Translate

Mostrar mensagens com a etiqueta devops. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta devops. Mostrar todas as mensagens

domingo, 26 de abril de 2026

💣🔥 O MAINFRAME NÃO PERDOA: 1 LINHA DE CÓDIGO PODE CUSTAR MILHARES 🔥💣

 

Bellacosa Mainframe falando sobre performance

💣🔥 O MAINFRAME NÃO PERDOA: 1 LINHA DE CÓDIGO PODE CUSTAR MILHARES 🔥💣

Vamos destrinchar isso no estilo Bellacosa: direto, profundo e com aquela visão de bastidor que pouca gente comenta.


🧠 Performance eom contexto real de guerra

🚀 Ajuste de Performance em Mainframe: pequenas mudanças, impacto massivo

No mundo de processamento corporativo de alto volume, a diferença entre um programa eficiente e um “pesado” não é segundos…


👉 pode significar milhares de dólares economizados em MSU (unidade que mede consumo e custo no mainframe).

Muitas vezes focamos em “funcionar”… mas esquecemos de “rodar leve”.


⚙️ Explicação — o que está POR TRÁS disso

Aqui está o ponto que muita gente subestima:

👉 Mainframe não é só CPU — é economia por instrução executada.

Cada ciclo desnecessário vira:

  • 💸 mais cobrança de licença (MLC)
  • 🐢 mais tempo de resposta
  • 💥 risco em janelas batch

🔥 Por que isso é ainda MAIS crítico em 2026?

Mesmo com cloud híbrida dominando:

  • Bancos globais ainda rodam em IBM z/OS
  • DB crítico continua em IBM Db2
  • Processamento massivo ainda depende de batch pesado

💡 Ou seja: o mainframe virou o coração invisível da economia digital.

E código ruim ali… custa caro TODO DIA.


💣 Análise técnica aprofundada dos pontos

1. 🗃️ DB2 Cursor mal usado = desperdício brutal

Se você faz:

SELECT * FROM CLIENTES

…mas só usa 10 registros:

👉 você está pagando por 10.000.

💡 Solução:

  • OPTIMIZE FOR n ROWS
  • índices corretos
  • evitar full table scan

🔥 Curiosidade:
Já vi job cair de 40 minutos → 3 minutos só ajustando índice.


2. 💾 SORT vs I/O: a guerra invisível

Quando você não usa memória suficiente:

👉 o sistema escreve em disco (WORK FILES)

Resultado:

  • I/O explode
  • tempo de execução dispara

💡 Ajuste fino:

  • REGION / MEMLIMIT
  • SORTWK corretamente dimensionado

🧠 Easter egg:
SORT mal configurado pode custar MAIS CPU que o próprio programa COBOL.


3. 🔢 COMP vs COMP-3 — detalhe que vira milhões

  • COMP → binário (rápido)
  • COMP-3 → packed decimal (mais compacto, porém mais lento em cálculo)

👉 Em loops massivos:
isso vira diferença real de CPU.

💣 Regra prática:

  • cálculo intensivo → use COMP
  • armazenamento → use COMP-3

4. ⚠️ SSRANGE — o vilão silencioso

Ótimo para debug…
PÉSSIMO em produção.

👉 Ele verifica limites de array a cada acesso.

Resultado:

  • CPU explode
  • performance despenca

🔥 Já vi aumento de +20% de CPU só por esquecer isso ligado.


🧨 O que ELE NÃO falou (mas deveria)

Aqui vai a camada avançada:

🧠 1. COBOL “bonito” pode ser lento

Código legível ≠ código eficiente

Ex:

  • PERFORM dentro de PERFORM dentro de PERFORM
  • MOVE desnecessário
  • IF redundante

🧠 2. I/O é o verdadeiro inimigo

Não é CPU.

👉 É acesso a disco.

Quem domina isso:

  • usa buffering
  • reduz READ/WRITE
  • evita datasets intermediários

🧠 3. Batch Window é política, não técnica

Se seu job estoura janela:

👉 não é só problema técnico
👉 vira problema de negócio (SLA)


💡 Exemplos reais (estilo “guerra de produção”)

  • 🏦 Banco:
    Um cursor sem índice → +300 MSU/dia
    👉 custo mensal absurdo
  • 📦 Logística:
    SORT mal dimensionado → job atrasava expedição
    👉 impacto físico real
  • 💳 Cartão de crédito:
    SSRANGE ligado → sistema 15% mais caro sem ninguém perceber

🧪 Easter Eggs de Mainframe 🕵️

  • 🧩 Programas COBOL podem rodar MAIS RÁPIDO que Java até hoje em batch massivo
  • 💣 Um único DISPLAY em loop pode matar performance
  • 🧠 Muitas empresas NÃO sabem quanto custa cada programa individual
  • ⚠️ O maior gargalo raramente é onde o dev acha que está

🎯 Conclusão — a verdade nua e crua

Modernizar não é só API, cloud ou DevOps.

