Realice copias de seguridad y archive los datos del mainframe en Amazon S3 mediante BMC AMI Cloud Data - Recomendaciones de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Realice copias de seguridad y archive los datos del mainframe en Amazon S3 mediante BMC AMI Cloud Data

Creado por Santosh Kumar Singh (AWS), Mikhael Liberman (Model9 Mainframe Software), Gilberto Biondo () y Maggie Li () AWS AWS

Entorno: PoC o piloto

Origen: Mainframe

Destino: Amazon S3

Tipo R: N/D

Tecnologías: Mainframe; almacenamiento y copia de seguridad; modernización

AWSservicios: AmazonEC2; AmazonEFS; Amazon S3; AWS Direct Connect

Resumen

Este patrón muestra cómo hacer copias de seguridad y archivar los datos del mainframe directamente en Amazon Simple Storage Service (Amazon S3) y, a continuación, recuperar y restaurar esos datos en el mainframe BMC AMI mediante Cloud Data (anteriormente conocido como Model9 Manager). Si busca una forma de modernizar su solución de backup y archivado como parte de un proyecto de modernización de un mainframe o para cumplir con los requisitos de conformidad, este patrón puede ayudarle a cumplir esos objetivos.

Por lo general, las organizaciones que ejecutan aplicaciones empresariales principales en mainframes utilizan una biblioteca de cintas virtuales (VTL) para hacer copias de seguridad de los almacenes de datos, como archivos y registros. Este método puede resultar caro porque el consumo es facturable MIPS y no se puede acceder a los datos almacenados en cintas fuera del mainframe. Para evitar estos problemas, puede utilizar BMC AMI Cloud Data para transferir de forma rápida y rentable datos operativos e históricos del mainframe directamente a Amazon S3. Puede usar BMC AMI Cloud Data para hacer copias de seguridad y archivar datos a través de TCP /IP y, al AWS mismo tiempo, aprovechar los motores IBM de procesamiento de información integrados para reducir los IIP costos, el paralelismo y los tiempos de transferencia.

Requisitos previos y limitaciones

Requisitos previos 

  • AWS¿Una cuenta activa

  • BMCAMICloud Data con una clave de licencia válida

  • TCPConectividad /IP entre el mainframe y AWS

  • Una función AWS Identity and Access Management (IAM) para el acceso de lectura/escritura a un bucket de S3

  • Acceso a un producto de seguridad de mainframe (RACF) para ejecutar procesos en la nube BMC AMI

  • Un agente de BMC AMI Cloud z/OS (versión 8 de Java de 64 bits SR5 FP16 o posterior) que tenga puertos de red disponibles, reglas de firewall que permitan el acceso a los depósitos de S3 y un sistema de archivos z/FS dedicado

  • Se cumplen los requisitos del servidor de administración en la nube BMC AMI

Limitaciones

  • BMCAMICloud Data almacena sus datos operativos en una SQL base de datos de Postgre que se ejecuta como un contenedor de Docker en la misma instancia de Amazon Elastic Compute Cloud (AmazonEC2) que el servidor de administración. Actualmente, Amazon Relational Database Service (RDSAmazon) no es compatible como backend BMC AMI para Cloud Data. Para obtener más información sobre las últimas actualizaciones de productos, consulte ¿Qué hay de nuevo? en la BMC documentación.

  • Este patrón solo realiza copias de seguridad y archiva los datos del mainframe z/OS. BMCAMICloud Data realiza copias de seguridad y archiva solo los archivos de mainframe.

  • Este patrón no convierte los datos a formatos abiertos estándar, como JSON oCSV. Utilice un servicio de transformación adicional, como BMCAMICloud Analytics (anteriormente conocido como Model9 Gravity), para convertir los datos en formatos abiertos estándar. Las aplicaciones nativas de la nube y las herramientas de análisis de datos pueden acceder a los datos una vez que se hayan escrito en la nube.

