Translate

Mostrar mensagens com a etiqueta cloud. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta cloud. Mostrar todas as mensagens

domingo, 22 de março de 2026

🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

 

Bellacosa Mainframe fala sobre RACF e Zero Trust sobrevivendo na cloud


🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

“Na dúvida, negue o acesso.” — provavelmente um sábio administrador de RACF em 1987

Se você vem do mundo mainframe… parabéns.
Você já foi treinado na ordem Jedi da segurança corporativa.

Se você é novo… prepare-se.
A cloud é menos “datacenter climatizado” e mais Mad Max com APIs.

Este guia é um mapa completo — estilo Bellacosa — para entender Cloud Security de verdade, conectando:

🏛️ Mainframe
☁️ Cloud
🔐 Zero Trust
👤 IAM
🛡️ Criptografia
🚧 CASB, CSPM, RBAC e companhia

Tudo com exemplos práticos, curiosidades e alguns easter eggs 😄


🧠 Capítulo 1 — O maior mito da segurança antiga

Antigamente:

“Se está dentro da rede, pode confiar.”

Modelo 🏰 Castle & Moat

  • Firewall na borda
  • Rede interna confiável
  • Usuários conhecidos
  • Sistemas centralizados

Funcionava… até aparecer:

💣 Internet
💣 Mobilidade
💣 SaaS
💣 Trabalho remoto
💣 Phishing


💥 Problema fatal

Se o invasor entrasse…

➡️ Tinha acesso lateral quase ilimitado
➡️ Movimentação interna fácil
➡️ Detecção tardia


🧠 Capítulo 2 — Zero Trust: paranoia como arquitetura

🔐 “Never trust. Always verify.”

Zero Trust assume:

👉 O atacante pode já estar dentro
👉 Nenhum dispositivo é confiável
👉 Nenhum usuário é confiável
👉 Nem a rede interna é confiável


🧩 O que o Zero Trust protege

  • 👤 Usuários
  • 💻 Dispositivos
  • 📦 Workloads
  • 🌐 Tráfego
  • 💾 Dados

💡 Easter egg mainframe

Se você conhece RACF:

👉 Zero Trust não é tão novo assim…

Mainframe já fazia:

✔ Least privilege
✔ Auditoria rigorosa
✔ Controle centralizado
✔ Autorização explícita


👤 Capítulo 3 — IAM: o novo perímetro

Na cloud:

🔑 Identidade = Firewall humano

IAM decide:

✔ Quem pode acessar
✔ O quê
✔ Como
✔ Quando
✔ Em quais condições


🔐 Trio sagrado da identidade

👤 IdP — armazena identidades

🚀 SSO — login único

🛡️ MFA — prova reforçada


💣 Exemplo real

Senha vazada:

❌ Sem MFA → invasão
✅ Com MFA → bloqueado


🎭 Capítulo 4 — RBAC: o acesso segue o cargo

RBAC = Role-Based Access Control

Permissões baseadas na função, não na pessoa.


🏢 Exemplo clássico

👩‍💼 RH → Folha de pagamento
🧑‍💻 Help Desk → Contas de login
👩‍💻 Dev → Código


⚠️ O erro mortal

Dar acesso demais.

Muitos incidentes começam com:

“Esse usuário não deveria ter acesso a isso…”


☁️ Capítulo 5 — Shared Responsibility: a armadilha da cloud

Muita gente acha:

“Está na cloud, então está seguro.”

❌ Errado.

Modelo correto:

🤝 Responsabilidade Compartilhada


☁️ Provedor protege

🏢 Datacenter
🧱 Hardware
🌐 Infraestrutura física


🧑‍💼 Cliente protege

👤 Usuários
💾 Dados
⚙️ Configurações
🔐 Permissões


💣 A maioria dos vazamentos ocorre por erro do cliente.


🔐 Capítulo 6 — Criptografia: dados que se protegem sozinhos

Cloud é distribuída.
Dados viajam.

Sem criptografia:

👉 Dados legíveis para qualquer interceptador.


