Nota: Antes de utilizar esta información, debe leer la
información general que figura en el apartado
Avisos.
|
Esta edición corresponde a IBM®
Rational Developer for z Systems Versión
9.5 (número de programa 5724-T07, o parte del número de programa 5697-CDT)) y a todos los releases y modificaciones posteriores
mientras no se indique lo
contrario en nuevas ediciones.
Puede pedir las publicaciones por teléfono o por fax. IBM Software Manufacturing Solutions acepta los pedidos de publicaciones entre las 8:30 de la mañana y las 7:00 de la tarde, hora estándar del este (EST). El número de teléfono es (800) 879-2755. El número de fax es (800) 445-9269. Los faxes deben enviarse a Attn: Publications, 3rd floor.
También puede pedir publicaciones a través de su representante de IBM o de la sucursal de IBM que presta servicio en su localidad. En la dirección que figura más abajo no hay publicaciones almacenadas.
IBM agradece sus comentarios. Puede enviar sus comentarios por correo a la siguiente dirección:
IBM Corporation
Attn: Information Development Department 53NA
Building 501 P.O. Box 12195
Research Triangle Park NC 27709-2195
Estados Unidos de América
Puede enviar sus comentarios por fax a: 1-800-227-5088 (EE.UU. y Canadá)
Cuando envía información a IBM, otorga a IBM un derecho no exclusivo a utilizar o distribuir la información del modo que IBM considere oportuno sin incurrir por ello en ninguna obligación para con usted.
© Copyright IBM Corporation 2000, 2015
Nota sobre los derechos restringidos de los usuarios del Gobierno de EE. UU. - El uso, la duplicación o la divulgación están sujetos a las restricciones establecidas en el contrato GSA ADP Schedule Contract con IBM Corp.
Este documento proporciona información básica sobre diferentes tareas de configuración de IBM Rational Developer for z Systems y otros componentes y productos de z/OS (como WLM y TCP/IP).
La información de este documento se aplica a todos los paquetes de IBM Rational Developer for z Systems Versión 9.5.1.
Para obtener las versiones más actualizadas de este documento, consulte la Guía de referencia de configuración de host de IBM Rational Developer for z Systems SC43-2925 (SC27-8578) que está disponible en http://www-05.ibm.com/e-business/linkweb/publications/servlet/pbi.wss?CTY=US&FNC=SRX&PBL=SC14-7290.
Para obtener las versiones más recientes de toda la documentación, incluyendo instrucciones de instalación, libros blancos, podcasts y guías de aprendizaje, consulte la página de la biblioteca del sitio web de IBM Rational Developer for z Systems (http://www-01.ibm.com/software/sw-library/en_US/products/Z964267S85716U24/).
Este documento está destinado a los programadores de sistemas que configuran y ajustan IBM Rational Developer for z Systems Versión 9.5.1.
Mientras que los pasos de configuración reales se describen en otra publicación, esta publicación proporciona una lista detallada de diversos temas relacionados, como por ejemplo, el ajuste, la configuración de seguridad y otros temas. Para utilizar esta documentación, debe estar familiarizado con z/OS UNIX System Services y con los sistemas de hospedaje MVS.
En esta sección se muestra un resumen de los cambios de la publicación Guía de referencia de configuración del host de IBM
Rational Developer for z Systems Versión 9.5.1, SC43-2925-00 (SC27-8578-00) (actualizada en diciembre de 2015).
Los cambios técnicos o las adiciones al texto y las ilustraciones se indican mediante una línea vertical situada a la izquierda del cambio.
Información nueva:
Información eliminada:
En la versión 9.5.1, las funciones relacionadas con el supervisor de trabajos RSE y JES se han trasladado de IBM
Rational Developer for z Systems a otro producto, IBM Explorer for z/OS.
Este movimiento incluye la documentación relacionada.
Este documento contiene información presentada anteriormente en la
Guía de referencia de configuración del host de IBM
Rational Developer for z Systems Versión
9.5 , SC11-7903-09 (SC14-7290-09)..
Este documento contiene información presentada anteriormente en la Guía de referencia de configuración del host IBM Rational Developer for System z Versión
9.1.1, SC11-7903-08 (SC14-7290-08).
Este documento contiene información presentada anteriormente en la Guía de referencia de configuración de host IBM Rational Developer for System z Versión 9.1.1, SC11-7903-07 (SC14-7290-07).
Este documento contiene información presentada anteriormente en la Guía de referencia de configuración de host de IBM Rational Developer for System z Versión 9.0.1, SC11-7903-07.
Este documento contiene información presentada anteriormente en la Guía de referencia de configuración de host IBM Rational Developer for System z Versión 9.0.1, SC11-7903-05 (SC14-7290-05).
Información nueva:
Este documento contiene información presentada anteriormente en la Guía de referencia de configuración de host IBM Rational Developer for System z Versión 8.5.1, SC11-7903-03 (SC14-7290-03).
Este documento contiene información presentada anteriormente en la IBM Rational Developer for System z versión 8.5 Referencia de configuración de host, SC11-7903-02.
En esta sección se resume la información presentada en este documento.
El host de Developer for z Systems consta de varios componentes que interactúan para dar al cliente acceso a los servicios y datos del host. Comprender el diseño de estos componentes puede ayudarle a tomar las decisiones de configuración correctas.
Developer for z
Systems
interactúa con otros componentes de host, lo que tiene implicaciones de seguridad.
Developer for z Systems utiliza TCP/IP para proporcionar a los usuarios acceso al sistema central en una estación de trabajo que no es del sistema central. También utiliza TCP/IP para establecer comunicación entre distintos componentes y otros productos.
Al contrario que las aplicaciones z/OS tradicionales, Developer for z Systems no es una aplicación monolítica que se pueda identificar fácilmente para el Gestor de carga de trabajo (WLM). Developer for z Systems está formado por varios componentes que interactúan para proporcionar al cliente acceso a los servicios y datos del host. Algunos de estos servicios están activos en diferentes espacios de direcciones, lo que resulta en diferentes clasificaciones WLM.
Developer for z
Systems amplía el control de cliente basado en host o envío a cliente de z/OS Explorer con soporte para definiciones de proyectos.
Este capítulo contiene información útil para un administrador de CICS Transaction Server.
Esta sección se propone ayudarle a resolver algunos problemas comunes que pueden surgir al configurar el protocolo AT-TLS (Application Transparent Transport Layer Security), o durante la comprobación o modificación de una configuración existente.
El host de Developer for z Systems consta de varios componentes que interactúan para dar al cliente acceso a los servicios y datos del host. Comprender el diseño de estos componentes puede ayudarle a tomar las decisiones de configuración correctas.
Developer for z
Systems se construye encima de IBM Explorer for z/OS. Para obtener información relacionada con z/OS Explorer, consulte el apartado relativo a las consideraciones sobre seguridad en la publicación IBM Explorer
for z/OS Host Configuration
Reference (SC27-8438).
La descripción del párrafo y la lista anteriores muestra el rol central asignado al RSE. Salvo algunas excepciones, toda la comunicación de cliente va a través del RSE. Ello permite una configuración de la red de seguridad sencilla, ya que únicamente se utiliza un conjunto limitado de puertos para la comunicación cliente-host.
Para gestionar las conexiones y cargas de trabajo de los clientes, RSE está formado por un espacio de direcciones de daemon, que controla los espacios de direcciones de agrupaciones de hebras. El daemon actúa como punto focal a efectos de conexión y gestión, mientras que las agrupaciones de hebras procesan las cargas de trabajo del cliente.
Basándose en los valores definidos en el archivo de configuración rse.env y en la cantidad de conexiones de cliente reales, el daemon puede iniciar varios espacios de direcciones de agrupaciones de hebras.
La Figura 2 muestra una visión general básica del propietario de las credenciales de seguridad utilizadas para varias tareas de z/OS Explorer y Developer for z
Systems.
La propiedad de una tarea se puede dividir en dos secciones. Las tareas iniciadas son propiedad del ID de usuario
asignado a la tarea iniciada en el software de seguridad. El resto de tareas con las agrupaciones de hebras RSE (RSEDx)
como excepción son propiedad del ID de usuario del cliente.
La Figura 2 muestra las tareas iniciadas de z/OS Explorer y Developer for z Systems (DBGMGR, JMON y RSED) y las tareas iniciadas de ejemplo y los servicios del sistema con los que Developer for z Systems se comunica. El código USS REXEC representa el servicio z/OS UNIX REXEC (o SSH).
El daemon RSE (RSED) crea uno o varios espacios de direcciones de agrupaciones de hebras RSE (RSEDx) para procesar las peticiones de cliente. Cada agrupación de hebras RSE soporta varios clientes y es propiedad del mismo usuario que el daemon RSE. Cada cliente tiene sus propias hebras dentro de una agrupación de hebras y estas hebras son propiedad del ID de usuario de cliente.
Según las acciones realizadas por el cliente, se pueden iniciar uno o varios espacios de direcciones, todos propiedad del ID de usuario cliente para realizar la acción solicitada. Estos espacios de direcciones pueden estar en un trabajo por lotes MVS, una transacción APPC o un proceso hijo z/OS UNIX. Tenga en cuenta que un proceso hijo z/OS UNIX está activo en un iniciador z/OS UNIX (BPXAS) y que el proceso hijo aparece como una tarea iniciada en JES.
La mayoría de las veces es una hebra de usuario en una agrupación de hebras la que desencadena la creación de estos espacios de direcciones, ya sea directamente o a través de servicios del sistema como por ejemplo ISPF. Sin embargo, el espacio de direcciones también lo puede crear un tercero. Por ejemplo, z/OS UNIX REXEC o SSH se invocan al iniciar construcciones en z/OS UNIX.