Versiones de producto

  • BMCAMICloud Data, versión 2.x

Arquitectura

Pila de tecnología de origen

  • Mainframe que ejecuta z/OS

  • Archivos de mainframe, como conjuntos de datos y archivos de z/OS UNIX System Services () USS

  • Disco central, como un dispositivo de almacenamiento de acceso directo () DASD

  • Cinta de mainframe (biblioteca de cintas físicas o virtuales)

Pila de tecnología de destino

  • Amazon S3

  • EC2Instancia de Amazon en una nube privada virtual (VPC)

  • AWS Direct Connect

  • Amazon Elastic File System (AmazonEFS)

Arquitectura de destino

El siguiente diagrama muestra una arquitectura de referencia en la que los agentes de software de BMC AMI Cloud Data de un mainframe controlan los procesos de backup y archivado de datos heredados que almacenan los datos en Amazon S3.

BMCAMILos agentes de software de Cloud Data en un mainframe impulsan los procesos tradicionales de respaldo y archivado de datos

En el diagrama, se muestra el siguiente flujo de trabajo:

  1. BMCAMILos agentes de software de Cloud Data se ejecutan en particiones lógicas del mainframe ()LPARs. Los agentes de software leen y escriben datos del mainframe desde DASD o graban directamente en Amazon S3 a través TCP de /IP.

  2. AWS Direct Connect establece una conexión física y aislada entre la red local y. AWS Para mejorar la seguridad, ejecute una site-to-site VPN aplicación adicional AWS Direct Connect para cifrar los datos en tránsito.

  3. El depósito de S3 almacena los archivos del ordenador central como datos de almacenamiento de objetos, y los agentes de BMC AMI Cloud Data se comunican directamente con los depósitos de S3. Los certificados se utilizan para HTTPS cifrar todas las comunicaciones entre el agente y Amazon S3. El cifrado de datos de Amazon S3 se utiliza para cifrar y proteger los datos en reposo.

  4. BMCAMILos servidores de administración de datos en la nube se ejecutan como contenedores Docker en las EC2 instancias. Las instancias se comunican con los agentes que se ejecutan en el mainframe LPARs y en los buckets S3.

  5. Amazon EFS está montado en EC2 instancias activas y pasivas para compartir el almacenamiento del Network File System (NFS). Esto es para garantizar que los metadatos relacionados con una política creada en el servidor de administración no se pierdan en caso de una conmutación por error. En caso de una conmutación por error por parte del servidor activo, se puede acceder al servidor pasivo sin pérdida de datos. Si el servidor pasivo falla, se puede acceder al servidor activo sin pérdida de datos.

Herramientas

AWSservicios

  • Amazon Elastic Compute Cloud (AmazonEC2) proporciona una capacidad informática escalable en el Nube de AWS. Puede lanzar tantos servidores virtuales como necesite y escalarlos o reducirlos con rapidez.

  • Amazon Elastic File System (AmazonEFS) le ayuda a crear y configurar sistemas de archivos compartidos en Nube de AWS.

  • Amazon Simple Storage Service (Amazon S3) es un servicio de almacenamiento de objetos basado en la nube que le ayuda a almacenar, proteger y recuperar prácticamente cualquier cantidad de datos.

  • Amazon Virtual Private Cloud (AmazonVPC) le ayuda a lanzar AWS recursos en una red virtual que haya definido. Esa red virtual es similar a la red tradicional que utiliza en su propio centro de datos, con los beneficios de usar la infraestructura escalable de AWS.

  • AWS Direct Connectconecta su red interna a una AWS Direct Connect ubicación a través de un cable Ethernet de fibra óptica estándar. Con esta conexión, puede crear interfaces virtuales directamente con los AWS servicios públicos y, al mismo tiempo, omitir a los proveedores de servicios de Internet en su ruta de red.

  • AWS Identity and Access Management (IAM) le ayuda a administrar de forma segura el acceso a sus AWS recursos al controlar quién está autenticado y autorizado a usarlos.

BMCherramientas

  • BMCAMIEl servidor de administración en la nube es una GUI aplicación que se ejecuta como un contenedor de Docker en una Amazon Machine Image (AMI) de Amazon Linux para AmazonEC2. El servidor de administración proporciona la funcionalidad necesaria para gestionar las actividades de BMC AMI la nube, como la elaboración de informes, la creación y gestión de políticas, la ejecución de archivos y la realización de copias de seguridad, recuperaciones y restauraciones.

