Mostrar mensagens com a etiqueta cics. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta cics. Mostrar todas as mensagens

domingo, 18 de janeiro de 2026

Single Source of Truth (SSOT): a verdade nua, crua… e versionada

 

Bellacosa Mainframe e o conceito de single source of truth

Single Source of Truth (SSOT): a verdade nua, crua… e versionada

Se existe um conceito que todo arquiteto, analista, DBA, operador e até estagiário já ouviu — e todo mundo acha que já tem — esse conceito é o tal do Single Source of Truth.
Spoiler: quase ninguém tem de verdade. E no mainframe isso é ainda mais sagrado (e mais difícil).

Senta que lá vem história.


🧠 Origem: quando a verdade ainda cabia em um arquivo VSAM

Antes de buzzwords, cloud, data mesh e dashboards coloridos, o SSOT já existia — só não tinha nome chique.

Nos anos 60/70, no mundo IBM Mainframe, a regra era simples:

“Existe um dado oficial. O resto é cópia, relatório ou dor de cabeça.”

  • Um master file VSAM

  • Um DB2 table owner bem definido

  • Um CICS que mandava na regra de negócio

Se o saldo do cliente estava no arquivo X, qualquer outro valor estava errado, não “divergente”.

👉 Isso era SSOT by design, não por moda.


📜 Definição curta (para colar na parede da sala)

Single Source of Truth é a fonte única, autorizada e confiável de um dado, regra ou estado de negócio.

  • Não é só onde o dado está

  • É quem manda nele

  • É quem pode mudar

  • É quem responde quando dá problema

No mainframe, isso sempre foi levado a sério porque…
💸 erro de dado = dinheiro real sumindo.


🏗️ SSOT no Mainframe: raiz forte, galhos controlados

No mundo IBM Mainframe, o SSOT normalmente assume estas formas:

  • 📦 DB2 → verdade transacional

  • 📁 VSAM KSDS/ESDS → registros mestres históricos

  • 🧠 CICS → verdade das regras online

  • 📊 SMF/RMF → verdade operacional

  • 🔐 RACF → verdade de segurança (e ponto final)

E aqui vai a regra de ouro, estilo Bellacosa:

Se dois sistemas “mandam” no mesmo dado… nenhum manda.


⚠️ O problema moderno: todo mundo quer sua própria verdade

Com a chegada de:

  • Data Lakes

  • BI Self-Service

  • Microservices

  • Replicações near-real-time

  • APIs para tudo

Nasceu o monstro de três cabeças:

🧟 A Verdade Paralela
🧟 A Verdade de Cache
🧟 A Verdade do PowerPoint

Cada área passa a ter:

  • “Meu dado”

  • “Meu relatório”

  • “Minha métrica”

E quando os números não batem…

👉 a culpa é do mainframe, claro 😏


🧩 Formatos de SSOT (sim, existem vários)

1️⃣ SSOT Transacional

  • Fonte: DB2 / CICS

  • Uso: sistemas core

  • Alta integridade

  • Baixa tolerância a erro

💡 Mainframe é rei aqui.


2️⃣ SSOT Analítico

  • Fonte: DW / Lakehouse

  • Uso: BI, KPIs

  • Risco: latência e transformação

⚠️ Não confundir com verdade operacional.


3️⃣ SSOT de Configuração

  • Fonte: repositórios únicos

  • Ex: parâmetros, tabelas de domínio

🧨 Dica: tabela “copiada” em cada sistema não é SSOT.


4️⃣ SSOT de Governança

  • Catálogos de dados

  • Data lineage

  • Glossário corporativo

📚 Onde a verdade é documentada, não só armazenada.


🛠️ Dicas práticas (da trincheira, não do slide)

✔️ Defina ownership real

“Quem acorda às 3h da manhã se der erro?”

✔️ Separe dado de consumo

  • Origem ≠ réplica ≠ cache

✔️ Documente a verdade

  • Se não está escrito, vira lenda urbana.

✔️ Controle quem escreve

  • Ler é democrático. Escrever não.

✔️ Mainframe como âncora

  • Sistemas modernos orbitam. O core não flutua.


💣 Riscos clássicos (a lista da vergonha)

  • ❌ Duas bases “oficiais”

  • ❌ ETL que “corrige” dado

  • ❌ BI explicando divergência em reunião

  • ❌ Regra de negócio fora do core

  • ❌ “É só um relatório…”

⚠️ Relatório nunca é inocente.


🧪 Curiosidades & Easter Eggs

🥚 Easter Egg #1

Muitos sistemas “modernos” recriam SSOT… e descobrem 30 anos depois o que o CICS já fazia.

🥚 Easter Egg #2

RACF é um dos SSOTs mais respeitados da empresa — ninguém questiona.