🔒 Estados do dado

💾 At rest — armazenado
🚚 In transit — em movimento
🧠 In use — em processamento


🔑 Dois métodos fundamentais

🔒 Simétrica (AES)

  • Rápida
  • Grandes volumes
  • Discos, bancos, storage

🔐 Assimétrica (RSA, ECC)

  • Troca segura de chaves
  • Certificados
  • Identidade

🌐 TLS na prática

Quando você vê 🔒 no navegador:

1️⃣ Servidor apresenta certificado
2️⃣ Cliente verifica CA
3️⃣ Negociam chave
4️⃣ Comunicação segura


🏛️ Curiosidade poderosa — Mainframe novamente

IBM Z possui:

👉 Pervasive Encryption

Criptografa praticamente tudo por padrão:

  • Disco
  • Banco
  • Rede
  • Backup
  • Dados exportados

Mainframe sendo futurista desde o século passado 😎


🚀 Capítulo 7 — FHE: criptografia nível ficção científica

Fully Homomorphic Encryption permite:

🧠 Processar dados SEM descriptografar

Imagine:

🏥 Hospital analisando dados médicos na cloud
🏦 Banco processando dados financeiros confidenciais

Sem revelar os dados.

Ainda emergente — mas revolucionário.


🌐 Capítulo 8 — CASB: o guarda da nuvem

Cloud Access Security Broker

Fica entre usuários e serviços cloud.


🔎 Detecta

✔ Uploads suspeitos
✔ Compartilhamento indevido
✔ Uso de apps não autorizados
✔ Vazamento de dados


💣 Combate Shadow IT

Funcionário usando ferramentas pessoais com dados corporativos.

Sem CASB → invisível
Com CASB → monitorado ou bloqueado


🔧 Capítulo 9 — CSPM: detector de erros humanos

Maior risco da cloud:

❌ Configuração incorreta

CSPM monitora:

  • Storage público
  • Permissões excessivas
  • Falta de criptografia
  • Serviços expostos

💥 Caso clássico

Bucket público com dados sensíveis.

Acontece mais do que você imagina.


📦 Capítulo 10 — CWPP e CNAPP: proteção total

📦 CWPP

Protege workloads:

  • VMs
  • Containers
  • Apps

🚀 CNAPP

Combina:

✔ CSPM
✔ CWPP
✔ Segurança de apps
✔ Proteção em runtime


🧠 Capítulo 11 — Framework NIST: ciclo completo

Identify → Protect → Detect → Respond → Recover

Segurança não é um estado.

É um processo contínuo.


🏁 Conclusão — O verdadeiro segredo

🔐 Segurança moderna não protege apenas sistemas.
👤 Protege identidades.
💾 Protege dados.
🌐 Protege o negócio digital inteiro.


🏆 Mensagem final ao Padawan

Se você domina:

✔ Identidade
✔ Privilégio mínimo
✔ Criptografia
✔ Visibilidade
✔ Configuração correta

👉 Você domina a segurança na cloud.


☕ Easter Egg final (nível Bellacosa)

Se um administrador mainframe viajasse no tempo para hoje, ele provavelmente diria:

“Vocês reinventaram o RACF… só que distribuído e com marketing.”



sábado, 21 de março de 2026

☁️🔥 Seu COBOL NÃO está obsoleto — ele só não foi apresentado à Nuvem

 

Bellacosa Mainframe Cobol e Cloud

☁️🔥 “Seu COBOL NÃO está obsoleto — ele só não foi apresentado à Nuvem”

O guia do Padawan Mainframe para dominar Microservices sem trair o z/OS

💬 “Mestre… devo abandonar o mainframe para sobreviver na era cloud?”
🧙‍♂️ “Não, jovem Padawan. A Força sempre esteve no Data Center.”

Se você é dev COBOL, operador, analista ou arquiteto de sistemas críticos… respire.

👉 O mundo não está substituindo o mainframe.
👉 Está construindo a nuvem em volta dele.

E sim — seu conhecimento vale OURO nessa nova galáxia.


🧠 Capítulo 1 — A grande mentira da TI moderna

Vende-se a ideia de que:

Mainframe → legado → morte
Cloud → futuro → salvação

Mas a realidade corporativa é:

Cloud = front-end + elasticidade
Mainframe = core + verdade + dinheiro

💰 70%+ das transações financeiras mundiais ainda passam por mainframes.


