0% found this document useful (0 votes)
19 views

Abcs Of Zos System Programming Paul Rogers Alvaro Salla instant download

The document is a promotional listing for the book 'ABCs of z/OS System Programming' by Paul Rogers and Alvaro Salla, which focuses on diagnosis fundamentals and problem resolution in z/OS systems. It includes links to download the book and related products. The content outlines various chapters covering problem diagnosis, resolution steps, common problem types, and dump processing.

Uploaded by

mizgkufje
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
19 views

Abcs Of Zos System Programming Paul Rogers Alvaro Salla instant download

The document is a promotional listing for the book 'ABCs of z/OS System Programming' by Paul Rogers and Alvaro Salla, which focuses on diagnosis fundamentals and problem resolution in z/OS systems. It includes links to download the book and related products. The content outlines various chapters covering problem diagnosis, resolution steps, common problem types, and dump processing.

Uploaded by

mizgkufje
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 82

Abcs Of Zos System Programming Paul Rogers

Alvaro Salla download

https://ebookbell.com/product/abcs-of-zos-system-programming-
paul-rogers-alvaro-salla-48713642

Explore and download more ebooks at ebookbell.com


Here are some recommended products that we believe you will be
interested in. You can click the link to download.

Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713636

Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713638

Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713640

Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713648
Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713658

Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713660

Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713662

Abcs Of Zos System Programming Paul Rogers Alvaro Salla

https://ebookbell.com/product/abcs-of-zos-system-programming-paul-
rogers-alvaro-salla-48713664

Abcs Of Zos System Programming Karan Singh Paul Rogers

https://ebookbell.com/product/abcs-of-zos-system-programming-karan-
singh-paul-rogers-48713666
Front cover

ABCs of z/OS System


Programming
Volume 8
Diagnosis fundamentals, IPCS

Dump analysis, problem diagnosis

Diagnostic procedures

Paul Rogers
Peter Hilger

ibm.com/redbooks
International Technical Support Organization

ABCs of z/OS System Programming Volume 8

July 2012

SG24-6988-01
Note: Before using this information and the product it supports, read the information in “Notices” on
page ix.

Second Edition (July 2012)

This edition applies to version 1 release 13 modification 0 of IBM z/OS (product number 5694-A01) and to all
subsequent releases and modifications until otherwise indicated in new editions.

© Copyright International Business Machines Corporation 2007, 2012. All rights reserved.
Note to U.S. Government Users Restricted Rights -- Use, duplication or disclosure restricted by GSA ADP Schedule
Contract with IBM Corp.
Contents

Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Trademarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .x

Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
The team who wrote this book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Now you can become a published author, too! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Comments welcome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Stay connected to IBM Redbooks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

Chapter 1. z/OS problem diagnosis fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1


1.1 Problem identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 What version or release is running . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Waits, system hangs, and abends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Logging messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Dumps and traces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Tools and service aids . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Tools and service aids . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.8 Problem analysis with IPCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.9 Problem analysis with Fault Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.10 SMP/E and maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.11 Using SMP/E and dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.12 SDSF and RMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Chapter 2. Problem resolution steps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29


2.1 Identifying a problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2 Prioritize problem resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3 Problem severity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.4 Analyze a problem - ask for assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.5 Gather Messages and Logrec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.6 SYSLOG processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.7 SYSLOG messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.8 OPERLOG (operations log) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.9 Job error logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.10 Logrec data set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.11 Analyzing EREP reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.12 Using EREP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2.13 EREP reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.14 EREP parameter and control statements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.15 Copy logs to tape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.16 Implement a resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Chapter 3. Common problem types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59


3.1 Common problem types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.2 standalone dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.3 Symptom dump output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.4 Waits, hangs, and loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.5 SLIP command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.6 Storage overlays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.7 Storage overlay during IPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

© Copyright IBM Corp. 2007, 2012. All rights reserved. iii


3.8 Storage overlay in a production system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.9 SLIP to catch the overlayer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Chapter 4. Dump processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77


4.1 Defining dump data sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Getting or requesting dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3 Slip commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4 SLIP dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.5 SNAP dumps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.6 Standalone dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.7 The SADMP program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.8 Using standalone dumps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.9 SADMP processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.10 SADMP support for EAV volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.11 SVC dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.12 Allocating SYS1.DUMPxx data sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
4.13 Automatic allocation of SVC dump data sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.14 Dumping multiple address spaces in a sysplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.15 Managing taking a dump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
4.16 Customizing dumps using SDATA options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.17 Dump options and considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
4.18 Catalog address space (CAS) dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Chapter 5. z/OS trace processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115


5.1 z/OS trace facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5.2 GTF trace definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.3 Implementing GTF trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.4 Component trace (CTRACE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
5.5 Implementing component trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.6 Component trace for System Logger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5.7 Master trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5.8 GFS trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.9 System trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
5.10 SMS tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.11 Trace data using an external writer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Chapter 6. IPCS dump debugging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143


6.1 IPCS dump debugging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.2 IPCS command processing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.3 IPCS dump debug example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
6.4 IPCS support of large data sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
6.5 Setting the IPCS defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
6.6 IPCS utility menu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
6.7 SADMP dump data set utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
6.8 Using IPCS subcommands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
6.9 SADMP analysis and COPYDUMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
6.10 IPCS COPYDUMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
6.11 Using subcommands. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.12 Analyzing dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
6.13 IPCS trace commands - MTRACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6.14 SYSTRACE command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
6.15 IPCS SUMMARY subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
6.16 What is VERBX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
6.17 IPCS VERBX LOGDATA command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

iv ABCs of z/OS System Programming Volume 8


6.18 Using the SYS1.LOGREC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
6.19 IPCS virtual storage commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
6.20 Using IPCS to browse storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
6.21 Using IPCS to find the failing instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
6.22 Analyzing for resource contention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
6.23 Searching IBM problem databases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Chapter 7. z/OS Language Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205


7.1 Language Environment ABEND and CEEDUMP handling . . . . . . . . . . . . . . . . . . . . . 206
7.2 Common Language Environment messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
7.3 Language Environment message abend prefixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
7.4 Collecting debug documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
7.5 Language Environment and CICS debugging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
7.6 Language Environment and z/OS UNIX dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
7.7 Understanding CEEDUMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
7.8 ZMCH control block. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
7.9 IPCS and Language Environment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

Chapter 8. Debug and maintenance tools. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229


8.1 Using SMP/E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8.2 Find a load module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
8.3 AMBLIST job to get LMOD and source information . . . . . . . . . . . . . . . . . . . . . . . . . . 234
8.4 IEAABD00, IEADMP00 and IEADMR00 members . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
8.5 PDATA options (only valid for IEADMP00) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.6 SDATA and PDATA recommendations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

Chapter 9. SDSF and RMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243


9.1 System Display and Search Facility (SDSF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.2 Using the SYSLOG for debugging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
9.3 RMF Resource Measurement Facility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
9.4 RMF Monitor I data gathering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
9.5 Monitor II data gathering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
9.6 RMF Monitor III data gathering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Chapter 10. z/Architecture and addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257


10.1 Program status word (PSW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
10.2 Program-status word (PSW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
10.3 64-bit addressing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.4 Next sequential instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
10.5 64-bit address space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Chapter 11. IBM Fault Analyzer for z/OS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269


11.1 Fault Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
11.2 Fault Analyzer analysis options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
11.3 IDI.SIDIEXEC(IDISFA) as a line command. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
11.4 Analyze MVS dump data set selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
11.5 Invoke Fault Analyzer from ISPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.6 IBM Fault Analyzer history files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
11.7 Analyzing dumps with Fault Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
11.8 A CICS selected dump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Appendix A. IPCS tools and lab exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293


A.1 IPCS lab exercise agenda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
A.2 IPCS lab setup instructions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

Contents v
A.3 Commands to analyze dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
A.4 The RTCT control block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
A.5 The IP ST REGS command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
A.6 Browsing storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
A.7 IPCS VERBX LOGDATA subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
A.8 IPCS SYSTRACE subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
A.9 IPCS VERBX MTRACE subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
A.10 IP SUMMARY FORMAT subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
A.11 The IP ANALYZE RESOURCE subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
A.12 Diagnosing excessive processor time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
A.13 A standalone dump example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
A.14 LIST TITLE and LIST SLIPTRAP - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
A.15 IP ST WORKSHEET - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
A.16 Using the RTCT control block - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
A.17 Information from IP ST REGS - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
A.18 IP SYSTRACE - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
A.19 IP VERBX MTRACE - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
A.20 SUMMARY FORMAT - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
A.21 ANALYZE RESOURCE - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
A.22 Diagnosing excessive processor time - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
A.23 A standalone dump example - Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
A.24 Diagnosing loops and hangs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

Appendix B. Using IPCS to diagnose abends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337


