................... 70
Estado restringido de IBM i..................................................................................................................71
Trabajos................................................................................................................................................ 71
Subsistemas, colas de trabajos y agrupaciones de memoria............................................................. 73
Objetos..................................................................................................................................................73
Registros y diarios................................................................................................................................ 74
Arreglos de software............................................................................................................................ 75
Impresión de la lista de configuraciones del sistema.............................................................................. 75
Analizar y notificar problemas del sistema............................................................................................... 76
Información relacionada para operaciones básicas del sistema............................................................. 76
Avisos................................................................................................................. 79
Información de la interfaz de programación.............................................................................................80
Marcas registradas.....................................................................................................................................81
Términos y condiciones............................................................................................................................. 81
Términos y condiciones........................................................................................83
iv
Operaciones básicas del sistema
Muchas de las funciones y características de la plataforma IBM® i son específicas de IBM y del sistema
operativo IBM i, y es posible que no le sean familiares. Esta información presenta algunos de los
principales conceptos y las tareas básicas de operación del sistema, como el uso de interfaces del
sistema; el trabajo con dispositivos, la salida de impresora y el panel de control; y el encendido o apagado
del sistema.
Muchos de estos temas proporcionan una introducción y un ejemplo, y a continuación sugieren más
recursos para obtener información más detallada o avanzada.
Nota: Al utilizar los ejemplos de código, acepta los términos del “Información sobre licencia de código y
exención de responsabilidad” en la página 77.
Otros tipos de estado son posibles para algunos tipos de dispositivo específicos, o para indicar un
problema determinado. Por ejemplo, una estación de trabajo que está a la espera de que un usuario inicie
la sesión tendrá un estado de Visualización de inicio de sesión y un dispositivo que el sistema operativo
no puede localizar tendrá un estado de Recurso no detectado.
Procedimiento
• Para ver una lista de archivos en spool que esperan específicamente su impresión, expanda
Operaciones básicas y, a continuación, pulse Salida de impresora.
Muestra todos los archivos en spool asociados al usuario actual.
Pulse con el botón derecho del ratón en un archivo en spool para retener, liberar, mover o suprimir el
trabajo de impresión, o convertirlo a un PDF. Además, puede seleccionar Propiedades para cambiar
muchos de los atributos de archivo en spool.
• Para trabajar con otros trabajos de impresión, seleccione Vista > Personalizar esta vista > Incluir: en
el menú System i Navigator.
• Para ver una lista de todas las colas de salida, expanda Gestión del trabajoy, a continuación, pulse
Colas de salida.
Esto mostrará todas las colas de salida para todos los usuarios. Una cola de salida es un objeto que
contiene una lista de archivos en spool que se grabarán en un dispositivo de salida, como por ejemplo
una impresora.
Seleccione cualquier cola de salida para visualizar la lista de archivos en spool para esa cola.
Iniciar impresoras
Desde la interfaz de línea de mandatos, puede iniciar una impresora.
Procedimiento
1. Active la impresora.
a) Especifique el mandato WRKCFGSTS *DEV *PRT.
La pantalla Trabajar con estado de configuración muestra una lista de dispositivos.
b) Especifique un 1 junto a la descripción de dispositivo de impresora para activar la impresora.
2. Utilice el mandato Iniciar transcriptor de impresión (STRPRTWTR) para iniciar el transcriptor de
impresión y especifique la impresora y la cola o colas de salida a las que el transcriptor dará servicio.
270 170
800 250
810 820 6xx
825 7xx
830 Sxx
840
870
890
Conceptos relacionados
Botones, luces e indicadores del panel de control
Estas figuras ilustran la interfaz para cada uno de los paneles de control, incluyendo los botones, luces e
indicadores. La interfaz para el panel de control virtual y el panel de control remoto son idénticas.
Tareas relacionadas
Acceso a las funciones del panel de control
02 02 Sí Seleccionar el tipo
de IPL, la modalidad
de llave lógica y la
velocidad de IPL.
03 03 Sí Iniciar una IPL para
cargar el sistema. La IPL
utiliza las opciones de
IPL seleccionadas.
04 04 Sí Se encienden todas las
pantallas e indicadores
de la prueba de lámpara.
Nota: El panel de control remoto y el panel de control virtual reconocen la presencia de una llave
electrónica. Si el sistema utiliza una llave electrónica, el botón Modalidad utiliza las mismas funciones
que el panel de control físico, dependiendo de si la llave electrónica está insertada. Los paneles de
control remoto conectados por LAN necesitan autorización especial para utilizar el botón Modalidad.
Si no puede encontrar el código de función en la tabla anterior, es posible que el soporte para las
características o dispositivos añadidos no estuviese disponible cuando se generó esta información.
Busque en la información complementaria del código de función de la unidad el código de función que ha
visualizado en el panel de control.
Conceptos relacionados
Instrucciones y descripciones para las funciones del panel de control
Las funciones del panel de control se pueden clasificar en tres categorías: funciones normales, funciones
ampliadas y funciones de depuración de bajo nivel. El panel de control remoto y el panel de control virtual
pueden realizar la mayoría de estas funciones. El panel de control físico puede realizar todas ellas.
Conceptos relacionados
Panel de control físico
El panel de control físico es la interfaz inicial con el sistema. Puede utilizar el panel de control físico para
realizar funciones, como realizar una carga de programa inicial (IPL) y activar y desactivar el sistema.
Las funciones del panel de control varían en complejidad desde las funciones que muestran el estado
(como la velocidad de IPL) a funciones de servicio de bajo nivel a las que sólo pueden acceder los
representantes de servicio.
Panel de control remoto
El panel de control remoto proporciona una manera de utilizar las funciones del panel de control
mediante un PC. La interfaz gráfica de usuario del panel de control remoto se parece al panel de control
físico.
Panel de control virtual
Con el panel de control virtual, puede utilizar las funciones del panel de control mediante un PC.
Tareas relacionadas
Acceso a las funciones del panel de control
Para acceder a las funciones del panel de control, siga estas instrucciones, que se aplican a los tres tipos
de paneles de control.
Procedimiento
1. Si el panel de control físico tiene un keystick, inserte el keystick y pulse el botón Modalidad para
seleccionar la modalidad Manual. Debe realizar este paso aunque esté utilizando el panel de control
remoto o el panel de control virtual.
2. Para seleccionar un número de función, pulse el botón Incremento o Decremento en el panel de
control hasta que el número de función que desee esté en la pantalla.
3. Pulse Intro.
Resultados
La figura siguiente muestra un panel de control con un keystick. Muestra los siguientes elementos en el
panel de control:
• Indicador de encendido
• Pulsador de encendido
• Luz de atención del sistema
• Pantalla Función/Datos
• Botones de incremento y decremento
• Pulsador Intro
• Selector de modalidad
• Ranura de keystick electrónica
Conceptos relacionados
Panel de control físico
El panel de control físico es la interfaz inicial con el sistema. Puede utilizar el panel de control físico para
realizar funciones, como realizar una carga de programa inicial (IPL) y activar y desactivar el sistema.
Las funciones del panel de control varían en complejidad desde las funciones que muestran el estado
(como la velocidad de IPL) a funciones de servicio de bajo nivel a las que sólo pueden acceder los
representantes de servicio.
Panel de control remoto
El panel de control remoto proporciona una manera de utilizar las funciones del panel de control
mediante un PC. La interfaz gráfica de usuario del panel de control remoto se parece al panel de control
físico.
Panel de control virtual
Con el panel de control virtual, puede utilizar las funciones del panel de control mediante un PC.