👉 É respeitar a máquina.

No mainframe:

Eficiência não é otimização — é sobrevivência financeira.


🚀 Pergunta provocativa

Se hoje você tivesse que pagar do seu bolso o MSU do seu código…

👉 você ainda programaria do mesmo jeito?



💣🔥 CHECKLIST CIRÚRGICO DE PERFORMANCE — COBOL + DB2 (NÍVEL PRODUÇÃO) 🔥💣

Aqui não é teoria — é checklist de guerra, pra você olhar um programa e já saber onde cortar custo, CPU e tempo de execução.


🧠 1. ACESSO AO DB2 (onde mais se perde dinheiro)

🔍 Checklist rápido:

  • Existe índice cobrindo o WHERE?
  • Evita SELECT *?
  • Usa OPTIMIZE FOR n ROWS quando necessário?
  • Evita ORDER BY desnecessário?
  • Cursor está com FETCH controlado (não trazendo milhares sem uso)?
  • Usa WITH UR quando leitura suja é aceitável?
  • Evita funções em colunas indexadas (SUBSTR, UPPER, etc)?

💣 Cirurgia clássica:

SELECT * FROM CLIENTES

⬇️

SELECT NOME, CPF FROM CLIENTES
WHERE CPF = :WS-CPF

👉 Redução brutal de I/O + CPU


⚙️ 2. LOOPS COBOL (o assassino silencioso)

🔍 Checklist:

  • Existe PERFORM dentro de PERFORM desnecessário?
  • Loop depende de I/O (READ dentro de loop)?
  • Variáveis são recalculadas sem necessidade?
  • Usa EXIT PERFORM corretamente?

💡 Dica de ouro:

👉 Tire tudo que puder de dentro do loop


💾 3. I/O (o verdadeiro vilão)

🔍 Checklist:

  • Quantos READ/WRITE estão sendo feitos?
  • Arquivo poderia ser processado em memória?
  • Existe buffering?
  • Dataset está corretamente definido (BLKSIZE, BUFNO)?

💣 Regra brutal:

1 acesso a disco ≈ milhares de instruções CPU


🔢 4. TIPOS DE DADOS (COMP vs COMP-3)

🔍 Checklist:

  • Campos de cálculo estão como COMP?
  • Campos apenas armazenados estão como COMP-3?
  • Evita conversões constantes?

💡 Impacto real:

Loops matemáticos + tipo errado = CPU desnecessária


⚠️ 5. PARÂMETROS DE COMPILAÇÃO

🔍 Checklist:

  • SSRANGE está desligado em produção?
  • OPTIMIZE ativo?
  • NUMPROC, TRUNC corretos?

💣 Clássico erro:

👉 esquecer SSRANGE ligado = CPU queimando dinheiro


🧮 6. SORT (onde muita gente erra feio)

🔍 Checklist:

  • Está usando SORT externo em vez de COBOL?
  • Memória suficiente foi alocada?
  • Evita SORT desnecessário?

💡 Insight:

👉 SORT bem configurado = menos I/O + mais velocidade


🧠 7. DESIGN DO PROGRAMA

🔍 Checklist:

  • Programa faz mais do que deveria?
  • Existe lógica duplicada?
  • Pode dividir em etapas menores?

💣 Verdade dura:

Código grande demais = difícil de otimizar


🔥 8. JCL E EXECUÇÃO

🔍 Checklist:

  • REGION adequado?
  • MEMLIMIT ajustado?
  • Uso correto de GDG?
  • Evita datasets temporários desnecessários?

📊 9. MONITORAMENTO (quem não mede, perde dinheiro)

🔍 Checklist:

  • Analisou SMF / accounting?
  • Usou EXPLAIN no DB2?
  • Avaliou tempo CPU vs elapsed?