Los espacios de direcciones específicos del usuario terminan cuando finaliza la tarea o cuando caduca el temporizador de inactividad. Las tareas iniciadas permanecen activas. Los espacios de direcciones que aparecen en la lista de la Figura 2 permanecen en el sistema lo suficiente para ser visibles. Sin embargo, debe tener en cuenta que debido al diseño de z/OS UNIX, también hay varios espacios de direcciones temporales de vida breve.
Developer for z Systems permite utilizar varios métodos para iniciar un servidor CARMA. Cada método tiene ventajas e inconvenientes. Developer for z Systems proporciona también varios Gestores de acceso a repositorio (RAM) que se pueden dividir en dos grupos, los RAM de producción y los RAM de ejemplo. Hay varias combinaciones de RAM y métodos de inicio de servidor como configuración preconfigurada.
Todos los métodos de inicio de servidor comparten un archivo de configuración común, CRASRV.properties, que (entre otras cosas) especifica qué método de inicio se utilizará.
El método "CRASTART" inicia el servidor CARMA como subtarea dentro de RSE. Ofrece una configuración muy flexible mediante la utilización de un archivo de configuración independiente que define las asignaciones de conjunto de datos e invocaciones de programa necesarias para iniciar un servidor CARMA. Este método ofrece el mejor rendimiento y utiliza la menor cantidad de recursos, pero requiere que el módulo CRASTART se encuentre en LPA.
CRASTART utiliza las definiciones de crastart*.conf para crear un entorno válido para ejecutar mandatos TSO e ISPF por lotes. Developer for z Systems utiliza este entorno para ejecutar el servidor CARMA, CRASERV. Developer for z Systems proporciona varios archivos crastart*.conf, cada uno preconfigurado para un RAM específico.
El método "sometimiento por lotes" inicia un servidor CARMA sometiendo un trabajo. Este es el método predeterminado utilizado en los archivos de configuración de ejemplo suministrados. La ventaja de este método es que puede accederse fácilmente a las anotaciones de CARMA en la salida del trabajo. También permite utilizar JCL de servidor personalizado para cada desarrollador, cuyo mantenimiento realiza el propio desarrollador. Sin embargo, este método utiliza un iniciador de JES por cada desarrollador que inicia un servidor CARMA.
RSE invoca CLIST CRASUB*, que a su vez somete un JCL incorporado JCL para crear un entorno válido para ejecutar mandatos TSO e ISPF de proceso por lotes. Developer for z Systems utiliza este entorno para ejecutar el servidor CARMA, CRASERV. Developer for z Systems proporciona varios miembros CRASUB*, cada uno preconfigurado para un RAM específico.
La Figura 5 muestra una visión general de los directorios de z/OS UNIX utilizados por Developer for z Systems. La lista siguiente describe cada directorio tocado por Developer for z Systems, cómo se puede cambiar la ubicación y quién mantiene los datos que contiene.
Developer for z
Systems amplía z/OS Explorer proporcionando funciones adicionales, algunas de las cuales interactúan con otros componentes y productos del sistema, como por ejemplo un SCM (Software Configuration Manager). Se utilizan definiciones de seguridad específicas de Developer for z
Systems para proteger las funciones proporcionadas.
Los mecanismos de seguridad utilizados por los servidores y servicios de Developer for z Systems se basan en que los conjuntos de datos y los sistemas de archivos en los que residen sean seguros. Esto implica que sólo los administradores del sistema que sean de confianza puedan actualizar las bibliotecas de programa y los archivos de configuración.
Developer for z
Systems se construye encima de IBM Explorer for z/OS. Para obtener información relacionada con z/OS Explorer, consulte el apartado relativo a las consideraciones sobre seguridad en la publicación IBM Explorer
for z/OS Host Configuration
Reference (SC27-8438).
En este capítulo se tratan estos temas:
Autenticación de CARMA
El daemon RSE realiza la autenticación de clientes como parte de la solicitud de conexión del cliente. CARMA se inicia desde una hebra específica del usuario y hereda el entorno de seguridad del usuario, eludiendo la necesidad de autenticación adicional.
Autenticación de SCLM Developer Toolkit
El daemon RSE realiza la autenticación de clientes como parte de la solicitud de conexión del cliente. SCLMDT se inicia desde una hebra específica del usuario y hereda el entorno de seguridad del usuario, eludiendo la necesidad de autenticación adicional.
El daemon RSE realiza la autenticación de clientes como parte de la solicitud de conexión del cliente. Una vez se autentica el usuario, se utilizan PassTickets autogenerados para las solicitudes de autenticación que se realicen en el futuro, incluido el inicio de sesión automático en el gestor de depuración.
Para que el gestor de depuración valide el ID de usuario y el PassTicket presentado por RSE, el gestor de depuración debe poder evaluar el PassTicket. Por tanto, el módulo de carga AQEZPCM, ubicado de forma predeterminada en la biblioteca de carga FEL.SFEKAUTH, debe estar autorizado por APF.
Cuando un motor de depuración basado en un cliente se conecta al gestor de depuración, debe presentar una señala de seguridad válida para la autenticación.
La mayoría de la comunicación entre el host y el cliente de Developer for z Systems va a través de RSE, de tal manera que utiliza la seguridad proporcionada por z/OS Explorer.
TTLSRule RDz_Debug_Manager
{
LocalPortRange 5335
Dirección De entrada
TTLSGroupActionRef grp_Production
TTLSEnvironmentActionRef RDz_Debug_Manager
}
TTLSEnvironmentAction RDz_Debug_Manager
{
HandshakeRole Server
TTLSKeyRingParms
{
Conjunto de claves dbgmgr.racf
# El gestor de depuración debe poseer el conjunto de claves
}
}
TTLSGroupAction grp_Production
{
TTLSEnabled Activado
Rastreo 2
}
El Depurador integrado opcional requiere que los usuarios dispongan de suficientes permisos de acceso a los perfiles de seguridad especificados. Si el usuario no dispone del permiso necesario, la sesión de depuración no se iniciará.
Developer for z Systems verifica el acceso a los perfiles listados en la Tabla 1 para determinar que permisos de depuración se han concedido.
Perfil FACILITY | Acceso necesario | Resultado |
---|---|---|
AQE.AUTHDEBUG.STDPGM | READ | El usuario puede depurar aplicaciones sobre el estado del problema |
AQE.AUTHDEBUG.AUTHPGM | READ | El usuario puede depurar aplicaciones sobre el estado del problema y aplicaciones autorizadas |
RDEFINE FACILITY (AQE.AUTHDEBUG.STDPGM) -
UACC(NONE) DATA('RATIONAL DEVELOPER FOR Z SYSTEMS – DEBUG PROBLEM-STATE')
PERMIT AQE.AUTHDEBUG.STDPGM CLASS(FACILITY) -
ID(RDZDEBUG) ACCESS(READ)
SETROPTS RACLIST(FACILITY) REFRESH
El depurador integrado opcional puede depurar transacciones CICS. Consulte Depuración de transacción CICS para obtener más detalles.
El servicio SCLM Developer Toolkit ofrece funciones de seguridad opcionales para las funciones de construcción, promoción y despliegue.
Si el administrador de SCLM habilita la seguridad para una función, se realizan llamadas SAF para comprobar la autorización para ejecutar la función protegida con el ID de usuario del llamante o uno subordinado.
Consulte la Guía del administrador de SCLM Developer Toolkit, SC11-3815 (SC23-9801), para obtener más información acerca de las definiciones de seguridad de SCLM necesarias.
Personalice y someta el trabajo de ejemplo FELRACF, que contiene mandatos de ejemplo RACF para crear las definiciones de seguridad básicas para Developer for z
Systems.
Personalice y someta el trabajo de ejemplo AQERACF, que tiene mandatos de ejemplo RACF para crear definiciones de seguridad para el Depurador integrado.
FELRACF y AQERACF que se encuentran en FEL.#CUST.JCL, a menos que se haya especificado una ubicación distinta al personalizar y someter el trabajo FEL.SFELSAMP(FELSETUP).
Para obtener más información, consulte "Configuración de personalización" en la
Rational
Developer for z SystemsGuía
de configuración del host
Consulte la publicación RACF Command Language Reference (SA22–7687), para obtener más información sobre mandatos RACF.
Descripción |
|
Valor |
---|---|---|
Calificador de alto nivel de producto de Developer for z Systems |
|
|
Calificador de alto nivel de personalización de Developer for z Systems |
|
|
Nombre de tarea iniciada del depurador integrado |
|
Atención: Algunos productos, por ejemplo FTP, deben estar controlados por programa si "WHEN PROGRAM" está activo. Debe someter a prueba este control de programa antes de activarlo en un sistema de producción. |
Debe definirse un segmento OVMS de RACF o equivalente que especifique un ID de usuario (UID) de z/OS UNIX válido que no sea cero, un directorio inicial y un mandato de shell para cada usuario de Developer for z Systems. Su grupo predeterminado también requiere un segmento OMVS con un ID de grupo.
Al utilizar el depurador integrado opcional, el ID de usuario cuya aplicación se está depurando está activo y el grupo predeterminado correspondiente también requiere un segmento OMVS de RACF o equivalente activo.
En los mandatos RACF de ejemplo que figuran a continuación, sustituya los espacios reservados #idusuario, #identificador-usuario, #nombre-grupo e #identificador-grupo por los valores reales:
ALTUSER #idusuario
OMVS(UID(#identificador-usuario) HOME(/u/#idusuario) PROGRAM(/bin/sh)
NOASSIZEMAX)
Los siguientes mandatos RACF de ejemplo crean la tarea iniciada DBGMGR, con el ID de usuario protegido (STCDBM) y el grupo STCGROUP asignado al mismo.
ADDGROUP STCGROUP OMVS(AUTOGID)
DATA('GROUP WITH OMVS SEGMENT FOR STARTED TASKS')
ADDUSER STCDBM DFLTGRP(STCGROUP) NOPASSWORD NAME('DEBUG MANAGER')
OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) )
DATA('Rational Developer for z Systems')
RDEFINE STARTED DBGMGR.* DATA('DEBUG MANAGER')
STDATA(USER(STCDBM) GROUP(STCGROUP) TRUSTED(NO))
El depurador integrado requiere acceso de actualización (UPDATE) al perfil BPX.SERVER para crear o suprimir el entorno de seguridad de la hebra del cliente.