🥚 Easter Egg histórico #1

A cloud é, ironicamente, um retorno ao modelo antigo:

  • Computação centralizada ✔️
  • Terminais remotos ✔️
  • Multiusuário ✔️
  • Cobrança por uso ✔️

👉 Isso descreve time-sharing dos anos 60.

Ou seja:

☁️ Cloud = Mainframe com marketing + internet + APIs


🏛️ Capítulo 2 — O Monólito Sagrado

Seu sistema clássico:

Tela 3270

CICS

COBOL gigante

DB2 / VSAM

Tudo junto. Tudo consistente. Tudo auditável. Tudo confiável.

💎 Isso é engenharia de missão crítica.


🥚 Easter Egg #2 — Por que bancos NÃO desligam o mainframe?

Porque ele resolve coisas que sistemas distribuídos lutam para resolver:

  • ACID forte
  • Integridade absoluta
  • Latência previsível
  • Segurança extrema
  • Throughput absurdo
  • Operação contínua

👉 “Reescrever em microservices” costuma piorar tudo isso.


☁️ Capítulo 3 — O que é Microservices de verdade

Não é “dividir código”.
É dividir responsabilidades de negócio.

Exemplo bancário:

DomínioMicroserviço
ClienteCustomer Service
ContaAccount Service
PagamentoPayment Service
CartãoCard Service
AutenticaçãoAuth Service

💡 Isso já existia no CICS como transações separadas.


🧩 Capítulo 4 — O Segredo: NÃO REESCREVER

🔥 Modernização corporativa séria usa um truque Jedi:

Transformar o COBOL em backend de APIs


Exemplo real

Antes (CICS COMMAREA)

CALL 'ACCT001' USING DFHCOMMAREA

Depois (API REST)

GET /accounts/12345

Internamente:

API → z/OS Connect → CICS → COBOL → DB2

👉 O programa continua intacto.


🥚 Easter Egg #3

Muitos bancos expõem APIs modernas…
que na verdade chamam código COBOL escrito nos anos 80.

Sim. Seu código pode estar alimentando fintechs.


🏗️ Capítulo 5 — O Padrão do Estrangulador (Strangler Fig)

Nome estranho. Estratégia brilhante.

🌿 A figueira estranguladora cresce em volta da árvore original…
até substituí-la.


Passo a passo

1️⃣ Mapear o sistema

Descobrir:

  • Programas
  • Dependências
  • Transações
  • Dados
  • Fluxos reais (não documentados 😄)

2️⃣ Escolher “Quick Wins”

Comece por leitura:

✅ Consulta de saldo
✅ Extrato
✅ Dados cadastrais

Evite:

❌ Transferências
❌ Liquidações
❌ Processos críticos


3️⃣ Expor APIs do Mainframe

Ferramentas típicas:

  • z/OS Connect
  • CICS Web Services
  • MQ + integração
  • API Gateways

4️⃣ Criar Microservices na Cloud

Eles:

  • Chamam o mainframe
  • Agregam dados
  • Aplicam lógica nova
  • Escalam sob demanda

👉 São um “escudo protetor”.


5️⃣ Migrar gradualmente

Antes → Tudo no CICS
Depois → Parte cloud + parte mainframe

Nenhum Big Bang.


💾 Capítulo 6 — O Verdadeiro Chefão: Dados

Código é fácil. Dados são sagrados.


Estratégias usadas

🪞 Replicação

Dados copiados para cloud.

  • CDC
  • Streaming
  • Replicação DB2

📬 Event-Driven

Quando algo muda:

Mainframe → Evento → Cloud atualiza

Tecnologias:

  • Kafka
  • MQ
  • Service Bus

🧱 Dono do dado

No futuro ideal:

👉 Cada microserviço controla seus próprios dados.

Mas isso leva anos.


⚙️ Capítulo 7 — Kubernetes explicado para quem viveu JES

Kubernetes é basicamente:

🧠 JES + WLM + Sysplex + Automation Tool + operadores que não dormem

Ele:

  • Agenda execução
  • Reinicia falhas
  • Balanceia carga
  • Escala automaticamente
  • Distribui workloads

🥚 Easter Egg #4

Autoscaling na cloud ≈ WLM reagindo à carga.