B.1 Lab exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Diagnosing an ABEND0C1 dump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Diagnosing an USS ICH408I security violation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Diagnosing storage problems - ABEND878 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Diagnosing local storage shortage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Diagnosing LE U4083 abend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Lab exercise #1 - Answers IP ST REGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Lab exercise #1 - Answers IP SYSTRACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Lab exercise #1 - Answers Summary Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Lab exercise #2 - Answers diagnosing an ABEND0C1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Lab exercise #3 - Answers diagnosing ICH408I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Lab exercise #5 - Answers diagnosing storage - ABEND878 . . . . . . . . . . . . . . . . . . . . . . 357
Lab exercise #5 - Answers ABEND878 - Analyzing storage use . . . . . . . . . . . . . . . . . . . . 357
Lab exercise #5 - Answers ABEND878 - CSA/SQA tracker . . . . . . . . . . . . . . . . . . . . . . . 358
Lab exercise #5- Answers diagnosing local storage shortages . . . . . . . . . . . . . . . . . . . . . 358
Lab exercise #6- Answers diagnosing U4083 LE abend . . . . . . . . . . . . . . . . . . . . . . . . . . 359

Appendix C. z/OS trace processing data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361


C.1 GFS trace information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
C.1.1 DIAGxx parmlib member syntax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
C.1.2 GFS trace data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
C.1.3 IPCS MVS dump component data analysis panel . . . . . . . . . . . . . . . . . . . . . . . 363
C.1.4 SUMMARY subcommand parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
C.1.5 VERBEXIT subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
C.1.6 VERBX VSMDATA subcommand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
C.1.7 STATUS FAILDATA subcommand. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

Appendix D. IPCS commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369


D.1 IPCS commands. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

vi ABCs of z/OS System Programming Volume 8


Related publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
IBM Redbooks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Other publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
How to get Redbooks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Help from IBM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Education information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

Contents vii
viii ABCs of z/OS System Programming Volume 8
Notices

This information was developed for products and services offered in the U.S.A.

IBM may not offer the products, services, or features discussed in this document in other countries. Consult
your local IBM representative for information on the products and services currently available in your area. Any
reference to an IBM product, program, or service is not intended to state or imply that only that IBM product,
program, or service may be used. Any functionally equivalent product, program, or service that does not
infringe any IBM intellectual property right may be used instead. However, it is the user's responsibility to
evaluate and verify the operation of any non-IBM product, program, or service.

IBM may have patents or pending patent applications covering subject matter described in this document. The
furnishing of this document does not give you any license to these patents. You can send license inquiries, in
writing, to:
IBM Director of Licensing, IBM Corporation, North Castle Drive, Armonk, NY 10504-1785 U.S.A.

The following paragraph does not apply to the United Kingdom or any other country where such
provisions are inconsistent with local law: INTERNATIONAL BUSINESS MACHINES CORPORATION
PROVIDES THIS PUBLICATION "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR
IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF NON-INFRINGEMENT,
MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Some states do not allow disclaimer of
express or implied warranties in certain transactions, therefore, this statement may not apply to you.

This information could include technical inaccuracies or typographical errors. Changes are periodically made
to the information herein; these changes will be incorporated in new editions of the publication. IBM may make
improvements and/or changes in the product(s) and/or the program(s) described in this publication at any time
without notice.

Any references in this information to non-IBM websites are provided for convenience only and do not in any
manner serve as an endorsement of those websites. The materials at those websites are not part of the
materials for this IBM product and use of those websites is at your own risk.

IBM may use or distribute any of the information you supply in any way it believes appropriate without incurring
any obligation to you.

Information concerning non-IBM products was obtained from the suppliers of those products, their published
announcements or other publicly available sources. IBM has not tested those products and cannot confirm the
accuracy of performance, compatibility or any other claims related to non-IBM products. Questions on the
capabilities of non-IBM products should be addressed to the suppliers of those products.

This information contains examples of data and reports used in daily business operations. To illustrate them
as completely as possible, the examples include the names of individuals, companies, brands, and products.
All of these names are fictitious and any similarity to the names and addresses used by an actual business
enterprise is entirely coincidental.

COPYRIGHT LICENSE:

This information contains sample application programs in source language, which illustrate programming
techniques on various operating platforms. You may copy, modify, and distribute these sample programs in
any form without payment to IBM, for the purposes of developing, using, marketing or distributing application
programs conforming to the application programming interface for the operating platform for which the sample
programs are written. These examples have not been thoroughly tested under all conditions. IBM, therefore,
cannot guarantee or imply reliability, serviceability, or function of these programs.

© Copyright IBM Corp. 2007, 2012. All rights reserved. ix


Trademarks
IBM, the IBM logo, and ibm.com are trademarks or registered trademarks of International Business Machines
Corporation in the United States, other countries, or both. These and other IBM trademarked terms are
marked on their first occurrence in this information with the appropriate symbol (® or ™), indicating US
registered or common law trademarks owned by IBM at the time this information was published. Such
trademarks may also be registered or common law trademarks in other countries. A current list of IBM
trademarks is available on the Web at http://www.ibm.com/legal/copytrade.shtml

The following terms are trademarks of the International Business Machines Corporation in the United States,
other countries, or both:
CICS® Optim™ RMF™
DB2® OS/390® System z®
IBM® RACF® VisualAge®
IMS™ Rational® VTAM®
Language Environment® Redbooks® WebSphere®
MQSeries® Redbooks (logo) ® z/Architecture®
MVS™ Resource Measurement Facility™ z/OS®

The following terms are trademarks of other companies:

Java, and all Java-based trademarks and logos are trademarks or registered trademarks of Oracle and/or its
affiliates.

UNIX is a registered trademark of The Open Group in the United States and other countries.

Intel, Intel logo, Intel Inside, Intel Inside logo, Intel Centrino, Intel Centrino logo, Celeron, Intel Xeon, Intel
SpeedStep, Itanium, and Pentium are trademarks or registered trademarks of Intel Corporation or its
subsidiaries in the United States and other countries.

Other company, product, or service names may be trademarks or service marks of others.

x ABCs of z/OS System Programming Volume 8


Preface

The ABCs of IBM® z/OS® System Programming is a 13-volume collection that provides an
introduction to the z/OS operating system and the hardware architecture. Whether you are a
beginner or an experienced system programmer, the ABCs collection provides the
information you need to start your research into z/OS and related subjects. If you would like to
become more familiar with z/OS in your current environment, or if you are evaluating
platforms to consolidate your e-business applications, the ABCs collection serves as a
powerful technical tool.

This IBM Redbooks® publication, Volume 8, shows you how to:


򐂰 Adopt a systematic and thorough approach to dealing with problems and identifying the
different types of problems
򐂰 Determine where to look for diagnostic information and how to obtain it
򐂰 Interpret and analyze the diagnostic data collected
򐂰 Escalate problems to the IBM Support Center when necessary
򐂰 Collect and analyze diagnostic data—a dynamic and complex process
򐂰 Identify and document problems, collect and analyze pertinent diagnostic data and obtain
help as needed, to speed you on your way to problem resolution

The content of the volumes is as follows:

Volume 1: Introduction to z/OS and storage concepts, TSO/E, ISPF, JCL, SDSF, and z/OS
delivery and installation

Volume 2: z/OS implementation and daily maintenance, defining subsystems, JES2 and
JES3, LPA, LNKLST, authorized libraries, SMP/E, Language Environment®

Volume 3: Introduction to DFSMS, data set basics storage management hardware and
software, catalogs, and DFSMStvs

Volume 4: Communication Server, TCP/IP, and VTAM®

Volume 5: Base and Parallel Sysplex® , System Logger, Resource Recovery Services (RRS),
global resource serialization (GRS), z/OS system operations, automatic restart management
(ARM), Geographically Dispersed Parallel Sysplex™ (GDPS® )

Volume 6: Introduction to security, RACF, Digital certificates and PKI, Kerberos, cryptography
and z990 integrated cryptography, zSeries® firewall technologies, LDAP, and Enterprise
identity mapping (EIM)

Volume 7: Printing in a z/OS environment, Infoprint® Server and Infoprint Central

Volume 8: An introduction to z/OS problem diagnosis

Volume 9: z/OS UNIX System Services

Volume 10: Introduction to z/Architecture™, zSeries processor design, zSeries connectivity,


LPAR concepts, HCD, and HMC

Volume 11: Capacity planning, performance management, WLM, RMF™ , and SMF

© Copyright IBM Corp. 2007, 2012. All rights reserved. xi


The team who wrote this book
This book was produced by a team working at the International Technical Support
Organization, Poughkeepsie Center.

Paul Rogers is a Consulting IT Specialist at the International Technical Support


Organization, Poughkeepsie Center. He writes extensively and teaches IBM classes
worldwide on various aspects of z/OS, z/OS UNIX, JES3, and Infoprint Server. Before joining
the ITSO 23 years ago, Paul worked in the IBM Installation Support Center (ISC) in
Greenford, England providing IBM OS/390® and JES support for IBM EMEA and the
Washington Systems Center. He has worked for IBM for 44 1/2 years.

Peter Hilger is an IT Specialist at the ITS Technical Support Center, Mainz, Germany,
working with defect-related support for customers.

The previous edition of this book was also authored by:

David Carey, a Senior IT Advisory Specialist with the IBM Support Center in Sydney,
Australia, where he provides defect and non-defect support for IBM CICS®, CICSPlex/SM,
the IBM WebSphere® MQ family of products, and IBM z/OS. David has been working in the
IT industry for 25 years and has written extensively about diagnostic processes for the ITSO.

Now you can become a published author, too!


Here’s an opportunity to spotlight your skills, grow your career, and become a published
author—all at the same time! Join an ITSO residency project and help write a book in your
area of expertise, while honing your experience using leading-edge technologies. Your efforts
will help to increase product acceptance and customer satisfaction, as you expand your
network of technical contacts and relationships. Residencies run from two to six weeks in
length, and you can participate either in person or as a remote resident working from your
home base.