🥚 Easter Egg #3

O termo SSOT ficou famoso com BI, mas nasceu no batch noturno.


🧠 Reflexão final (El Jefe mode ON)

SSOT não é tecnologia.
É disciplina organizacional.

Você pode ter:

  • Cloud

  • Kafka

  • Lakehouse

  • AI

  • Dashboard bonito

Mas se não souber qual dado é o oficial

👉 Você só tem várias mentiras bem organizadas.


☕🌙 Midnight Lunch Thought
No fim do dia (ou da madrugada):
quem controla a verdade controla o sistema.
E historicamente…
o mainframe sempre soube disso.


terça-feira, 6 de janeiro de 2026

📘 REPOST: CICS Command Level para padawans

 

CICS Command Level for Padawans


📘 CICS Command Level para padawans

Um guia passo a passo para entender o que é CICS, aprender e planejar um roteiro de estudos com o orquestrador do online em Mainframe.

#ibm #mainframe #cobol #cics #t3270 #vsam #bms #ksds #esds #ceda #ceci #cemt 


Post no Linkedin








1


sexta-feira, 5 de setembro de 2025

🔥 CICS Transaction Server for z/OS 6.3 — O CICS que Abraça Observabilidade, IA e Produtividade

 

Bellacosa Mainframe anuncia CICS 6.3

🔥 CICS Transaction Server for z/OS 6.3 — O CICS que Abraça Observabilidade, IA e Produtividade



📅 Datas Importantes — A Nova Era do CICS

📌 Data de Lançamento (GA): setembro de 2025 — quando o CICS TS 6.3 foi oficialmente disponibilizado e começou a aparecer nos sites de suporte e anúncios de parceiros de tecnologia.
📌 Status de Suporte: Em ciclo ativo com continuous delivery, recebendo atualizações, PTFs e melhorias contínuas.
📌 Fim de Vida (EOS): Ainda não foi anunciado oficialmente, mas como parte da família 6.x ela terá suporte por vários anos seguindo o clássico ciclo de vida IBM.

💬 Bellacosa comenta:

“6.3 não é só um número novo no manual do z/OS — é o CICS se tornando ainda mais observável, mais seguro e oficialmente pronto para IA e produtividade moderna.”


CICS 6.3

🆕 O que há de novo em CICS TS 6.3

🚀 1) Observabilidade Nativa com OpenTelemetry

Uma das alterações mais impactantes foi o suporte nativo ao OpenTelemetry, permitindo tracing distribuído de transações e uma visão completa dos fluxos de trabalho end-to-end.
Isso significa que você pode correlacionar transações CICS com calls externos, serviços em nuvem e outros componentes corporativos, tudo com um único padrão de tracing.

💬 Bellacosa:

“Nunca mais adivinha qual foi o gargalo — agora a transação grita o caminho inteiro até você ver no painel.”


🛠️ 2) Configuração Simples & YAML-Driven

Adeus à configuração dispersa em centenas de datasets JCL/CNTL. CICS TS 6.3 introduz suporte a configuração via YAML, com auto-completar e context help, e uma ferramenta CLI no z/OS que provisiona e descarrega regiões CICS com um único manifesto.

💡 Bellacosa tip:

“Configurar CICS agora é quase como trabalhar com Kubernetes — tudo versionável e rastreável no Git.”


👩‍💻 3) Experiência de Desenvolvedor 2.0

CICS 6.3 amplia o suporte IDE com extensões para VS Code e o IBM Z Open Editor, promovendo:

  • Syntax highlighting,

  • Auto-completion CICS,

  • Inspeção de recursos direto no editor.

Além disso, snippets, templates e suporte estendido a linguagens modernas aumentam a produtividade dos times.

💬 Bellacosa disse:

“Desenvolver COBOL/PL/I no VS Code já é realidade — e sem tôco no terminal 3270!”


☕ 4) Java e Frameworks Modernos

CICS TS 6.3 atualiza o suporte a linguagens e runtimes modernos com:

  • Java 21,

  • Jakarta EE 10,

  • Eclipse MicroProfile 6,

  • Spring Boot 3.

Isso traz performance aprimorada, recursos modernos de APIs, e compatibilidade com frameworks corporativos atuais.

💬 Bellacosa comenta:

“Java 21 no mainframe? Sim, senhor — versão que abraça modernidade e performance para APIs que não tiram sono.”


🤖 5) CICS AI-Ready com MCP e Agentes

Uma das partes mais “sci-fi” do 6.3 é o Model Context Protocol (MCP) server embutido.

Agora agentes de IA podem se conectar diretamente aos dados e estado do CICS, ajudando a responder perguntas operacionais, gerar insights e sugerir otimizações em tempo real.