💡 Ferramentas típicas:

  • IBM Db2 EXPLAIN
  • SDSF
  • IBM z/OS metrics

🧪 10. MICRO-OTIMIZAÇÕES QUE VIRAM MILHARES 💸

  • Evitar MOVE desnecessário
  • Evitar DISPLAY em produção
  • Reduzir chamadas de programa
  • Evitar validações redundantes
  • Usar tabelas internas corretamente

🧨 CHECK FINAL (modo produção)

Se responder NÃO pra qualquer um abaixo, tem dinheiro sendo perdido:

  • Esse programa usa o mínimo de I/O possível?
  • O DB2 está usando índice corretamente?
  • O CPU está sendo usado de forma eficiente?
  • O tempo está dentro da janela batch?
  • O código foi pensado para performance ou só para funcionar?

🎯 FECHAMENTO ESTILO MAINFRAME ROOT

No mundo distribuído:
👉 você paga por servidor

No mainframe:
👉 você paga por cada instrução mal escrita









terça-feira, 21 de abril de 2026

🔥 Quem Realmente Manda no Seu z/OS? — RACF vs TSS vs ACF2, a Guerra Silenciosa que Decide Tudo

 

Bellacosa Mainframe fala sobre segurança mainframe RACF TSS ACF2

🔥 Quem Realmente Manda no Seu z/OS? — RACF vs TSS vs ACF2, a Guerra Silenciosa que Decide Tudo

Se você trabalha com mainframe há tempo suficiente, já sabe:
o sistema pode ser o mais estável do mundo… mas quem decide o que acontece nele não é o z/OS — é o ESM.

E aí entra o trio que moldou décadas de segurança no mainframe:

  • IBM RACF
  • CA Top Secret (TSS)
  • CA ACF2

Três filosofias. Três formas de pensar segurança.
E, mais importante: três maneiras completamente diferentes de cometer erros — ou evitá-los.


🧠 Capítulo 1 — Origem: Quando Segurança Virou Necessidade (não luxo)

Volta para os anos 70/80.

Mainframe já processava:

  • bancos
  • governo
  • folha de pagamento
  • defesa

E aí veio a pergunta que mudou tudo:

“Quem pode acessar o quê?”

A resposta não era trivial — porque o z/OS (na época MVS) não nasceu com segurança robusta nativa.

🔵 RACF (IBM)

Criado pela própria IBM:

  • integração total com o sistema
  • modelo corporativo
  • foco em governança

👉 DNA:

segurança como parte da arquitetura


🟢 TSS (CA Top Secret)

Criado pela CA:

  • foco em simplicidade
  • modelo centrado no usuário

👉 DNA:

segurança como controle direto


🟣 ACF2

Também da CA:

  • abordagem radicalmente diferente
  • rule-based

👉 DNA:

segurança como linguagem


🧬 Capítulo 2 — O DNA de Cada Um

🔵 RACF — O Burocrata Organizado

RACF pensa assim:

Usuário → Grupo → Recurso → Permissão

Ele cria estrutura.

Exemplo real:

ADDUSER DEV01 DFLTGRP(DEV)
PERMIT PROD.APP.* CLASS(DATASET) ID(DEV01) ACCESS(READ)

👉 RACF gosta de:

  • hierarquia
  • governança
  • previsibilidade

🟢 TSS — O Operador Pragmático

TSS elimina intermediários:

ACID → Permissões

Exemplo:

TSS PERMIT(DEV01) DATASET(PROD.APP.*) ACCESS(READ)

👉 TSS gosta de:

  • simplicidade
  • rapidez
  • controle direto

🟣 ACF2 — O Hacker Formal

ACF2 inverte tudo:

Recurso → Regra → Usuário

Exemplo:

$KEY(PROD)
UID(DEV01) ALLOW

👉 ACF2 gosta de:

  • regras
  • lógica
  • flexibilidade extrema

⚔️ Capítulo 3 — A Diferença que Ninguém Te Conta

Aqui está o ponto que separa júnior de sênior:

Esses produtos não são equivalentes — eles são modelos mentais diferentes


🧠 RACF pensa em “organização”

Você define estrutura e depois controla acesso.


🧠 TSS pensa em “identidade”

Você dá poder direto ao usuário.


🧠 ACF2 pensa em “lógica”

Você escreve regras e deixa o sistema decidir.


🧨 Capítulo 4 — Onde os Projetos Quebram

Vamos direto ao campo de batalha.

🔥 Caso real 1 — Migração TSS → RACF

Problema:

  • TSS:

    DIVISION / DEPARTMENT
  • RACF:

    GROUP

👉 Não existe equivalência direta.