Botones, luces e indicadores del panel de control
Estas figuras ilustran la interfaz para cada uno de los paneles de control, incluyendo los botones, luces e
indicadores. La interfaz para el panel de control virtual y el panel de control remoto son idénticas.
Nota: Los ejemplos de los temas siguientes muestran paneles de control con una pantalla de 4 palabras
(32 caracteres). Los paneles de control con una pantalla de 1 palabra (8 caracteres) sólo muestran la
primera palabra (8 caracteres) de cada función.
Conceptos relacionados
Funciones del panel de control
Existen algunas diferencias funcionales entre estos paneles de control. La diferencia principal es que el
panel de control físico y el panel de control remoto, cuando están cableados directamente al sistema,
pueden encender el sistema. El panel de control virtual y el panel de control remoto, si están conectados
mediante una LAN, no pueden encender el sistema.
Procedimiento
1. ¿El panel de control tienen una cerradura electrónica (llave electrónica)?
Función 01 - Visualizar tipo de IPL, modalidad de llave lógica y velocidad de IPL seleccionados (en
los sistemas que no tienen una llave electrónica)
Puede utilizar esta función para visualizar el tipo de IPL, la modalidad de llave lógica y la velocidad que se
han seleccionado para la siguiente IPL.
1. Visualizar tipos de IPL (A, B, C o D).
2. Visualizar modalidades de llave lógica válidas (M o N).
3. Visualizar velocidad de IPL (F, S, SE, V=F o V=S).
La tabla siguiente muestra un ejemplo de función 01 sin una llave electrónica.
Función 02 con una llave electrónica - Seleccionar tipo de IPL y alteración temporal de velocidad de
IPL (en los sistemas que tienen una llave electrónica)
Para poder utilizar la función 02, debe tener el sistema en modalidad Manual. Puede cambiar el tipo
de IPL con el sistema encendido o apagado. Sin embargo, para seleccionar la alteración temporal de
velocidad de IPL, debe apagar el sistema.
La tabla siguiente muestra la secuencia utilizada para seleccionar el tipo de IPL en sistemas que están
encendidos.
Tabla 5. Función 02 - Seleccionar tipo de IPL en sistemas encendidos que tienen una llave electrónica
Función/datos Acción o descripción
Utilice los botones Incrementar o Disminuir para
0 2 _ _ _ _ _ _ _ _ _ _ _ _ _ _ desplazarse a la función 02.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
La tabla siguiente muestra la secuencia utilizada para seleccionar el tipo de IPL y la velocidad de IPL en
sistemas que están apagados.
Función 02 sin una llave electrónica - Seleccionar tipo de IPL, alteración temporal de velocidad de
IPL y modalidad de llave lógica (en los sistemas que no tienen una llave electrónica)
Puede utilizar la función 02 en modalidad Normal o en modalidad Manual. Con el sistema encendido o
apagado, esta función le permite seleccionar el tipo de IPL y la modalidad de llave lógica. Para poder
seleccionar la alteración temporal de velocidad de IPL, debe apagar el sistema.
Sistemas encendidos
En el caso de sistemas encendidos que no tienen una llave electrónica, la función 02 se utiliza para
seleccionar la modalidad de IPL y la modalidad de llave lógica. La tabla siguiente muestra un ejemplo de
la secuencia de selección de tipo de IPL y modalidad de llave lógica de la función 02 para un sistema
encendido que no tiene una llave electrónica.
Tabla 7. Función 02 - Seleccionar tipo de IPL y modalidad de llave lógica en sistemas encendidos que no
tienen una llave electrónica
Función/datos Acción o descripción
Utilice los botones Incrementar o Disminuir para
0 2 _ _ _ _ _ _ _ _ _ _ _ _ _ _ desplazarse a la función 02.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Sistemas apagados
En el caso de sistemas apagados que no tienen una llave electrónica, la función 02 se utiliza para
seleccionar los indicadores de tipo de IPL, modalidad de llave lógica y velocidad de IPL. La tabla siguiente
muestra un ejemplo de la secuencia de selección de tipo de IPL, modalidad de llave lógica y velocidad de
IPL de la función 02 para un sistema apagado que no tiene una llave electrónica.
Tabla 8. Función 02 - Seleccionar tipo de IPL, modalidad de llave lógica y velocidad de IPL en sistemas
apagados que no tienen una llave electrónica
Función/datos Acción o descripción
Utilice los botones Incrementar o Disminuir para
0 2 _ _ _ _ _ _ _ _ _ _ _ _ _ _ desplazarse a la función 02.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Sí Final.
No Sustituya el panel de control de la unidad de
expansión.
En este formato, RR representa el número de bastidor donde está instalada la unidad que falla; U
representa el puerto SPCN al que está conectada la unidad que falla; y rrr representa el código de
referencia de la unidad (URC).
Función 07
La función 07 sólo se utiliza durante el servicio por parte de representantes de servicio autorizados de
IBM.
Función 08 - Apagado rápido
La función 08 sólo se habilita cuando la modalidad de llave es Manual y el sistema está encendido.
Utilice esta función cuando el sistema esté suspendido y no pueda apagar el sistema.
La primera vez que seleccione la función 08 y pulse Intro, el sistema mostrará un SCR de atención, 11
A1xx 8008. Este SRC indica que ha seleccionado la función 08. La segunda vez que seleccione la función
08 y pulse Intro, confirmará la petición de apagar el sistema. Para realizar un apagado rápido, consulte el
apartado Detención del sistema.
t m m m c c c c _ _ _ _ _ _ _ _
h h h h _ _ _ _ i i i i i i i i
1 9401
2 9402
4 9404
6 9406
Los valores para c indican el código de característica del procesador del sistema:
Los valores para hhhh indican el nivel de hardware del procesador del sistema:
Los valores para iiiiiiii indican la descripción de la vía de acceso de encendido o reinicio del sistema:
Resultados
Para habilitar las funciones 50 a 70, siga estos pasos:
1. Seleccione la función 25 y pulse Intro. La pantalla muestra 25 00.
2. Utilice el botón Incrementar para seleccionar la función 26 y pulse Intro. La pantalla muestra
brevemente 26 00. A continuación, normalmente muestra 01 B cuando se han activado las funciones
superiores.
Las funciones 50 a 70 ahora están disponibles.
Puede inhabilitar las funciones de servicio seleccionando y especificando la función 25 (conmutador de
servicio 1) o la función 26 (conmutador de servicio 2).
Para inhabilitar las funciones 50 a 70, seleccione la función 25 y pulse Intro. Las funciones 50 a 70 dejan
de estar disponibles.
Utilización de subfunciones
Para trabajar con subfunciones, siga estos pasos:
1. Utilice los botones Incrementar o Disminuir para seleccionar la función apropiada y pulse Intro. El
número de función se visualiza con asteriscos (**); por ejemplo, 57**. Los asteriscos indican que las
subfunciones están disponibles.
2. Pulse el botón Incrementar. Se visualiza el primer número de subfunción; por ejemplo, 5700.
3. Cuando se visualice el número de subfunción, pulse Intro. El sistema muestra los datos asociados al
número de subfunción.
4. Pulse el botón Incrementar. Se visualiza el siguiente número de subfunción; por ejemplo, 5701.
5. Cuando se visualice el número de subfunción, pulse Intro. El sistema muestra los datos asociados al
nuevo número de subfunción.
6. Repita estos pasos para recopilar todos los datos que están asociados con la subfunción.
7. Utilice los botones Incrementar o Disminuir para volver a la pantalla de funciones con asteriscos; por
ejemplo 57**.