💬 Bellacosa sussurra:

“É como ter um colega guru CICS no Slack, mas internamente integrado ao próprio sistema.”


🔐 6) Segurança & Zero Trust Fortalecidos

CICS TS 6.3 adiciona reforços de segurança:

✔ Mais cobertura de AT-TLS nas conexões CICS
✔ Novas views no CICS Explorer para análise de definições RACF
✔ Segurança que se alinha ao modelo Zero Trust com opções para exigir conexões totalmente criptografadas

💡 Bellacosa tip:

“Compliance é coisa séria — e 6.3 coloca CICS no radar Zero Trust sem dor.”


🧠 Resumo das Novidades (Bellacosa Style)

Observabilidade que realmente funciona
Configuração como código (YAML)
Produtividade dev com IDE moderno
Java e frameworks atualizados
IA integrada com MCP agentes
Segurança reforçada com Zero Trust

Tudo isso transforma o CICS de um robusto servidor transacional em uma plataforma de serviços pronta para o mundo híbrido corporativo moderno.


📜 História de Cliente — O “Caso da Logística Instantânea”

📍 Empresa de logística global (final de 2025):
Essa empresa tinha:

🔹 Back-end CICS clássico
🔹 APIs REST com performance crítica
🔹 Dashboards distribuídos em múltiplas nuvens

Eles migraram para CICS 6.3 e:

  1. Configuração via YAML reduziu tempo de setup de semanas para dias.

  2. OpenTelemetry permitiu rastrear transações desde o front até o service backend.

  3. VS Code + snippets acelerou onboarding de novos devs.

  4. MCP IA Agents forneceram relatórios automatizados de saúde da região.

  5. Segurança Zero Trust passou auditorias NIST e PCI sem ajustes extras.

💬 Bellacosa resume:

“6.3 não só diminuiu os ABENDs — ele fez os devs e a operação dormirem melhor.”


🎯 Dicas Bellacosa para Dominar o CICS TS 6.3

🔹 Comece com OpenTelemetry: integre tracing com suas ferramentas corporativas.
🔹 Versione suas configurações YAML no Git: menos erro humano, mais auditabilidade.
🔹 Use VS Code com extensões: aumente produtividade da equipe inteira.
🔹 Explore MCP Agents: deixe a IA correndo queries operacionais úteis.
🔹 Reforce Zero Trust: configure AT-TLS como default.


🚀 Conclusão Bellacosa

CICS TS 6.3 é o CICS do futuro — ele pega décadas de robustez e as combina com observabilidade moderna, IA pronta para uso, produtividade de engenharia e segurança avançada. Isso não é apenas um upgrade; é o CICS se reinventando para a próxima geração de aplicações corporativas híbridas.


quinta-feira, 5 de junho de 2025

Visite Bellacosa Mainframe

Ajude a divulgar nossa pagina sobre IBM Mainframe, visite, compartilhe, interaja, seu click nos ajudará na Missão de Divulgar o COBOL as novas gerações de DEV.

BELLACOSA MAINFRAME






quinta-feira, 15 de maio de 2025

🔥 CICS Mainframe — As Últimas Grandes Releases (Linha do Tempo Mítica)

 


🔥 CICS Mainframe — As Últimas Grandes Releases (Linha do Tempo Mítica)


Nota: a IBM evolui o CICS através de releases principais (major), com novidades, foco em produtividade, segurança e modernização contínua. Este índice usa datas de general availability históricas e o que cada versão trouxe de mais bacana, junto com curiosidades e contexto técnico.


🧠 Como ler este índice Bellacosa

Cada item abaixo tem:

Versão e versão legível
Data de lançamento (GA / Generally Available)
Fim do ciclo de suporte (quando aplicável)
Principais novidades
Comentários Bellacosa



🔟 1) CICS Transaction Server for z/OS 5.1

📅 GA: ~3 out 2012
📌 Fim de Vida: já fora de serviço
Principais novidades: foco em eficiência operacional e service agility — foi grande passo para integração com padrões web e automação.
💬 Bellacosa comenta: primeira versão que rompeu claramente com legado puro, abrindo portas para aplicativos modernos.


2) CICS TS 5.2

📅 GA: 7 abr 2014
📌 Fim de Vida: fora de serviço
Novidades: melhorias em SOA, JSON e REST, suporte a mobilidade e service delivery.
💬 Coffeelore: a galera bancária vibrou — finalmente dava pra integrar com apps modernos sem sacrificar velocidade.


3) CICS TS 5.3

📅 GA: 5 out 2015
📌 Fim de Vida: 31 dez 2021
Novidades: DevOps no mainstream, métricas expandidas, simplicidade de gestão e segurança mais firme.
🐣 Easteregg: a versão que “pegou fogo” por incluir mais de 300 pedidos de clientes!