Tenga en cuenta que la utilización de UID(0) para ignorar este requisito no está soportada. Este permiso solo es necesario cuando se utiliza la función de depurador integrado opcional.
Atención: Definir el perfil BPX.SERVER hace que z/OS UNIX como un todo cambie de la seguridad a nivel de UNIX a la seguridad a nivel de z/OS UNIX, la cual es más segura. Este conmutador puede afectar a otras operaciones y aplicaciones de z/OS UNIX. Pruebe la seguridad antes de activarlo en un sistema de producción. Para obtener más información sobre los diferentes
niveles de seguridad, consulte UNIX System Services Planning
(GA22-7800).
|
Los servidores con autorización sobre BPX.SERVER deben ejecutarse en un
entorno limpio controlado por programa. Este requisito implica que todos los programas llamados por el gestor de depuración también deben estar controlados por programa.
Para las bibliotecas
de carga
MVS, el
control de programa se gestiona mediante el software de seguridad.
Las siguientes bibliotecas adicionales prerrequisito deben estar
controladas por programa para dar soporte a la utilización de servicios
opcionales. La lista no incluye conjuntos de datos específicos de un producto con el que interactúa Developer for z
Systems, como IBM Explorer for z/OS.
La contraseña del cliente u otras formas de identificación, como un certificado X.509 sólo se utiliza para verificar la identidad durante la conexión. Después de eso, se utilizan Pases (PassTickets) para mantener la seguridad de las hebras. Este paso es necesario para que los clientes se puedan conectar.
RDEFINE PTKTDATA FEKAPPL UACC(NONE) SSIGNON(KEYMASKED(key16))
APPLDATA('NO REPLAY PROTECTION – DO NOT CHANGE')
DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
RDEFINE PTKTDATA IRRPTAUTH.FEKAPPL.* UACC(NONE)
DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
PERMIT IRRPTAUTH.FEKAPPL.* CLASS(PTKTDATA) ACCESS(UPDATE) ID(STCRSE)
SETROPTS RACLIST(PTKTDATA) REFRESH
RSE soporta el uso de un ID de aplicación distinto de FEKAPPL. Elimine el comentario y personalice la opción "APPLID=FEKAPPL" en rdz.env para activar esto, según lo documentado en "Definir parámetros de inicio Java adicionales con _RSE_JAVAOPTS" en la Guía de configuración de host de IBM Rational Developer for z Systems. Las definiciones de clase PTKTDATA deben coincidir con el ID de aplicación real utilizado por RSE.
Atención: La solicitud de conexión del cliente falla si PassTickets no está
configurado correctamente.
|
El mandato MODIFY LOGS del operador utiliza el ID de usuario de tarea iniciada RSED para recopilar registros de host e información de instalación. Y de forma predeterminada, los archivos de registro de usuario se crean con permisos de acceso de archivos (el único que tiene acceso es el propietario). Para poder recopilar archivos de registro de usuario seguros, se debe otorgar permiso al ID de usuario de tarea iniciada RSED para leerlos.
El argumento OWNER del mandato del operador MODIFY LOGS hace que el ID de usuario especificado se convierta en el propietario de los datos recopilados. Para poder cambiar la propiedad, el ID de usuario de tarea iniciada RSED debe tener permiso para utilizar el servicio CHOWN de z/OS UNIX.
Observe que cuando está definido el perfil SUPERUSER.FILESYS.ACLOVERRIDE, los permisos de acceso definidos en ACL (access Control List) tienen prioridad sobre los permisos otorgados a través de SUPERUSER.FILESYS. El ID de usuario de la tarea iniciada RSED necesitará permiso de acceso READ al perfil SUPERUSER.FILESYS.ACLOVERRIDE para eludir las definiciones ACL.
Durante el inicio de sesión de clientes, el daemon RSE verifica que un usuario pueda utilizar la aplicación.
RDEFINE APPL FEKAPPL UACC(READ) DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
SETROPTS RACLIST(APPL) REFRESH
Los servidores con autorización sobre BPX.SERVER deben ejecutarse en un entorno limpio controlado por programa. Este requisito implica que todos los programas a los que llama RSE también deben estar controlados por programa. Para archivos z/OS UNIX, el control del programa viene gestionado por el mandato extattr. Para ejecutar este mandato, necesita acceso de lectura (READ) a BPX.FILEATTR.PROGCTL en la clase FACILITY o tener el UID(0).
$ ls -Eog /usr/lib/libIRRRacf*.so
-rwxr-xr-x aps- 2 69632 Oct 5 2007 /usr/lib/libIRRRacf.so
-rwxr-xr-x aps- 2 69632 Oct 5 2007 /usr/lib/libIRRRacf64.so
El Supervisor de trabajos JES emite todos los mandatos de operador de JES solicitados por un usuario por medio de una consola de EMCS ampliada (EMCS), cuyo nombre está controlado por la directiva CONSOLE_NAME, tal como se describe en el apartado "FEJJCNFG, archivo de configuración del supervisor de trabajos de JES" en Guía de configuración de host Rational Developer for z Systems.
RDEFINE OPERCMDS MVS.MCSOPER.#console UACC(READ)
DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
RDEFINE OPERCMDS JES%.** UACC(NONE)
PERMIT JES%.** CLASS(OPERCMDS) ACCESS(UPDATE) WHEN(CONSOLE(JMON)) ID(*)
SETROPTS RACLIST(OPERCMDS) REFRESH
Atención: El hecho de definir mandatos JES con el acceso universal
NONE en su software de seguridad puede afectar a otras operaciones y
aplicaciones. Pruebe la seguridad antes de activarlo en un sistema de producción.
|
La Tabla 3 y la Tabla 4 muestran los mandatos de operador emitidos para JES2 y JES3 y los perfiles de seguridad específicos que pueden utilizarse para protegerlos.
Acción | Mandato | Perfil OPERCMDS | Acceso necesario |
---|---|---|---|
Retener | $Hx(idtrabajo) con x = {J, S o T} |
|
UPDATE |
Liberar | $Ax(idtrabajo) con x = {J, S o T} |
|
UPDATE |
Cancelar | $Cx(idtrabajo) con x = {J, S o T} |
|
UPDATE |
Purgar | $Cx(jobid),P con x = {J, S o T} |
|
UPDATE |
Acción | Mandato | Perfil OPERCMDS | Acceso necesario |
---|---|---|---|
Retener | *F,J=idtrabajo,H |
|
UPDATE |
Liberar | *F,J=idtrabajo,R |
|
UPDATE |
Cancelar | *F,J=idtrabajo,C |
|
UPDATE |
Purgar | *F,J=idtrabajo,C |
|
UPDATE |
El software de seguridad impide la asunción de identidad del servidor Supervisor de trabajos JES creando una consola JMON desde una sesión TSO. Aunque la consola se puede crear, el punto de entrada es distinto, supervisor de trabajos JES versus TSO. Los mandatos JES emitidos desde esta consola fallarán la comprobación de seguridad, si la seguridad está configurada según se describe en esta publicación.
Los usuarios requieren acceso READ a uno de los perfiles AQE.AUTHDEBUG.* listados para poder utilizar el depurador integrado para depurar programas de estado del problema. Los usuarios con permiso para el perfil AQE.AUTHDEBUG.AUTHPGM también tienen permiso para depurar programas autorizados APF. Sustituya el espacio reservado #apf por ID de usuario o nombres de grupo RACF válidos para dichos usuarios que pueden depurar programas autorizados.
RDEFINE FACILITY AQE.AUTHDEBUG.STDPGM UACC(NONE)
PERMIT AQE.AUTHDEBUG.STDPGM CLASS(FACILITY) ACCESS(READ) ID(*)
RDEFINE FACILITY AQE.AUTHDEBUG.AUTHPGM UACC(NONE)
PERMIT AQE.AUTHDEBUG.AUTHPGM CLASS(FACILITY) ACCESS(READ) ID(#apf)
SETROPTS RACLIST(FACILITY) REFRESH
El acceso de lectura (READ) para los usuarios y de modificación (ALTER) para los programadores de sistemas es suficiente para la mayoría de conjuntos de datos de Developer for z Systems. Sustituya el espacio reservado #progsis por identificadores de usuario o nombres de grupo de RACF válidos. Solicite al programador del sistema que ha instalado y configurado el producto los nombres de conjunto de datos correctos. FEK es el calificador de alto nivel predeterminado utilizado durante la instalación y FEL.#CUST es el calificador de alto nivel predeterminado para los conjuntos de datos creados durante el proceso de personalización.
ADDGROUP (FEL) OWNER(IBMUSER) SUPGROUP(SYS1)
DATA('IBM Rational Developer for z Systems - HLQ STUB')
ADDSD 'FEL.*.**' UACC(READ)
DATA('IBM Rational Developer for z Systems')
PERMIT 'FEL.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
SETROPTS GENERIC(DATASET) REFRESH
ADDSD 'FEL.#CUST.LSTRANS.*.**' UACC(UPDATE)
DATA('IBM Rational Developer for z Systems - SCLMDT')
PERMIT 'FEL.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
SETROPTS GENERIC(DATASET) REFRESH
ADDSD 'FEL.#CUST.CRA*.**' UACC(READ)
DATA('IBM Rational Developer for z Systems - CARMA')
PERMIT 'FEL.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
PERMIT 'FEL.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#ram-developer)
SETROPTS GENERIC(DATASET) REFRESH
Utilice los siguientes mandatos de ejemplo para visualizar los resultados de las personalizaciones relacionadas con la seguridad.
Developer for z Systems utiliza TCP/IP para proporcionar a los usuarios acceso al sistema central en una estación de trabajo que no es del sistema central. También utiliza TCP/IP para establecer comunicación entre distintos componentes y otros productos.