  • BMCAMIEl agente en la nube se ejecuta en un mainframe local LPAR que lee y escribe archivos directamente en el almacenamiento de objetos mediante /IP. TCP Una tarea iniciada se ejecuta en un ordenador central LPAR y es responsable de leer y escribir los datos de backup y archivar en Amazon S3 y desde este.

  • BMCAMILa interfaz de línea de comandos de Cloud Mainframe (M9CLI) le proporciona un conjunto de comandos para realizar acciones en BMC AMI la nube directamente desde TSO /E o en operaciones por lotes, sin depender del servidor de administración.

Epics

TareaDescripciónHabilidades requeridas

Cree un bucket de S3.

Cree un bucket de S3 para almacenar los archivos y volúmenes de los que desee realizar copias de seguridad y archivar desde su entorno de mainframe.

General AWS

Crea una IAM política.

Todos los servidores y agentes de administración de la BMC AMI nube requieren acceso al depósito de S3 que creó en el paso anterior.

Para conceder el acceso necesario, cree la siguiente IAM política:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Listfolder", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:ListBucketVersions" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::<Bucket Name>" ] }, { "Sid": "Objectaccess", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObjectAcl", "s3:GetObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:PutObjectAcl", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::<Bucket Name>/*" ] } ] }
General AWS
TareaDescripciónHabilidades requeridas

Obtenga una licencia de software BMC AMI en la nube.

Para obtener una clave de licencia de software, ponte en contacto con el equipo de BMC AMI Cloud. El resultado del comando D M=CPU de z/OS es necesario para generar una licencia.

Responsable de compilación

Descarga el software de BMC AMI la nube y la clave de licencia.

Obtenga los archivos de instalación y la clave de licencia siguiendo las instrucciones de la BMCdocumentación.

Administrador de infraestructura de mainframe
TareaDescripciónHabilidades requeridas

Instale el agente de software BMC AMI en la nube.

  1. Antes de iniciar el proceso de instalación, compruebe que se cumplen los requisitos mínimos de software y hardware para el agente.

  2. Para instalar el agente, siga las instrucciones de la BMCdocumentación.

  3. Cuando el agente comience a ejecutarse en el ordenador principalLPAR, compruebe si hay algún ZM91000I MODEL9 BACKUP AGENT INITIALIZED mensaje en la bobina. Compruebe que la conectividad entre el agente y el bucket de S3 se haya establecido correctamente; para ello, busque el Object store connectivity has been established successfully mensaje en el del agente. STDOUT

Administrador de infraestructura de mainframe
TareaDescripciónHabilidades requeridas

Cree instancias de Amazon EC2 Linux 2.

Lance dos instancias de Amazon EC2 Linux 2 en distintas zonas de disponibilidad siguiendo las instrucciones del paso 1: lanzar una instancia de la EC2 documentación de Amazon.

La instancia debe cumplir los siguientes requisitos de hardware y software recomendados:

  • CPU— Mínimo 4 núcleos

  • RAM— Mínimo 8 GB

  • Unidad: 40 GB

  • EC2Instancia recomendada: C5.xlarge

  • Sistema operativo: Linux

  • Software: Docker, unzip, vi/ VIM

  • Ancho de banda de red: 1 GB como mínimo

Para obtener más información, consulte la BMCdocumentación.

Arquitecto de la nube, administrador de la nube

Crea un sistema de EFS archivos de Amazon.

Crea un sistema de EFS archivos de Amazon siguiendo las instrucciones del paso 1: Crea tu sistema de EFS archivos de Amazon en la EFS documentación de Amazon.

Al crear el sistema de archivos, haga lo siguiente:

  • Elija la clase de almacenamiento estándar.

  • Elija el mismo VPC que utilizó para lanzar EC2 las instancias.

Administrador de la nube, arquitecto de la nube

Instale Docker y configure el servidor de administración.