4) CICS TS 5.4

📅 GA: 16 mai 2017
📌 Fim de Vida: 31 dez 2023
Novidades: Mixed language app-serving, APIs assíncronas potentes, gestão dinâmica e MQ ampliado.
💬 Bellacosa talk: começou a se parecer com um app server corporativo moderno.


5) CICS TS 5.5

📅 GA: 2 out 2018
📌 Fim de Vida: 30 set 2025 (planejado para z/OS?)
Novidades: Suporte a Node.js, GraphQL API, melhor CICS Explorer e segurança.
🔎 Curiosidade: primeira versão com foco explícito em modern workloads (JavaScript e Node).


6) CICS TS 5.6

📅 GA: 12 jun 2020
📌 Fim de Vida: não listado (suporte atual até pelo menos 2025)
Novidades: Experiência do dev, melhorias de resiliência, segurança e gerenciamento.
💬 Bellacosa: aqui o “desenvolvedor CICS” começou a cantar alto — Maven, Spring Boot ligando nativo.


7) CICS TS 6.1

📅 GA: 5 abr 2022
📌 Fim de Vida: não anunciado
Novidades: Produtividade de dev, segurança e gestão modernizada.
📌 Bellacosa insight: versão guardiã — preparou base para zero trust e infra crítica.


8) CICS TS 6.2

📅 GA: 14 jun 2024
📌 Fim de Vida: 30 set 2025
Novidades:

  • Suporte Java 17

  • Node.js 18

  • Contêiner e produtividade

  • Segurança e conformidade reforçada

  • Threadsafe data reads

  • Policy extensões
    🎉 Easteregg: CAFC já tinha day-one support no mesmo dia em 2024!


9) CICS TS 6.3

📅 GA: 05 set 2025 (confirmado)
📌 Fim de Vida: prevista ~2027/2028, sujeito a IBM SAP policy
Novidades anunciadas:

  • OpenTelemetry distributed tracing

  • Observabilidade e configuração simplificada

  • AI agent ready

  • Java 21, Jakarta EE 10, MicroProfile 6

  • VS Code dev experience

  • Mais segurança Zero Trust

  • Políticas enriquecidas e TLS extendido
    🚀 Bellacosa Spoiler: esta versão é a carta na manga para times que querem CICS moderno de verdade.


🧾 Releases “Ancestrais” (meramente contexto)

Antes da série 5.* e 6.*, houve clássicos que ainda ecoam:

  • CICS TS V3.1 / V3.2 — base sólida de integração e performance nos anos 2000

  • CICS TS V2.x série — primeira expansão empresarial no início dos anos 2000

  • E claro, versões históricas de OS/390 que definiram o padrão corporativo.


🧠 Linha do tempo Bellacosa (Resumo de Open e End of Life)

VersãoGAEnd of Life / EOSDestaque
5.12012EoS passadoAgilidade operacional
5.22014EoS passadoSOA / JSON / mobile
5.320152021DevOps e métricas
5.420172023Mixed-language & async
5.520182025+Node.js & GraphQL
5.62020suporteDev + Resiliência
6.12022suporteProdutividade & segurança
6.220242025Modern app support
6.32025futuroObservability & AI readiness

(EOS = End of Service; marcas com * estarão no manual oficial IBM Lifecycle)


🎓 Bellacosa Insights & Eastereggs

CICS nunca morre: a cada release, CICS não “recomeça”, ele amplia — ampliando suporte a linguagens modernas, contêineres e infra corporativa.
🐣 Dev-centric shift: CICS TS 5.5+ foi a transição de “sistema OLTP puro” para plataforma de desenvolvimento moderna.
🧠 Continuous delivery: além dos grandes marcos, IBM injeta capacidades via APAR e continuous delivery entre versões.


🚀 Conclusão Bellacosa

CICS segue vivo e evoluindo com:

Modernização para nuvem e contêiner
🔐 Segurança Zero Trust
📊 Observabilidade distribuída (OpenTelemetry)
🛠️ Experiência de desenvolvimento integrada (VS Code)

🔥 Lição de casa: dominar CICS TS não é conhecer versões — mas saber o que cada release habilita em arquitetura, dev experience e operações.