8. Pulse Intro para salir de las subfunciones.
Función 50 - Detención de procesador del sistema
Esta función detiene el procesador del sistema.
Atención: Esta función podría provocar una finalización anómala del sistema. Utilice únicamente
esta función cuando se lo indique el siguiente nivel de soporte.
Función 51 - Estado del procesador del sistema
Esta función muestra los siguientes valores:
• Dirección de instrucción siguiente (NIA).
• Dirección de elemento de asignación de tareas (TDE) actual.
Los datos pueden visualizarse con 8 dígitos a la vez. Seleccione y especifique un número de subfunción
para visualizar cada palabra de datos de 00 a 0F.
La tabla siguiente es un ejemplo de una pantalla de datos de subfunción que muestra información de NIA
y TDE.
Procedimiento
1. Inicie la consola de operaciones con la función de panel de control remoto.
2. Desde un programa personalizado, abra una conexión de socket al puerto 2150 en el mismo PC.
3. Envíe un mandato soportado desde el conjunto de mandatos que se describen a continuación
(utilizando letras mayúsculas y minúsculas como se muestra para cada nombre de API).
4. Reciba la corriente de bytes que se devuelve en la misma conexión de socket.
5. Repita los pasos 3 y 4 según sea necesario en la misma conexión de socket.
6. Cuando haya terminado, cierre la conexión de socket.
Resultados
El programa necesita interpretar la corriente de bytes que se devuelve desde el sistema. La corriente de
bytes devuelta consta de un formato predefinido, que es el mismo para todos los mandatos. La corriente
de bytes tiene al menos 4 bytes de longitud. Algunos mandatos devuelven bytes adicionales.
Los primeros 2 bytes (0 y 1) devolverán el estado del mandato, normalmente satisfactorio o no
satisfactorio. Los siguientes 2 bytes (2 y 3) serán un número N de 16 bits, que indica cuántos bytes
adicionales seguirán a estos primeros 4 bytes. Si N no es cero, habrá información adicional en los bytes
de 4 a 4 + N. Esta información será de datos adicionales relacionados con el mandato, como TRUE o
FALSE.
Nota: Si el mandato enviado no es una de las series de mandatos definidas a continuación, el código de
retorno en los bytes 0 y 1 del valor de retorno será 32 (0x20). Esto significa Mandato no soportado.
Los programas pueden realizar las siguientes funciones del panel de control utilizando las API siguientes.
Activar el sistema
Para activar el sistema, puede utilizar la API PowerOn.
No hay restricciones para el uso de este mandato.
Esta API devuelve la siguiente información.
Apagar el sistema
Para apagar el sistema, puede utilizar la API PowerOff.
Para utilizar este mandato, debe insertar el keystick en la ranura de keystick electrónica (en sistemas con
un keystick).
Esta API devuelve la siguiente información.
Situación
Las IPL desatendidas restablecen el almacenamiento del sistema y reconocen automáticamente
cualquier cambio de configuración. El tiempo necesario para cualquier IPL depende del tamaño y la
complejidad del sistema, y va de algunos minutos a varias horas. Cuando se completa la IPL desatendida,
aparece la pantalla de inicio de sesión en la estación de pantalla.
Nota: Si está trabajando en un sistema que tiene particiones lógicas, debe comprender cómo reiniciar y
desactivar el sistema con particiones lógicas.
Requisitos previos
Este procedimiento presupone que el sistema está en ejecución y requiere que se cumplan varias
condiciones adicionales antes de empezar una carga del programa inicial (IPL). La mayoría de estos
valores son los valores predeterminados, pero debe verificarlos si no está seguro del valor actual.
• La modalidad de IPL para el sistema debe establecerse en Manual (IPL atendida).
• El valor del sistema de Tipo de reinicio (QIPLTYPE) debe establecerse en atendido (1).
• Encienda cualquier dispositivo como, por ejemplo, estaciones de pantalla, impresoras, dispositivos de
cinta y controladores que usted u otros usuarios deseen utilizar.
Situación
Si desea cambiar las opciones de IPL, instalar el sistema operativo, utilizar herramientas de servicio
dedicado, trabajar con particiones lógicas o recuperarse de una anomalía del sistema, debe realizar una
IPL atendida. Esta modalidad de IPL requiere que responda a varias solicitudes durante la secuencia de
arranque.
Procedimiento
1. Especifique los valores nuevos sobre los valores existentes en los campos siguientes:
• Permitir configuración automática
– Y (Sí) configura automáticamente los dispositivos locales.
– N (No) indica que no se desea configuración automática.
• Denominación de configuración de dispositivo
– *NORMAL utiliza un convenio de denominación exclusivo para la plataforma IBM i; por ejemplo,
DSP01 y PRT01 para pantallas e impresoras, TAP01 y OPT01 para dispositivos de cinta y CD-ROM.
– *DEVADR utiliza un convenio de denominación que se obtiene del nombre de recurso de
dispositivo, por ejemplo, DSP010203 para una estación de pantalla, PRT010203 para una
impresora, TAP01 y OPT01 para dispositivos de cinta y CD-ROM.
• Entorno especial por omisión
– *NONE indica que no hay ningún entorno especial.
2. Pulse Intro.
Procedimiento
1. Seleccione alguna de las opciones siguientes:
• Para cambiar la forma en que se inicia el sistema, seleccione la opción 3 (Mandatos de valores del
sistema).
• Para cambiar cualquiera de las otras opciones, selecciónelas antes de salir y continuar la IPL.
Procedimiento
• Para cambiar la secuencia de vías de acceso que se reconstruyen, siga estos pasos:
a) Realice los cambios en la columna Sec.
b) Pulse Intro.
• Si no desea cambiar la secuencia, pulse Intro.
Se muestra la pantalla Visualizar estado de vía de acceso si hay vías de acceso que quedan por
reconstruir.
Resultados
Consejo: Pulse Intro para continuar con la IPL desde la pantalla Editar reconstrucción de vías de acceso.
Si no es necesario volver a crear vías de acceso, la IPL continúa.
Si pulsa F3 (Salir y continuar IPL), las vías de acceso se reconstruyen mientras continúa la IPL. Si pulsa
F12 (Cancelar), volverá a la pantalla Editar reconstrucción de vías de acceso.
Cada 5 segundos, la pantalla se actualiza con el tiempo de ejecución actual. Una vez que se han
reconstruido todas las vías de acceso (vías de acceso con una secuencia menor o igual que el umbral
de IPL), la IPL continúa.
Procedimiento
• Para cambiar la secuencia de restricciones pendientes de comprobación, siga estos pasos:
a) Realice los cambios en la columna Sec.
b) Pulse Intro.
• Si no desea cambiar la secuencia, pulse Intro.
Se muestra la pantalla Visualizar estado de restricción si hay restricciones que quedan por verificar.
Si pulsa F3 (Salir y continuar IPL), las restricciones se verifican mientras continúa la IPL. Cada cinco
segundos, la pantalla se actualiza con el tiempo de ejecución actual. Después de verificar todas las
restricciones con estado de IPL, la IPL continúa. Si pulsa F12 (Cancelar), volverá a la pantalla Editar
restricciones pendientes de comprobación.
Procedimiento
1. Utilice los botones Incremento/Decremento para seleccionar Función 02 y pulse Intro.
2. Utilice los botones Incremento/Decremento para seleccionar el tipo y la modalidad de IPL que desee
y, a continuación, pulse el botón Intro para guardar.
