Efficient Usage of Adabas Replication

A Practical Solution Finder
 
Dieter W. Storr (Autor)
Stephen Fedtke (Herausgeber)
 
Vieweg+Teubner Verlag
erschienen am 11. November 2011 | XVIII, 229 Seiten
 
E-Book | PDF mit Adobe DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-8348-8214-1 (ISBN)
 
In today's IT organization replication becomes more and more an essential technology. This makes Software AG's Event Replicator for Adabas an important part of your data processing. Setting the right parameters and establishing the best network communication, as well as selecting efficient target components, is essential for successfully implementing replication. This book provides comprehensive information and unique best-practice experience in the field of Event Replicator for Adabas. It also includes sample codes and configurations making your start very easy. It describes all components necessary to replicate Adabas data successfully, efficiently and securely from the mainframe to Adabas and non-Adabas target databases - located on the mainframe or any open system. The author's comprehensive experience comes from Adabas replication to Windows, primarily on the subscription database and the Reptor engine. This can easily be applied to UNIX and Linux systems. By also providing practical solutions to avoid common problems, the author's experience with mass data replication lets your project become a success story.

For nearly three decades, Dieter W. Storr has worked in the United States and Europe as an Information Technology specialist for the performance and tuning of databases and primarily mainframe operating systems. He recently finished a replication project and has extensive knowledge in teaching and giving presentations of database solutions and data modeling. Storr formed his company, Storr Consulting, Inc., in California and works for clients in Los Angeles, Chicago, Sacramento and New York.
2011
Englisch
Wiesbaden
220 schwarz-weiße Abbildungen, Bibliographie
34,73 MB
978-3-8348-8214-1 (9783834882141)
3834882143 (3834882143)
weitere Ausgaben werden ermittelt
  • Preface
  • Contents
  • Table of Figures
  • 1 Replication Basics
  • 1.1 Today's Challenge
  • 1.2 Replicating or Mirroring
  • 1.2.1 Mirroring
  • 1.2.2 Replication
  • 1.3 Reasons tor Replication
  • 1.4 Check Your Intentions Before Starting
  • 1.4.1 Mirroring or Replication?
  • 1.4.2 Usage or Replicated Database
  • 1.4.3 Measure/Compute and Determine Your Needs
  • 1.4.4 Avaid Mistakes
  • 2 Different Ways to Replicate
  • 2.1 General Requirements / Basics
  • 2.2 From Adabas to Adabas on the Mainframe
  • 2.3 From Adabas on the Mainframe to Adabas on Linux, UNIX or Windows (LUW)
  • 2.4 From Adabas on the Mainframe to Non-Adabas Dalabases
  • 3 Definitions and Parameters
  • 3.1 Getting Started
  • 3.2 Source or Subscription Database (V8.1.3)
  • 3.2.1 Workload Manager (WLM)
  • 3.2.2 ADARUN Parameters
  • 3.2.3 ADADBS Replicate Files
  • 3.3 Replicator Engine - Reptor (V8.1.3/V3.2.1)
  • 3.3.1 Workload Manager (WLM)
  • 3.3.2 SLOG File