sexta-feira, 20 de setembro de 2024

Conheça a Stack Mainframe

Bem-vindo a Stack Mainframe, aprenda COBOL #ibm #mainframe #cobol #cics #db2 #sdsf #jes2 #job #jcl #rexx #qsam #vsam

sábado, 20 de julho de 2024

Road Map para Aprender Mainframe

O que um jovem padawan deve aprender para ser um especialista na Stack Mainframe. Um caminho com inúmeras possibilidades, requer esforço e dedicação, porém os frutos condizem ao esforço. Descubra o z/OS, codifique em COBOL, crie queries no SQL DB2 e vá além. #ibm #mainframe #cobol #cics #db2 #jcl #sdsf #qsam #vsam #query #sql #etl #jobs #procs #jes2 #lpar #sysplex

sexta-feira, 14 de junho de 2024

🔥 CICS Transaction Server for z/OS 6.2 — O CICS com Zero Trust, Produtividade e Resiliência

 
Bellacosa Mainframe anuncia CICS 6.2

🔥 CICS Transaction Server for z/OS 6.2 — O CICS com Zero Trust, Produtividade e Resiliência



☕ Midnight Lunch em 2024 — O CICS que cresce com o mundo híbrido

Estamos em junho de 2024 quando o CICS TS 6.2 virou realidade: um release que pega tudo o que fez o 6.1 incrível e puxa para frente temas que estão dominando o enterprise: segurança zero trust, produtividade de desenvolvedor moderna, resiliência contra picos de transação e configuração como código.

💡 Como o 6.2 é documentado em conjunto com o 6.1 dentro da família “6.x”, isso também mostra que a IBM vê esses releases como parte de uma evolução contínua e coesa, não como mudanças fragmentadas.


📅 Datas importantes

📌 Data de Lançamento (GA): 14 de junho de 2024 — quando a versão entrou oficialmente no mercado.
📌 Fim de Vida (EOS): Ainda não foi anunciado; o suporte segue como parte do ciclo 6.x com continuous delivery e atualizações.

💬 Bellacosa comenta:

“6.2 não é um patch — é a versão que empurra CICS para segurança corporativa de alto nível e produtividade de desenvolvedor como prioridade.”


CICS 6.2

🆕 O que há de novo — e o que isso realmente quer dizer

🔥 1) Produtividade e suporte moderno a linguagens

Java 17 agora oficialmente suportado — trilha moderna e segura para aplicações robustas.
Support for Jakarta EE 10 e Spring Boot® 3 — tonicão para devs Java que querem full-stack no mainframe.
Node.js 18 — porque JavaScript também é parte do ecossistema corporativo moderno.
Container support ampliado — CICS TS resource builder agora também como container image, simplificando CI/CD e integração com ferramentas modernas como Docker.

💬 Bellacosa:

“Antes tínhamos Java e Node, agora temos **versões que dialogam de verdade com aplicações modernas e nuvem híbrida.”


🔐 2) Segurança com Zero Trust no coração

Zero Trust enhancements — políticas que facilitam a adoção de segurança default em toda a definição de recursos e comandos.
✔ Comandos e recursos novos para capturar, validar e auditar requisitos de segurança em pipelines antes de ir à produção.
SIGNON options que mostram informações históricas de uso — ouro para análise de comportamento de usuários.
Key rings entre regiões mais fáceis de compartilhar — menos duplicação e mais confiança entre sistemas.

💬 Bellacosa comenta:

“Zero Trust não é modinha. É exigência de compliance e CICS 6.2 começou a botar essa blindagem no peito do mainframe.”


🛠️ 3) Resiliência e operações com menos ABENDs

Enhancements de TRANCLASS — novos atributos como PURGEACTION permitem controlar como CICS lida com picos de requests antes que ele aborte transações.
Monitoramento automático de CICSPlex SM Data Repository — aviso antes do espaço criticar.
Resistência a surtos de transação — sem precisar de shutdowns manuais na operação.

💬 Bellacosa whispers:

“Quando a fila de tasks começa a engarrafar, 6.2 já manda avisos e ações em vez de ABEND terror.”


📦 4) Gestão e automação modernizadas

CICS policies com ações que também publicam no System Log — ideal pra integração com automações como Ansible, OpenShift ou ferramentas de operações centralizadas.
CICS Explorer com Wizards para projetos Gradle/Maven — menos config manual, mais produtividade.
Health checks adicionais — e integração com frameworks modernos de teste e qualidade.

💬 Bellacosa tip:

“Política que vai pra console + logs = operações com olhos de águia.”


💥 5) CICS como código — CI/CD friendly

Resource Builder como container — definição de recursos CICS (em YAML por exemplo) versionável, testável e implantável via pipeline.
✔ Melhor integração com ferramentas como Maven/Gradle, Ansible ou Zowe CLI.

💬 Bellacosa insight:

“CICS não é só 3270. É GitOps no Z.”


🧪 Eastereggs & curiosidades Bellacosa

🍺 Mix de linguagens que não para em Java: Node.js 18 dá suporte ao universo JS moderno, abrindo CICS para times full-stack que pensam em microserviços e APIs corporativas.