3. Opcional: Para especificar una IPL rápida o lenta que sólo se puede establecer una vez en el panel de
la consola cuando el sistema está apagado, siga estos pasos:
a) Seleccione Función 02 y pulse Intro dos veces.
b) Utilice los botones Incremento/Decremento para seleccionar F (Rápida), S (Lento) o V (Valor de los
atributos de IPL).
Resultados
El atributo de IPL de diagnóstico de hardware determina el tipo de IPL subsiguientes. *MIN es el
valor preferido. Sin embargo, si prevé algún problema de hardware, especifique *ALL en el parámetro
de diagnósticos de hardware. Utilice el mandato Cambiar atributos de IPL (CHGIPLA) para cambiar el
atributo de IPL.
Tipo de IPL
El Tipo de IPL determina qué copia de los programas utiliza el sistema durante la carga del programa
inicial (IPL).
Hay cuatro tipos de IPL:
Tipo de IPL A
Utilice el tipo de IPL A cuando se le indique un trabajo especial, como aplicar arreglos (PTF) y trabajo
de diagnóstico. Por ejemplo, utilice el tipo de IPL A en las siguientes circunstancias:
• Cuando falle el tipo de IPL B
• Cuando los procedimientos le indiquen que utilice el tipo de IPL A
• Cuando sospeche que hay problemas con los arreglos temporales de Licensed Internal Code.
El tipo de IPL A utiliza la copia A de Licensed Internal Code durante y después de la IPL. Esta copia de
Licensed Internal Code es la copia permanente. Reside en Área de almacenamiento del sistema A. No
contiene arreglos aplicados temporalmente.
Tipo de IPL B
Utilice el tipo de IPL B para el trabajo rutinario y cuando se lo indique un procedimiento de PTF. Este
tipo de IPL ejecuta la copia más reciente de Licensed Internal Code y es necesario cuando aplica de
forma permanente determinados arreglos.
El tipo de IPL B utiliza la copia B de Licensed Internal Code durante y después de la IPL. Esta
copia reside en el Área de almacenamiento del Sistema B. Esta copia contiene arreglos aplicados
temporalmente.
Tipo de IPL C
El soporte de desarrollo de Rochester reserva este tipo de IPL para representantes de servicio de
hardware.
Atención: No utilice esta función.El uso inadecuado de esta función puede causar la pérdida
de datos.
Tipo de IPL D
Utilice el tipo de IPL D cuando se le indique un trabajo especial, como instalar y volver a cargar
programas.
El tipo de IPL D carga los programas del sistema desde un origen de carga de IPL alternativa, como
una unidad de cintas o un CD-ROM.
Normalmente, una IPL utiliza programas que se almacenan en el origen de carga de IPL primaria
(normalmente una unidad de disco). A veces es necesario realizar una IPL desde otro origen, como
por ejemplo los programas que se almacenan en la cinta. Para ello, debe utilizar el tipo de IPL D para
realizar una IPL desde origen de carga de IPL alternativa.
Utilice el tipo de IPL D sólo durante una de las situaciones siguientes:
• Cuando los procedimientos de instalación o restauración le indiquen que utilice el tipo de IPL D
• Cuando el tipo de IPL B y el tipo de IPL A fallan (cuando el origen de carga de IPL primaria no puede
realizar correctamente una IPL en el sistema) y sólo cuando lo indique el personal de soporte
• Cuando el servicio le indique que realice una instalación alternativa
Conceptos relacionados
Cambio de modalidades de operación y tipos de IPL
Al cambiar los tipos de IPL, puede realizar una carga de programa inicial (IPL) desde el soporte de origen
de carga o desde un soporte de origen de carga alternativo. Con esta operación, puede aplicar arreglos
(PTF). Al cambiar la modalidad de funcionamiento, tiene varias opciones para controlar la IPL.
Manual (atendida)
Después del encendido, el funcionamiento del sistema en modalidad Manual (atendida) significa que
un operador utiliza el panel de control para dirigir el sistema para necesidades especiales.
Durante la IPL en modalidad manual, DST y el sistema operativo presentan menús y solicitudes que le
permiten realizar cambios en el entorno del sistema interno. Esto puede incluir entrar en la modalidad
de depuración para los representantes de servicio para diagnosticar problemas difíciles.
Utilice la modalidad manual para realizar una IPL y ejecutar el sistema para realizar las acciones
siguientes:
• Cambiar las opciones de IPL (incluidos los valores del sistema)
• Instalar el sistema operativo
• Cargar arreglos (PTF)
• Realizar algunos tipos de actualizaciones de hardware del sistema
• Utilizar DST (sólo para usuarios avanzados y servicio)
• Diagnóstico de problemas (sólo para usuarios avanzados y servicio)
Auto (automático)
Utilice la modalidad Auto para una IPL remota automática, una IPL automática por fecha y hora y una
IPL automática después de una anomalía de alimentación.
Seguro
Utilice la modalidad Segura para impedir el uso del panel de control para realizar una IPL. Esta
modalidad no es una forma de IPL; es un medio para impedir una IPL no autorizada o inadvertida
desde el panel de control.
Conceptos relacionados
Inicio del sistema sin realizar cambios de configuración (IPL desatendida)
Esta es la forma más común de iniciar el sistema. Las cargas de programa inicial (IPL) desatendidas
restablecen el almacenamiento del sistema y reconocen automáticamente cualquier cambio de
configuración.
Cambiar el sistema durante la IPL (IPL atendida)
Si desea cambiar las opciones de carga del programa inicial (IPL), para instalar el sistema operativo, para
utilizar herramientas de servicio dedicadas, para trabajar con particiones lógicas o para recuperarse de
Procedimiento
1. Utilice el mandato Crear archivo físico de origen (CRTSRCPF) para crear un archivo de origen, por
ejemplo, CRTSRCPF FILE (YOURLIB/YOURFILE).
2. Utilice el mandato Recuperar origen CL (RTVCLSRC) para recuperar el origen del programa, por
ejemplo, RTVCLSRC PGM (QSYS/QSTRUP) SRCFILE (YOURLIB/YOURFILE).
3. Cambie el programa.
QSYS/STRSBS SBSD(QSERVER)
MONMSG MSGID(CPF0000)
QSYS/STRSBS SBSD(QUSRWRK)
MONMSG MSGID(CPF0000)
QSYS/RLSJOBQ JOBQ(QGPL/QS36MRT)
MONMSG MSGID(CPF0000)
QSYS/RLSJOBQ JOBQ(QGPL/QS36EVOKE)
MONMSG MSGID(CPF0000)
QSYS/STRCLNUP
MONMSG MSGID(CPF0000)
QSYS/STRSBS SBSD(QINTER)
MONMSG MSGID(CPF0000)
QSYS/STRSBS SBSD(QBATCH)
MONMSG MSGID(CPF0000)
QSYS/STRSBS SBSD(QCMN)
MONMSG MSGID(CPF0000)
DONE:
QSYS/STRSBS SBSD(QSPL)
MONMSG MSGID(CPF0000)
CALL PGM(QSYS/QWCSWTRS)
MONMSG MSGID(CPF0000)
NOWTRS:
RETURN
CHGVAR VAR(&CPYR) VALUE(&CPYR)
ENDPGM
Procedimiento
1. En cualquier línea de mandatos, especifique go power y pulse Intro.
2. Seleccione opción 1 (Visualizar planificación de encendido y apagado) en el menú Tareas de encendido
y apagado.
Resultados
La planificación de encendido y apagado muestra la fecha, el día y la hora (utilizando el reloj de 24 horas)
para activar y desactivar el sistema. La columna Descripción incluye comentarios sobre los días que se
han cambiado en la planificación regular del sistema. Cualquier usuario puede mostrar esta planificación.