Conéctese a sus EC2 instancias:

Conéctate a tus EC2 instancias siguiendo las instrucciones de Connect to your Linux en la EC2 documentación de Amazon.

Configura tus EC2 instancias:

Para cada EC2 instancia, haz lo siguiente:

  1. Para instalar Docker, ejecuta el comando:

    sudo yum install docker
  2. Para iniciar Docker, ejecute el comando:

    sudo service docker start
  3. Para validar el estado de Docker, ejecute el comando:

    sudo service docker status
  4. En la carpeta /etc/selinux, cambie el archivo config aSELINUX=permissive.

  5. Sube los VerificationScripts.zip archivos model9-v2.x.y_build_build-id-server.zip y (que descargaste anteriormente) a una carpeta temporal de una de las EC2 instancias (por ejemplo, a la /var/tmp carpeta de tu instancia).

  6. Para ir a la tmp carpeta, ejecuta el comando:

    cd/var/tmp
  7. Para descomprimir el script de verificación, ejecute el comando:

    unzip VerificationScripts.zip
  8. Para cambiar el directorio, ejecute el comando:

    cd /var/tmp/sysutils/PrereqsScripts
  9. Para ejecutar el script de verificación, ejecute el comando:

    ./M9VerifyPrereqs.sh
  10. Cuando el script de verificación solicite la entrada, introduzca Amazon S3 URL y el número de puerto. A continuación, introduzca la IP/ DNS y el número de puerto de z/OS.

    Nota: El script comprueba que la EC2 instancia se puede conectar con el bucket y el agente de S3 que se ejecutan en el mainframe. Si se establece una conexión, se muestra un mensaje de confirmación.

Arquitecto de la nube, administrador de la nube

Instale el software del servidor de administración.

  1. Cree una carpeta y una subcarpeta en el directorio raíz (por ejemplo/data/model9) en el EC2 caso de que desee activar el servidor.

  2. Para instalar el amazon-efs-utils paquete y montar el sistema de EFS archivos Amazon creado anteriormente, ejecute los siguientes comandos:

    sudo yum install -y amazon-efs-utils sudo mount -t efs -o tls <File System ID>:/ /data/model9
  3. Para actualizar el /etc/fstab archivo de la EC2 instancia con una entrada para el sistema de EFS archivos de Amazon (de modo que Amazon EFS se vuelva a montar automáticamente cuando Amazon se EC2 reinicie), ejecuta el comando:

    <Amazon-EFS-file-system-id>:/ /data/model9 efs defaults,_netdev 0 0
  4. Para definir la ruta a los archivos de instalación de la BMC AMI nube y la ubicación de instalación de destino, ejecuta los siguientes comandos para exportar las variables:

    export MODEL9_HOME=/data/model9 export M9INSTALL=/var/tmp

    Nota: Te recomendamos que agregues estos EXPORT comandos a tu .bashrc script.

  5. Para cambiar el directorio, ejecute el comando cd $MODEL9_HOME y, a continuación, cree otro subdirectorio ejecutando el comando mkdir diag.

  6. Para descomprimir el archivo de instalación, ejecute el comando:

    unzip $M9INSTALL/model9-<v2.x.y>_build_<build-id>-server.zip

    Nota: Sustituya x.y (la versión) y build-id por sus valores.

  7. Para implementar la aplicación, ejecute los siguientes comandos:

    docker load -i $MODEL9_HOME/model9-<v2.x.y>_build_<build-id>.docker docker load -i $MODEL9_HOME/postgres-12.10-x86.docker.gz

    Nota: Sustituya v2.x.y (la versión) y build-id por sus valores.

  8. En la carpeta $MODEL9_HOME/conf, actualice el archivo model9-local.yml.

    Nota: Algunos de los parámetros tienen valores predeterminados y otros se pueden actualizar según sea necesario. Para más información, consulte las instrucciones en el archivo model9-local.yml.