🍺 Zero Trust virou padrão default para recursos novos — simplificando a adoção de segurança corporativa sem quebrar sistemões legados.

🍺 Resiliência ganhou cérebro: com o novo PURGEACTION, CICS pode decidir descartar em vez de abendiar transações quando o sistema fica sob estresse.


🧠 História com exemplo (Bellacosa feel)

Imagine um grande e tradicional banco que precisa modernizar uma API corporativa enquanto mantém transações massivas de COBOL/DB2:

  1. Devs criam microserviços Spring Boot 3 + Jakarta EE 10 e usam Node.js 18 para endpoints leves.

  2. Build e deploy acontecem automaticamente via pipelines CI/CD com resource builder containerizado.

  3. Políticas são implantadas para monitorar thresholds e gerar logs automáticos quando algo ultrapassa limites.

  4. Segurança Zero Trust garante que cada novo endpoint esteja auditável e validado antes de entrar em produção.

💬 Bellacosa conclui:

“6.2 não só moderniza sua stack — ela integra seus times DevOps/Dev/SecOps/Ops sem fazer drama.”


💡 Dicas Bellacosa para encarar o 6.2

🔹 Use Java 17 e Spring Boot 3 para empacotar microserviços corporativos que vivam dentro de CICS.
🔹 Explore Node.js 18 para APIs que precisam de respostas rápidas e integração com stacks externos.
🔹 Automatize suas definições de recursos com Resource Builder containerizado — menos erro humano, mais rastreabilidade.
🔹 Configure políticas para thresholds de TRANCLASS — evite ABENDs indesejados e deixe CICS agir.


🎯 Conclusão Bellacosa

CICS TS 6.2 não é só “mais um release”:
🔥 É o CICS que abraça Zero Trust de verdade
🔥 Que torna a produtividade de desenvolvedor algo real, não só discurso
🔥 Que automatiza operações e melhora resiliência
🔥 Que declara intenção de se integrar com CI/CD, containers e mundo híbrido corporativo

📌 6.2 é estrategicamente o ponto onde o CICS deixa de ser apenas transacional e passa a ser plataforma de serviços corporativos integrada e segura

sexta-feira, 12 de abril de 2024

Uma visão geral sobre o trabalhador de Mainframe

Equipe de desenvolvimento mainframe


Descubra a Stack MAINFRAME e veja o que necessita para ser um Desenvolvedor COBOL de Sucesso. Aprenda COBOL, há 65 anos revolucionando o mercado de informática.

quinta-feira, 11 de abril de 2024

segunda-feira, 8 de abril de 2024

O COBOL em sua primeira reunião

Codasyl em 1959 o pontapé inicial do COBOL



Em 08 de Abril de 1959, foi dado o pontapé inicial da criação do COBOL. Muita coisa aconteceu desde então, surgiu o armazenamento em cartão perfurado, tape, disco e cartridge, surgiram o qsam, vsam, db2. Acompanhe-nos e descubra mais

sexta-feira, 17 de junho de 2022

🔥 CICS Transaction Server for z/OS 6.1 — O CICS que virou plataforma corporativa robusta e moderna

Bellacosa Mainframe anuncia o CICS 6.1

🔥 CICS Transaction Server for z/OS 6.1 — O CICS que virou plataforma corporativa robusta e moderna



☕ Midnight Lunch em junho de 2022 — o CICS que fala Java moderno, segurança forte e gestão por código

Estamos em meados de 2022. O mundo corporativo z/OS já esperava um CICS que fosse além de JSON/REST, Node.js e DevOps — ele precisava oferecer maior segurança, configuração por código, melhores ferramentas e suporte a linguagens e frameworks modernos. Eis que surge CICS Transaction Server for z/OS 6.1, um release maduro para a era sustentável e híbrida.


📅 Datas importantes

📌 Data de Lançamento (GA): 17 de junho de 2022 — quando CICS TS 6.1 entrou oficialmente em produção.
📌 Status de Suporte: Ainda em suporte ativo, com continuous delivery de recursos e melhorias até pelo menos 2024/2025.
📌 Fim de Vida (EOS): Ainda não oficialmente anunciado, mas seguirá o ciclo de versões 6.x com suporte pleno por vários anos.

💬 Bellacosa comenta:

“6.1 não foi refresco — foi fundação da próxima década de CICS.”


CICS 6.1

🆕 As maiores novidades (o que realmente importa)

🧵 1) Suporte moderno de linguagens e frameworks

Java 11 completo, Jakarta EE 9.1 e Eclipse MicroProfile 5 para desenvolver e rodar aplicações robustas no Liberty JVM server dentro de CICS.
✔ Isso significa trabalhar com APIs modernas, frameworks e padrões que equipes corporativas conhecem hoje.