Só que cobrando por minuto 😅


🔐 Capítulo 8 — Segurança: RACF foi o protótipo

IAM moderno é RACF distribuído.

CloudMainframe
IAMRACF
RBACGrupos
PoliciesProfiles
Least privilegePrincípio básico RACF

👉 Você já entende Zero Trust melhor que muito dev cloud.


💰 Capítulo 9 — FinOps: o novo tuning de CPU

No mainframe:

👉 Otimizar CPU = economizar MIPS

Na cloud:

👉 Otimizar arquitetura = economizar dinheiro

VM ligada sem uso = conta rodando
Tráfego = dinheiro
Storage = dinheiro
API calls = dinheiro

💀 Arquitetura ruim pode custar milhões.


🏦 Capítulo 10 — Arquitetura Híbrida Real

Mobile / Web

Cloud Front-end

Microservices

API Gateway

z/OS Connect

CICS + COBOL + DB2

👉 O mainframe vira um Transaction Engine as a Service


🌟 Capítulo Final — O Despertar do Padawan

Você não está atrasado.

Você está subaproveitado.

💎 Enquanto muitos aprendem:

  • Framework da moda
  • Ferramenta efêmera
  • Arquitetura frágil

Você já domina:

🔥 Sistemas que não podem cair
🔥 Regras de negócio reais
🔥 Consistência absoluta
🔥 Operação contínua
🔥 Escala de país


🧙‍♂️ A verdadeira evolução

Dev COBOL → Engenheiro de Sistemas → Arquiteto Cloud Enterprise

🥚 Easter Egg Final

Grandes bancos que “migraram para cloud” muitas vezes apenas:

👉 Colocaram uma camada bonita em cima do mainframe.

O coração continua lá.

Batendo em COBOL.


🚀 Mensagem do Mestre

💬 “Não abandone o mainframe. Amplifique-o.”

A nuvem não veio substituir o z/OS.

Ela veio:

☁️ Expandir
☁️ Integrar
☁️ Escalar
☁️ Tornar invisível — mas indispensável


quinta-feira, 21 de março de 2024

☁️🔥 Do RACF ao Terraform: Como um Padawan Mainframe Pode Dominar a Nuvem Antes que a Nuvem Domine Você

 

Bellacosa Mainframe fala sobre Cloud Terraform RACF

☁️🔥 Do RACF ao Terraform: Como um Padawan Mainframe Pode Dominar a Nuvem Antes que a Nuvem Domine Você

“A cloud não substituiu o mainframe. Ela apenas espalhou o mainframe pelo planeta — sem manual impresso.”

Se você vem do mundo z/OS, COBOL, CICS, JCL ou operações críticas, este artigo é para você, jovem Padawan. 🧭
Vamos traduzir Cloud Adoption + Cloud Governance + IaC + Segurança para o idioma mainframe — com exemplos reais, curiosidades e alguns easter eggs técnicos no caminho.


🧠 A Grande Verdade Que Ninguém Te Conta

Cloud não é “servidor alugado”.

Cloud é:

🏛️ Infraestrutura + Automação + Governança + Segurança + FinOps + Cultura

Sem governança, a cloud vira:

🔥 Caos rápido
💸 Conta gigantesca
🔓 Vulnerabilidades
🕵️ Shadow IT
📉 Falta de controle


🏗️ Cloud Adoption = Plano de Migração (Estilo SMPE do Século XXI)

Antes de mover qualquer workload, você precisa responder:

  • Por que migrar?
  • O que migrar?
  • Quando migrar?
  • Vale a pena migrar?
  • Como voltar se der ruim?

Sim… Exit Strategy é obrigatório.

🧩 Analogia mainframe

CloudMainframe
Cloud Adoption StrategyPlano de capacity + modernização
Workload migrationConversão batch / online
Exit strategyDR site alternativo
Hybrid cloudSysplex + distribuído

⚔️ As Estratégias de Migração (Os “Rs” da Força)

Nem todo sistema deve ser tratado igual.

🚚 Rehost — Lift and Shift

Mover sem alterar.

👉 Como rodar um COBOL antigo em outro LPAR sem recompilar.


✏️ Revise — Ajustar um pouco

Pequenas melhorias para rodar melhor na cloud.