Resultado:

  • perda de contexto
  • decisões arquiteturais obrigatórias

🔥 Caso real 2 — ACF2 mal governado

ACF2 permite:

  • regras complexas
  • lógica condicional

👉 Sem controle vira:

“ninguém entende mais quem tem acesso a quê”


🔥 Caso real 3 — RACF mal configurado

Erro clássico:

UACC(READ)

👉 Tradução:

você abriu o dataset para meio mundo


🧠 Capítulo 5 — Como Eles Funcionam HOJE (2026)

🔵 RACF hoje

  • integrado ao z/OS
  • forte com ferramentas como:
    • auditoria
    • compliance
  • padrão de mercado

👉 Usado em:

  • bancos
  • governo
  • grandes corporações

🟢 TSS hoje

  • ainda muito presente
  • especialmente em ambientes antigos

👉 Problema:

  • escassez de profissionais
  • pressão de custo

🟣 ACF2 hoje

  • nicho forte
  • ambientes altamente customizados

👉 Perfil:

  • organizações com regras complexas

🧩 Capítulo 6 — Easter Eggs de Quem Já Viveu Isso

🥚 1. O mito do “ALL”

No TSS:

ACCESS(ALL)

👉 Pode significar mais do que você imagina…


🥚 2. O clássico “por que isso funcionava antes?”

Resposta:

porque estava no TSS… e ninguém sabia


🥚 3. O fantasma do dataset genérico

PROD.*

👉 Um único profile pode abrir acesso para centenas de datasets.


🥚 4. O usuário com SPECIAL no RACF

👉 Isso aqui é praticamente “root do mainframe”


🧠 Capítulo 7 — Comparação Brutal (sem filtro)

CritérioRACFTSSACF2
GovernançaAltaMédiaAlta
SimplicidadeMédiaAltaBaixa
FlexibilidadeAltaMédiaExtremamente alta
Risco operacionalMédioMédioAlto
Mercado atualDominanteCaindoNicho

💣 Capítulo 8 — A Verdade que Poucos Dizem

Não existe “melhor” absoluto.

Existe:

  • o mais adequado ao seu ambiente
  • o mais governável pela sua equipe
  • o menos arriscado para auditoria

🧠 Insight de arquiteto

Se você precisa:

  • padronização → RACF
  • simplicidade → TSS
  • controle extremo → ACF2

🔥 Conclusão — A Guerra Invisível

Enquanto todo mundo fala de:

  • cloud
  • APIs
  • microservices

No mainframe, a pergunta continua sendo a mesma há 40 anos:

“Quem pode fazer o quê?”

E a resposta continua dependendo de um desses três.


☕ Frase final estilo Bellacosa

“Você pode modernizar o COBOL, migrar para APIs, colocar z/OS Connect…
mas se errar no RACF, TSS ou ACF2 — nada disso importa.”

 

domingo, 12 de abril de 2026

💥 SEU COBOL NÃO É LEGADO — É OURO AUTOMATIZÁVEL: Como o IBM RPA Transforma Mainframe em Máquina de Produtividade

 

Bellacosa Mainframe introduz o IBM RPA

💥 SEU COBOL NÃO É LEGADO — É OURO AUTOMATIZÁVEL: Como o IBM RPA Transforma Mainframe em Máquina de Produtividade

Se você é um dev COBOL raiz, daqueles que já domou JCL, sobreviveu a dumps indecifráveis e conversa com o CICS como quem pede café… então segura essa: RPA não é modinha de mercado — é multiplicador de mainframe.

E quando falamos de RPA corporativo de verdade, estamos falando de IBM — que resolveu levar automação além da superfície e conectar com o coração do legado: o seu COBOL.


🧠 O que é IBM RPA (sem papo de vendedor)

O IBM Robotic Process Automation (RPA) é uma plataforma que cria “robôs de software” capazes de:

  • Simular ações humanas (digitar, clicar, navegar)
  • Integrar sistemas que nunca foram pensados para conversar
  • Automatizar processos repetitivos
  • Orquestrar fluxos complexos (inclusive com IA)

👉 Em linguagem de mainframe:

É como ter um operador batch + usuário TSO + integrador MQ + analista funcional… tudo em um script automatizado.