Developer for z
Systems se construye encima de IBM Explorer for z/OS. Para obtener información relacionada con z/OS Explorer, consulte el apartado relativo a las consideraciones sobre TCP/IP en la publicación IBM Explorer
for z/OS Host Configuration
Reference (SC27-8438).
La Figura 7 muestra los puertos
TCP/IP que pueden utilizar z/OS Explorer
y Developer for z
Systems.
Las flechas muestran qué parte realiza el enlace (parte de la punta de la flecha) y que parte realiza la conexión.
Si utiliza la sentencia PORT o PORTRANGE en
PROFILE.TCPIP para reservar los puertos utilizados por z/OS Explorer y Developer for z
Systems,
tenga en cuenta que las hebras activas en una agrupación de hebras de RSE realizarán varios enlaces.
El nombre de trabajo de la agrupación de hebras de RSE es
RSEDx, donde RSED es el nombre de la tarea iniciada por
RSE, y x, un número aleatorio de un dígito, por lo que es necesario
utilizar comodines en la definición.
PORT 4035 TCP RSED ; z/OS Explorer – Daemon RSE
PORT 6715 TCP JMON ; z/OS Explorer – Supervisor de trabajos JES
PORT 5335 TCP DBGMGR ; Developer for z Systems – Depurador integrado
PORT 5336 TCP DBGMGR ; Developer for x Systems – Depurador integrado
PORTRange 8108 11 TCP RSED* ; z/OS Explorer – RSE_PORTRANGE
;PORTRange 5227 100 TCP RSED* ; Developer for z Systems - CARMA
CARMA (Common Access Repository Manager) se utiliza para acceder a un CSM ( (Software Configuration Manager) basado en host, como por ejemplo, CA Endevor® SCM. En la mayoría de los casos, como con el daemon RSE, un servidor se enlaza a un puerto y escucha las solicitudes de conexión. Sin embargo, CARMA utiliza otro procedimiento, dado que el servidor CARMA no está activo cuando el cliente inicia la solicitud de conexión.
Cuando el cliente envía una solicitud de conexión, el miner de CARMA, que está activo como hebra de usuario en una agrupación de hebras RSE, solicitará un puerto efímero o buscará un puerto libre dentro del rango especificado en el archivo de configuración CRASRV.properties y se enlaza a dicho puerto. El miner inicia entonces el servidor CARMA y pasa el número de puerto, de manera que el puerto sepa a qué puerto conectarse. Cuando el servidor está conectado, el cliente puede mandar solicitudes al servidor y recibir los resultados.
Desde una perspectiva de TCP/IP, RSE (a través del miner de CARMA) es el servidor que se enlaza al puerto, y el servidor CARMA es el cliente que se conecta.
Si utiliza la sentencia PORT o PORTRANGE en PROFILE.TCPIP para reservar el rango de puertos utilizados por CARMA, debe tener en cuenta que el miner CARMA está activo en una agrupación de hebras RSE. El nombre de trabajo de la agrupación de hebras de RSE es RSEDx, donde RSED es el nombre de la tarea iniciada por RSE, y x, un número aleatorio de un dígito, por lo que es necesario utilizar comodines en la definición.
PORTRange 5227 100 RSED* ; DEVELOPER FOR Z SYSTEMS - CARMA
CARMA (Common Access Repository Manager) se utiliza para acceder a un CSM ( (Software Configuration Manager) basado en host, como por ejemplo, CA Endevor® SCM. Para ello, CARMA inicia un servidor específico de usuario, que necesita una configuración adicional para aplicar la afinidad de pila.
De forma parecida a las tareas iniciadas de z/OS Explorer
y Developer for z
Systems started, la afinidad de pila para un servidor CARMA se establece con la variable _BPXK_SETIBMOPT_TRANSPORT,
que debe pasarse a LE (Language Environment).
Esto puede hacerse ajustando el
mandato de arranque en el archivo de configuración crastart*.conf o
CRASUB* activo.
... PARM(&CRAPRM1. &CRAPRM2.)
... PARM(ENVAR("_BPXK_SETIBMOPT_TRANSPORT=TCPIP") / &CRAPRM1. &CRAPRM2.)
... PARM(&PORT &TIMEOUT)
... PARM(ENVAR("_BPXK_SETIBMOPT_TRANSPORT=TCPIP") / &PORT &TIMEOUT)
Al contrario que las aplicaciones z/OS tradicionales, Rational Developer for z Systems no es una aplicación monolítica que se pueda identificar fácilmente para el Gestor de carga de trabajo (WLM). Developer for z Systems está formado por varios componentes que interactúan para proporcionar al cliente acceso a los servicios y datos del host. Tal como se describe en Comprender Developer for z Systems, algunos de estos servicios están activos en diferentes espacios de direcciones, lo que resulta en diferentes clasificaciones WLM.
Developer for z
Systems se construye encima de IBM Explorer for z/OS. Para obtener información relacionada con z/OS Explorer, consulte el apartado relativo a las consideraciones sobre WLM en la publicación IBM Explorer
for z/OS Host Configuration
Reference (SC27-8438).
La Figura 8 muestra una visión general básica de los subsistemas a través de los cuales se presentan las cargas de trabajo de z/OS Explorer y Developer for z
Systems a WLM.
El daemon RSE (RSED), el Gestor de depuración (DBGMGR) y el Supervisor de trabajos
JES (JMON) son tareas iniciadas por z/OS Explorer
y Developer for z
Systems (o trabajos por lotes de larga ejecución), cada uno con su espacio de direcciones individual.
El daemon RSE genera un proceso hijo para cada servidor
de agrupaciones de hebras RSE (que soporta un número variable de clientes). Cada agrupación de hebras está activo en un
espacio de direcciones aparte (utilizando un iniciador z/OS UNIX, BPXAS). Como se trata de procesos generados, se
clasifican mediante las reglas de clasificación WLM OMVS, no las reglas de clasificación de tareas iniciadas.
Los clientes activos en una agrupación de hebras pueden crear muchos otros espacios de direcciones, según las acciones realizadas por los usuarios. Dependiendo de la configuración de Developer for z Systems, algunas cargas de trabajo, como por ejemplo el servicio de mandatos TSO (TSO cmd) o CARMA, se pueden ejecutar en subsistemas diferentes.
Los espacios de direcciones que aparecen en la lista de la Figura 8 siguen permaneciendo en el sistema durante tiempo suficiente para ser visibles pero debe tener en cuenta que debido al diseño de z/OS UNIX, también hay varios espacios de direcciones temporales de vida breve. Estos espacios de direcciones temporales están activos en el subsistema OMVS.
Tenga en cuenta que mientras que las agrupaciones de hebras de RSE utilizan el mismo ID de usuario y un nombre de trabajo parecido al del daemon RSE, todos los espacios de direcciones iniciados por una agrupación de hebras son propiedad del IDE de usuario del cliente que solicita la acción. El ID de usuario cliente también se utiliza como (es parte del) nombre de trabajo para todos los espacios de direcciones basados en OMVS declarados por la agrupación de hebras.
Otros servicios han creado más espacios de direcciones que
Developer for z
Systems utiliza, como por ejemplo z/OS UNIX REXEC (construcción USS).
WLM utiliza reglas de clasificación para correlacionar el trabajo que entra en el sistema con una clase de servicio. Esta clasificación se basa en calificadores de trabajo. El primer calificador (obligatorio) es el tipo de subsistema que recibe la petición de trabajo. La Tabla 5 enumera los tipos de subsistema que pueden recibir cargas de trabajo de Developer for z Systems.
Tipo de subsistema | Descripción de trabajo |
---|---|
ASCH | Las peticiones de trabajo incluyen todos los programas de transacción APPC planificados por el planificador de transacciones APPC/MVS proporcionados por IBM, ASCH. |
JES | Las solicitudes de trabajo incluyen todos los trabajos iniciados por JES2 o JES3. |
OMVS | Las peticiones de trabajo incluyen el trabajo procesado en espacios de direcciones hijo bifurcados de z/OS UNIX System Services. |
STC | Las peticiones de trabajo incluyen todo el trabajo iniciado por los mandatos START y MOUNT. STC también incluye espacios de direcciones de componentes del sistema. |
En la Tabla 6 se enumeran calificadores adicionales que se pueden utilizar para asignar una carga de trabajo a una clase de servicio específica. Consulte la planificación de MVS: Workload Management (SA22-7602) para obtener más detalles sobre los calificadores de trabajo de la lista.
ASCH | JES | OMVS | STC | ||
---|---|---|---|---|---|
AI | Información de contabilidad | x | x | x | x |
LU | Nombre de LU (*) | ||||
PF | Realizar (*) | x | x | ||
PRI | Prioridad | x | |||
SE | Nombre de entorno de planificación | x | |||
SSC | Nombre de recogida de subsistema | x | |||
SI | Instancia de subsistema (*) | x | |||
SPM | Parámetro de subsistema | x | |||
PX | Nombre de Sysplex | x | x | x | x |
SY | Nombre de sistema (*) | x | x | x | |
TC | Clase de transacción/trabajo (*) | x | x | ||
TN | Nombre de transacción/trabajo (*) | x | x | x | x |
UI | ID de usuario (*) | x | x | x | x |
Tal como se explica en Clasificación de carga de trabajo, Developer for z Systems crea varios tipos de cargas de trabajo en el sistema. Estas diferentes tareas se comunican entre sí, lo que implica que el tiempo transcurrido real se vuelve importante para evitar los problemas de tiempo de espera para las conexiones entre las tareas. Como resultado, las tareas de Developer for z Systems deben colocarse en clases de servicio de alto rendimiento o en clases de servicio de rendimiento moderado con una alta prioridad.