👉 Tipo recompilar com novo runtime.


🧠 Refactor — Modernizar arquitetura

Mudanças profundas.

👉 Monolito → Microservices
👉 CICS → APIs
👉 Batch → Event-driven


🔄 Replace — Trocar por SaaS

Abandonar o sistema próprio.

👉 Sistema de RH interno → solução pronta.


🧱 Rebuild — Reescrever tudo

Quando o legado virou fóssil.

👉 Recriar do zero com arquitetura cloud-native.


🏛️ Cloud Governance = RACF + JES + SMF + Auditoria… Só que Global

Governança é o que impede a cloud de virar faroeste.

🎯 Objetivos principais

  • 🔐 Segurança
  • 💰 Controle de custos
  • ⚙️ Operação estável
  • 📜 Compliance
  • 📊 Monitoramento
  • 🧩 Padronização

🕵️ Shadow IT — O “Batch Fantasma” da Cloud

Equipes criam recursos sem controle.

Resultado:

🧟 Servidores esquecidos
💸 Custos ocultos
🔓 Riscos
📉 Ninguém sabe o que existe

No mainframe isso seria impensável.

Na cloud? Dois cliques.


💰 FinOps — Porque a Conta Chega TODO MÊS

Na cloud você paga por:

  • CPU
  • Memória
  • Storage
  • Rede (principalmente rede!)
  • Serviços gerenciados
  • Recursos ociosos 😈

💣 Maiores vilões

  1. Recursos esquecidos
  2. Transferência de dados
  3. Superdimensionamento
  4. Falta de autoscaling

⚡ Autoscaling — O WLM da Nuvem

Ajusta capacidade automaticamente.

🧠 Exemplo

E-commerce:

  • Normal → poucos servidores
  • Black Friday → centenas
  • Depois → volta ao normal

Sem autoscaling = pagar pico o ano inteiro.


📍 Regra de Ouro da Arquitetura Cloud

💰 “Você paga pela arquitetura que desenha.”

Mover dados entre regiões custa caro.
Mover entre cloud e on-prem custa MAIS caro ainda.


🔐 Segurança: O Modelo de Responsabilidade Compartilhada

Cloud NÃO é “segurança terceirizada”.

☁️ Provedor protege:

  • Datacenter
  • Hardware
  • Infra base

🏢 Cliente protege:

  • Dados
  • Aplicações
  • Configuração
  • Identidades
  • Acessos

👉 Bucket público com dados sensíveis? Culpa sua.


🪪 IAM — O RACF da Cloud (Easter Egg #1)

Identity and Access Management é o novo perímetro.

Não existe mais “cerca” física.

Quem controla identidade controla tudo.

Boas práticas dignas de um sysprog Jedi:

✔️ Princípio do menor privilégio
✔️ MFA obrigatório
✔️ Roles, não usuários diretos
✔️ Auditoria contínua


🗄️ Data Management — Nem Todo Dado É Igual

Classificação é essencial.

TipoProteção
PúblicoBásica
InternoModerada
ConfidencialAlta
ReguladoMáxima

Aplicar segurança máxima a tudo = caro e ineficiente.


📦 Arquivamento — O Hierarchical Storage Management da Cloud

Dados frios devem ir para storage barato.

🔥 Hot → rápido e caro
🌤️ Cool → intermediário
❄️ Archive → lento e barato

Padawan que não arquiva dados… paga caro.


⚙️ Infrastructure as Code — O JCL da Cloud (Easter Egg #2)

Na cloud madura, ninguém cria infraestrutura clicando.

Tudo é código.

Exemplo mental:

👉 JCL cria job
👉 IaC cria infraestrutura

Ferramentas comuns

  • Terraform
  • Ansible
  • CloudFormation
  • Bicep

💻 Exemplo simplificado (Terraform)

Criar uma VM inteira com código:

  • Região definida
  • Tipo de máquina
  • Sistema operacional
  • Tags de governança

Reprodutível. Auditável. Versionado.


🧩 Por que IaC é obrigatório?