🕰️ Origem e evolução (sim, isso tem história)

Antes de virar hype:

  • Anos 70–90: Automação já existia… via JCL, CLIST, REXX
  • Anos 2000: Scripts de automação GUI começam a aparecer
  • Pós-2015: Surge o conceito moderno de RPA
  • IBM entra no jogo e evolui para algo corporativo, robusto e integrável com:
    • z/OS
    • APIs REST
    • IA (Watson)

💡 Ou seja:

O RPA moderno é o “REXX com esteróides + interface gráfica + IA”


🔥 Por que isso importa para quem vive no COBOL?

Porque o problema nunca foi o COBOL.

O problema é:

  • Integração com sistemas modernos
  • Processos manuais
  • Interfaces antigas (green screen, alguém? 😏)
  • Dependência humana para tarefas repetitivas

👉 O RPA resolve isso SEM reescrever seu sistema.


💡 Caso real (estilo Bellacosa)

🎯 Cenário

Sistema COBOL no CICS que:

  • Consulta saldo
  • Atualiza registros VSAM
  • Não tem API
  • Só acessível via terminal 3270

😵 Problema

Um time precisa consultar 5.000 registros/dia manualmente


🤖 Solução com IBM RPA

O robô:

  1. Abre emulador 3270
  2. Loga no sistema
  3. Navega pelas telas
  4. Executa transações CICS
  5. Captura dados
  6. Exporta para CSV / envia via API

🧾 Resultado

AntesDepois
6 horas humanas15 minutos
Erros manuaisZero
Stress operacionalEliminado

💥 E o melhor:

Nenhuma linha de COBOL alterada


⚙️ Como funciona por dentro (visão técnica)

O IBM RPA tem três pilares:

1. 🧩 Designer

  • Interface visual (drag & drop)
  • Criação de bots
  • Integração com scripts

2. 🤖 Bots

  • Executam tarefas
  • Podem ser:
    • Attended (com usuário)
    • Unattended (totalmente automáticos)

3. 🎛️ Control Center

  • Orquestra execução
  • Agenda jobs
  • Monitora performance

👉 Sim, é tipo um JES2 moderno… só que para automação 😄


🛠️ Exemplo prático (pseudo fluxo)

START BOT
|
|-- Launch Terminal 3270
|-- Send Keys: USER/PASSWORD
|-- Navigate: CICS TXN ABCD
|-- Read Screen Field
|-- Store Data
|-- Loop Records
|-- Export CSV
|
END BOT

💡 Para um coboleiro:

Isso é basicamente um PERFORM UNTIL… com tela verde no meio


🧪 Easter Eggs que poucos sabem

🔥 1. RPA + MQ = integração invisível
Você pode acionar bots via filas MQ → automação baseada em eventos

🔥 2. RPA pode chamar APIs REST e depois alimentar COBOL
Bridge perfeita entre cloud e z/OS

🔥 3. Pode automatizar ISPF
Sim… ISPF. Aquela telinha azul dos anos 80 😄

🔥 4. Substitui scripts Frankenstein
Adeus .bat + macro Excel + script Python + reza


🧠 Curiosidades que mudam o jogo

  • RPA NÃO é só front-end → pode orquestrar backend
  • RPA NÃO substitui COBOL → potencializa COBOL
  • RPA NÃO é só “clicador” → pode tomar decisões com IA

⚠️ Onde tomar cuidado

RPA NÃO é bala de prata.

Evite usar quando:

  • Existe API bem definida → use integração direta
  • Processo é instável → bot quebra fácil
  • Tela muda frequentemente → manutenção alta

👉 Regra de ouro:

Use RPA para estabilizar o legado, não para mascarar caos


🚀 Passo a passo para começar (mentalidade mainframe)

1. Identifique processos repetitivos

  • Batch manual?
  • Consulta operacional?
  • Input humano?

2. Escolha um “quick win”

  • Algo pequeno, mas visível

3. Modele o fluxo

  • Pense como um JCL + COBOL

4. Crie o bot no IBM RPA

5. Teste como se fosse produção

  • Simule erro
  • Timeout
  • Input inválido

6. Coloque sob controle (governança!)

  • Logs
  • Monitoramento
  • Auditoria

🔥 Insight final (pra fechar com impacto)

Você não precisa modernizar o mainframe jogando ele fora.

Você moderniza quando:

  • Conecta
  • Automatiza
  • Orquestra

E o IBM RPA faz exatamente isso:

Ele não substitui o COBOL…
Ele transforma seu COBOL em uma API viva — mesmo sem API.