💬 Bellacosa:

“Quando um cliente me disse que compilou Spring + Jakarta no mainframe sem reboot, eu sorri — isso era pura evolução.”


🔐 2) Segurança de nível corporativo

TLS 1.3 — maior segurança nas conexões de dados.
Support for key rings owned by other CICS users — confiança compartilhada entre regiões, menos duplicação de certificados.
Multi-factor authentication (MFA) em regiões CICS — agora obrigatório nas políticas corporativas mais rígidas.

💡 Bellacosa tip:

“Segurança não é opcional. Se não existir TLS 1.3 e MFA no seu CICS, os times de compliance vão te visitar.”


⚙️ 3) Configuração como código / DevOps friendly

CICS TS resource builder — permite definir recursos CICS como código (YAML/JSON) e versionar junto com a aplicação.
✔ Integração natural com pipelines CI/CD e ferramentas modernas de build (Maven, Gradle).

📌 Bellacosa insight:

“Não é só deploy. É deploy que você pode auditar e reproduzir sem surpresa.”


🔍 4) Saúde do sistema e automação de detecção

Health Checks para IBM Health Checker for z/OS — agora CICS pode avisar pro time cinco minutos antes da produção sentir.
Proteção contra execução de código em memória de dados apenas — aumento da resiliência contra ataque/erro clássico.

💬 Midnight Lunch whisper:

“Quando o sistema começa a se auto diagnosticar… você dorme melhor.”


🔁 5) Configuração avançada e overrides

Resource definition overrides — definir variações de configuração por ambiente (Dev/QC/Prod) sem múltiplos recursos duplicados.
✔ Melhor temporary storage expiry processing — menos vazamentos de storage e menos ABENDs de falta de espaço.


🧰 6) Ferramentas que simplificam o dia a dia

Funções avançadas no CICS Explorer — visualização de recursos, operações e estatísticas numa interface moderna.
Instalação via z/OSMF Software Management — instalação orientada por fluxo, não só via JCL*.

💡 Bellacosa comenta:

“Explorer não é luxo. É trabalho sem dor.”


🧪 Eastereggs & Curiosidades Bellacosa

🍺 Mainframe + Java sério — 6.1 consolidou o uso de Java corporativo moderno em CICS com suporte oficial a features padrão que equipes Java esperam.

🍺 O development experience de CICS nunca foi tão amigável — falamos de toolkits, resource builder e Health Checks integrados.

🍺 MFA e TLS 1.3 no mainframe corporativo eram sonhos da galera de segurança há anos… e finalmente chegaram com impacto real.


🧠 Dicas Bellacosa para quem encara 6.1

🔹 Explore Java 11 + MicroProfile — CICS agora é servidor de aplicações com músculo.
🔹 Use resource builder como base do seu DevOps — não repita recursos em V1/V2… versiona!
🔹 Implemente Health Checks — peça ajuda ao time de infra para integrar com z/OSMF e Health Checker.
🔹 Atualize a política de segurança — com MFA e TLS 1.3 seu compliance sobe.


🧠 História com Exemplo (Bellacosa Feel)

Imagine você em 2023, equipe distribuiu:

📍 Um serviço REST moderno feito em Jakarta EE 9.1 rodando em CICS
📍 Uma política de MFA que impede ataques automáticos
📍 Health checks avisando de tempo de resposta lento
📍 Deploy automatizado com resource builder + CI pipeline

Resultado?
✔ APIs modernas com baixa latência
✔ Menos erros de configuração
✔ Operações noturnas tranquilas
✔ Dev, Ops e Security trabalhando como um só time

💬 Bellacosa diz:

“6.1 colocou o CICS no nível de plataforma corporativa completa — não só transação, mas serviço, agilidade e segurança.”


🎯 Conclusão Bellacosa

CICS TS 6.1 é onde o CICS se transforma de “plataforma OLTP incrível” para “plataforma de serviços moderna corporativa”:

✔ Linguagens modernas (Java, MicroProfile)
✔ Segurança robusta (MFA, TLS 1.3)
✔ Configuração como código
✔ Health checks e resiliência
✔ Ferramentas modernas para desenvolvedores

🔥 6.1 é aquele ponto de virada de legado para moderno — sem sacrificar estabilidade.

sexta-feira, 7 de janeiro de 2022

🧠🔥 Mapa comparativo manual: Mainframe ↔ Instana Observability

 


🧠🔥 Mapa comparativo manual: Mainframe ↔ Instana Observability


Analogias diretas para quem já leu SMF em hexadecimal e agora vê JSON piscando


☕ 02:41 — Quando o APM tenta explicar o que o SMF já sabia

Todo mainframer que olha para uma ferramenta de observabilidade moderna (Instana, por exemplo) tem a mesma sensação:

“Isso aqui… eu já vi antes.”