  • 3.3.3 Replication System File
  • 3.3.4 ADARUN parameters
  • 3.3.5 Event Replicator Initialization Parameters
  • 3.3.6 Define the Global Format Buffer
  • 3.3.7 Define the Destinations
  • 3.3.8 Define the Subscriptions
  • 3.3.9 Define the Transaction Filter Definitions
  • 3.3.10 Define the Initial-State
  • 3.4 Unload and load parameters
  • 3.5 Entire Net-Work (WCP V6.2.1) - Mainframe
  • 3.5.1 ADARUN parameters
  • 3.5.2 Parameter Statements
  • 3.6 Entire Net-Work (WCP V7.3.3) - LUW
  • 3.6.1 Parameters
  • 3.6.2 Service.config
  • 3.6.3 KZ008.KERNEL
  • 3.6.4 Xts.config
  • 3.7 Entire Net-Work (WCL V1.3.1) Client
  • 3.7.1 Windows Service
  • 3.7.2 UNIX Daemon
  • 3.7.3 Xts.config
  • 3.7.4 Service.config
  • 3.7.5 Directory Server - xtsurl.cfg
  • 3.8 Adabas on Windows (V6.2.1.1)
  • 3.8.1 General
  • 3.8.2 Parameters
  • 3.9 EntireX Broker (V8.0.1)
  • 3.9.1 EntireX Broker (V7.3.4)
  • 3.9.2 Event Replicator Target Adapter
  • 3.9.3 Schema and Replica!ed Data
  • 4 Compare Files of Source and Target
  • 4.1 Compare Amount Fields
  • 4.2 API USR4011N - User Exit
  • 4.3 Compare Highest ISNs (TOPISN)
  • 5 Recovery After a Crash
  • 5.1 Replay with a Token
  • 5.2 Replay Without a Token
  • 5.3 Replay-only Mode
  • 5.4 Initial-state
  • 6 Problems and Solutions
  • 6.1 Source or Subscription Database
  • 6.1.1 Replicator Buffer (LRPL) Overflow
  • 6.1.2 High CPU Usage of Source DB
  • 6.1.3 ADAFRK - Transactions Turned Off
  • 6.1.4 Souree DB didn't come down
  • 6.1.5 File Changes Won't Replicate
  • 6.2 Replicator Engine (Reptor)
  • 6.2.1 NAB Overflow
  • 6.2.2 Replicalor Buffer (LRPL) Overflow
  • 6.2.3 SLOG Overflow
  • 6.2.4 RSP 153 from the Target DB
  • 6.2.5 RSP 113 fram the Target DB
  • 6.2.6 RSP 98 from the Target DB
  • 6.2.7 RSP 162 from the Target DB
  • 6.2.8 Special characters are not correctly replicated
  • 6.2.9 Wrong Replicated File in SLOG
  • 6.2.10 RSP 148 From Target DB
  • 6.2.11 Node is unreachable
  • 6.2.12 Communication Problem
  • 6.2.13 SLOG data disappeared
  • 6.2.14 Replication is too slow
  • 6.2.15 Initial state is too slow
  • 6.2.16 New ADAFRI Message
  • 6.2.17 Reptor under Stress
  • 6.2.18 Replication with wrong FDT/GFB
  • 6.3 Target Database
  • 6.3.1 RSP 52 from the Target DB
  • 6.3.2 RSP 176 from the Target DB
  • 6.3.3 RSP 98 followed by RSP 113
  • 6.3.4 RSP 113 on several files
  • 6.3.5 RSP 153 - Displayed on Reptor
  • 6.3.6 RSP 162 - LBP Space Problems
  • 6.4 Utilities
  • 6.4.1 Replay with more than 60 files
  • 6.4.2 Replay with ERROR-139
  • 6.4.3 Replay with ERROR-140 RSP 254
  • 6.4.4 Replay with ERROR-140 RSP 131 Subcode 70
  • 6.4.5 Replay with ERROR-140 RSP 131 Subcode 61
  • 6.4.6 Replay with ERROR-146 - Token
  • 6.4.7 Replay Abended with S0C4
  • 6.4.8 Replay with Response 131 Subcode 61
  • 7 Monitors
  • 7.1 What can be monitored?
  • 7.1.1 Source DB on the Mainframe
  • 7.1.2 Replicator on the Mainframe
  • 7.1.3 Entire Net-Work (WCP) on the Mainframe
  • 7.1.4 Network-Line or Circuit
  • 7.1.5 Firewalls, Routers, Load Balancing Systems
