Lecturas recomendables: seguridad en IBM i, administración AIX y operaciones en Parallel Sysplex

Hola,

Os dejo unos enlaces a unos libros de la colección de redbooks de IBM francamente interesantes. Algunos son actualizaciones de manuales que ya hemos comentado en el blog con anterioridad, pero nunca vienen mal para actualizarse y aprender cosas nuevas.

  • Security Guide for IBM i V6.1. IBM i operation system, todo un referente en la industria transaccional de medio (y cada vez más largo) alcance. Seguramente os sonará más la nomenclatura OS/400, junto al mítico sistema AS/400 (ahora renombrado a IBM i), pero ya sabemos que el rebranding es una de las acciones habituales del gigante azul, sometiendo a continuos cambios a las nomenclaturas de sus productos. Sin ir más lejos ahora se habla de IBM Power Systems, resultado de la unión de System i y System p. Desde qué es y para qué sirve QSECOFR, hasta cómo implementar los recursos cruptográficos necesarios para cifrar los datos de una instalación DB2 bajo este sistema (PDF, 426 páginas, 5.62 MB)
  • IBM AIX Enterprise Edition System Administration Guide. Un material extremadamente útil no sólo para administrar AIX, sino para poder auditarlo. Especialmente recomendable el capítulo que habla de la monitorización centralizada y la automatización de la resolución de los problemas que puedan ser detectados. Esta parte es esencial en cualquier programa de trabajo que tenga a AIX como objetivo de análisis, siempre y cuando exista una solución centralizada similar a Tivoli Monitoring corriendo (se suele optar por soluciones alternativas inhouse, para reducir el coste de las licencias: los productos Tivoli no son precisamente económicos) (PDF, 316 páginas, 5.99 MB)
  • IBM z/OS Parallel Sysplex Operational Scenarios. Este documento ofrece una versión que puede ayudar a comprender mejor cómo funciona un mainframe de IBM (z/OS aka host) a través de la explicación detallada de los escenarios de operación usuales cuando se tiene en producción este tipo de máquinas (CICS, IMS, DB2). La tecnología Parallel Sysplex permite construir clústers de hasta 32 sistemas z/OS y obtener como resultado un único sistema integrado, siendo este el modo habitual de explotar mainframes de IBM (aunque yo, la verdad, nunca he visto 32 z/OS en paralelo). Me encantaría sacar tiempo para hablaros de Parallel Sysplex en profundidad, así que hago la anotación en el to-do (PDF, 552 páginas, 5.26 MB)

Que lo disfruten :)

Guía de Seguridad IBM i V6.1 (Seguridad AS/400)

Buenas,

Seguramente a la gran mayoría os sonará más familiar un 400 que un IBM System i, pero ya sabemos que IBM hace tiempo que está ejecutando un rebranding importante en toda su gama y aunque a veces nos cueste trabajo, hay que adaptarse a las nuevas nomenclaturas.

Un AS/400, o como deberíamos llamarlo hoy en día, un IBM System i es un sistema muy orientado a la transaccionalidad online, con unas poderosas cualidades para ejecutar trabajos en batch y que ha estado diseñado desde sus albores para la seguridad. A mi juicio, bien configurado, además de aportar una relación calidad/precio difícilmente superable para su capacidad de cómputo, es uno de los sistemas más seguros que podemos encontrar hoy en día en el planeta.

Los System i son sistemas mid-range, o de medio alcance, aunque los últimos modelos han crecido exponencialmente en capacidad, y aún estando lejos de los mainframes, son la solución ideal para servicios transaccionales de alta intensidad. En el ámbito IBM, los System i son los hermanos pequeños de los host (los zeta, o los IBM System z). Aunque los avances en grid computing son notorios en las gamas de corto alcance (donde reinan los System p y las máquinas que corren no sólo en AIX, sino en otros sistemas de primer nivel como Solaris o versiones específicas de Linux) , hoy en día la diferencia entre un System i y las máquinas distribuidas es más que relevante y en muchos casos no es rentable ni posible depender de sistemas de cómputo de este tipo (aún siendo más económicas)

La seguridad en las máquinas System i no es compleja, pero tampoco es excesivamente similar a la que podemos encontrar en soluciones profesionales UNIX y derivadas. Tampoco lo es en System z, donde tenemos cosas como RACF, ya que ambas tipologías basan gran parte de la seguridad en el control de acceso a recursos. En ambos sistemas la seguridad se complementa con modelos avanzados de uso muy específico, pero que dotan a las instalaciones de una fortaleza envidiable. Un claro ejemplo son, por ejemplo, las facilidades criptográficas, que no suelen ser utilizadas en el ámbito del corto alcance.

El libro que os recomiendo, titulado Security Guide for IBM i V6.1, consta de cinco capítulos, donde se describen con todo lujo de detalles las características de seguridad de los System i: Conceptos de seguridad, fundamentos de la seguridad en System i, seguridad en red, autenticación y gestión de la seguridad. Creo que este texto es perfecto para conocer cómo funciona un System i en términos de seguridad, ya que es bastante completo pero no excesivamente técnico.

Un saludo, y buen fin se semana