Find out more about the residency program, browse the residency index, and apply online at:
ibm.com/redbooks/residencies.html

Comments welcome
Your comments are important to us!

We want our books to be as helpful as possible. Send us your comments about this book or
other IBM Redbooks® publications in one of the following ways:
򐂰 Use the online Contact us review Redbooks form found at:
ibm.com/redbooks
򐂰 Send your comments in an email to:
[email protected]
򐂰 Mail your comments to:
IBM Corporation, International Technical Support Organization
Dept. HYTD Mail Station P099

xii ABCs of z/OS System Programming Volume 8


2455 South Road
Poughkeepsie, NY 12601-5400

Stay connected to IBM Redbooks


򐂰 Find us on Facebook:
http://www.facebook.com/IBMRedbooks
򐂰 Follow us on Twitter:
http://twitter.com/ibmredbooks
򐂰 Look for us on LinkedIn:
http://www.linkedin.com/groups?home=&gid=2130806
򐂰 Explore new Redbooks publications, residencies, and workshops with the IBM Redbooks
weekly newsletter:
https://www.redbooks.ibm.com/Redbooks.nsf/subscribe?OpenForm
򐂰 Stay current on recent Redbooks publications with RSS Feeds:
http://www.redbooks.ibm.com/rss.html

Preface xiii
xiv ABCs of z/OS System Programming Volume 8
1

Chapter 1. z/OS problem diagnosis fundamentals

There should be a staff of people who diagnose software problems that occur while running
the operating system. These people are usually system programmers for the installation.

If an installation does not wish to debug the problem or does not have the source code
involved in the problem, use a diagnostic procedure to collect the problem data needed for
reporting the problem to IBM. IBM will debug the problem and provide a fix.

If an installation wishes to debug the problem and has the source code, use a diagnostic
procedure to collect problem data. The installation's diagnostician can use this data to debug
the problem. If the problem is in IBM code, the diagnostician should report the problem to
IBM.

To perform problem determination in a z/OS system address space, it may become


necessary to determine the cause of the problem by searching problem databases, and, if
necessary, reporting the problem to the IBM support center. This applies to a customer
support person who can troubleshoot problems, such as the system programmer or system
administrator, an experienced security administrator, or an experienced storage administrator.

The steps taken to investigate and analyze a problem are as follows:


򐂰 Problem determination
򐂰 Determining system problem indications
򐂰 Analyzing logs and error information
򐂰 Looking at dumps and traces

© Copyright IBM Corp. 2007, 2012. All rights reserved. 1


1.1 Problem identification

Hard or Software
Error?

Figure 1-1 Problem determination

Identifying the problem


A system problem can be described as any problem on your system that causes work to be
stopped or degraded. The steps involved in diagnosing these problems are different for each
type of problem. Before you can begin to diagnose a system problem, however, you have to
know what kind of problem you have. It may be either a hardware or software error.

Problem identification is often not a straightforward process, but an investigative exercise that
requires a structured method that will enable the correct initial assessment to be made. This
initial phase is important because decisions you make now relating to diagnostic data
collection will influence the speed of the resolution.

In an ideal world, the programs you write would run perfectly, and never encounter an error,
either software or hardware. In the real world, programs do encounter errors that can result in
the premature end of the program's processing. These errors could be caused by something
your program does, or they could be beyond your program's control.

Software errors
IBM MVS™ allows you to provide something called recovery for your programs; that means
you can anticipate and possibly recover from software errors that could prematurely end a
program. To recover from these errors, you must have one or more user-written routines
called recovery routines. The general idea is that, when something goes wrong, you have a
recovery routine standing by to take over, fix the problem, and return control to your program
so that processing can complete normally; if the problem cannot be fixed, the recovery routine

2 ABCs of z/OS System Programming Volume 8


would provide information about what went wrong. If correctly set up, your recovery should, at
the very least, provide you with more information about what went wrong with your program
than you would have had otherwise.

Hard errors
If, in a multiprocessing system, a failure occurs in one central processor, the system invokes
alternate central processor recovery (ACR) on another central processor. The system records
the error as a hard failure that does not cause the processor to end.

Chapter 1. z/OS problem diagnosis fundamentals 3


1.2 What version or release is running

AP

?
PC IMS
RACF TCPIP
RMF
DB2
z/OS

z/OS ?
iplinfo

CICS ?

Figure 1-2 What version or release am I running

What release is running


Different platforms use different commands to show you product information. With many
environments now comprising combinations of different platforms, operating systems and
products all interact with the z/OS operating system in a distributed topology.

This information is vital to ensure that during problem analysis, we know exactly what system
and product level we are dealing with and what maintenance has been applied to the product
or module that is failing.

The sources of this information vary from the most obvious source, the system and job logs,
to far more detailed interrogation using SMP/E and dump interrogation via IPCS.

In this chapter we discuss how to locate this important information.

Note: Do not overlook the most obvious source of release information that is often
recorded in the console or job log messages generated during startup of the operating sys-
tem or product.

How to get version or release information


In z/OS, the job log often shows release information generated during the start sequence for
a product. Figure 1-3 shows an example of the CICS (Customer Information Control System)
startup message written to the CICS job log.

4 ABCs of z/OS System Programming Volume 8


DFHSI1500 TAXPYT01 CICS startup is in progress for CICS Transaction Server
Version 3.2.0

Figure 1-3 CICS startup message

IPLINFO command
Very useful is the DISPLAY IPLINFO console command. It will show the following:
RESPONSE=SC64
IEE254I 10.35.52 IPLINFO DISPLAY 953
SYSTEM IPLED AT 12.40.30 ON 11/02/2011
RELEASE z/OS 01.13.00 LICENSE = z/OS
USED LOADS8 IN SYS0.IPLPARM ON 0C730
ARCHLVL = 2 MTLSHARE = N
IEASYM LIST = XX
IEASYS LIST = (R3,64) (OP)
IODF DEVICE: ORIGINAL(0C730) CURRENT(0C730)
IPL DEVICE: ORIGINAL(09302) CURRENT(09302) VOLUME(Z1DRB1)

ABEND symptom string


The ABEND symptom string that is written to the master console and system log shows
relevant release and maintenance information. Figure 1-4 shows an example of a user pgm
abend message in the MVS SYSLOG.

IEA995I SYMPTOM DUMP OUTPUT 494


SYSTEM COMPLETION CODE=0C4 REASON CODE=00000004
TIME=15.26.13 SEQ=00528 CPU=0000 ASID=0020
PSW AT TIME OF ERROR 078D0000 00007026 ILC 4 INTC 04
ACTIVE LOAD MODULE ADDRESS=00007000 OFFSET=00000026
NAME=ABEND0C4
DATA AT PSW 00007020 - 40404040 40404040 404058F0
GR 0: 00000001_FD000008 1: 00000000_00006000
2: 00000000_00000040 3: 00000000_007D19D4
4: 00000000_007D19B0 5: 00000000_007FF130
6: 00000000_007BAFC8 7: 00000000_FD000000
8: 00000000_007FCAC8 9: 00000000_007CF8F0
A: 00000000_00000000 B: 00000000_007FF130
C: 00000000_40007006 D: 00000000_00006008
E: 00000000_80FDCA98 F: 00000000_00007000
END OF SYMPTOM DUMP
IEF450I PHILGER1 GO - ABEND=S0C4 U0000 REASON=00000004 495
TIME=15.26.13

Figure 1-4 CICS abend message in MVS syslog

This indicates that the GO step ended with ABEND0C4 PIC 4 A program interruption
occurred. Protection exception.

WebSphere MQ and IMS releases


Figure 1-5 on page 6 shows how IBM WebSphere IBM MQSeries® for z/OS displays the
release level in the MQ MSTR joblog.

Chapter 1. z/OS problem diagnosis fundamentals 5


CSQY000I MQA2 IBM WebSphere MQ for z/OS V7

Figure 1-5 WebSphere MQ for z/OS version information

Figure 1-6 displays the IBM IMS™ release information that is written to the IMS CTL joblog.

DFS1929I * IMS SYSTEM PARAMETERS INITIAL FOR THIS V11.1 DBDC

Figure 1-6 IMS Version information written to the joblog

6 ABCs of z/OS System Programming Volume 8


1.3 Waits, system hangs, and abends

System HANG

ABEND0C4

WAIT064

I/O Errors
ERROR

Figure 1-7 Problem determination

System problem indication


For the failure of an application program or program product, the program requests a
SYSMDUMP dump.

If the system waits, hangs, or enters a loop, the operator requests a stand-alone dump. If the
loop is interruptible you can take a console dump using the dump command.

Stand-alone dumps
The stand-alone dump program produces a high-speed, unformatted dump of main storage
and parts of paged-out virtual storage on a tape device or a direct access storage device
(DASD). The stand-alone dump program, which you create, must reside on a storage device
that can be used to IPL.

Produce a stand-alone dump when the failure symptom is a wait state with a wait state code,
a wait state with no processing, an instruction loop, or slow processing.

Use a stand-alone dump when:


򐂰 The system stops processing.
򐂰 The system enters a wait state with or without a wait state code.
򐂰 The system enters an instruction loop.

Chapter 1. z/OS problem diagnosis fundamentals 7


These dumps show main storage and some paged-out virtual storage occupied by the
system or stand-alone dump program that failed. Stand-alone dumps can be analyzed using
IPCS.