Sem automação:

❌ Deploy manual inseguro
❌ Configurações divergentes
❌ Ambientes inconsistentes
❌ Custos fora de controle
❌ Difícil auditoria

Com IaC:

✔️ Padronização
✔️ Segurança embutida
✔️ Aprovação controlada
✔️ Recriação rápida
✔️ Governança executável


🧟 Cloud Sprawl — O “Dataset Órfão” em Escala Planetária

Recursos acumulados sem uso.

Exemplos:

  • VMs esquecidas
  • Discos soltos
  • Snapshots antigos
  • Ambientes de teste abandonados

Grandes empresas economizam milhões apenas limpando isso.


🧭 O Fluxo Completo da Adoção Cloud

🔎 Assess → 🗺️ Plan → 🚀 Adopt → 🏛️ Govern → ⚡ Optimize

Pular etapas = sofrimento garantido.


🧠 Insight de Arquitetura Avançada

Cloud não falha por tecnologia — falha por governança, planejamento e pessoas.


🧪 Easter Egg Final

Se você domina:

  • RACF
  • Auditoria
  • Capacity planning
  • Operação 24x7
  • Sistemas críticos

👉 Você já tem metade do DNA de um Cloud Architect.

O resto é aprender as ferramentas.


🏆 Mensagem ao Padawan

A nuvem não matou o mainframe.

Ela espalhou seus princípios:

✔️ Alta disponibilidade
✔️ Segurança rigorosa
✔️ Escalabilidade
✔️ Automação
✔️ Governança
✔️ Processamento crítico


☕ Conclusão no Estilo Bellacosa

O verdadeiro poder não está em migrar para a cloud.
Está em governar a cloud sem perder a disciplina do mainframe.

Padawan, se você trouxer a mentalidade z/OS para a nuvem…

👉 Você não será apenas um usuário de cloud.
👉 Você será o arquiteto que impede que tudo desmorone.

terça-feira, 10 de janeiro de 2023

🌩️ PARTE 3 — Cloud para Mainframeiros Raiz

 


🌩️ PARTE 3 — Cloud para Mainframeiros Raiz 

“Explicando AWS para quem já sobreviveu a um CICS travado e a um checkpoint pendurado no JES2.”


🏗️ 1. EC2 explicada como se fosse uma LPAR

Imagine que você é o dono do sysplex. A EC2 é exatamente isso:

Uma LPAR que você cria na hora
— Sem pedir aprovação pro Capacity Planner
— Sem abrir ticket pra equipe de Hardware
— Sem esperar janela do HMC
— Sem aquele café de 3 horas enquanto sobem a imagem do z/OS

EC2 é:

  • Seu z/OS? → AMI

  • Seu IOCDS? → Instance type (t2.micro até p5.48xlarge)

  • Seu STORAGE CLASS? → EBS (gp3, io2, st1…)

👉 E sim, dá pra IPLar a instância em segundos. Alô LPAR que demorava 14 minutos pra subir o CICS…

ABEND que todo mainframeiro sente falta no EC2

  • S0C4 → “Access denied” no Security Group

  • S0C1 → Chamou script que não existe

  • S0C7 → JSON inválido na User Data

  • S047 → IAM não deixou você fazer nada



🌀 2. Kubernetes explicado como se fosse um Sysplex adolescente

Kubernetes (K8s) é literalmente um Sysplex na puberdade:

  • Cresce rápido

  • Escala sozinho

  • Quebra do nada

  • Acha que sabe tudo

  • E usa jaquetinha escrito “Cloud Native”

📌 Comparações diretas:

SysplexKubernetes
WLMAutoscaler
LPARNode
Address SpacePod
VTAMIngress Controller
RACFRBAC + Secrets
CICS RegionsDeployments / Services
CPSMkube-apiserver

📣 A mais pura verdade

K8s nada mais é que um Sysplex que decidiu aprender YAML e virar dev influencer.


🗄️ 3. Objetos S3 explicados como datasets SEM limite de extents

Sim. O sonho. O Éden. O paraíso dos Z/OS-fanboys.

