Oracle Audio Technologies Oracle Tuxedo Network Router User Manual


 
iv OracleTuxedo Mainframe Adapter for TCP CICS User Guide
Getting Started with TMA TCP for CICS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-10
Understanding How Oracle TMA TCP for CICS Works
Starting the Listener Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1
Running Oracle TMA TCP for CICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
Initializing the Handler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
Processing Remote Service Requests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
Shutting Down the Handler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3
Using BDWN to Shut Down the Handler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4
Starting the Requester Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
Processing TMA TCP for CICS Originated Service Requests . . . . . . . . . . . . . . . . . 2-5
Shutting Down the Requester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
Using BDWN to Shut Down the Requester . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-6
Translating Data with TMA TCP gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-7
Oracle Tuxedo Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-7
Data Translation Rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-8
Strings and Numeric Data: A Closer Look . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Including NULL Characters in String Length Calculations . . . . . . . . . . . . . . . 2-10
Converting Numeric Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Configuring the TMA TCP Security
Service Request Processing with Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1
Security Checking from UNIX to Mainframe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2
Security Checking from Mainframe to UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Setting Up Security for TMA TCP for CICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
Securing User Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
Securing Inbound Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
Securing Outbound Connections from CICS to UNIX . . . . . . . . . . . . . . . . . . . . . . . 3-5