Note: For additional information, see Appendix A-32, “Flowchart for loops and hangs” on
page 335.

Abends
The term that is used most often here in relation to system or application problems is “abend”,
which stands for abnormal end. Later we will discuss the different types of abends and also
some other key factors that can affect system and application performance. We will also
discuss some of the tools that can assist with determining what is occurring at a given point in
time of the system. The following shows the different problem areas:
򐂰 Application program abends
򐂰 System program abends
򐂰 I/O errors
򐂰 System wait states
򐂰 System, subsystem, and application hangs
򐂰 System, subsystem, and application loops

8 ABCs of z/OS System Programming Volume 8


1.4 Logging messages

EREP

SYS1,LOGREC

OPERLOG

Sysplex-wide
Messages

SYSLOG
System Messages

Figure 1-8 Problem determination

Logging messages and error information


On z/OS there are multiple choices to log messages and error related information. It depends
on the installation settings and job-related options. The different log scenarios are shown in
the following sections.

System log (SYSLOG) or console log


The system log (SYSLOG) is a data set residing in the primary job entry subsystem's spool
space. It can be used by application and system programmers to record communications
about problem programs and system functions. The operator can use the LOG command to
add an entry to the system log.

Operations log (OPERLOG)


The operations log (OPERLOG) is a log stream that uses the system logger to record and
merge communications about programs and system functions from each system in a sysplex.
Only the systems in a sysplex that have specified and activated the operations log will have
their records sent to OPERLOG. For example, if a sysplex has three systems, SYS A, SYS B,
and SYS C, but only SYS A and SYS B activate the operations log, then only SYS A and SYS
B will have their information recorded in the operations log.

JESMSGLG output data set


The JESMSGLG output data set for each job in the system contains system messages
related to that job.

Chapter 1. z/OS problem diagnosis fundamentals 9


Error log (logrec)
When an error occurs, the system records information about the error in the logrec data set or
the logrec log stream. The information provides you with a history of all hardware failures,
selected software errors, and selected system conditions. Use the Environmental Record,
Editing, and Printing program (EREP):
򐂰 To print reports about the system records
򐂰 To determine the history of the system
򐂰 To learn about a particular error

Use the records in the logrec data set or the logrec log stream as additional information when
a dump is produced. The information in the records will point you in the right direction while
supplying you with symptom data about the failure.

You clear the logrec data set when it is full or nearly full. To initialize or reinitialize it, use the
service aid program IFCDIP00. To clear a full logrec data set, use EREP. IFCDIP00 creates a
header record and a time stamp record for the logrec data set.

Note: The logrec data set is an unmovable data set. If you attempt to move it after IPL
using a program, such as a defragmentation program, your system will experience difficulty
both reading from and writing to the data set.

10 ABCs of z/OS System Programming Volume 8


1.5 Dumps and traces

Err
SYS1.DUMP00 or D
ata

ta
Da
e
rac
T
SYS1.TRACE

Figure 1-9 Problem determination

System dumps
A system generates a system dump when a severe error occurs if the dump is not
suppressed by dump analysis and elimination (DAE). System dumps can also be
user-initiated. A system dump creates a picture of an address space memory at the time of an
error or after entering the dump command. A stand-alone dump creates a picture of all
activities in the system. The following dumps can be initiated or requested by definition:
򐂰 Abend dumps
򐂰 SNAP dumps
򐂰 Stand-alone dumps
򐂰 SVC dumps
򐂰 Dumps triggered by an SLIP (serviceability level indication processing)

Traces
Another useful source of diagnostic data is the trace. Tracing collects information that
identifies ongoing events that occur over a period of time during system initialization and
operation. Some traces are running all the time so that trace data will be available in the event
of a failure. Other traces must be explicitly started to trace a defined event.
򐂰 Component trace (CTRACE)
򐂰 Master trace (MTRACE)

Chapter 1. z/OS problem diagnosis fundamentals 11


򐂰 System trace (SYSTRACE)
򐂰 Getmain/Freemain trace (GFS)
򐂰 SMS trace

There are more traces that can be activated related to different components, such as VIT IBM
VTAM® internal trace. Normally the traces are written into a storage buffer, but if you would
like to trace a longer time period you may use Generalized Trace Facility (GTF). GTF collects
the trace data and stores it on a DASD volume.

12 ABCs of z/OS System Programming Volume 8


1.6 Tools and service aids

Dumps
ABEND dump - SNAP dump - Stand-Alone dump -
SVC dump

Traces
Component trace - GFS trace - GTF trace - Master
trace - System trace

Service aids
AMBLIST - Common storage tracking - DAE - IPCS -
Logrec data set - SLIP traps - SPZAP

Figure 1-10 Tools and service aids

Tools and service aids


The following tools and service aids are provided by MVS for problem diagnosis.
ABEND dump Use an ABEND dump when ending an authorized program or problem
program because of an uncorrectable error. The dump shows:
򐂰 The virtual storage for the program requesting the dump
򐂰 System data associated with the program
The system can produce three types of ABEND dumps, SYSABEND,
SYSMDUMP, and SYSUDUMP. Each dumps different areas. Select the
dump that gives the areas needed for diagnosing your problem. The
IBM-supplied defaults for each dump are:
򐂰 SYSABEND dump - The largest of the ABEND dumps, containing a
summary dump for the failing program plus many other areas useful
for analyzing processing in the failing program.
򐂰 SYSMDUMP dump - Contains a summary dump for the failing
program, plus some system data for the failing task. SYSMDUMP
dumps are the only ABEND dumps that you can format with IPCS.
򐂰 SYSUDUMP dump - The smallest of the ABEND dumps, containing
data and areas only about the failing program.
SNAP dump Use a SNAP dump when testing a problem program. A SNAP dump
shows one or more areas of virtual storage that a program, while running,

Chapter 1. z/OS problem diagnosis fundamentals 13


requests the system to dump. A series of SNAP dumps can show an
area at different stages in order to picture a program's processing,
dumping one or more fields repeatedly to let the programmer check
intermediate steps in calculations. SNAP dumps are preformatted; you
cannot use IPCS to format them.
Stand-alone dump Use a stand-alone dump when:
򐂰 The system stops processing.
򐂰 The system enters a wait state with or without a wait state code.
򐂰 The system enters an instruction loop.
򐂰 The system is processing slowly.
These dumps show main storage and some paged-out virtual storage
occupied by the system or stand-alone dump program that failed.
Stand-alone dumps can be analyzed using IPCS.
SVC dump SVC dumps can be used in two different ways:
򐂰 Most commonly, a system component requests an SVC dump when
an unexpected system error occurs, but the system can continue
processing.
򐂰 An authorized program or the operator can also request an SVC
dump when they need diagnostic data to solve a problem.
SVC dumps contain a summary dump, control blocks, and other system
code, but the exact areas dumped depend on whether the dump was
requested by a macro, command, or SLIP trap. SVC dumps can be
analyzed using IPCS.
Component trace Use a component trace when you need trace data to report an MVS
component problem to the IBM Support Center. Component tracing
shows processing within an MVS component. Typically, you might use
component tracing while recreating a problem. The installation, with
advice from the IBM Support Center, controls which events are traced for
a component.
GFS trace Use GFS trace to collect information about requests for virtual storage
through the GETMAIN, FREEMAIN, and STORAGE macros.
GTF trace Use a GTF trace to show system processing occurring in the system over
time. The installation controls which events are traced. GTF tracing uses
more resources and processor time than a system trace. Use GTF when
you are familiar enough with the problem to pinpoint the one or two
events required to diagnose your system problem. GTF can be read to an
external data set as well as a buffer.
Master trace Use the master trace to show the messages to and from the master
console. Master trace is useful because it provides a log of the most
recently issued messages. These can be more pertinent to your problem
than the messages accompanying the dump itself.
System trace Use system trace to see system processing occurring in the system over
time. System tracing is activated at initialization and, typically, runs
continuously. It records many system events, with minimal detail about
each. The events traced are predetermined, except for branch tracing.
This trace uses fewer resources and is faster than a GTF trace.
AMBLIST Use AMBLIST when you need information about the content of load
modules and program objects or when you have a problem related to the
modules on your system. AMBLIST is a program that provides lots of
data about modules in the system, such as a listing of the load modules,

14 ABCs of z/OS System Programming Volume 8


map of the CSECTs in a load module or program object, list of
modifications in a CSECT, map of modules in the LPA (link pack area),
and a map of the contents of the DAT-on nucleus.
Common storage Use common storage tracking to collect data about requests to obtain or
free storage in CSA, ECSA, SQA, and ESQA. This is useful to identify
jobs or address spaces using an excessive amount of common storage
or ending without freeing storage. Use RMF or the IPCS VERBEXIT
VSMDATA subcommand to display common storage tracking data.
DAE Use dump analysis and elimination (DAE) to eliminate duplicate or
unneeded dumps. This can help save system resources and improve
system performance.
IPCS Use IPCS to format and analyze dumps, traces, and other data. IPCS
produces reports that can help in diagnosing a problem. Some dumps,
such as SNAP and SYSABEND and SYSUDUMP ABEND dumps, are
preformatted—they are not formatted using IPCS.
Logrec data set Use the logrec data set as a starting point for problem determination. The
system records hardware errors, selected software errors, and selected
system conditions in the logrec data set. Logrec information gives you an
idea of where to look for a problem, supplies symptom data about the
failure, and shows the order in which the errors occurred.
SLIP traps Use serviceability level indication processing (SLIP) to set a trap to catch
problem data. SLIP can intercept program event recording (PER) or error
events. When an event that matches a trap occurs, SLIP performs the
problem determination action that you specify:
򐂰 Requesting or suppressing a dump.
򐂰 Writing a trace or a logrec data set record.
򐂰 Giving control to a recovery routine.
򐂰 Putting the system in a wait state.
SPZAP Use the SPZAP service aid to dynamically update and maintain
programs and data sets. For problem determination, you can use SPZAP
to:
򐂰 Fix program errors by replacing a few instructions in a load module or
member of a partitioned data set (PDS).
򐂰 Insert an incorrect instruction into a program to force an abend or
make a SLIP trap work.
򐂰 Alter instructions in a load module to start component trace.
򐂰 Replace data directly on a direct access device to reconstruct a
volume table of contents (VTOC) or data records that were damaged
by an input/output (I/O) error or program error.