No S3:

  • Não tem extents

  • Não tem space abend

  • Não tem MSGIEC161I

  • Não tem catarse espiritual abrindo LISTCAT

  • Não tem IDCAMS DELETE ... RECATALOG

S3 é literalmente:

DSN('MEU.DATASET.INFINITO(SEM.ANGUSTIA)')

É o dataset definitivo para quem:

  • Já sofreu com DSORG=PS

  • Já brigou com volumes esgotados

  • Já chorou com o catálogo perdido

E mais:

  • O S3 não tem tamanho máximo prático

  • Não fragmenta

  • Não precisa de SMS Storage Group

  • E custa quase nada (até você baixar tudo e receber a conta)

Frase Bellacosa:

“S3 é aquele GDG que nunca enche.”


🗺️ 4. Mapa de equivalências Cloud ↔ Mainframe (A VERDADE)

Perfeito para pregar na parede do CPD.


🎛️ Compute

AWSMainframe
EC2LPAR
AMIIPL Image / System Residence
LambdaTransaction short-running tipo CICS START / LINK
ECSTORRES DE CICS (Regiões)
Auto ScalingWLM Dynamic CPU Adjust

📦 Storage

AWSMainframe
EBSDASD (3390)
S3Dataset ilimitado / HSM ML2 divino
EFSZFS / HFS
GlacierFITA GUARDADA NO COFRE DA TI

🔐 Segurança

AWSMainframe
IAMRACF/ACF2/TSS
KMSICSF
Security GroupsVTAM + SAF + NetAccess
OrganizationsRACF Group-tree raiz RAIZONA

🛰️ Rede

AWSMainframe
VPCVTAM Major Node
SubnetPU/PU2 entries
NACLACF2 resource rules (porque dói igual)
Transit GatewayNCP / Cross-domain routing

📝 Orquestração / Jobs

AWSMainframe
Step FunctionsJCL Job Steps
CloudWatch EventsJES2 Schedules
BatchJES2 / JES3 puro
SQSMQSeries sem DRL

🔎 Monitoramento

AWSMainframe
CloudWatch LogsSDSF LOG / OPERLOG
X-RaySMF 110 (CICS Perf)
CloudTrailSMF 80 + 81
InspectorRACF + zSecure Health Check

🤓 Curiosidades para contar na aula

  • O primeiro Elastic Load Balancer da AWS era tão limitado quanto o VTAM do MVS/XA.

  • SMF influenciou CloudTrail? — Indiretamente sim!

  • Amazon adotou o conceito de "region/zone" inspirado no modelo de multi-plexers e canais do mainframe.

  • Lambda é “quase” um CICS transaction server sem file control.


🍵 Easter Eggs “Bellacosa Cloud Edition”

  • Se mainframeiros criassem a AWS, o S3 teria comando:

    S3CAT LISTDS('BUCKET.PASTEL.DE.FLANGO')
  • O autoscaling do EC2 teria mensagem:

    IWMASD0I INSTANCE SUBSTITUTED. CAPACITY AVAILABLE.
  • Kubernetes daria ABEND S0C7 quando o YAML tivesse tab.

  • E toda VPC viria previamente com “PROFILE NETACCESS * ALLOW” (só pra alegria dos devs).


🎓 Resumo estilo Bellacosa

👉 EC2 = LPAR instantânea
👉 Kubernetes = Sysplex adolescente hiperativo
👉 S3 = Dataset eterno sem extents (nirvana)
👉 Segurança AWS = RACF com crise de identidade
👉 Cloud = Mainframe com carteirinha de startup


sexta-feira, 8 de julho de 2022

🔥 PARTE 2 — CLOUD PARA MAINFRAMEIROS RAIZ

 


🔥 PARTE 2 — CLOUD PARA MAINFRAMEIROS RAIZ

(Ou: “Explicando cloud pra quem já sobreviveu a VSAM corrompido, JCL sem SYSOUT e abend S0C7 às 17h35.”)

Pegue seu café, abra o SDSF no coração e vem comigo.


☁️ 1️⃣ EC2 — Explicado como se fosse uma LPAR (porque… é quase isso mesmo)

Na visão Bellacosa Mainframe:

👉 EC2 = LPAR com liberdade de adolescente que acabou de ganhar a primeira moto.

Enquanto a LPAR do z/OS é aquela coisa séria, parruda, certificada, com CPU, memória e I/O milimetricamente controlados pelo PR/SM…
EC2 é o “irmão caçula” moderninho, criado para escalar, quebrar e renascer com a facilidade de um RESTART JOB no JES2.