E viu mesmo.
A diferença é que agora:

  • o dump é distribuído

  • o JES virou dashboard

  • o operador virou SRE

  • e o problema continua sendo tempo, estado e falha

Este artigo é um mapa mental de tradução, para tornar aplicações distribuídas palpáveis para quem vem do z/OS.


🗺️ O mapa comparativo essencial (guarde isso)

Mundo MainframeInstana / ObservabilidadeTradução Bellacosa
SMFDistributed TracesRegistro detalhado do que aconteceu, quando e por onde passou
RMFMétricas (CPU, memória, latência)Capacidade, consumo e gargalos
JES / SpoolLogs correlacionadosO que foi executado, em que ordem e com qual resultado
CICS TransactionService / EndpointUnidade lógica de trabalho
Program / ModuleMicroserviceCódigo executável com responsabilidade específica
AbendIncidentFalha detectável que exige ação
Return CodeError Rate / Status CodeSucesso ou falha mensurável
Job ChainService Dependency MapOrdem e dependência entre execuções
OperadorSRE / On-callQuem sofre primeiro
Console z/OSDashboard em tempo realO painel que ninguém olha até dar problema

😈 Easter egg:
Se você entende RMF, já entende 80% de qualquer APM.


1️⃣ História curta: do SMF ao Trace distribuído 🕰️

No mainframe:

  • O sistema sempre foi observável

  • Só exigia estudo, paciência e café

No mundo distribuído:

  • A observabilidade precisou ser reinventada

  • Porque ninguém mais sabia onde o código rodava

📌 Comentário Bellacosa:
Observabilidade não nasceu na cloud.
Ela foi redescoberta.


2️⃣ SMF ↔ Traces: a analogia mais poderosa 🔍

SMF

  • Sequência precisa

  • Contexto

  • Correlação temporal

Trace distribuído

  • Request entra

  • Passa por N serviços

  • Sai (ou morre no caminho)

🔥 Tradução direta:
Um trace é um SMF espalhado pela rede, costurado em tempo real.


3️⃣ RMF ↔ Métricas: capacidade nunca saiu de moda 📊

RMF

  • CPU

  • I/O

  • Memory

  • Throughput

Instana Metrics

  • CPU

  • Memory

  • Latência

  • Saturação

😈 Curiosidade:
A diferença não é o conceito.
É que agora todo mundo descobriu que capacidade importa.


4️⃣ Job chain ↔ Dependency Graph 🧩

No batch:

  • JOB A → JOB B → JOB C

  • Quebrou A, nada anda

No distribuído:

  • Serviço A → Serviço B → Serviço C

  • Quebrou B, metade do sistema “funciona”

📌 Comentário ácido:
Falha parcial é batch quebrado com marketing.


5️⃣ Console ↔ Dashboard: o mesmo vício 👀

  • Console ignorado = desastre

  • Dashboard ignorado = post-mortem

🔥 Regra eterna:
O problema não é a ferramenta.
É quem só olha quando dói.


6️⃣ Passo a passo mental para o mainframer entender Instana 🧭

1️⃣ Pense em transação, não em tela
2️⃣ Pense em fluxo, não em serviço isolado
3️⃣ Pense em capacidade, não em “escala infinita”
4️⃣ Pense em falha como estado normal
5️⃣ Pense em correlação, não em log solto

📌 Mantra Bellacosa:
Sem correlação, não há diagnóstico.


7️⃣ Curiosidades que só mainframer percebe 😈

  • Observabilidade virou buzzword

  • Mas sempre foi obrigação

  • Logs sem contexto são JES sem DD

  • Alert sem ação é operador sem autoridade


📚 Guia de estudo recomendado (sem hype)

Conceitos

  • Observabilidade (metrics, logs, traces)

  • Resiliência

  • SRE

  • Arquitetura distribuída

  • Event-driven

Exercício prático

👉 Pegue um trace no Instana
👉 Leia como se fosse um SMF
👉 Pergunte: onde começou a dar errado?


🎯 Aplicações práticas desse mapa

  • Integração mainframe ↔ cloud

  • Modernização segura

  • Diagnóstico de incidentes

  • Treinamento de times híbridos

  • Arquitetura corporativa


🖤 Epílogo — 03:33, o gráfico faz sentido

Quando o mainframer entende observabilidade moderna, algo muda:

Ele para de perguntar

“O que é isso?”

E começa a afirmar:

“Ah… então foi aqui que deu ruim.”

El Jefe Midnight Lunch assina:
“Instana não inventou observabilidade. Só colocou UI no que o mainframe sempre soube fazer.”