☕ Conclusão no estilo Bellacosa

Se o JCL foi o maestro do batch…
Se o CICS foi o rei do online…

Então o RPA é:

💥 O operador invisível que nunca erra, nunca cansa e nunca pede férias

quarta-feira, 25 de março de 2026

☁️ Da Sala Gelada do Mainframe à Nuvem Elástica: O Guia Jedi de Cloud para Padawans que Vieram do Ferro Pesado

 

Bellacosa Mainframe comenta sobre Data Cente CPD e Mainframe

☁️ Da Sala Gelada do Mainframe à Nuvem Elástica: O Guia Jedi de Cloud para Padawans que Vieram do Ferro Pesado

“A Força não está no hardware… está na abstração.”

Se você cresceu ouvindo o zumbido de um data center, viu consoles verdes brilharem no escuro e acha que “downtime” é palavrão — bem-vindo, Padawan. 🧙‍♂️

Hoje vamos atravessar o hiper-espaço da TI: do mainframe on-premises para o multiverso da Cloud Computing — sem perder a sanidade, a disciplina operacional nem o amor pelo controle absoluto.

Este não é um tutorial raso. É um mapa estelar.


🏗️ Antes da Nuvem: O Império do Ferro

No modelo tradicional:

  • Você comprava o hardware
  • Instalava tudo
  • Mantinha equipe 24x7
  • Planejava capacidade para o pior caso
  • Rezava para o orçamento sobreviver

Era como construir a Estrela da Morte para hospedar um site institucional.

💡 Curiosidade Bellacosa:
Mainframes já faziam virtualização quando a cloud ainda usava fraldas. VM/370 (1972) mandou lembranças.


☁️ A Virada: Infraestrutura como Serviço (IaaS)

IaaS é o primeiro portal dimensional.

Você não compra mais servidores — você invoca instâncias.

O provedor cuida de:

  • Hardware
  • Energia
  • Refrigeração
  • Virtualização

Você cuida de:

  • Sistema operacional
  • Aplicações
  • Dados
  • Segurança do software

👉 Tradução para o mainframeiro:

IaaS é como ganhar um LPAR sob demanda… sem comprar o CPC.


🧪 PaaS e SaaS: Quanto mais alto, menos dor de cabeça

🧪 PaaS — “Só traga seu código”

Perfeito para construir aplicações sem montar infraestrutura.

📦 SaaS — “Só use”

Software pronto no navegador.

💡 Exemplo prático:

  • IaaS → montar servidor DB2 virtual
  • PaaS → subir API REST
  • SaaS → usar sistema de CRM online

📦 Containers e Serverless: O lado ninja da Força

Containers (CaaS)

  • Leves
  • Portáveis
  • Escaláveis
  • Compartilham o kernel

👉 Pense em JOBs isolados rodando no mesmo sistema.

FaaS / Serverless

Código executa sob demanda e desaparece.

Como um programa batch que só existe enquanto roda… e você só paga por esse tempo.


🌍 Modelos de Implantação: Onde a Força Reside

🌐 Public Cloud — A galáxia compartilhada

Características:

  • Multi-tenant
  • Baixo custo inicial
  • Escala absurda
  • Acesso pela internet

⭐ Ideal para startups e workloads variáveis.


🏢 Private Cloud — Seu próprio Templo Jedi

Características:

  • Infraestrutura dedicada
  • Controle máximo
  • Compliance facilitado
  • Alto custo

⭐ Bancos, governo, saúde — a tríade da cautela.


🔀 Hybrid Cloud — O melhor dos dois mundos

Private + Public trabalhando juntos.

Usos clássicos:

  • Backup na nuvem
  • Disaster recovery
  • Cloud bursting
  • Migração gradual

👉 É o modelo dominante nas grandes corporações.


🌐 Multicloud — Não confie em um único Império

Múltiplos provedores simultaneamente.

Motivos:

  • Evitar lock-in
  • Alta resiliência
  • Escolher o melhor serviço de cada um

💡 Muitas empresas usam Hybrid + Multicloud ao mesmo tempo.


🤝 Community Cloud — A aliança rebelde

Compartilhada por organizações com necessidades comuns:

  • Governo
  • Saúde
  • Educação
  • ONGs

Objetivo: custo compartilhado + compliance setorial.


⚡ Caso real: Por que startups amam Public Cloud

Imagine um Padawan empreendedor criando um sistema de compartilhamento de arquivos.

Sem cloud:

  • Comprar servidores
  • Contratar equipe
  • Dimensionar para milhões (ou falhar)

Com cloud:

👉 Lançar hoje
👉 Escalar amanhã
👉 Pagar só quando crescer

Muitos unicórnios começaram assim.


🛟 Hybrid na prática: Disaster Recovery Jedi

Empresa roda sistemas críticos on-premises.

Backup e réplica ficam na nuvem pública.

Se o data center cair:

👉 Failover automático
👉 Continuidade do negócio
👉 Sem construir um segundo data center


🧠 Easter Eggs para quem veio do Mainframe

  • Virtualização não nasceu na cloud
  • Autoscaling lembra WLM turbinado
  • Cloud bursting ≈ adicionar MIPS temporários
  • Object Storage ≈ datasets gigantes sem JCL
  • Serverless ≈ JOB que cobra por CPU time real

🧭 Guia rápido para escolher o modelo certo

SituaçãoMelhor opção
StartupPublic
BancoPrivate ou Hybrid
Grande corporaçãoHybrid + Multicloud
Órgãos governamentaisPrivate ou Community
Workload sazonalHybrid

🌌 Conclusão: A Força da Abstração

A cloud não substitui o conhecimento de infraestrutura — ela o amplifica.

O verdadeiro poder não é possuir servidores.
É poder invocá-los… e dispensá-los… quando quiser.

Para o Padawan vindo do mainframe, a nuvem não é uma ameaça.

É apenas:

👉 um data center que atravessou o hiper-espaço.

terça-feira, 24 de março de 2026

🚀 O Mainframe Não Morreu — Ele Aprendeu Docker, Kubernetes e Cloud Native (E Está Rindo da Nuvem)

 

Bellacosa Mainframe fala quando o Mainframe conquistou a Cloud

🚀 O Mainframe Não Morreu — Ele Aprendeu Docker, Kubernetes e Cloud Native (E Está Rindo da Nuvem)

Um guia Bellacosa-style para o Padawan que acha que Cloud Native nasceu ontem.


☕ Prefácio do Mestre

Jovem Padawan… 🧠

Se você acredita que:

“Cloud Native substituiu o Mainframe”

… então prepare-se para um choque digno de IPL sem aviso.

A verdade é outra:

🔥 O Mainframe não foi substituído — ele evoluiu.
🔥 E agora roda containers, Kubernetes e microsserviços dentro dele.

Sim. Dentro do z/OS. Sem sair do prédio. Sem drama. Sem hype.


🏢 Antes da Nuvem Existia… o Datacenter Jedi

Muito antes de “Cloud” virar buzzword, o mainframe já fazia:

✔ Multi-tenant
✔ Virtualização
✔ Alta disponibilidade
✔ Workload management
✔ Segurança absurda
✔ Escala vertical e horizontal
✔ Processamento transacional massivo

O nome disso era:

👉 IBM Z

Curiosidade nível Easter Egg 🥚
O conceito de virtualização robusta já existia no VM/370 em 1972.

Sim… antes do seu PC existir.


📦 Containers — A Caixa Mágica da Portabilidade

Um container é basicamente:

👉 Uma aplicação empacotada com tudo que precisa para rodar.

Sem instalar dependências manualmente. Sem “na minha máquina funciona”.

🧠 Analogia Bellacosa™

  • VM = apartamento completo
  • Container = quarto pronto dentro do prédio

⚖️ Containers vs Máquinas Virtuais

CaracterísticaVMContainer
SO próprio
PesoAltoBaixo
InicializaçãoMinutosSegundos
EscalabilidadeMédiaAlta
Kernel compartilhado

👉 Containers virtualizam o SO.
👉 VMs virtualizam o hardware.


🐳 Docker — O Cara que Popularizou Tudo

Docker transformou containers em padrão de mercado (2013).

🔄 Cadeia essencial

Dockerfile → Image → Container

📄 Dockerfile = receita

Exemplo mínimo:

FROM ubuntu:22.04
RUN apt-get update
CMD ["echo", "Olá, Padawan"]

Construa a imagem:

docker build -t hello-padawan .

Execute:

docker run hello-padawan

Pronto. Você invocou um container.


🧩 Microservices — Dividir para Escalar

Aplicações modernas não são um bloco único.