  9. Cree un archivo llamado y $MODEL9_HOME/conf, a continuación, añada los siguientes parámetros al archivo:

    TZ=America/New_York EXTRA_JVM_ARGS=-Xmx2048m
  10. Para crear un puente de red Docker, ejecute el comando:

    docker network create -d bridge model9network
  11. Para iniciar el contenedor de SQL base de datos de Postgre para BMC AMI Cloud, ejecute el siguiente comando:

    docker run -p 127.0.0.1:5432:5432 \ -v $MODEL9_HOME/db/data:/var/lib/postgresql/data:z \ --name model9db --restart unless-stopped \ --network model9network \ -e POSTGRES_PASSWORD=model9 -e POSTGRES_DB=model9 -d postgres:12.10
  12. Cuando el SQL contenedor de Postgre comience a ejecutarse, ejecute el siguiente comando para iniciar el servidor de aplicaciones:

    docker run -d -p 0.0.0.0:443:443 -p 0.0.0.0:80:80 \ --sysctl net.ipv4.tcp_keepalive_time=600 \ --sysctl net.ipv4.tcp_keepalive_intvl=30 \ --sysctl net.ipv4.tcp_keepalive_probes=10 \ -v $MODEL9_HOME:/model9:z -h $(hostname) --restart unless-stopped \ --env-file $MODEL9_HOME/conf/model9.env \ --network model9network \ --name model9-v2.x.y model9:<v2.x.y>.<build-id>

    Nota: Sustituya v2.x.y (la versión) y build-id por sus valores.

  13. Para comprobar el estado de ambos contenedores, ejecute el comando:

    docker ps -a
  14. Para instalar un servidor de administración en las EC2 instancias pasivas, repita los pasos 1 a 4, 7 y 10 a 13.

Nota: Para solucionar problemas, vaya a los registros almacenados en la carpeta /data/model9/logs/ . Para obtener más información, consulte la documentación. BMC

Arquitecto de la nube, administrador de la nube
TareaDescripciónHabilidades requeridas

Añada un nuevo agente.

Antes de añadir un agente nuevo, confirme lo siguiente:

  • Se está ejecutando un agente de BMC AMI nube en el mainframe LPAR y se ha inicializado por completo. Identifique al agente buscando el mensaje de ZM91000I MODEL9 BACKUP AGENT INITIALIZED inicialización en la bobina.

  • Un contenedor Docker para el servidor de administración está completamente inicializado y en ejecución.

Debe crear un agente en el servidor de administración antes de definir cualquier política de respaldo y archivado. Para crear el agente, haga lo siguiente:

  1. Usa un navegador web para acceder al servidor de administración que está desplegado en tu EC2 máquina Amazon y, a continuación, inicia sesión con tus credenciales de mainframe.

  2. Elija la AGENTSpestaña y, a continuación, elija ADDNEWAGENT.

  3. En Nombre, escriba el nombre del agente.

  4. En Nombre de host/dirección IP, introduzca el nombre de host o la dirección IP de su ordenador central.

  5. En Puerto, escriba su número de puerto.

  6. Elija. TESTCONNECTION Si la conectividad se ha establecido correctamente, verá un mensaje de confirmación.

  7. Elige CREATE.

Una vez creado el agente, verá el estado de conexión en comparación con el agente de almacenamiento de objetos y el agente de mainframe en una nueva ventana que aparece en la tabla.

Desarrollador o administrador de almacenamiento de mainframe

Cree una política de copia de seguridad o archivado.

  1. Elija POLICIES.

  2. Elige CREATEPOLICY.

  3. En la NEW POLICY página CREATEA, introduce las especificaciones de tu póliza.

    Nota: Para obtener más información sobre las especificaciones disponibles, consulte Creación de una nueva política en la BMC documentación.

  4. Elija FINISH.

  5. La nueva política ahora aparece en forma de tabla. Para ver esta tabla, selecciona la POLICIESpestaña.

Administrador o desarrollador de almacenamiento de mainframe
TareaDescripciónHabilidades requeridas

Ejecute la política de copia de seguridad o archivado.