  • 7.1.6 Entire Net-Work (WCP) on Windows
  • 7.1.7 Adabas on Windows - Command Log
  • 7.2 Self-Written
  • 7.2.1 RPL and NAB Buffer Overflow
  • 7.2.2 SLOG check on Reptor
  • 7.2.3 Compare two SLOGs and Open Destination
  • 7.2.4 SLOG Check for Logged Files
  • 7.2.5 SLOG Space and Number of Records Check
  • 7.2.6 Check Messages on DDPRINT
  • 7.2.7 Target Check - Ping
  • 7.2.8 Destination Report
  • 7.2.9 Subscription Report
  • 7.2.10 RPL Flag Check in ADAREP
  • 7.2.11 Analyze WCP Log
  • 7.2.12 Determine Highest ISN Currenlly Used
  • 7.2.13 Compare File Componenls After Replication
  • 7.3 Optimize tor Intrastructure (041)
  • 7.3.1 General
  • 7.3.2 Dimensions
  • 7.3.3 KPIs of Event Map AdabasEventRep
  • 7.3.4 Built-In Rules
  • 7.3.5 Dimensions - Destination
  • 7.3.6 KPIs of Event Map AdabasEventRepDest
  • 7.3.7 Built-In Rules - Destination
  • 7.3.8 Dimensions -Input Queue
  • 7.3.9 KPIs of Event Map AdabasEventRepInQueue
  • 7.3.10 Built-In Rules
  • 7.3.11 Dimensions - Subscription
  • 7.3.12 KPIs of Event Map AdabasEventRepSubscr
  • 7.3.13 Built-In Rules
  • 7.3.14 How to Monitor a Component
  • 8 Security
  • 8.1 Source Database Adabas
  • 8.1.1 Adabas SAF Security (ADASAF)
  • 8.1.2 Adabas Security (ADASCR)
  • 8.1.3 Adabas Data Encryption (Ciphering)
  • 8.1.4 Adabas Multi-client Files
  • 8.2 Replicator Adabas
  • 8.2.1 Adabas SAF Security (ADASAF)
  • 8.3 Entire Net-Work (WCP) Mainframe V6.2.1
  • 8.3.1 Entire Net-Work SAF Security (NETSAF)
  • 8.3.2 Encryption V1.1.2
  • 8.4 EntireX Broker
  • 8.4.1 EntireX Security
  • 8.5 Network
  • 8.6 Entire Net-Work (WCP) LUW V7.3.4
  • 8.6.1 Encryption V1.1.2
  • 8.7 Entire Net-Work (WCL) Client V1.3.3
  • 8.8 Event Replicator Target Adapter
  • 8.9 Adabas ADASCR on Linux, Unix, Windows
  • 8.10 Natural Security
  • 8.10.1 NSC
  • 8.10.2 Natural SAF Security
  • 8.11 Non-Adabas on Linux, Unix, Windows
  • 9 Appendix
  • 9.1 Subscription DB - ADARUN parameters
  • 9.2 Reptor - ADARUN parameters
  • 9.3 Definitions Target DB - Windows
  • 9.3.1 Parameters - db251.ini
  • 9.3.2 High Water Marks
  • 9.3.3 Activities
  • 9.3.4 Buffer Pool Statistics
  • 9.4 Test Results
  • 9.5 Natural Monitor Programs
  • 9.5.1 Ping Target Database
  • 9.5.2 Check Messages on DDPRINT
  • 9.5.3 RPL and NAB Buffer Overflow
  • 9.5.4 SLOG Check on Reptor
  • 9.5.5 Compare !wo SLOGs
  • 9.5.6 Analyze WCP Log
  • 9.5.7 Checksum Program
  • 9.5.8 Compare Amount Fields
  • 9.5.9 Parse Adabas Report for RPL Flag
  • 9.5.10 Determine Highest ISN Currently Used
  • 9.5.11 RPL30REP - SLOG Check
  • 9.5.12 READF30P - Read SLOG Content
  • 9.5.13 RPL-P002 - Compare File Components
  • 9.6 WCP Log Windows
  • 9.7 ADARPL Replay S0C4 Dump
  • 9.8 Assembler Programs
  • 9.8.1 Sleep/Wait
  • 9.8.2 Get Dataset Name
  • 9.9 EntireX V8.0.1 Parameters
  • Bibliography
  • Index

Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

17,84 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Adobe DRM
siehe Systemvoraussetzungen
E-Book bestellen

17,84 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen