Configuración

Personalizar y someter FEK.SFEKSAMP(FEKSET01)

El trabajo FEKSET01 creará un JCL de tarea iniciada de daemon de bloqueo de ejemplo en FEK.#CUST.PROCLIB(LOCKD) para la personalización. La versión original está disponible como FEK.SFEKSAMP(FEKLOCKD).
//*
//* RSE LOCK DAEMON
//*
//LOCKD    PROC HOME='/usr/lpp/rdz',
//            CNFG='/etc/rdz',
//            LOG=1
//*
//LOCKD    EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
//            PARM='PGM &HOME/bin/lockd.sh &CNFG &LOG'
//STDOUT   DD SYSOUT=*
//STDERR   DD SYSOUT=*
//         PEND
//*
El trabajo FEKSET01 también actualiza el /etc/rsed.envvars activo y añade las siguientes sentencias relacionadas del daemon de bloqueo al final del archivo:
_RSE_LOCKD_PORT=4036
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.port=$_RSE_LOCKD_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.cleanup.interval=1440"
_RSE_LOCKD_CLASS=com.ibm.ftt.rse.mvs.server.miners.MVSLockDaemon

_RSE_LOCKD_PORT Especifica el puerto utilizado por el daemon de bloqueo. El puerto predeterminado es 4036. La comunicación en este puerto está confinada al host. Las variables restantes no deben modificarse.

Actualizaciones de PROCLIB

Personalice FEK.#CUST.PROCLIB(LOCKD) y copie el miembro a SYS1.PROCLIB, u otro conjunto de datos de PROCLIB válido.

Actualizaciones de PARMLIB

El daemon de bloqueo debe iniciarse antes de que los usuarios inicien la sesión en el daemon RSE para que pueda realizar el seguimiento de las peticiones de bloqueo de estos usuarios. Por consiguiente, se recomienda iniciar el daemon de bloqueo al iniciar el sistema, por ejemplo añadiendo un mandato de inicio a SYS1.PARMLIB(COMMNDxx).

Valores de seguridad

El daemon de bloqueo no requiere permisos de seguridad especiales. Para los entornos restringidos, el servidor necesita:
  • permiso de lectura/ejecución para las bibliotecas Java
  • permiso de lectura/ejecución para /usr/lpp/rdz/*
  • permiso de lectura para /etc/rdz/*
  • permiso de lectura para cualquier conjunto de datos de la concatenación de STEPLIB rsed.envvars
  • permiso de lectura para el perfil de clase PROGRAM que protege a SYS1.LINKLIB (los ejemplos de Guía de configuración de host de Rational Developer for System z (SC11-3660) utilizan el perfil ** ).
Cuando se utiliza como tarea iniciada, debe definirse el servidor para el software de seguridad
LISTUSER STCLOCK OMVS
ADDUSER STCLOCK NOPASSWORD DFLTGRP(STCGROUP) +
  OMVS(UID(9) HOME(/tmp) PROGRAM(/bin/sh)) +
  NAME('RDZ LOCK DAEMON') +
  DATA('RATIONAL DEVELOPER FOR SYSTEM Z')

RLIST STARTED LOCKD.* ALL STDATA
RDEFINE STARTED LOCKD.* +
  STDATA(USER(STCLOCK) GROUP(STCGROUP) TRUSTED(NO)) +
  DATA('RDZ LOCK DAEMON')
SETROPTS RACLIST(STARTED) REFRESH