São Lego. 🧱

Exemplo: E-commerce moderno

  • Serviço de usuários
  • Catálogo
  • Carrinho
  • Pagamento
  • Entrega
  • Recomendações

Cada um:

✔ Escala independente
✔ Atualiza sem parar o sistema
✔ Pode usar tecnologia diferente


☸️ Kubernetes — O Maestro dos Containers

Gerenciar poucos containers é fácil.

Gerenciar milhares? Boa sorte sem automação.

Kubernetes resolve isso.

O que ele faz automaticamente

✔ Deploy
✔ Escala
✔ Balanceamento
✔ Autorreparo
✔ Atualizações sem downtime
✔ Service discovery


🧠 Componentes chave

Control Plane = cérebro

  • API Server
  • Scheduler
  • Controllers
  • etcd (memória do cluster)

Worker Nodes = músculos

  • Pods
  • Containers
  • Kubelet
  • Networking

💾 etcd — A Memória do Cluster

Sem etcd, Kubernetes sofre amnésia total.

Ele guarda:

  • Configurações
  • Estado desejado
  • Deployments
  • Secrets
  • Serviços

👉 É o “SYS1.PARMLIB” da nuvem. 😉


🟥 OpenShift — Kubernetes com Gravata Corporativa

OpenShift = Kubernetes + ferramentas empresariais + segurança integrada.

Pode rodar em:

  • Cloud pública
  • On-premises
  • Power Systems
  • 💥 IBM Z Mainframe

🏦 zCX — Containers Dentro do z/OS

Agora vem a parte que explode cérebros.

🔥 z/OS Container Extensions (zCX)

Permite rodar:

✔ Linux
✔ Docker
✔ Aplicações modernas
✔ Microsserviços

👉 Dentro do z/OS
👉 Sem LPAR Linux dedicada


💾 Storage? VSAM!

Os “discos” Linux são:

👉 VSAM Linear Data Sets (LDS)

Sim. VSAM rodando containers modernos.

Se isso não é cyberpunk corporativo, não sei o que é.


🧰 Provisionamento zCX — Passo a passo simplificado

1️⃣ z/OS 2.4 ou superior
2️⃣ z/OSMF
3️⃣ Alocar VSAM LDS
4️⃣ Provisionar instância
5️⃣ Subir Docker
6️⃣ Rodar containers


☁️ Cloud Native — Não é “rodar na nuvem”

É ser construído para ambientes dinâmicos.

Características

✔ Microservices
✔ Containers
✔ Automação
✔ DevOps
✔ Escala horizontal
✔ Infraestrutura imutável


🧊 Immutable Infrastructure — Nada de “mexer em produção”

Mudou algo?

👉 Crie nova versão
👉 Implante
👉 Substitua a antiga

Rollback = voltar para versão anterior.

Muito mais seguro que “editar servidor vivo”.


🏗️ Monolito vs Cloud Native

MonolitoCloud Native
Código únicoMicrosserviços
Deploy arriscadoDeploy contínuo
Escala verticalEscala horizontal
Forte acoplamentoBaixo acoplamento
Infra fixaInfra dinâmica

🔁 DevOps — A Mudança Cultural

Não é ferramenta.

É mentalidade.

👉 Dev + Ops trabalhando juntos
👉 Automação do ciclo inteiro
👉 Feedback contínuo

Ferramentas típicas:

  • GitHub / GitLab
  • Jenkins
  • Ansible
  • Selenium
  • Splunk
  • Nagios

🧠 Easter Egg Mainframe

Sabe quem já fazia algo parecido com DevOps?

👉 Operações de mainframe com JCL + automação + scheduling + change management.

Só não tinha camiseta escrita “DevOps”.


🌟 A Verdade Incômoda

Cloud Native não matou o Mainframe.

🔥 Ele absorveu os conceitos.
🔥 E o Mainframe absorveu Cloud Native.

Hoje vemos:

👉 APIs modernas consumindo CICS
👉 Containers próximos ao DB2
👉 Kubernetes integrando sistemas legados
👉 Hybrid Cloud dominando o mercado


🏁 Conclusão do Mestre

Padawan…

O futuro não é:

❌ Mainframe ou Cloud

O futuro é:

🔥 Mainframe + Cloud + Open Source + Automação

Quem entende isso se torna arquiteto.

Quem ignora… vira legado.


☕ Desafio Final

Se você chegou até aqui, responda mentalmente:

Seu sistema está pronto para rodar em qualquer lugar…
ou está preso a um único ambiente?

Se doeu… é porque precisa evoluir. 😉