Chapter 1. z/OS problem diagnosis fundamentals 15


1.7 Tools and service aids

SPZAP

SADMP

SDUMP

System trace

External traces (GTF and CTRACE)

SLIP

IPCS

Figure 1-11 Diagnostic tools and service aids enhanced in z/OS V1R13

Tools and service aids


Tools include dumps and traces, while service aids include the other facilities provided for
diagnosis.

For z/OS V1R7, the following enhancements have been made to the tools and service aids:
SPZAP SPZAP is a service aid program that operates in problem state. It allows
you to dynamically update and maintain programs and data sets. SPZAP
can be used to apply fixes to modules or programs that need to be at
current levels of the operating system.
SPZAP has been enhanced to support DSNTYPE=LARGE data sets.
DSNTYPE=LARGE data sets are like conventional sequential data sets
except for the fact that they may span more than 64K tracks per volume.
SADMP You need to make several decisions when planning for a stand-alone
dump. You implement most of these decisions when you create the
stand-alone dump program, either when you code the AMDSADMP
macro, when you assemble the macro, or when you use the SADMP
option on the IPCS Dialog.
SADMP is the most fundamental diagnostic tool. The focus in z/OS V1R7
is to get SADMPs captured quickly and effectively when they are needed.
Installations that are enlarging the sizes of their LPARs should consider
the effect on SADMP production and analysis in their planning.

16 ABCs of z/OS System Programming Volume 8


SDUMP An SVC dump provides a representation of the virtual storage for the
system when an error occurs. Typically, a system component requests
the dump from a recovery routine when an unexpected error occurs.
However, an authorized program, or the operator, can also request an
SVC dump when diagnostic dump data is needed to solve a problem.
SDUMP is the preferred dumping tool in MVS via its many faces: DUMP
command, SYSMDUMP, and transaction dump. SDUMP is improved in a
number of areas and also focused on better analysis aids, partly to help
the traditional audience of system programmers and vendor support
personnel and partly to help traditional users of formatted dumping tools
who are migrating to unformatted dumping at an increasing rate in the
last several years.
External trace Transaction trace supports the use of an external writer for processing
transaction trace records. An external writer is specified on the initial
command that activates transaction trace or is specified standalone while
transaction trace is active.
The changes for external trace writing support increased system speed,
complexity, and size.
SLIP The SLIP command controls SLIP (serviceability level indication
processing), a diagnostic aid that intercepts or traps certain system
events and specifies what action to take. Using the SLIP command, you
can set, modify, and delete SLIP traps.
IPCS The interactive problem control system (IPCS) is a tool provided in the
MVS system to aid in diagnosing software failures. IPCS provides
formatting and analysis support for dumps and traces produced by MVS,
other program products, and applications that run on MVS.

Chapter 1. z/OS problem diagnosis fundamentals 17


1.8 Problem analysis with IPCS

SYS1.TRACE

IPCS

SYS1.DUMP

Figure 1-12 Problem determination with IPCS

Dump debug tool IPCS


The most powerful diagnostic tool at your disposal is Interactive Program Control System
(IPCS). IPCS is a tool provided in the MVS system to aid in diagnosing software failures.
IPCS provides formatting and analysis support for dumps and traces produced by MVS, other
program products, and applications that run on MVS. There is an easy way to use IPCS to get
search arguments that can be used to look for already known problems.

SVC dumps, stand-alone dumps, and some traces are unformatted and need to be formatted
before any analysis can begin. IPCS provides the tools to format dumps and traces in both an
online and batch environment. It provides you with commands that will let you interrogate
specific components of the operating system, and enables you to review storage locations
associated with an individual task or control block. IPCS allows you to quickly review and
isolate key information that will assist with your problem determination process.

Some dumps such as CEEDUMP are in a readable format. To debug these dumps you have
to browse them.

18 ABCs of z/OS System Programming Volume 8


1.9 Problem analysis with Fault Analyzer

Fault Analyzer is used to determine why an application


abends
After analyzing information about the application and
its environment:
Fault Analyzer generates an analysis report
The report describes the problem in terms of
application code
As a result, the reason for the abend is made available
sooner and with less effort
Fault Analyzer performs fault analysis processing, and
then records details about the abend in a history file

Figure 1-13 Fault Analyzer

Fault Analyzer
Fault Analyzer is a tool that helps you determine the cause of an application abend. It is a
very helpful tool for those having no deep IPCS experience. If you, for example, have to
debug a CICS dump, you cannot use base IPCS. For CICS dumps you need to use special
CICS-related IPCS commands such as IP VERBX DFHPD660 'KE'. The command is related
to the CICS version you were running getting a dump.

The purpose of Fault Analyzer is to determine why an application abends. After analyzing
information about the application and its environment, Fault Analyzer generates an analysis
report. The report describes the problem in terms of application code, which means that
application developers and system programmers are not forced to interpret a low-level system
dump or system-level error messages. As a result, the reason for the abend is made known
sooner and with less effort.

Fault Analyzer is not in the base pac order. It delivers information about an application when it
has abended, to help you assess:
򐂰 What happened, and why
򐂰 What program
򐂰 What line of source code
򐂰 What source variables were involved

Chapter 1. z/OS problem diagnosis fundamentals 19


Fault Analyzer can capture abends in these environments
򐂰 z/OS
򐂰 IBM CICS
򐂰 IBM IMS
򐂰 IBM DB2®
򐂰 LE (IBM Language Environment®)
򐂰 MQSeries
򐂰 z/OS UNIX System Services

Side files and compiler listings can be mapped for these IBM compilers
򐂰 COBOL
򐂰 PL/I
򐂰 Assembler
򐂰 C/C++

20 ABCs of z/OS System Programming Volume 8


1.10 SMP/E and maintenance

EXEC PGM=AMBLIST

HILG.JOB.CNTL

SMP/E

SMP.GLOBAL.CSI

Figure 1-14 Problem determination with SMP/E

Helpful tool and program to get maintenance information


Analyzing a dump you may find that you need a maintenance level for a module you found in
the storage area where the problem occurred.

SMP/E is a tool designed for managing the installation of software products on your z/OS
system and to track the modifications you make to those products. Usually, it is the system
programmer’s responsibility to ensure that all software products and their modifications are
properly installed on the system. Using SMP/E you can check which maintenance has been
installed for different components.

Dump information does not always provide the module name. Instead, it provides the Load
Module Name (LMOD). LMOD is a group of modules linked together. To find the module
name you are interested in, you need to run the JCL for PGM=AMBLIST. The output can list
either the modules or modules and the source. This selection depends on what you are
looking for.

PGM=AMBLIST
The AMBLIST service aid prints formatted listings of modules to aid in problem diagnosis.
Use it to list the CSECTs in the load module. Use the offset into the load module to identify
the CSECT containing the failing instruction. Then subtract the starting address of the
CSECT from the instruction address to obtain the offset into the CSECT.

Chapter 1. z/OS problem diagnosis fundamentals 21


AMBLIST can be used to provide listings showing:
򐂰 The attributes of program modules
򐂰 The contents of the various classes of data contained in a program module, including SYM
records, IDR records, external symbols (ESD entries), text, relocation entries (RLD
entries), and ADATA
򐂰 A module map or cross-reference for a program module
򐂰 The aliases of a program module, including the attributes of the aliases

AMBLIST problem data


AMBLIST provides the following problem data:
򐂰 Formatted listing of an object module
򐂰 Map of the control sections (CSECTs) in a load module or program object
򐂰 List of modifications to the code in a CSECT
򐂰 Map of all modules in the link pack areas (LPAs)
򐂰 Map of the contents of the DAT-on nucleus (The map no longer represents the IPL version
and message AMB129I will be issued.)

22 ABCs of z/OS System Programming Volume 8


1.11 Using SMP/E and dumps

Use SMP/E to verify product and PTF levels


Use the SMP/E CSI GZONE query
Displays FMIDs in global zone data sets
CROSS-ZONE QUERY
Maintenance levels for load modules
IPCS can be used for operating system releases
Format the CVT with the CBFORMAT command
Release levels and FMIDs
Product maintenance levels
CICS - VERBX DFHPD530 'LD=1'
DB2 - run DIAGNOSE DISPLAY MEPL utility

Figure 1-15 Using SMP/E and dumps for release and product information

Using SMP/E
In z/OS, SMP/E can be used to verify product and PTF levels. SMP/E is used to manage and
maintain information related to system and product installation and maintenance. With SMP/E
you can interrogate what has been installed into the product libraries, but this does not
necessarily reflect what has been migrated to a production environment. So take care when
assuming that the maintenance that is supposed to have fixed a problem, has actually been
moved into the production data sets.