Por lo tanto, es recomendable revisar y posiblemente actualizar sus objetivos de WLM. Esto es especialmente cierto para las tiendas MVS tradicionales sin experiencia con cargas de trabajo OMVS para las que el tiempo es muy importante.
La Tabla 7 enumera los espacios de direcciones utilizados por z/OS Explorer y Developer for z Systems. z/OS UNIX sustituirá "x" en la columna "Nombre de tarea" por un número aleatorio de 1 dígito.
Descripción | Nombre de tarea | Carga de trabajo |
---|---|---|
Gestor de depuración | DBGMGR | STC |
Supervisor de trabajos JES (z/OS Explorer) | JMON | STC |
Daemon RSE (z/OS Explorer) | RSED | STC |
Agrupación de hebras RSE (z/OS Explorer) | RSEDx | OMVS |
![]() ![]() |
![]() ![]() |
![]() ![]() |
![]() ![]() |
<IDusuario>x | OMVS |
Servicio de mandatos TSO (APPC) (z/OS Explorer) | FEKFRSRV | ASCH |
CARMA (por lotes) | CRA<puerto> | JES |
CARMA (crastart) | <IDusuario>x | OMVS |
CARMA (Pasarela de cliente ISPF) | <IDusuario> e <IDusuario>x | OMVS |
Construcción de MVS (trabajo por lotes) | * | JES |
Construcción de z/OS UNIX (mandatos de shell) | <IDusuario>x | OMVS |
Shell de z/OS UNIX | <IDusuario> | OMVS |
Todas las tareas iniciadas de Developer for z
Systems dan servicio a solicitudes de cliente en tiempo real.
Descripción | Nombre de tarea | Carga de trabajo |
---|---|---|
Gestor de depuración | DBGMGR | STC |
El Gestor de depuración proporciona servicios para conectar programas que se depuran a clientes que los depuran. Debe especificar un objetivo de velocidad de un periodo y alto rendimiento porque la tarea no comunica las transacciones individuales a WLM. La utilización de recursos depende mucho de las acciones de usuario y por lo tanto fluctuará, pero se espera que sea mínima.
Todas las cargas de trabajo utilizan el ID de usuario de cliente como base para el nombre de espacio de direcciones. (z/OS UNIX sustituirá "x" en la columna
"Nombre de tarea" por un número aleatorio de 1 dígito.)
Las cargas de trabajo finalizarán todas en la misma clase de servicio debido a un convenio de
denominación de espacios de direcciones común. Debe especificar un objetivo de varios periodos para esta clase de
servicio. Los primeros periodos deberían ser objetivos de tiempo de respuesta percentil de alto rendimiento, mientras
que el último periodo debería tener un objetivo de velocidad de rendimiento moderado. Algunas cargas de trabajo como por ejemplo la Pasarela de cliente ISPF informarán de transacciones individuales a WLM,
mientras que otras no lo harán.
Descripción | Nombre de tarea | Carga de trabajo |
---|---|---|
![]() ![]() |
<IDusuario>x | OMVS |
CARMA (crastart) | <IDusuario>x | OMVS |
CARMA (Pasarela de cliente ISPF) | <IDusuario> e <IDusuario>x | OMVS |
Construcción de z/OS UNIX (mandatos de shell) | <IDusuario>x | OMVS |
Shell de z/OS UNIX | <IDusuario> | OMVS |
La pasarela de ISPF de legado es un servicio ISPF invocado por
Developer for z
Systems para ejecutar mandatos TSO e ISPF no
interactivos. Esto incluye mandatos explícitos emitidos por el cliente así como mandatos implícitos emitidos por el
componente SCLMDT de Developer for z
Systems. La utilización de recursos depende mucho de las acciones de usuario y por lo tanto fluctuará, pero se espera
que sea mínima.
CARMA es un servidor Developer for z Systems opcional utilizado para interactuar con Gestores de configuraciones de software (SCM), como por ejemplo CA Endevor® SCM. Developer for z Systems permite diferentes métodos de inicio para un servidor CARMA, algunos de los cuales se convierten en una carga de trabajo OMVS. La utilización de recursos depende mucho de las acciones de usuario y por lo tanto fluctuará, pero se espera que sea mínima.
Cuando un cliente inicia una construcción para un proyecto z/OS UNIX, z/OS UNIX REXEC (o SSH) iniciará una tarea que ejecuta un número de mandatos de shell z/OS UNIX para realizar la construcción. La utilización de recursos depende mucho de las acciones de usuario y por lo tanto fluctuará, pero se espera que sea entre moderada y sustancial, dependiendo del tamaño del proyecto.
Esta carga de trabajo procesa mandatos shell z/OS UNIX emitidos por el cliente. La utilización de recursos depende mucho de las acciones de usuario y por lo tanto fluctuará, pero se espera que sea mínima.
Los procesos por lotes gestionados por JES los utiliza Developer for z Systems de varias maneras. La utilización más común es para construcciones MVS, donde un trabajo se somete y supervisa para determinar cuándo finaliza. Pero Developer for z Systems también podría iniciar un servidor CARMA por lotes y comunicarse con el mediante TCP/IP.
Descripción | Nombre de tarea | Carga de trabajo |
---|---|---|
CARMA (por lotes) | CRA<puerto> | JES |
Construcción de MVS (trabajo por lotes) | * | JES |
CARMA es un servidor de Developer for z Systems que se utiliza para interactuar con SCM (Software Configuration Manager), tales como CA Endevor® SCM. Developer for z Systems permite diferentes métodos de inicio para un servidor CARMA, algunos de los cuales se convierten en una carga de trabajo JES. Debe especificar un objetivo de velocidad de un periodo y alto rendimiento porque la tarea no comunica las transacciones individuales a WLM. La utilización de recursos depende mucho de las acciones de usuario y por lo tanto fluctuará, pero se espera que sea mínima.
Developer for z
Systems se construye encima de IBM Explorer for z/OS. Para obtener información relacionada con z/OS Explorer, consulte el apartado relativo a las consideraciones sobre Envío a cliente en la publicación IBM Explorer
for z/OS Host Configuration
Reference (SC27-8438).
Los clientes de Developer for z
Systems pueden tomar la información de actualización de producto y de los archivos de configuración del cliente desde el host cuando se conectan,
asegurando que todos los cliente tienen valores comunes y que están actualizados.
El administrador del cliente puede crear varios conjuntos de configuraciones de cliente y varios escenarios de actualización del cliente para
ajustar las necesidades de distintos grupos de desarrolladores. Esto
permite a los usuarios recibir una configuración personalizada basada en un criterio como la pertenencia
de un grupo LDAP o permiso para un perfil de seguridad.
Los proyectos de z/OS se pueden definir individualmente a través de la perspectiva Proyectos de z/OS en el cliente; los proyectos de z/OS también se pueden definir de forma centralizada en el host y luego propagarse al cliente en base a usuarios individuales. Estos "proyectos basados en host" tienen el mismo aspecto y funcionan exactamente igual que proyectos definidos en el cliente, salvo porque el cliente no puede modificar la estructura, miembros y propiedades, y sólo se puede acceder a ellos cuando se está conectado al host.
Un gestor de proyecto de desarrollo define un proyecto y le asigna desarrolladores individuales.
Para obtener detalles sobre cómo el gestor del proyecto de desarrollo pueden realizar las tareas que tienen asignadas, consulte Developer for z Systems IBM Knowledge Center
Los proyectos de z/OS se pueden definir individualmente a través de la perspectiva Proyectos de z/OS en el cliente; los proyectos de z/OS también se pueden definir de forma centralizada en el host y luego propagarse al cliente en base a usuarios individuales. Estos "proyectos basados en host" tienen el mismo aspecto y funcionan exactamente igual que proyectos definidos en el cliente, salvo porque el cliente no puede modificar la estructura, miembros y propiedades, y sólo se puede acceder a ellos cuando se está conectado al host.
El directorio base para proyectos basados en host está definido (por el administrador del cliente) en /var/rdz/pushtoclient/keymapping.xml, y es /var/rdz/pushtoclient/projects de forma predeterminada.
Los proyectos basados en host también se pueden elegir para participar en la configuración de grupo múltiple.
Esta capacidad de elección quiere decir que
los proyectos basados en host también se pueden definir en
/var/rdz/pushtoclient/grouping/<devgroup>/projects/.
Cuando un espacio de trabajo está enlazado a un grupo específico, y hay definiciones de proyecto para un usuario en este grupo y en el grupo predeterminado, el usuario recibe las definiciones de proyectos tanto desde el grupo predeterminado como desde el grupo específico.
Este capítulo agrupa las referencias a los componentes de
Developer for z
Systems puede pueden funcionar dentro de
regiones CICSTS.
Para obtener más información sobre el soporte para idioma bidireccional, consulte la sección Soporte de idiomas bidireccionales CICS" en el capítulo "Otras tareas de personalización" de la Guía de configuración de host de Rational Developer for z Systems SC43-2926 (SC27-8577).
Para obtener más información sobre los mensajes IRZ de diagnóstico para Enterprise Service Tools, consulte la sección "Mensajes IRZ de diagnóstico para Enterprise Service Tools" en el capítulo "Otras tareas de personalización" de la Guía de configuración de host de Rational Developer for z Systems SC43-2926 (SC27-8577).
Para obtener más información sobre la depuración de transacciones CICS, consulte la sección
"Actualizaciones CICS del depurador integrado" en el capítulo "(Opcional) Depurador integrado" de la Guía de configuración de host de
IBM
Rational Developer for z Systems, SC11-3660-05 (SC23-7658).
Esta sección se propone ayudarle a resolver algunos problemas comunes que pueden surgir al configurar el protocolo AT-TLS (Application Transparent Transport Layer Security), o durante la comprobación o modificación de una configuración existente.