Resultados
Para mostrar que planificación se inicia en una fecha distinta, especifique la fecha con la que desea
empezar en el campo Iniciar lista a las y pulse Intro. La información que se visualiza empieza con la fecha
especificada.
Procedimiento
1. Seleccione un sistema.
2. En el indicador de inicio de sesión de IBM i, especifique el ID de usuario y la contraseña.
Procedimiento
1. Especifique el ID de usuario y la contraseña y rellene cualquiera de los campos de entrada opcionales
que desee utilizar.
Utilice la tecla Tab para mover el cursor de un campo a otro de la pantalla.
Notas:
• El campo Contraseña sólo se visualiza si la seguridad de contraseña está activa en el sistema.
• La esquina superior derecha del inicio de sesión muestra el nombre del sistema que está utilizando,
el subsistema que está utilizando el sistema y el identificador (ID) de estación de pantalla.
Resultados
Después de iniciar la sesión, puede cambiar la contraseña del sistema.
Ahora que el sistema está activo y en ejecución, tenga en cuenta los aspectos siguientes:
• Las pantallas Operational Assistant son ahora el valor predeterminado.
• Las funciones de limpieza del sistema se inician automáticamente con los valores predeterminados.
• El programa Clave de atención muestra el menú Operational Assistant (ASSIST) (el valor
predeterminado).
Cambiar la contraseña
Durante la instalación del programa bajo licencia IBM i, es posible que tenga que especificar la
contraseña del sistema para que continúe la carga del programa inicial (IPL).
Cuando instala el programa bajo licencia IBM i, el programa bajo licencia ejecuta una comprobación
para detectar cambios en el modelo del sistema, determinadas condiciones de servicio y cambios de
propiedad.
Si el programa bajo licencia detecta estos cambios o condiciones, se le solicitará que especifique la
contraseña del sistema antes de que pueda continuar la IPL. Si no se reconocen cambios o condiciones,
la IPL continúa sin una solicitud de la contraseña del sistema.
Debe especificar la contraseña del sistema correcta para completar la IPL. Si la contraseña del sistema
no está disponible, usted o su representante de servicio pueden omitir temporalmente la contraseña
del sistema durante un tiempo limitado. Cuando se inicie el periodo de omisión, póngase en contacto
inmediatamente con su representante de marketing, que hará que IBM le envíe la contraseña correcta
del sistema. Para solicitar la contraseña del sistema, solicite a su representante de marketing que solicite
RPQ S40345 no estándar si está en Estados Unidos, Asia-Pacífico, Canadá, América Latina o Japón. Si
está en Europa, Oriente Medio o Asia, solicite RPQ S40346 no estándar.
Conceptos relacionados
Cambiar el sistema durante la IPL (IPL atendida)
Si desea cambiar las opciones de carga del programa inicial (IPL), para instalar el sistema operativo, para
utilizar herramientas de servicio dedicadas, para trabajar con particiones lógicas o para recuperarse de
una anomalía del sistema, debe realizar una IPL atendida. Es posible que estas situaciones requieran que
especifique información o cambie los valores del sistema.
Procedimiento
1. Seleccione la opción 2 (Omitir la contraseña del sistema) en la pantalla Error de verificación de la
contraseña del sistema.
2. Lea la información sobre la pantalla Omitir la contraseña del sistema.
Recuerde ponerse en contacto con su representante de marketing inmediatamente para obtener la
contraseña del sistema antes de que se acabe el periodo de omisión.
3. Pulse F9 (Omitir) para continuar la IPL.
Resultados
Cuando haya finalizado la IPL, recibirá mensajes cada hora que indican cuánto tiempo queda en el
periodo de omisión.
Cuando reciba la contraseña, puede especificarla siguiendo estos pasos:
Procedimiento
1. Asegúrese que todos los trabajos por lotes han terminado y que los usuarios han finalizado la sesión
en el sistema.
a) Envíe un mensaje de interrupción a todos los usuarios conectados en el sistema, indicándoles que
finalicen la sesión. Para ello, siga estos pasos:
i) En cualquier línea de mandatos, escriba GO MANAGESYS y pulse Intro.
ii) Seleccione la opción 12 (Trabajar con usuarios conectados) en el menú Gestionar sistema,
usuarios y dispositivos (MANAGESYS).
Nota: Si aparece la pantalla Trabajar con trabajos de usuario, debe pasar al nivel de ayuda
básico utilizando F21 (Seleccionar nivel de asistencia).
iii) Pulse F10 (Enviar mensaje a todos) en la pantalla Trabajar con usuarios conectados.
iv) Escriba el mensaje en el campo Texto de mensaje de la pantalla Enviar un mensaje y pulse F10
(Enviar).
b) Espere a que los usuarios finalicen sus sesiones.
c) Asegúrese de que todos los usuarios han finalizado la sesión pulsando F5 (Renovar) en la pantalla
Trabajar con usuarios conectados.
Cuando todos los usuarios hayan finalizado la sesión en el sistema, la pantalla sólo mostrará su
trabajo. Para finalizar la sesión de algún usuario del sistema, utilice la opción 4 (Finalizar sesión).
Nota: Si tiene otros subsistemas interactivos aparte del subsistema de control, tal vez desee
detener los subsistemas interactivos cuando los usuarios hayan finalizado la sesión. Esto evitará
que puedan iniciar una sesión de nuevo antes de que detenga el sistema. Para trabajar con
cada subsistema activo del sistema, utilice el mandato Trabajar con subsistemas (WRKSBS). Para
finalizar el subsistema especificado (o todos los subsistemas activos), utilice el mandato Finalizar
subsistema (ENDSBS).
2. Compruebe el estado de los trabajos por lotes que puedan verse afectados si se apaga el sistema.
a) En cualquier línea de mandatos, escriba GO MANAGESYS y pulse Intro.
b) Seleccione la opción 11 (Trabajar con trabajos) en el menú Gestionar el sistema, usuarios y
dispositivos (MANAGESYS).
Nota: Si aparece la pantalla Trabajar con trabajos de usuario, debe pasar al nivel de ayuda básico
utilizando F21.
c) Pulse F14 (Seleccionar otros trabajos) en la pantalla Trabajar con trabajos.
d) Escriba *all en el campo Usuario.
e) Teclee N en todos los campos excepto en los campos Mensaje esperando, Ejecutándose y Trabajo
ejecutándose retenido.
Vuelve a aparecer la pantalla Trabajar con trabajos con los trabajos por lotes listados.
Reinicio desde el panel del operador (0) La operación de reinicio se produjo cuando se
solicitó desde el panel del operador o desde las
herramientas de servicio dedicado (DST) de una
partición secundaria.
Reinicio automático tras restaurar la La operación de reinicio se produjo
alimentación (1) automáticamente cuando se restauró la
alimentación tras una anomalía de alimentación.
Puede especificar este tipo de operación de
reinicio en las Opciones de reinicio de la página
General.
Reinicio (2) La operación de reinicio se produjo cuando un
usuario solicitó apagar el sistema y reiniciarlo.
Reinicio en fecha y hora (3) La operación de reinicio se produjo
automáticamente en la fecha y hora especificadas
en el Reinicio planificado de la página General.
Conceptos de IBM i
IBM i es el sistema operativo para la plataforma IBM i. Gestiona recursos de hardware y software y
proporciona una interfaz que puede utilizar para trabajar con el sistema. Para utilizar mejor el sistema
operativo, debe estar familiarizado con algunos conceptos del sistema.
Mensajes
Los mensajes son comunicaciones enviadas desde otro usuario, desde el sistema operativo o desde una
aplicación.
Los mensajes son comunicaciones que se envían desde una persona, un programa o el sistema operativo
a una cola de mensajes. Cada perfil de usuario y estación de trabajo tiene una cola de mensajes asociada.
Todas las colas de mensajes reciben el nombre del usuario o estación de trabajo con el que están
asociados y se crean automáticamente cuando el usuario inicia la sesión por primera vez en el sistema o
cuando se define por primera vez la estación de trabajo. La cola de mensajes para el perfil QSYSOPR es
especialmente importante porque el sistema envía muchos mensajes sobre la finalización del trabajo y el
estado del sistema a la cola de mensajes QSYSOPR.
Mandatos de IBM i
El sistema operativo utiliza mandatos de lenguaje de control (CL) para interpretar las instrucciones de
los usuarios. Debe conocer las reglas básicas de utilización del CL y cómo obtener ayuda detallada de
cualquier mandato CL.
CL proporciona una manera flexible y potente de entrar mandatos en el sistema. Puede utilizar CL para
controlar la mayoría de las funciones del sistema operativo especificándolas desde la interfaz basada
en caracteres, incluyéndolas en programas o enviando mandatos en System i Navigator. Aunque el
sistema de menús y los mandatos CL de IBM i puedan resultar poco familiares al principio, siguen una
sintaxis de fácil uso y el sistema operativo incluye muchas características que le ayudarán a utilizarlos
satisfactoriamente.
Sintaxis de mandatos CL
Los mandatos CL constan de un verbo, un objeto y algunas veces de un adjetivo; por ejemplo,
WRKACTJOB:
Una de las características más importantes de la sintaxis CL es su coherencia. Por ejemplo, sin tener en
cuenta el objeto o mandato con el que quiere trabajar, al utilizar en el mandato el verbo WRK, el mandato
iniciará un menú que le permitirá realizar las acciones disponibles para el objeto especificado.
Especificar un signo de interrogación ? en cualquier campo se visualizará ayuda detallada para ese
parámetro.
Niveles de El sistema operativo opera en uno de varios niveles predefinidos de seguridad. El nivel
seguridad de seguridad actualmente en vigor determina el nivel de detalle que los perfiles de
usuario deben proporcionar para otorgar acceso adecuado a los recursos del sistema.
Este nivel de detalle puede ir desde la gestión simple de contraseñas hasta proporcionar
explícitamente un nivel de acceso a cada objeto que un usuario puede leer o cambiar.
Valores del Los valores del sistema establecen muchos aspectos más detallados de la seguridad del
sistema de sistema. Estos valores del sistema establecen el nivel de seguridad y otorgan o restringen
seguridad opciones como la autorización adoptada.
Perfiles de El perfil de usuario contiene la mayoría de las autorizaciones y preferencias para usuarios
usuario individuales o grupos. Puede utilizar System i Navigator para crear y gestionar usuarios y
grupos en todo el sistema.
Listas de Puede crear listas de autorizaciones que especifiquen grupos de objetos. A continuación,
autorizacion se puede autorizar a los usuarios y grupos a esta lista, otorgándoles autorización a todo
es lo que contiene la lista.
Además, los valores de seguridad relativos a políticas y listas de autorizaciones están disponibles en
System i Navigator en Seguridad.
Conceptos relacionados
Valores del sistema
Supongamos que un usuario necesita autorización para añadir, cambiar y suprimir datos en una base de
datos, pero no necesita suprimir tablas ni la propia base de datos. Se puede otorgar al usuario autoridad a
nivel de datos de objeto, en lugar de autoridad a nivel de objeto.
Nota: La autorización adoptada otorgará a los usuarios acceso a los objetos a los que llama un objeto con
el que están trabajando. Los administradores pueden permitir o restringir la autorización adoptada con
valores del sistema de seguridad.
Niveles de seguridad
El sistema operativo opera en uno de varios niveles predefinidos de seguridad. El nivel de seguridad
actualmente en vigor determina el nivel de detalle que los perfiles de usuario deben proporcionar para
otorgar acceso adecuado a los recursos del sistema. Este nivel de detalle puede ir desde la gestión simple
de contraseñas hasta proporcionar explícitamente un nivel de acceso a cada objeto que un usuario puede
leer o cambiar.
La seguridad en su sistema se organiza en una serie de niveles o clases, cada uno de los cuales ofrece
un mayor grado de seguridad y protección de sus datos que el anterior. Seleccione el nivel que mejor se
ajuste a las necesidades de su organización.
Puede utilizar System i Navigator para cambiar estos valores en un único sistema o en varios sistemas.
Nivel 20
Este nivel se conoce como seguridad de contraseña. Es decir, los usuarios deben tener una
contraseña y un ID de usuario que el sistema reconozca para obtener acceso al sistema. El
administrador del sistema crea tanto el ID de usuario como la contraseña inicial para los usuarios.
Este nivel de seguridad ofrece a todos los usuarios de la autoridad total del sistema todo lo que
deseen. Eso significa que pueden acceder a todos los datos, archivos, objetos, etc., en su sistema.
Esto podría ser apropiado para las pequeñas empresas donde la seguridad interna tiene una prioridad
baja, pero probablemente será inapropiado para empresas más grandes que no quieran que todos los
empleados puedan acceder a los archivos confidenciales de nóminas, por ejemplo.
Nivel 30
Este nivel se conoce como seguridad de recursos. Es decir, los usuarios deben tener un ID de usuario
y una contraseña válidos definidos para ellos por el administrador del sistema, y ya no tienen acceso
automático a todo en el sistema. El acceso de usuario está limitado por las políticas de seguridad de
la empresa.
Nivel 40
Este nivel se conoce como seguridad de integridad del sistema. Es decir, a este nivel, el propio
sistema está protegido ante los usuarios. Los programas escritos por el usuario no pueden acceder
directamente a los bloques de control internos mediante la manipulación de puntero.
El nivel 40 es el nivel de seguridad predeterminado para cada instalación nueva.
Nivel 50
Este nivel se conoce como seguridad de integridad del sistema mejorada. El nivel 50 es el nivel
recomendado de seguridad para la mayoría de las empresas, porque ofrece el nivel más alto de
seguridad posible actualmente. El sistema no sólo está protegido ante programas escritos por el
Perfiles de usuario
El perfil de usuario contiene la mayoría de las autorizaciones y preferencias para usuarios individuales o
grupos. Con System i Navigator, puede crear y gestionar usuarios y grupos en todo el sistema.
Los perfiles de usuario contienen la información que el sistema necesita para permitir a los usuarios
iniciar la sesión en un sistema, acceder a su propia sesión personalizada, incluyendo su propio mensaje y
cola de salida, y acceder a las funciones y objetos a los que se les ha otorgado autorización.
Un perfil de usuario incluye:
• Un nombre de perfil de usuario del sistema
• Privilegios y limitaciones del usuario
• Una lista de objetos que el usuario posee o está autorizado a utilizar
• Una referencia a una cola de mensajes
• Una referencia a una cola de salida
• Información sobre de qué grupos es miembro el usuario (hasta 16)
• Información sobre el último inicio de sesión del usuario
• Atributos de trabajo, como la descripción y la prioridad, el programa inicial a llamar y la lista de
bibliotecas inicial
• Configuración del idioma nacional
• Otros atributos, como el ID de usuario (UID), el ID de grupo (GID) y el directorio inicial
Los perfiles de usuario se pueden incluir en los perfiles de grupo. De este modo, todos los miembros del
grupo comparten atributos, acceso a objetos específicos y propiedad de objetos. Los perfiles de grupo
pueden simplificar muchas tareas de administración de usuarios permitiéndole aplicar un único cambio a
muchos usuarios.
La función de administración de usuarios de System i Navigator proporciona formas convenientes de
gestionar usuarios y grupos en todo el sistema.
Listas de autorizaciones
Las listas de autorizaciones constan de una lista de usuarios o grupos, el tipo de autorización (uso, cambio
y exclusión) para cada usuario o grupo y una lista de objetos a los que esta lista proporciona acceso.
Proporcionar a cada usuario acceso explícito a cada objeto con el que el usuario necesita trabajar
puede crear una gran cantidad de esfuerzo duplicado porque muchos usuarios necesitan acceder al
mismo grupo de objetos. Una manera mucho más fácil de proporcionar este acceso es crear listas de
autorizaciones. Se puede autorizar a los usuarios y grupos a esta lista, lo que les otorga autorización sobre
todo lo que contenga la lista.
Archivos en spool
Spooling es una función del sistema que guarda datos en un archivo de base de datos para su posterior
proceso o impresión. Con los archivos en spool, puede gestionar los archivos de datos en dispositivos
conectados, como un disquete o una impresora.
Archivos de cintas
Los archivos de cinta son archivos de dispositivo que proporcionan acceso a dispositivos de cinta
conectados. La colección de temas de Archivos de cinta describe las características y el uso de archivos
de dispositivo de cinta para programas de aplicación. Este tema también proporciona información sobre
cómo almacenar y acceder a datos desde un dispositivo de cinta, así como información conceptual sobre
cinta, archivos de datos de cinta y archivos de dispositivo de cinta.
Conceptos relacionados
Objetos
Todo en el sistema con lo que se puede trabajar se considera un objeto. Los objetos proporcionan una
interfaz común para trabajar con componentes del sistema. En este tema se describen los distintos tipos
de objetos y cómo trabajar con ellos.
Trabajos
Todo el trabajo realizado por el sistema operativo se divide en unidades denominadas trabajos. Los
trabajos son cómo el sistema operativo organiza, procesa y realiza un seguimiento del trabajo.
Un trabajo normalmente incluye toda la información que el sistema necesita para completar una tarea
específica. Esta información puede incluir archivos de datos, programas e instrucciones para procesar y
realizar el seguimiento del trabajo a lo largo de su proceso. Los trabajos varían mucho en complejidad, y
Conceptos relacionados
Gestión de trabajos
Tareas relacionadas
Creación de un supervisor
Objetos
Todo en el sistema con lo que se puede trabajar se considera un objeto. Los objetos proporcionan una
interfaz común para trabajar con componentes del sistema. En este tema se describen los distintos tipos
de objetos y cómo trabajar con ellos.
Una de las diferencias entre el sistema operativo IBM i y otros sistemas operativos es el concepto de
objetos. Cualquier elemento que pueda cambiar en el sistema operativo es un tipo de objeto. Por ejemplo,
los archivos de datos, programas, bibliotecas, colas, perfiles de usuario y descripciones de dispositivo son
todos ellos tipos de objetos. Al tratar todo como un objeto, el sistema operativo puede proporcionar todos
estos elementos con una interfaz que define qué acciones pueden realizar los usuarios y cómo el sistema
operativo necesita tratar los datos incluidos. Además, esta interfaz permite mandatos estandarizados en
distintos elementos del sistema; los mandatos para trabajar con perfiles de usuario y archivos de datos
son similares.
Un tipo importante de objeto es la biblioteca. Las bibliotecas son esencialmente contenedores o
estructuras organizativas para otros objetos, y puede utilizar bibliotecas para hacer referencia a otros
Registros y diarios
Proteger los datos y los recursos del sistema es una parte crítica del sistema operativo. Una forma
importante de que el sistema operativo IBM i logre ese objetivo es mantener registros detallados de
cualquier cambio en los recursos del sistema. Estos registros, llamados registros o diarios, pueden ayudar
a resolver problemas del sistema o a recuperar datos dañados.
Anotaciones
Un registro es un archivo de base de datos que contiene el historial de operaciones de copia de
seguridad, archivado, recuperación y gestión de medios que se pueden visualizar en línea o imprimirse
para referencia futura. Los registros se utilizan en situaciones de copia de seguridad y recuperación.
Los registros también pueden contener información sobre trabajos, información general del sistema y
problemas.
Diarios
Un diario es un objeto del sistema que contiene información sobre los cambios realizados en otro objeto
del sistema. El diario se puede utilizar para recuperar archivos de base de datos, áreas de datos, colas de
datos y objetos de sistemas de archivos integrados. El registro por diario regular acelera tareas de gestión
como operaciones de salvar.
Conceptos relacionados
Anotaciones de trabajo
Anotaciones históricas
Anotaciones de problemas
Gestión de diarios
Arreglos de software
Puede utilizar arreglos para instalar y gestionar software y actualizaciones de software.
IBM da soporte a varios releases distintos del sistema operativo y las empresas pueden tener varios
sistemas que ejecutan versiones distintas. Esto puede hacer que algunas operaciones del sistema
sean más complejas; las diferentes versiones del sistema operativo pueden contener funciones y
características nuevas o modificadas. Además, IBM proporciona actualizaciones del sistema operativo
y de otros programas entre releases en conjuntos de arreglos temporales de programa (PTF), también
conocidos como arreglos. Los PTF que se han aplicado a un sistema también pueden afectar a las
operaciones del sistema. System i Navigator proporciona formas de gestionar el software y los arreglos en
una empresa.
Conceptos relacionados
Mantenimiento y gestión de i5/OS y del software relacionado
Estrategia de mantenimiento de PTF
Antes de empezar
Debe configurar los ID de usuario de Herramientas de servicio antes de iniciar SST. Para obtener más
información sobre cómo configurar un ID de usuario, consulte Gestión de ID de usuario de herramientas
de servicio utilizando DST y SST.
El ID de usuario debe tener autorización de Gestor de servicio de hardware.
Procedimiento
1. Iniciar herramientas de servicio del sistema (SST).
En cualquier línea de mandatos, especifique STRSST (Iniciar herramientas de servicio del sistema) y
pulse Intro.
2. Inicie la sesión en SST con su ID de usuario.
3. Seleccione la opción 1 (Iniciar una herramienta de servicio).
4. Seleccione la opción 7 (Gestor de servicio de hardware).
5. Utilice la tecla de función Imprimir (F6) en la pantalla Gestor de servicio de hardware para solicitar una
salida impresa.
Aparece la pantalla Opciones de formato de Impresión. Puede ordenar la información por ubicación o
por dirección lógica.
Notas:
• La clasificación de dirección lógica y la clasificación de ubicación sólo están disponibles en la
anchura de 132 caracteres.
• El hardware lógico y el hardware de empaquetado tienen nombres de recursos exclusivos.
IBM Redbooks
Para consultas sobre licencias relacionadas con información de doble byte (DBCS), póngase en contacto
con el Departamento de propiedad intelectual de IBM de su país o envíe consultas, por escrito, a:
El párrafo siguiente no se aplica al Reino Unido ni a ningún otro país donde estas disposiciones
sean incompatibles con la legislación local: INTERNATIONAL BUSINESS MACHINES CORPORATION
PROPORCIONA ESTA PUBLICACIÓN "TAL CUAL" SIN GARANTÍAS DE NINGÚN TIPO, NI EXPLÍCITAS
NI IMPLÍCITAS, INCLUYENDO PERO NO LIMITÁNDOSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE NO
VULNERACIÓN, COMERCIALIZACIÓN O IDONEIDAD PARA UN FIN CONCRETO. Algunas legislaciones
no contemplan la declaración de limitación de garantías, ni implícitas ni explícitas, en determinadas
transacciones, por lo que cabe la posibilidad de que esta declaración no sea aplicable en su caso.
Esta información puede contener imprecisiones técnicas o errores tipográficos. La información incluida
en este documento está sujeta a cambios periódicos, que se incorporarán en nuevas ediciones de la
publicación. IBM puede efectuar mejoras y/o cambios en los productos y/o programas descritos en esta
publicación en cualquier momento y sin previo aviso.
Cualquier referencia en esta información a sitios web que no son de IBM se proporciona sólo para su
comodidad y no sirve de ninguna manera como aval de estos sitios web. Los materiales de dichos sitios
Web no forman parte de los materiales de este producto IBM y su utilización es responsabilidad del
usuario.
IBM puede utilizar o distribuir cualquier información que se le proporcione en la forma que considere
adecuada, sin incurrir por ello en ninguna obligación para con el remitente.
Los licenciatarios de este programa que deseen obtener información sobre él para poder: (i) intercambiar
información entre programas creados de forma independiente y otros programas (incluidos este) y (ii) y
utilizar, de forma mutua, la información que se ha intercambiado, deben ponerse en contacto con:
IBM Corporation
Software Interoperability Coordinator, Department YBWA
2800 37th Street NWRochester, MN 55901-4441EE.UU.
Si está viendo esta información en copia software, es posible que las fotografías y las ilustraciones en
color no aparezcan.
80 Avisos
Marcas registradas
IBM, el logotipo de IBM e ibm.com son marcas registradas o marcas comerciales registradas de
International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros
nombres de servicios y productos podrían ser marcas registradas de IBM u otras compañías. Hay
disponible una lista actual de marcas registradas de IBM en la web "Información de marca registrada
y copyright" en www.ibm.com/legal/copytrade.shtml.
Adobe, el logotipo de Adobe, PostScript y el logotipo de PostScript son marcas registradas de Adobe
Systems Incorporated en los Estados Unidos y/o en otros países.
IT Infrastructure Library es una marca registrada de AXELOS Limited.
Intel, el logotipo de Intel, Intel Inside, el logotipo de Intel Inside, Intel Centrino, el logotipo de Intel
Centrino, Celeron, Intel Xeon, Intel SpeedStep, Itanium y Pentium son marcas registradas de Intel
Corporation o de sus filiales en Estados Unidos y/o en otros países.
Linux® es una marca registrada de Linus Torvalds en los Estados Unidos, en otros países, o en ambos.
Microsoft, Windows, Windows NT y el logotipo de Windows con marcas registradas de Microsoft
Corporation en Estados Unidos y/o en otros países.
ITIL es una marca registrada de AXELOS Limited.
UNIX es una marca registrada de The Open Group en Estados Unidos y otros países.
Cell Broadband Engine es una marca registrada de Sony Computer Entertainment, Inc. en los Estados
Unidos, en otros países, o en ambos y se utiliza bajo licencia de los mismos.
Java y todas las marcas registradas y logotipos basados en Java son marcas registradas de Oracle, Inc. en
los Estados Unidos, en otros países o en ambos.
Otros nombres de servicios y productos podrían ser marcas registradas de IBM u otras compañías.
Términos y condiciones
Los permisos para utilizar estas publicaciones están sujetos a los siguientes términos y condiciones.
Uso personal: puede reproducir estas publicaciones para uso personal (no comercial) siempre y cuando
incluya una copia de todos los avisos de derechos de autor. No puede distribuir ni visualizar estas
publicaciones ni ninguna de sus partes, como tampoco elaborar trabajos que se deriven de ellas, sin el
consentimiento explícito de IBM.
Uso comercial: puede reproducir, distribuir y visualizar estas publicaciones únicamente dentro de su
empresa, siempre y cuando incluya una copia de todos los avisos de derechos de autor. No puede
elaborar trabajos que se deriven de estas publicaciones, ni tampoco reproducir, distribuir ni visualizar
estas publicaciones ni ninguna de sus partes fuera de su empresa, sin el consentimiento explícito de IBM.
Aparte de la autorización que se concede explícitamente en este permiso, no se otorga ningún otro
permiso, licencia ni derecho, ya sea explícito o implícito, sobre las publicaciones, la información, los
datos, el software o cualquier otra propiedad intelectual contenida en ellas.
IBM se reserva el derecho de retirar los permisos aquí concedidos siempre que, según el parecer del
fabricante, se utilicen las publicaciones en detrimento de sus intereses o cuando, también según el
parecer del fabricante, no se sigan debidamente las instrucciones anteriores.
No puede bajar, exportar ni reexportar esta información si no lo hace en plena conformidad con la
legislación y normativa vigente, incluidas todas las leyes y normas de exportación de Estados Unidos.
IBM NO PROPORCIONA NINGUNA GARANTÍA SOBRE EL CONTENIDO DE ESTAS PUBLICACIONES.
LAS PUBLICACIONES SE PROPORCIONAN "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA
EXPLÍCITA O IMPLÍCITA, INCLUIDAS, PERO SIN LIMITARSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE
COMERCIALIZACIÓN, NO VULNERACIÓN E IDONEIDAD PARA UN FIN DETERMINADO.
Avisos 81
82 IBM i: Operaciones básicas del sistema
Términos y condiciones
Los permisos para utilizar estas publicaciones están sujetos a los siguientes términos y condiciones.
Uso personal: puede reproducir estas publicaciones para uso personal (no comercial) siempre y cuando
incluya una copia de todos los avisos de derechos de autor. No puede distribuir ni visualizar estas
publicaciones ni ninguna de sus partes, como tampoco elaborar trabajos que se deriven de ellas, sin el
consentimiento explícito de IBM.
Uso comercial: puede reproducir, distribuir y visualizar estas publicaciones únicamente dentro de su
empresa, siempre y cuando incluya una copia de todos los avisos de derechos de autor. No puede
elaborar trabajos que se deriven de estas publicaciones, ni tampoco reproducir, distribuir ni visualizar
estas publicaciones ni ninguna de sus partes fuera de su empresa, sin el consentimiento explícito de IBM.
Aparte de la autorización que se concede explícitamente en este permiso, no se otorga ningún otro
permiso, licencia ni derecho, ya sea explícito o implícito, sobre las publicaciones, la información, los
datos, el software o cualquier otra propiedad intelectual contenida en ellas.
IBM se reserva el derecho de retirar los permisos aquí concedidos siempre que, según el parecer del
fabricante, se utilicen las publicaciones en detrimento de sus intereses o cuando, también según el
parecer del fabricante, no se sigan debidamente las instrucciones anteriores.
No puede bajar, exportar ni reexportar esta información si no lo hace en plena conformidad con la
legislación y normativa vigente, incluidas todas las leyes y normas de exportación de Estados Unidos.
IBM NO PROPORCIONA NINGUNA GARANTÍA SOBRE EL CONTENIDO DE ESTAS PUBLICACIONES.
LAS PUBLICACIONES SE PROPORCIONAN "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA
EXPLÍCITA O IMPLÍCITA, INCLUIDAS, PERO SIN LIMITARSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE
COMERCIALIZACIÓN, NO VULNERACIÓN E IDONEIDAD PARA UN FIN DETERMINADO.