Ejecute la política de copia de seguridad o archivado de datos que creó anteriormente desde el servidor de administración de forma manual o automática (según una programación). Para ejecutar la política manualmente:

  1. Seleccione la POLICIESpestaña en el menú de navegación.

  2. En la parte derecha de la tabla de la política que desee ejecutar, seleccione el menú de tres puntos.

  3. Seleccione Ejecutar ahora.

  4. En la ventana de confirmación emergente, selecciona YES, RUN POLICY NOW.

  5. Una vez ejecutada la política, compruebe el estado de ejecución en la sección de actividad de la política.

  6. Para la política que se ejecutó, selecciona el menú de tres puntos y, a continuación, selecciona Ver registro de ejecución para ver los registros.

  7. Para comprobar que se creó la copia de seguridad, compruebe el bucket de S3.

Desarrollador o administrador de almacenamiento de mainframe

Restaure la copia de seguridad o la política de archivos.

  1. En el menú de navegación, seleccione la POLICIESpestaña.

  2. Elige la política en la que se ejecutará el proceso de restauración. Esto mostrará una lista de todas las actividades de copia de seguridad o archivado que se ejecutaron en el pasado para esa política específica.

  3. Para seleccionar las copias de seguridad que desea restaurar, elija la columna Fecha y hora. El nombre del grupo file/Volume/Storage muestra los detalles de ejecución de la política.

  4. En el lado derecho de la tabla, selecciona el menú de tres puntos y, a continuación, selecciona RESTORE.

  5. En la ventana emergente, introduce el nombre, el volumen y el grupo de almacenamiento de tu destino y, a continuación, selecciona RESTORE.

  6. Introduzca sus credenciales de mainframe y, a continuación, RESTOREvuelva a elegir.

  7. Para comprobar que la restauración se ha realizado correctamente, compruebe los registros o el ordenador principal.

Desarrollador o administrador de almacenamiento de mainframe
TareaDescripciónHabilidades requeridas

Ejecute la política de backup o archivado mediante CLI M9.

Utilice el M9 CLI para realizar procesos de copia de seguridad y restauración desde TSO /E o incluso REXX JCLs sin configurar reglas en el servidor de administración en la BMC AMI nube.

Uso de /ETSO:

Si usa TSO /E, asegúrese de que M9CLI REXX esté concatenado a. TSO Para hacer una copia de seguridad de un conjunto de datos mediante TSO /E, usa el comando. TSO M9CLI BACKDSN <DSNAME>

Nota: Para obtener más información sobre los CLI comandos M9, consulta la CLIreferencia en la BMC documentación.

Uso deJCLs:

Para ejecutar la política de copia de seguridad y archivado medianteJCLs, ejecute el M9CLI comando.

Uso de operaciones por lotes:

El siguiente ejemplo muestra cómo archivar un conjunto de datos mediante la ejecución del M9CLI comando por lotes:

//JOBNAME JOB … //M9CLI EXEC PGM=IKJEFT01 //STEPLIB DD DISP=SHR,DSN=<MODEL9 LOADLIB> //SYSEXEC DD DISP=SHR,DSN=<MODEL9 EXEC LIB> //SYSTSPRT DD SYSOUT=* //SYSPRINT DD SYSOUT=* //SYSTSIN DD TSO M9CLI ARCHIVE M9CLI ARCHIVE <DSNNAME OR DSN PATTERN> /
Desarrollador o administrador de almacenamiento de mainframe

Ejecute la política de backup o archivado JCL por lotes.

BMCAMILa nube proporciona un ejemplo de JCL rutina denominado M9 SAPIJ. Puede personalizar M9 SAPIJ para ejecutar una política específica creada en el servidor de administración con un. JCL Este trabajo también puede formar parte de un programador de lotes para ejecutar automáticamente los procesos de copia de seguridad y restauración.

El trabajo por lotes espera los siguientes valores obligatorios:

  • Dirección IP/nombre de host del servidor de administración

  • Número de puerto

  • ID de política o nombre de política (que se crea en el servidor de administración)

Nota: También puede cambiar otros valores siguiendo las instrucciones del trabajo de muestra.

Desarrollador o administrador de almacenamiento de mainframe

Recursos relacionados