El protocolo de seguridad de la capa de transporte (TLS) definido en RFC 2246 proporciona privacidad en las comunicaciones realizadas a través de internet. Al igual que se predecesor SSL (capa de sockets seguros), el protocolo permite que las aplicaciones de servidor y cliente se comuniquen de una forma diseñada para evitar escuchas no autorizadas, manipulaciones indebidas y falsificaciones de mensajes. AT_TLS (Application Transparent Transport Layer Security) consolida la implementación de TLS para aplicaciones basadas en z/OS en una ubicación, permitiendo a todas las aplicaciones soportar el cifrado basado en TLS sin conocer el protocolo TLS. Consulte la publicación Communications Server IP Configuration Guide (SC31-8775) para obtener más información sobre AT-TLS.
El depurador integrado en Developer for z Systems confía en AT-TLS para las comunicaciones cifradas con el cliente, porque la sesión de depuración no fluye por el mismo sitio que otra comunicación entre el host y el cliente Developer for z Systems.
Las acciones necesarias para configurar AT-TLS varían de un sitio a otro, dependiendo de las necesidades exactas y de lo que ya esté disponible en ese momento.
En algunas tareas que se describen en las secciones siguientes, se espera que esté activo en z/OS UNIX. Para ello, emita el mandato TSO OMVS. Utilice el mandato oedit para editar archivos en z/OS UNIX. Utilice el mandato exit para volver a TSO.
La documentación de TCP/IP recomienda escribir mensajes del agente de política en el syslog de z/OS UNIX en lugar de utilizar el archivo de registro predeterminado. AT-TLS siempre escribe mensajes en el syslog de z/OS UNIX.
Para ello, el daemon syslog de z/OS UNIX, syslogd, tiene que estar configurado y activo. También necesitará un mecanismo para controlar el tamaño de los archivos de registro creados por syslogd.
syslog 514/udp
# /etc/syslog.conf - control output of syslogd
# 1. todos los archivos se imprimirán en /tmp/syslog.auth.log
auth.* /tmp/syslog.auth.log
# 2. todos los mensajes de error se imprimirán en /tmp/syslog.error.log
*.err /tmp/syslog.error.log
# 3. todos los mensajes anteriores y de depuración se imprimirán en
# /tmp/syslog.debug.log
*.debug /tmp/syslog.debug.log
# Los archivos nombrados tienen que existir antes de que se inicie el daemon
# syslog, a no ser que se utilice la opción de inicio -c
# Inicie el daemon SYSLOGD para el registro
# (limpie registros antiguos)
sed -n '/^#/!s/.* \(.*\)/\1/p' /etc/syslog.conf | xargs -i rm {}
# (cree registros nuevos y añada el ID de usuario del remitente del mensaje)
_BPX_JOBNAME='SYSLOGD' /usr/sbin/syslogd -cuf /etc/syslog.conf &
sleep 5
El soporte AT-TLS se activa mediante el parámetro TTLS en la sentencia TCPCONFIG del conjunto de datos PROFILE.TCPIP. AT-TLS se gestiona mediante el agente de política, que tiene que estar activo para poder imponer la política AT-TLS. Como el agente de política tiene que esperar a que TCP/IP esté activo, la sentencia AUTOSTART de PROFILE.TCPIP es un buen lugar para activar el inicio de este servidor.
TCPCONFIG TTLS ; Required for AT-TLS
AUTOLOG
PAGENT ; POLICY AGENT, required for AT-TLS
ENDAUTOLOG
//PAGENT PROC PRM='-L SYSLOGD' * '' or '-L SYSLOGD'
//*
//* TCP/IP POLICY AGENT
//* (PARM) (envar)
//* default cfg file: /etc/pagent.conf (-C) (PAGENT_CONFIG_FILE)
//* default log file: /tmp/pagent.log (-L) (PAGENT_LOG_FILE)
//* default log size: 300,3 (3x 300KB files) (PAGENT_LOG_FILE_CONTROL)
//*
//PAGENT EXEC PGM=PAGENT,REGION=0M,TIME=NOLIMIT,
// PARM='ENVAR("TZ=EST5DST")/&PRM'
//SYSPRINT DD SYSOUT=*
//SYSOUT DD SYSOUT=*
//*
#
# Información de configuración del agente de política TCP/IP.
#
TTLSConfig /etc/pagent.ttls.conf
# Especifica la vía de acceso de un archivo de política TTLS que retiene sentencias
# específicas de la pila.
#
#TcpImage TCPIP /etc/pagent.conf
# Si no se especifica ninguna sentencia TcpImage, se instalarán todas las políticas
# en la pila TCP/IP predeterminada.
#
#LogLevel 31
# La suma de los siguientes valores que representan niveles de registro:
# LOGL_SYSERR 1
# LOGL_OBJERR 2
# LOGL_PROTERR 4
# LOGL_WARNING 8
# LOGL_EVENT 16
# LOGL_ACTION 32
# LOGL_INFO 64
# LOGL_ACNTING 128
# LOGL_TRACE 256
# El nivel de registro 31 es el nivel de registro predeterminado.
#
#Página de códigos IBM-1047
# Especifique la página de códigos EBCDIC que se va a utilizar para leer todos
# los archivos de configuración y los archivos de definición de políticas.
IBM-1047 es la página de códigos predeterminada.
Este archivo de configuración de muestra especifica dónde puede encontrar el agente de política la política TTLS. Utiliza los valores predeterminados del agente de política para otras sentencias.
Una política TTLS describe las reglas AT-TLS deseadas. Tal y como se define en el archivo de configuración del agente de política, la política TTLS se encuentra en /etc/pagent.ttls.conf. Más adelante se tratan las definiciones necesarias para su software de seguridad.
##
## TCP/IP Policy Agent AT-TLS configuration information.
##
##-----------------------------
TTLSRule RDz_Debug_Manager
{
LocalPortRange 5335
Dirección De entrada
TTLSGroupActionRef grp_Production
TTLSEnvironmentActionRef act_RDz_Debug_Manager
}
##-----------------------------
TTLSEnvironmentAction act_RDz_Debug_Manager
{
HandshakeRole Server
TTLSKeyRingParms
{
Conjunto de claves dbgmgr.racf
# El gestor de depuración debe poseer el conjunto de claves
}
TTLSEnvironmentAdvancedParms
{
## TLSV1.2 solo para z/OS 2.1 y superior
# TLSV1.2 Activado
# TLSv1 & TLSv1.1 están activados de forma predeterminada
SSLV3 Desactivado # inhabilitar SSLv3
}
}
##-----------------------------
TTLSRule RDz_Debug_Probe-Client
{
RemotePortRange 8001
Direction Outbound
TTLSGroupActionRef grp_Production
TTLSEnvironmentActionRef act_RDz_Debug_Probe-Client
}
##-----------------------------
TTLSEnvironmentAction act_RDz_Debug_Probe-Client
{
HandshakeRole Client
TTLSKeyRingParms
{
Keyring *AUTH*/* # virtual key ring holding CA certificates
}
TTLSEnvironmentAdvancedParms
{
## TLSV1.2 solo para z/OS 2.1 y superior
# TLSV1.2 Activado
# TLSv1 & TLSv1.1 están activados de forma predeterminada
}
}
##-----------------------------
TTLSGroupAction grp_Production
{
TTLSEnabled Activado
## TLSv1.2zOS1.13 solo para z/OS 1.13
TTLSGroupAdvancedParmsRef TLSv1.2zOS1.13
Trace 3 # Log Errors to syslogd & IP joblog
#Trace 254 # Log everything to syslogd
}
##-----------------------------
TTLSGroupAdvancedParms TLSv1.2zOS1.13
{
Envfile /etc/pagent.ttls.TLS1.2zOS1.13.env
}
Una política TTLS tiene en cuenta gran cantidad de filtros para especificar cuando se aplica una regla.
El gestor de depuración es un servidor que escucha en el puerto 5335 conexiones de entrada del motor de depuración. Esta información se almacena en la regla RDz_Debug_Manager.
Dado que la comunicación cifrada requiere el uso de un certificado de servidor, especifique que el gestor de políticas tiene que utilizar los certificados del conjunto de claves dbgmgr.racf, propiedad del Id de usuario de tarea iniciada del gestor de depuración. De forma predeterminada, el soporte de TLS v1.2 está inhabilitado, por lo que esta política lo habilita explícitamente. SSLv3.0 se inhabilita explícitamente debido a las vulnerabilidades conocidas de este protocolo.
Cuando se inicia el analizador de depuración con la opción de Language Environment (LE) TEST(,,,TCPIP&&ipaddress%8001:*), se le solicita que no utilice el gestor de depuración, sino que se ponga en contacto con el cliente de Developer for z Systems directamente en el puerto 8001. Esto implica, desde una perspectiva TCP/IP, que el analizador de depuración basado en host es un cliente que se pone en contacto con un servidor (el Debug UI) en el cliente Developer for z Systems. Esta información se captura en la regla RDz_Debug_Probe-Client.
como el host es un cliente TCP/IP, el gestor de políticas necesitará validar el certificado de servidor presentado por el Debug UI. En lugar de utilizar un conjunto de claves con nombre para todos los usuarios que pueden necesitar una sesión de depuración cifrada, utilizamos en conjunto de claves virtual CERTAUTH de RACF (*AUTH*/*). Este conjunto de claves virtual contiene los certificados públicos de las entidades emisoras de certificados y puede utilizarse si el Debug UI presenta un certificado de servidor firmado por una de las entidades emisoras de certificados de confianza.
Tenga en cuenta que para políticas más complejas, debe utilizar el Asistente de configuración de IBM para z/OS Communications Server. Se trata de una herramienta basada en GUI que proporciona una interfaz guiada para configurar funciones de red basadas en políticas TCP/IP y está disponible como tarea en IBM z/OS Management Facility (z/OSMF) y como aplicación autónoma de la estación de trabajo.
El soporte de TLS v1.2 está disponible a partir de z/OS 2.1, y está inhabilitado de forma predeterminada. Esta política muestra el mandato (TLSV1.2 On) para habilitarlo de forma explícita, pero lo tiene descomentado porque el sistema de destino está utilizando z/OS 1.13.