SMP/E does not manage the migration of upgrades. Figure 1-16 on page 24 shows the result
of an SMP/E CSI GZONE query. This displays the Function Modification Identifiers (FMIDs),
or, more specifically, product components that have been received into the global zone data
sets. This is the first installation level. The next is to APPLY the product or maintenance into
the TARGET libraries, then finally ACCEPT the product or maintenance into the DLIBs, or
distribution libraries.

Chapter 1. z/OS problem diagnosis fundamentals 23


Entry Type: GZONE Zone Name: GLOBAL
Entry Name: GLOBAL Zone Type: GLOBAL

Default OPTIONS: CICSOPT Related Zone:

-------- -------- -------- -------- -------- -------- --------


ZONES CIC22DZ CIC22TZ
SRELS C150
FMIDS DELCIPM HBDD110 HCCV320 HCI6200 HCMZ100 HCMZ110 HCMZ200
HCP2200 H0B5110 H0B7110 H0Z2110 H24D120 H24D130 JCCV32B
JCI620D JCI6201 JCI6202 JCI6203 JCMZ111 JCMZ130 JCMZ201
JCMZ230 JCP2202

Figure 1-16 SMP/E SMPCSI query for the GLOBAL zone

CROSS-ZONE QUERY
The SMP/E CROSS-ZONE QUERY panel lets you interrogate the maintenance level of a
specific module or load module. Figure 1-17 shows an example of a cross-zone query
request against the DFHSMGF module. This shows us that in the target library this module
has an RMID level of UQ68396, which means that a PTF (UQ68396) has been applied to this
module.

Entry Type: MOD


Entry Name: DFHSMGF

To return to the previous panel, enter END.

To select an entry from a zone, enter S next to the zone.

* - Entry not found in zone.


** - Zone could not be allocated or is not initialized.

-------------------- Status -----------------------------------


ZONE FMID RMID LASTUPD DISTLIB UMID(S)
-------- -------- -------- -------- -------- -------- -------- --------
CIC22DZ HCI6200 HCI6200 HCI6200 ADFHMOD
CIC22TZ HCI6200 UQ68396 HCI6200 ADFHMOD
GLOBAL *

Figure 1-17 SMP/E Cross-Zone Query for a MODule

Note: What is reflected in the SMP/E environment does not necessarily reflect what is run-
ning in your problem system environment. It shows what maintenance has been received,
applied, and accepted, but does not show what libraries or data sets have been migrated to
higher-level systems.

Getting release information from the dump


IPCS, the Interactive Problem Control System, which we discuss later, can also be used to
verify the operating system or product release, as well as abend symptom data as follows:
Using IPCS, we can format the Communication Vector Table (CVT) to determine the release

24 ABCs of z/OS System Programming Volume 8


of z/OS that is running. The IPCS command that can be used is the CBFORMAT command,
which means Control Block Format, and is usually abbreviated as CBF. Figure 1-18 shows
the result of an IPCS CVT format.

CBF CVT
CVT: 00FDCA48
-0028 PRODN.... SP7.1.3 PRODI.... HBB7780 VERID.... MDL...... 2094

Figure 1-18 IPCS Communication Vector Table format

This is the first line of the formatted CVT control block and tells us that we are running z/OS
V7R1, as indicated by the PRODN value, SP7.1.3, and the FMID for this release of z/OS is
HBB7780, as indicated in the PRODI field. The MDL field indicates that this version of z/OS is
running on a 2094 processor.

In CICS, if we format the dump using IPCS VERBX DFHPD650 ‘CSA=2’ we can review the
data at offset x’9F’ which displays the CICS release level; for example, 65 or 66. The
DFHPDxxx option is related to the CICS level.

CSA=2

=== SUMMARY OF ACTIVE ADDRESS SPACES

ASID(hex): JOBNAME:
0052 EHPCIC3
*****************************************
CSA 0004F200 Common System Area

0090 00000224 00000000 001E001E E712E765

Figure 1-19 IPCS VERBX DFHPD650 ‘CSA=2’ output

We can also interrogate the maintenance that has been applied to modules using IPCS as
follows:

In CICS, for example, issue the IPCS command IPCS VERBX DFHPD650 ‘LD=1’ and locate
the PROGRAM STORAGE MAP. Figure 1-20 shows an example of an IPCS format of the
CICS Loader domain.

DFHCSA 8004F200 DFHKELCL 0004E000 650 HCI6500 06/05/07 05.51


-noheda- 0004E4F8
DFHKELRT 0004E500 650 HCI6500 06/05/07 05.51
-noheda- 0004E8F8
DFHCSAOF 0004E900 0650 HCI6500 I 05/06 06.53
DFHCSA 0004F000 0650 HCI6500 I 05/06 06.53
DFHKERRI 0004F4B0 650 UK58217 06/24/10 12.15
DFHKERCD 0004F9C8 650 HCI6500 06/05/07 05.51
DFHKERER 0004FCB0 650 HCI6500 06/05/07 05.51
DFHKESFM 0004FF40 650 HCI6500 06/05/07 05.52
DFHKESGM 00050408 650 HCI6500 06/05/07 05.52

Figure 1-20 CICS IPCS format of the Loader domain

Chapter 1. z/OS problem diagnosis fundamentals 25


In DB2 you can run the DIAGNOSE DISPLAY MEPL utility to format the module information.
Figure 1-21 shows an example of the DB2 Diagnose Display MEPL process.

*....DSNAA 10/22/9811.44 ....*


*....DSNAPRH 07/10/9813.28 ....*
*....DSNFMNFM07/10/9814.38 ....*
*... DSNFPMSG07/10/9814.42 ....*
*....DSNFSAMG07/10/9814.42 ....*
*....DSNUBBCD09/30/9814.29 ....*
*....DSNUBBCM06/11/02UQ66957 ....*
*....DSNUBBCR08/20/02UQ69047 ....*
*... DSNUBBID08/29/02UQ69311 ....*
*....DSNUBBOP12/02/01UQ60569 ....*
*....DSNUBBRD04/27/99UQ29552 ....*
*....DSNUBBUM01/17/02UQ61891 ....*

Figure 1-21 DB2Diagnose Display MEPL output

26 ABCs of z/OS System Programming Volume 8


1.12 SDSF and RMF

SDSF
RMF

Figure 1-22 Problem determination with SDSF

System Display and Search Facility (SDSF)


SDSF is a program that runs on TSO/E and uses Interactive System Productivity Facility
(ISPF) panels.

SDSF provides a powerful and secure way to monitor, manage and control your z/OS sysplex.
Its easy-to-use interface lets you control the following:
򐂰 Jobs and output
򐂰 Devices, such as printers, readers, lines, and spool offloaders
򐂰 System resources, such as WLM scheduling environments, the members of your JES2
MAS, and JES2 job classes
򐂰 System log and action messages

Resource Measurement Facility (RMF)


IBM RMF™ is designed to ease the management of single or multiple system workloads and
to enable faster reaction to system delays. Detecting a possible bottleneck early means that
corrective actions can be taken earlier. System delays are avoided or at least remedied at an
early stage.

Chapter 1. z/OS problem diagnosis fundamentals 27


Using RMF for problem analysis
Use output from RMF, SMF, or another system monitoring program to look for problems. Find
someone in your installation who is familiar with the program and can interpret the output.
Some of the kinds of problems you should look for are:
򐂰 A program using a lot of storage, whether it is real, virtual, auxiliary or extended storage
򐂰 Data set contention
򐂰 ENQ contention
򐂰 Tuning problems
򐂰 System running over capacity

28 ABCs of z/OS System Programming Volume 8


2

Chapter 2. Problem resolution steps

As a system programmer the important part of your job is to keep your system running and
avoid application slowdowns or outages. If an error or problem occurs you should be able to
collect all necessary information and documentation to fix it or to ask for assistance providing
the collected documentation. If you need IBM support you should provide also a severity
indication depending on the system impact. You should be able to find a search argument
according to the error information to check for known problems or calling IBM support center.

The following problem resolution steps provide a debug guideline:


򐂰 Identifying and document the problem
򐂰 Prioritize the problem
򐂰 Analyze the problem and ask for assistance if necessary
򐂰 Implement the resolution and close the problem

© Copyright IBM Corp. 2007, 2012. All rights reserved. 29


2.1 Identifying a problem

Document the problem

Messages

Figure 2-1 Identifying a problem

What caused the problem


Depending on the system or application impact in case of an error, the most important
questions you must ask include:
򐂰 Is the process that is causing the problem a new procedure, or has it worked successfully
before?
򐂰 If it was an existing procedure that was previously successful, what has changed?
򐂰 What messages are being generated that could indicate what the problem is? These could
be presented on the terminal if the process is conversational, or in the batch or subsystem
job log, or in the system log (SYSLOG).

Note: Review the z/OS MVS System Messages, SA22-763x and z/OS MVS Systems
Codes, SA22-7626 manuals.

򐂰 Can the failure be reproduced, and if so what steps are being performed?
򐂰 Has the failing process generated a dump?