🧠 Tabela mental:

Conceito MainframeEquivalente Cloud
LPAREC2 Instance
CP / IFL / zIIPvCPU
HCD / IOCPFlavor / Instance Type
IPLBoot da VM
Hipervisor PR/SMHypervisor Xen/KVM da AWS
HLASM do sistemaAMI (Amazon Machine Image)

💡 Curiosidade estilo Bellacosa:

Se no mainframe você precisa abrir chamado, pedir mudança, esperar janela…
No EC2 você clica em “Launch Instance” e pronto.
Desprotegido? Sim.
Perigoso? Com certeza.
Divertido? Demais. 😎




☁️ 2️⃣ Kubernetes — explicado como se fosse um Sysplex adolescente

Se o Sysplex fosse um jovem rebelde, cheio de hormônios, tatuagem de “Available 99.999%”, e que adora brigar com todo mundo…
ele seria o Kubernetes.

🧠 Analogia oficial do Bellacosa:

Sysplex / Parallel SysplexKubernetes
Várias LPARs cooperandoVários nós (nodes)
XCF/XES faz o cluster conversarControl Plane/Gossip
WLM distribui workloadScheduler
CICS Regions, DB2 Data SharingPods/Deployments/StatefulSets
IPL, PARMLIBYAML (sim, YAML é o novo PARMLIB gagá)
VTAM / TCPIPkube-proxy / CNI

O Kubernetes faz balancing, reinicia container que cai, escala instâncias e mantém tudo estável — exatamente como um Sysplex faria…
Só que com muito mais drama, logs misteriosos e YAML torto.

🍜 Easter egg para Otakus da Infra:

“Pod” lembra aquelas cápsulas de dormir de anime cyberpunk?
Pois é, funciona parecido: cada pod é um mini-contâiner pronto para morrer no próximo deploy.
Kubernetes é puro shonen: luta, dor, respawn infinito.


☁️ 3️⃣ S3 — explicado como datasets SEM limite de extents (o sonho proibido)

Sim, meus caros…
O S3 é o dataset que o VSAM gostaria de ser quando crescer.

🤯 No S3:

  • Não tem EXTENT

  • Não tem SPACE=TRK

  • Não tem DSORG=PS

  • Não tem REPRO corrompendo dados

  • Você guarda TUDO e ele não reclama

🧠 Comparação:

MainframeS3
DatasetObjeto
Catálogo / VVDSBucket Index
SMS ClassStorage Class
HSM MIGRATE/RECALLLifecycle Policy
RACF DATASET ProfilesIAM Policies

O S3 é basicamente um GDG infinito que nunca dá “limit exceeded”.
Imagina um STORAGE que nunca vira “primary/secondary insufficient”.
É o paraíso dos operadores e o inferno de quem paga a conta.


☁️ 4️⃣ MAPA MÁGICO — Cloud explicado com equivalências Mainframe

🧵 CICS (transações)

→ Lambda, API Gateway, Fargate
(Pedacinhos rápidos de lógica servidos sob demanda.)

🔐 RACF (segurança, profiles, permissões)

→ IAM (políticas, usuários, roles, MFA, keys)

IAM é praticamente um RACF com interface bonitinha (mas tão complicado quanto RACF se você usar errado).

📄 JCL (orquestração de jobs)

→ CloudWatch Events, Step Functions, Terraform, CI/CD YAML
(Jobs em YAML… a vida é cruel.)

📬 JES2 (fila e roteamento de jobs)

→ SQS, SNS, EventBridge
(Filas, roteamento e distribuição — sem o charme do $HASP.)

🌐 VTAM (rede e sessões)

→ VPC, Subnets, Security Groups
(VTAM era o pai do networking, a VPC é o filho hipster dele.)

🤖 OPS/MVS, REXX, Automação

→ Lambda + EventBridge + API + Scripts
(O equivalente moderno ao operador ninja das madrugadas.)


🧙‍♂️ Bellacosa Dica Ninja

Se você entende bem mainframe, a cloud fica MUITO mais fácil, porque:

z/OS já fazia tudo antes da cloud existir.
Cloud = um Sysplex gigante e improvisado, distribuído pelo planeta.