#
# Añada soporte TLSv1.2 a AT-TLS
# es necesario z/OS 1.13 con OA39422 y PM62905
#
GSK_RENEGOTIATION=ALL
GSK_PROTOCOL_TLSV1_2=ON
Hay varias actualizaciones necesarias para su configuración de seguridad para que AT-TLS funcione correctamente. Esta sección incluye mandatos RACF de ejemplo para realizar la configuración necesaria.
# defina el ID de usuario de tarea iniciada
# El permiso BPX.DAEMON es necesario para un ID de usuario no cero
ADDUSER PAGENT DFLTGRP(SYS1) OMVS(UID(0) SHARED HOME('/')) +
NAME('TCP/IP POLICY AGENT') NOPASSWORD
# defina la tarea iniciada
RDEFINE STARTED PAGENT.* STDATA(USER(PAGENT) GROUP(SYS1)) +
DATA('TCP/IP POLICY AGENT')
# renueve para que los cambios sean visibles
SETROPTS RACLIST(STARTED) REFRESH
# restrinja el inicio del agente de política
RDEFINE OPERCMDS MVS.SERVMGR.PAGENT UACC(NONE) +
DATA('restrict startup of policy agent')
PERMIT MVS.SERVMGR.PAGENT CLASS(OPERCMDS) ACCESS(CONTROL) ID(PAGENT)
# renueve para que los cambios sean visibles
SETROPTS RACLIST(OPERCMDS) REFRESH
# bloquee el acceso de pila entre la pila y la disponibilidad AT-TLS
# SETROPTS GENERIC(SERVAUTH)
# SETROPTS CLASSACT(SERVAUTH) RACLIST(FACILITY)
RDEFINE SERVAUTH EZB.INITSTACK.** UACC(NONE)
# Agente de política
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(PAGENT)
# Daemon OMPROUTE
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(OMPROUTE)
# Agente SNMP y subagentes
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(OSNMPD)
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(IOBSNMP)
# Daemon NAME
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(NAMED)
# renueve para que los cambios sean visibles
SETROPTS RACLIST(SERVAUTH) REFRESH
# restrinja el acceso al mandato pasearch
# RDEFINE SERVAUTH EZB.PAGENT.** UACC(NONE) +
# DATA('restrict access to pasearch command')
# PERMIT EZB.PAGENT.** CLASS(SERVAUTH) ACCESS(READ) ID(tcpadmin)
# renueve para que los cambios sean visibles
# SETROPTS RACLIST(SERVAUTH) REFRESH
# permita al gestor de depuración que acceda al certificado
#RDEFINE FACILITY IRR.DIGTCERT.LIST UACC(NONE)
#RDEFINE FACILITY IRR.DIGTCERT.LISTRING UACC(NONE)
PERMIT IRR.DIGTCERT.LIST CLASS(FACILITY) ACCESS(READ) ID(stcdbm)
PERMIT IRR.DIGTCERT.LISTRING CLASS(FACILITY) ACCESS(READ) ID(stcdbm)
# renueve para que los cambios sean visibles
SETROPTS RACLIST(FACILITY) REFRESH
# cree el certificado autofirmado
RACDCERT ID(stcdbm) GENCERT SUBJECTSDN(CN('RDz Debug Manager') +
OU('RTP labs') O('IBM') L('Raleigh') SP('NC') C('US')) +
NOTAFTER(DATE(2015-12-31)) KEYUSAGE(HANDSHAKE) WITHLABEL('dbgmgr')
# (opcional) pasos adicionales necesarios para utilizar un certificado con firma
# 1. cree una solicitud de firma para el certificado autofirmado
RACDCERT ID(stcdbm) GENREQ (LABEL('dbgmgr')) DSN(dsn)
# 2. envíe la solicitud firmada a la CA que haya elegido.
# 3. compruebe si las credenciales de la CA (también un certificado) ya se conocen
RACDCERT CERTAUTH LIST
# 4. marque el certificado de autoridad emisora de certificados como fiable
RACDCERT CERTAUTH ALTER(LABEL('CA cert')) TRUST
# o añada el certificado de autoridad emisora de certificados a la base de datos
RACDCERT CERTAUTH ADD(dsn) WITHLABEL('CA cert') TRUST
# 5. añada el certificado firmado a la base de datos;
# de esta forma se sustituye el autofirmado
RACDCERT ID(stcdbm) ADD(dsn) WTIHLABEL('dbgmgr') TRUST
# NO suprima el certificado autofirmado antes de sustituirlo.
# Si lo hace, perderá la clave privada que acompaña al certificado,
# lo que hace que el certificado no sirva para nada.
# cree un conjunto de claves
RACDCERT ID(stcdbm) ADDRING(dbgmgr.racf)
# añada el certificado al conjunto de claves
RACDCERT ID(stcbm) CONNECT(LABEL('dbgmgr') +
RING(dbgmgr.racf) USAGE(PERSONAL) DEFAULT)
# paso adicional necesario para utilizar un certificado firmado
# 6. añada el certificado de autoridad emisora de certificados al
# conjunto de claves
RACDCERT ID(stcdbm) CONNECT(CERTAUTH LABEL('CA cert') +
RING(dbgmgr.racf))
# renueve para que los cambios sean visibles
SETROPTS RACLIST(DIGTCERT) REFRESH
# compruebe si las credenciales de la CA (también un certificado) ya se conocen
RACDCERT CERTAUTH LIST
# marque el certificado de autoridad emisora de certificados como fiable
RACDCERT CERTAUTH ALTER(LABEL('CA cert')) TRUST
# o añada el certificado de autoridad emisora de certificados a la base de datos
RACDCERT CERTAUTH ADD(dsn) WITHLABEL('CA cert') TRUST
# renueve para que los cambios sean visibles
SETROPTS RACLIST(DIGTCERT) REFRESH
# verifique la configuración de la tarea iniciada
LISTGRP SYS1 OMVS
LISTUSER PAGENT OMVS
RLIST STARTED PAGENT.* ALL STDATA
# verifique el permiso de inicio dl agente de política
RLIST OPERCMDS MVS.SERVMGR.PAGENT ALL
# verifique la protección de initstack
RLIST SERVAUTH EZB.INITSTACK.** ALL
# verifique la protección de pasearch
RLIST SERVAUTH EZB.PAGENT.** ALL
# verifique la configuración del certificado
RACDCERT CERTAUTH LIST(LABEL('CA cert'))
RACDCERT ID(stcdbm) LIST(LABEL('dbgmgr'))
RACDCERT ID(stcdbm) LISTRING(dbgmgr.racf)
TCPCONFIG TTLS
V TCPIP,,OBEY,TCPIP.TCPPARMS(OBEY)
EZZ4249I stackname INSTALLED TTLS POLICY HAS NO RULES
S PAGENT
EZD1586I PAGENT HAS INSTALLED ALL LOCAL POLICIES FOR stackname
P DBGMGR
S DBBMGR
Las publicaciones a las que se hace referencia en este documento son:
Título de la publicación | Número de pedido | Referencia | Sitio Web de referencia |
---|---|---|---|
Program Directory for IBM Rational Developer for z Systems | GI11-8627 (GI11-8298) | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
Program Directory for IBM Rational Developer for z Systems Host Utilities | GI13-2864 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
Guía de configuración de host IBM Rational Developer for z Systems | SC43-2926 (SC27-8577) | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
Guía de referencia de configuración de host de IBM Rational Developer for z Systems | SC43-2925 (SC27-8578) | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
IBM Rational Developer for z Systems Common Access Repository Manager Developer's Guide | SC23-7660 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
Guía del administrador de SCLM Developer Toolkit | SC11-3815-00 (SC23-9801) | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
IBM Explorer for z/OS Host Configuration Guide | SC27-8437 | z/OS Explorer | |
IBM Explorer for z/OS Host Configuration Reference | SC27-8438 | z/OS Explorer | |
![]() ![]() |
![]() ![]() |
![]() ![]() |
![]() ![]() |
Communications Server IP Configuration Guide | SC31-8775 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Communications Server IP Configuration Reference | SC31-8776 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS Initialization and Tuning Guide | SA22-7591 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS Initialization and Tuning Reference | SA22-7592 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS JCL Reference | SA22-7597 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS Planning Workload Management | SA22-7602 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS System Commands | SA22-7627 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Security Server RACF Command Language Reference | SA22-7687 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Security Server RACF Security Administrator's Guide | SA22-7683 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
UNIX System Services Command Reference | SA22-7802 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
UNIX System Services Planning | GA22-7800 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
UNIX System Services User's Guide | SA22-7801 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Using REXX and z/OS UNIX System Services | SA22-7806 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Descripción | Sitio Web de referencia |
---|---|
Developer for z Systems IBM Knowledge Center | http://www-01.ibm.com/support/knowledgecenter/SSQ2R2/rdz_welcome.html |
Biblioteca de Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
Página inicial de Developer for z Systems | http://www-03.ibm.com/software/products/en/developerforsystemz/ |
Servicio recomendado de Developer for z Systems | http://www-01.ibm.com/support/docview.wss?rs=2294&context=SS2QJ2&uid=swg27006335 |
Solicitud de mejora de Developer for z Systems | https://www.ibm.com/developerworks/support/rational/rfe/ |
Descargar Apache Ant | http://ant.apache.org/ |
Título de la publicación | Número de pedido | Referencia | Sitio web de referencia |
---|---|---|---|
ABCs of z/OS System Programming Volume 9 (z/OS UNIX) | SG24-6989 | Redbook | http://www.redbooks.ibm.com/ |
System Programmer’s Guide to: Workload Manager | SG24-6472 | Redbook | http://www.redbooks.ibm.com/ |
TCPIP Implementation Volume 1: Base Functions, Connectivity, and Routing | SG24-7532 | Redbook | http://www.redbooks.ibm.com/ |
TCPIP Implementation Volume 3: High Availability, Scalability, and Performance | SG24-7534 | Redbook | http://www.redbooks.ibm.com/ |
TCP/IP Implementation Volume 4: Security and Policy-Based Networking | SG24-7535 | Redbook | http://www.redbooks.ibm.com/ |
Tivoli Directory Server for z/OS | SG24-7849 | Redbook | http://www.redbooks.ibm.com/ |
Esta información se ha desarrollado para los productos y los servicios que se ofrecen en Estados Unidos. Este material puede estar disponible en IBM en otros idiomas. No obstante, deberá ser propietario de una copia del producto o una versión del producto en ese idioma para poder acceder a él.