All of these questions will enable you to develop an appropriate plan of action to aid with the
resolution. You can never be criticized for providing too much diagnostic data, but too little
information only delays the solving of the problem.

30 ABCs of z/OS System Programming Volume 8


Document the problem
Documentation of the problem and the analysis steps taken can assist with not only initial
resolution, but will also assist if the problem occurs again. For larger more complex problems
regular documentation during the analysis process can highlight areas that will become more
crucial as the investigation progresses. This will enable you to develop a flow chart and
reference point listing that can be referred to throughout your analysis. Document the final
resolution for future reference.

Identifying the problem


A system problem can be described as any problem on your system that causes work to be
stopped or degraded. The steps involved in diagnosing these problems are different for each
type of problem.

Before you can begin to diagnose a system problem, however, you have to know what kind of
problem you have. To identify a system problem, look at the following:
򐂰 System processing witnessed by the operator.
򐂰 The dump, in which the system records information about the system problem. It is
important to remember that the error triggering a dump might be a symptom itself, and the
information needed to diagnose the root cause might not be captured in that dump.
Depending on what type of dump the system or the operator takes, you can determine the
type of system problem you need to diagnose and whether you will need to collect
additional data.
򐂰 The logrec data set, which contains a history of the errors encountered by the system.
򐂰 The console log.
򐂰 Operlog

Chapter 2. Problem resolution steps 31


2.2 Prioritize problem resolution

Hangs
WAITs

System down

ABEND

I/O Error

Figure 2-2 Prioritize problem resolution

Prioritize problem resolution


Your prime objective as a system programmer is to ensure system availability, and in the
event of a major subsystem failure, for example, a Customer Information Control System
(CICS) failure, or worse still the whole z/OS system, your focus will be on the speedy
restoration of the system.

Subsystem failures will often generate their own diagnostic data, and the recovery process is
often fairly straightforward. These systems will generally perform cleanup processes during
recovery and thereby restore system availability. If the subsystem fails during recovery, then
immediate problem analysis and resolution will be required.

System down
The worst-case scenario is that your complete z/OS system is down. Swift system recovery is
required, but a decision must be made to determine whether the currently preserved main
storage should be dumped via a stand-alone dump routine prior to the recovery Initial
Program Load (IPL). The IPL process clears main storage; therefore, any failure information
will be lost. The stand-alone dump process will take some time but could be extremely
valuable should the problem reoccur.

32 ABCs of z/OS System Programming Volume 8


System programmer actions
Depending on the nature of the problem, system programmers can take actions related to the
type of problem that has occurred.
Abend Review the dump to determine if further diagnosis is required.
Review system messages to determine the abend's impact on the
installation.
Hang or WAIT Use the DUMP command to obtain an SVC dump. If the SVC dump
does not provide the necessary information, ask the operator to take a
stand-alone dump.
l/O error Have the operator check to see whether the system console is
responsive. If it is not, take a stand-alone dump. If it is, take an SVC
dump of the user's address space.
LOOP Depending on what loop we got, enabled or disabled, Console or SA
dump should be looked at.
High CPU If you recognize TSO user eating up CPU more than expected, you
may cancel him

Chapter 2. Problem resolution steps 33


2.3 Problem severity

IBM Support Center

Severity of problem - report to IBM

Four severity levels

Severity 1 (SEV 1)

Severity 2 (SEV 2)

Severity 3 (SEV 3)

Severity 4 (SEV 4)

Figure 2-3 Reporting the severity of a problem to the IBM Support Center

Report problems to IBM


When you need to report a problem to the IBM Support Center, you will be asked what the
severity of the problem is. We set severity from SEV-1 (highest severity, meaning worst
problems) to SEV-4 (lowest severity, meaning least important problems). It's important to be
realistic when reporting the severity of an issue, so we can prioritize it properly.

Severity 1 (SEV 1)
Production system down, critical business impact, unable to use the product in a production
environment, no workaround is available.

Severity 2 (SEV 2)
Serious problem that has a significant business impact; use of the product is severely limited,
but no production system is continuously down. SEV-2 problems include situations where
customers are forced to restart processes frequently, and performance problems that cause
significant degradation of service but do not render the product totally unusable. In general, a
very serious problem for which there is an unattractive but functional workaround would be
SEV-2, not SEV-1.

Severity 3 (SEV 3)
Problems that cause some business impact but that can be reasonably circumvented;
situations where there is a problem but the product is still usable. For example, short-lived
problems or problems with components that have failed and then recovered and are back in

34 ABCs of z/OS System Programming Volume 8


Random documents with unrelated
content Scribd suggests to you:
Die verehrliche Zuschrift vom 17. April 1866 hat dem germanischen
Museum von den Bemühungen des löblichen Vereins Kenntniſs
gegeben, eine der Hauptaufgaben der Industrie unserer Zeit ins
Auge fassen und die Erzeugnisse des Handwerks durch die Kunst
veredeln zu wollen. Derartige Bestrebungen, die in England und
Frankreich so gute Früchte getragen haben, werden auch bei uns
nicht ohne Wirkung sein. Der Verein hat aber auch die richtige Basis
für derartige Bestrebungen erkannt, indem auch in Frankreich und
England die Museen, welche die Schätze der Kunst- und
Gewerbsthätigkeit der Vorzeit umfassen, die Basis für alle derartige
Studien waren.
Sind es nun schon in den französischen Museen neben den Werken
der Antike vorzugsweise d e u t s c h e Erzeugnisse des Mittelalters
und der Renaissance, welche dem Studium geboten werden, so ist
mit Recht vorauszusetzen, daſs deutsche Museen auf diesem Gebiete
noch weit reichhaltigeres Material bieten müssen. Es war also ein
sehr angemessener und nachahmenswerther Schritt des Fürther
Gewerbevereins, das germanische Museum in dieser Richtung um
seine Mitwirkung anzugehen. Das Museum besitzt in seiner
Bibliothek kostbare Prachtwerke, die einzelnen Vereinen ganz
unzugänglich sind, und hat in seiner Kupferstich- und
Zeichnungssammlung eine solche Menge von Einzelblättern, daſs es
in der That jedem Gewerbeverein viel Material liefern kann.
Das Museum übersendet daher gegen gefällige
Empfangsbestätigung dem löblichen Vereine beifolgend einige Werke
und Einzelblätter, die, ohne alles System gewählt, die Reichhaltigkeit
der Sammlungen illustrieren sollen.
Was die in der verehrlichen Zuschrift angedeutete fortgesetzte
Verbindung betrifft, so durfte solche dem Vereine jedenfalls
förderlich sein. Der gröſste Nutzen für alle Theile würde jedoch dann
entstehen, wenn ebenso, wie der Verein zu Fürth, eine Anzahl
anderer Vereine mit dem Museum sich verbände und jeder Verein
einen angemessenen Beitrag von vielleicht 50–100 fl. jährlich
leistete. Das Museum würde alle diese Beitrage g a n z
a u s s c h l i e ſ s l i c h auf Anschaffung von kostbaren und theuern
Kupferwerken und Einzelblättern, vorzugsweise Photographieen und
nicht veröffentlichte Handzeichnungen, verwenden und diese bei
allen Vereinen circulieren lassen. Würden sich auf diese Weise etwa
20 Vereine betheiligen, so könnte es das Museum übernehmen,
jeden Verein fortwährend mit einer bestimmten Menge von Material
zu versehen, das alle 4 Wochen regelmäſsig wechselte. Das Museum
könnte auch in den Wintermonaten, wo seine Sammlungen weniger
besucht sind, einzelne Objekte aus diesen Sammlungen oder ganze
Serien einzelnen Vereinen zur Ausstellung auf je 4 Wochen zustellen,
wobei allerdings das Museum nur solche Gegenstände senden
könnte, für die durch den Transport kein Schaden zu befürchten ist,
oder die durch die Vereine, im Falle sie Schaden leiden würden, eben
wieder leicht ersetzt werden könnten, wie Gypsabgüsse u. s. w.
Wir hoffen, dem löblichen Vereine hier in seinen Anschauungen
begegnet zu sein, und würden uns sehr freuen, wenn es dem
Vereine gefiele, in Verbindung mit einer Anzahl anderer Vereine ein
derartiges Abkommen mit dem Museum zu treffen.
N ü r n b e r g, den 12. Mai 1866.
Hochachtungsvollst
Der I. Vorst. d. germ. Museums
A. E s s e n w e i n.
Dr. J. R. E r b s t e i n,
I. Sekretär.

Verantwortliche Redaction: Dr. G. K. F r o m m a n n. Dr. A. v. E y e.


Verlag der literarisch-artistischen Anstalt des germanischen Museums in Nürnberg.

U. E. S e b a l d’sche Buchdruckerei.
N ü r n b e r g . Das Abonnement des Blattes, welches alle Monate
erscheint, wird ganzjährig angenommen und beträgt nach der
neuesten Postconvention bei allen Postämtern und Buchhandlungen
Deutschlands incl. Oesterreichs 3 fl. 36 kr. im 24 fl.-Fuſs oder 2 Thlr.
preuſs.
Für Frankreich abonniert man in Straſsburg bei C. F. Schmidt, in Paris
bei der deutschen Buchhandlung von F. Klincksieck, Nr. 11. rue de
Lille, oder bei dem Postamt in Karlsruhe; für England bei Williams &
Norgate, 14 Henrietta-Street Covent-Garden in London; für
Nordamerika bei den Postämtern Bremen und Hamburg.
Alle für das german. Museum bestimmten Sendungen auf dem Wege
des Buchhandels werden durch den Commissionär der literar.-artist.
Anstalt des Museums, F. A. B r o c k h a u s in Leipzig, befördert.
Inserate, welche mit den Zwecken des Anzeigers und dessen
wissenschaftlichem Gebiete in Verbindung stehen, werden
aufgenommen und der Raum einer Columnenzeile mit 7 kr. oder 2
Sgr. berechnet.
ANZEIGER
FÜR KUNDE DER DEUTSCHEN VORZEIT.
Neue Folge. Dreizehnter Jahrgang.