Es posible que IBM no ofrezca en otros países los productos, servicios o características que se describen en este documento. El representante local de IBM le puede informar acerca de los productos y servicios que actualmente están disponibles en su localidad. Las referencias hechas a productos, programas o servicios de IBM no pretenden afirmar ni dar a entender que únicamente puedan utilizarse dichos productos, programas o servicios de IBM. Puede utilizarse en su lugar cualquier otro producto, programa o servicio funcionalmente equivalente que no vulnere ninguno de los derechos de propiedad intelectual de IBM. No obstante, es responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto, programa o servicio que no sea de IBM.
IBM Director of Licensing
IBM Corporation
North Castle Drive, MD-NC119
Armonk, NY 10504-1785
EE.UU.
Intellectual Property Licensing
Ley de propiedad intelectual y legal
IBM Japan Ltd.
19-21, Nihonbashi-Hakozakicho, Chuo-ku
Tokyo 103-8510, Japón
INTERNATIONAL BUSINESS MACHINES CORPORATION PROPORCIONA ESTA PUBLICACIÓN "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA EXPLÍCITA O IMPLÍCITA, INCLUIDAS, PERO SIN LIMITARSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE NO VULNERACIÓN, DE COMERCIALIZACIÓN O IDONEIDAD PARA UN PROPÓSITO DETERMINADO. Algunas jurisdicciones no permiten la renuncia a las garantías explícitas o implícitas en determinadas transacciones; por lo tanto, es posible que esta declaración no sea aplicable en su caso.
Esta información puede contener imprecisiones técnicas o errores tipográficos. La información incluida en este documento está sujeta a cambios periódicos; estos cambios se incorporarán en nuevas ediciones de la publicación. IBM puede efectuar mejoras y/o cambios en los productos y/o programas descritos en esta publicación en cualquier momento y sin previo aviso.
Cualquier referencia hecha en esta información a sitios web no de IBM se proporciona únicamente para su comodidad y no debe considerarse en modo alguno como promoción de dichos sitios web. Los materiales de dichos sitios web no forman parte de los materiales para este producto de IBM y el uso de dichos sitios web corre a cuenta y riesgo del Cliente.
IBM puede utilizar o distribuir la información que usted le proporcione del modo que IBM considere conveniente sin incurrir por ello en ninguna obligación para con usted.
IBM Director of Licensing
IBM Corporation
North Castle Drive, MD-NC119
Armonk, NY 10504-1785
EE.UU.
Dicha información puede estar disponible, sujeta a los términos y condiciones apropiados, incluyendo en algunos casos el pago de una cantidad.
IBM proporciona el programa bajo licencia descrito en este documento, así como todo el material bajo licencia disponible, según los términos del Acuerdo de Cliente de IBM, del Acuerdo Internacional de Programas bajo Licencia de IBM o de cualquier otro acuerdo equivalente entre ambas partes.
Los datos de rendimiento y los ejemplos de clientes citados se presentan solamente a efectos ilustrativos. Los resultados reales de rendimiento pueden variar en función de configuraciones específicas y condiciones de operación.
La información concerniente a productos no IBM se ha obtenido de los suministradores de dichos productos, de sus anuncios publicados o de otras fuentes de información pública disponibles. IBM no ha comprobado dichos productos y no puede afirmar la exactitud en cuanto a rendimiento, compatibilidad u otras características relativas a productos no IBM. Las consultas sobre las prestaciones de los productos que no sean de IBM deberán dirigirse a los proveedores de dichos productos.
Las declaraciones relacionadas con la dirección o intención futuras de IBM están sujetas a cambio o retirada sin previo aviso, y únicamente representan objetivos.
Esta información contiene ejemplos de datos e informes utilizados en operaciones comerciales diarias. Para ilustrarlos de la forma más completa posible, los ejemplos incluyen nombres de personas, empresas, marcas y productos. Todos estos nombres son ficticios y cualquier parecido con empresas comerciales o personas reales es mera coincidencia.
LICENCIA DE COPYRIGHT:
Esta información contiene programas de aplicación de ejemplo en lenguaje fuente, que ilustran las técnicas de programación en diversas plataformas operativas. Puede copiar, modificar y distribuir los programas de ejemplo de cualquier forma, sin tener que pagar a IBM, con intención de desarrollar, utilizar, comercializar o distribuir programas de aplicación que estén en conformidad con la interfaz de programación de aplicaciones (API) de la plataforma operativa para la que están escritos los programas de ejemplo. Los ejemplos no se han probado minuciosamente bajo todas las condiciones. Por lo tanto, IBM no puede garantizar ni dar por sentada la fiabilidad, la facilidad de mantenimiento ni el funcionamiento de los programas. Los programas de ejemplo se proporcionan "TAL CUAL", sin ningún tipo de garantía. IBM no se hace responsable de los daños que se hayan podido causar debido al uso de los programas de ejemplo.
IBM, el logotipo de IBM e ibm.com son marcas comerciales o marcas registradas de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. Hay una lista actual de marcas registradas de IBM disponible en la web en "Copyright and trademark information" en www.ibm.com/legal/copytrade.shtml.
Los permisos de utilización de estas publicaciones se otorgan sujetos a los términos y condiciones siguientes.
Estos términos y condiciones se añaden a los términos de utilización del sitio web de IBM.
Puede reproducir estas publicaciones para su uso personal, no comercial suponiendo que se conserven todos los avisos de propiedad. No puede distribuir ni mostrar estas publicaciones o partes de ellas ni realizar trabajos derivados de ellas sin el consentimiento expreso de IBM.
Puede reproducir, distribuir y mostrar estas publicaciones solamente dentro de su empresa suponiendo que se conserven todos los avisos de propiedad. No puede realizar trabajos derivados de estas publicaciones ni reproducir, distribuir ni mostrar estas publicaciones o partes de ellas fuera de su empresa sin el consentimiento expreso de IBM.
Excepto lo expresamente otorgado en este permiso, no se otorga ningún otro permiso, licencia o derecho, ya sea expresa o implícitamente, sobre las publicaciones o sobre cualesquiera información, datos, software u otro tipo de propiedad intelectual contenida dentro.
IBM se reserva el derecho de retirar los permisos otorgados aquí siempre que, según su criterio, la utilización de las publicaciones vaya en detrimento de sus intereses o, según determine IBM, las instrucciones indicadas más arriba no se sigan adecuadamente.
No puede descargar, exportar o volver a exportar esta información excepto en estricto cumplimiento de la legislación y regulaciones aplicables, incluyendo las leyes y regulaciones de exportación de Estados Unidos.
IBM NO GARANTIZA EL CONTENIDO DE ESTAS PUBLICACIONES. LAS PUBLICACIONES SE PROPORCIONAN "TAL CUAL" Y SIN GARANTÍA DE NINGUNA CLASE, YA SEA EXPLÍCITA O IMPLÍCITA, INCLUYENDO PERO SIN LIMITARSE A ELLAS, GARANTÍAS IMPLÍCITAS DE NO VULNERACIÓN, COMERCIALIZACIÓN E IDONEIDAD PARA UN PROPÓSITO DETERMINADO.
Esta información contiene programas de aplicación de ejemplo en lenguaje fuente, que ilustran las técnicas de programación en diversas plataformas operativas. Puede copiar, modificar y distribuir los programas de ejemplo de cualquier forma, sin tener que pagar a IBM, con intención de desarrollar, utilizar, comercializar o distribuir programas de aplicación que estén en conformidad con la interfaz de programación de aplicaciones (API) de la plataforma operativa para la que están escritos los programas de ejemplo. Los ejemplos no se han probado minuciosamente bajo todas las condiciones. Por lo tanto, IBM no puede garantizar ni dar por sentada la fiabilidad, la facilidad de mantenimiento ni el funcionamiento de los programas. Los programas de ejemplo se proporcionan "TAL CUAL", sin ningún tipo de garantía. IBM no se hace responsable de los daños que se hayan podido causar debido al uso de los programas de ejemplo.
IBM, el logotipo de IBM e ibm.com son marcas comerciales o marcas registradas de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. Hay una lista actual de marcas registradas de IBM disponible en la web en www.ibm.com/legal/copytrade.shtml
Adobe y PostScript son marcas registradas de Adobe Systems Incorporated.
Cell Broadband Engine - Sony Computer Entertainment Inc.
Rational es una marca registrada de International Business Machines Corporation y Rational Software Corporation, en los Estados Unidos o en otros países.
Intel, Intel Centrino, Intel SpeedStep, Intel Xeon, Celeron, Itanium y Pentium son marcas registradas de Intel Corporation, en los Estados Unidos y/o en otros países.
IT Infrastructure Library es una marca registrada de Central Computer and Telecommunications Agency
ITIL es una marca registrada de The Minister for the Cabinet Office
Linear Tape-Open, LTO y Ultrium son marcas registradas de HP, IBM Corp. y Quantum
Linux es una marca registrada de Linus Torvalds
Microsoft, Windows y el logotipo de Windows son marcas registradas de Microsoft Corporation en los Estados Unidos y/o en otros países.
Java y todas las marcas registradas y logotipos basados en Java son marcas registradas de Sun Microsystems, Inc. en los Estados Unidos y en otros países.
UNIX es una marca registrada de The Open Group en los Estados Unidos y/o en otros países.