ORGAN DES GERMANISCHEN MUSEUMS.

1866. Nº 6. Juni.

Wissenschaftliche Mittheilungen.
Über einige mittelalterliche
Elfenbeinschnitzwerke und besonders über ein
Spiegelgehäuse im Cistercienser-Stifte Reun in
Steiermark.

Von A . E s s e n w e i n.

Die Kunst der Elfenbeinschneiderei des Mittelalters hat uns


zahlreiche kleine Werke hinterlassen und bietet uns so einen
vollkommenen Ueberblick über ihren Entwicklungsgang. Da die
Werke klein sind und sehr leicht in Gypsabguſs reproduciert werden
können, so ist es auch möglich, eine gröſsere Anzahl zum
Vergleichen neben einander zu legen. So hat die Arundel Society in
London eine Serie von etwa 200 Stück in vortrefflichen
Gypsabgüssen in Umlauf gesetzt, die alle Perioden vom 2. bis 17.
Jahrh. umfassen.
Das germanische Museum besitzt auch eine ziemlich reiche
Sammlung von solchen Gypsabgüssen neben einigen guten und
werthvollen Originalen. Als charakteristisches Merkmal ergibt sich,
wenn eine derartige Serie zusammengestellt ist, daſs der Betrieb
dieser Elfenbeinschnitzerei ein ziemlich handwerklicher war, daſs eine
einmal festgestellte Composition nicht blos unendlich variiert,
sondern daſs sie auch vielfältig direkt copiert wurde. Es ist dies der
Fall sowohl bei religiösen, als bei profanen Gegenständen. Von den
älteren Werken erscheint jedes einzelne selbständiger, vielleicht aber
auch nur, weil sie seltener sind. Von einer Darstellung wenigstens,
der „To d M a r i ä“, nach einer byzantinischen Composition, sind uns
mehrere, fast identische Werke bekannt. So befindet sich eines im
Museum zu Darmstadt, das im german. Museum durch einen
Gypsabguſs vertreten ist; ein zweites in Kloster-Neuburg bei Wien,
das gleichfalls durch einen Abguſs im Museum vorhanden ist.
Letzteres ist auch publiciert in den Mittheilungen der k. k. Central-
Commission für Baudenkmale, VII. Jahrg., S. 142. Ein drittes
Exemplar befindet sich im Musée Clugny zu Paris. Wir behalten uns
vor, anknüpfend an jene Publikation der k. k. Central-Commission,
auf diesen Gegenstand speciell zurückzukommen, und erinnern hier
nur daran, daſs auch die byzantinische Kunst häufig Wiederholungen
eines und desselben Gegenstandes zeigt, daſs also bei dem Einflusse
der von Osten her auf die abendländische Kunst stattgefunden, nicht
blos manche Motive, sondern auch die Anschauung
herübergekommen ist, die zu einer handwerksmäſsigen, oft und oft
wiederholten Copie einer und derselben Composition führte. Am
auffallendsten tritt diese sich stets gleichbleibende und oft
wiederholende Composition in den Werken des 14. Jahrh. auf.
Manche Motive erhalten sich vom Schlusse des 13. bis in die Mitte
des 15. Jahrh. und es ist häufig sehr schwer, einem Werke eine
genaue Zeitstellung anzuweisen. Die Anbetung der heil. drei Könige,
eine auf Diptychen und einzelnen Täfelchen so oft und oft
wiederholte Darstellung, zeigt in deutschen und französischen
Werken, die fast zwei Jahrhunderte umfassen, genau dieselben
Figuren, oft in gröſserer oder geringerer Feinheit, aber stets im
selben Kostüme, in derselben Stellung und Haltung. Es ist nicht das
Zeitkostüm, wie es sich in den Gemälden findet; es sind stets
dieselben nach einem Originale gearbeiteten Figuren. Im
Allgemeinen — es gibt jedoch auch hier Ausnahmen — zeigt sodann
die gröſsere oder geringere Feinheit, das gröſsere oder geringere
Gefühl und Bewuſstsein auf die ältere, oder auf die jüngere Zeit, wo
ein schon bekanntes Original gedankenlos von den Gesellen der
Kunst reproduciert wurde.
Deshalb sind wir auch nicht so leicht geneigt, ein uns
entgegentretendes rohes Werk so geradezu als Falsificat anzusehen,
wie dies z. B. der sehr gelehrte französische Forscher Didron thut,
der die Hälfte der vorhandenen Elfenbeinsculpturen, oft, wie es
scheint, aus bloſser Laune, als Falsa erklärt hat. Sobald die Serie der
Gypsabgüsse des Museums erst mehr completiert sein wird, hoffen
wir von diesem Gesichtspunkte aus mancherlei höchst interessante
Parallelen finden zu können.
Wir wollen hier jedoch das Gebiet der religiösen Darstellungen nicht
näher berühren und auf das Profane übergehen, wo uns dieselbe
Erscheinung entgegentritt. Fast alle die vielen Elfenbeintäfelchen
(Schreibtäfelchen), Spiegelgehäuse, Kästchen, Kämme u. A. von der
zweiten Hälfte des 13. bis zum Schlusse des 15. Jahrh. lassen sich
auf wenige Grundmotive zurückführen. Wir übergehen hier die
gewissen, theils viereckigen, theils sechseckigen italienischen
Kästchen, die stets ein sich zugewendetes Paar derselben Figuren
tausendfach wiederholen, an den Ecken blos mit anderen Figuren
geschmückt sind, an den Deckeln die nackten geflügelten
Menschenfiguren zeigen und aus verschiedenfarbigem Holz
eingelegte Einfassungen haben. Uns selbst sind mindestens 30
derartige Kästchen zu Gesicht gekommen. Wir heben eine Gruppe
zweier Figuren hervor, die in verschiedenartigen Situationen neben
einander stehen. So befindet sich in der fürstl. wallerstein’schen
Sammlung zu Maihingen ein vom germanischen Museum in
Gypsabguſs veröffentlichtes Täfelchen (abgebildet bei Eye u. Falke,
Kunst und Leben der Vorzeit), das auf beiden Seiten geschnitzt ist;
es zeigt einerseits unter einem Baum knieend einen Mann und eine
Frau, auf dem Baum Amor, eine geflügelte Jünglingsgestalt mit einer
Krone auf dem Haupte, zwei Pfeile auf die unten Knieenden
versendend. Der Herr hat einen Falken auf der Hand. Auf der andern
Seite des Täfelchens sind die beiden Figuren stehend; der Herr setzt
der Dame einen Stirnreif auf. Ein Täfelchen genau von derselben
Gröſse, das jetzt im Original im germanischen Museum sich befindet,
zeigt gerade dieselben Figuren zu Pferde reitend, auf die Jagd
ausziehend; wie die beiden früheren Darstellungen ihre Parallelen in
einigen Täfelchen des Louvre und des Musée Clugny zu Paris finden,
so auch das gegenwärtige, das daselbst mehrmals vorhanden ist,
wobei jedoch das des germanischen Museums alle diese in Paris
vorhandenen an Feinheit und Zartheit übertrifft, ohne daſs ihm
jedoch eine gewisse Härte abzusprechen ist.
Dieselbe Darstellung befindet sich auch auf einem Diptychon, das im
Gypsabguſs im germanischen Museum vorhanden ist und dessen
zweites Täfelchen dieselben Figuren, Schach spielend, zeigt. Auch
einen Hasen jagend finden sich ähnliche Figuren. Die Schachscene
findet sich wieder auf einem Spiegelgehäuse im Besitze des Prof. v.
Hefner-Alteneck in München und einem zweiten in der Serie der
Arundel Society; ebenso wiederholt die Reiterscene in dieser Serie.
Andere Spiegelgehäuse derselben Serie zeigen die Erstürmung einer
Minneburg. Sie haben gleichfalls ähnliche Figuren; eines gehört der
Sammlung von A. Fountaine an, ein anderes dem Kensington
Museum in London. Auf einer Büchse im Museum zu Boulogne,
deren in vier Felder getheilter Deckel gleichfalls unter den
Gypsabgüssen der Arundel Society sich befindet, ist ebenfalls diese
Minneburg abgebildet. Ein sehr schönes Exemplar eines
Spiegelgehäuses mit einer Minneburg befindet sich im Museum zu
Darmstadt (abgebildet in den Denkmälern der Kunst von Voit,
Caspar, Guhl, Lübke). Hier führen die Damen ihre Ritter über eine
Treppe in die Burg, auf deren Zinnen bereits mehrere Figuren zu
sehen sind. Eine andere Scene zeigt die Minneburg auf dem
Spiegelgehäuse der wallerstein’schen Sammlung zu Maihingen, das
durch das german. Museum in Gypsabguſs vervielfältigt ist. Hier
steht oben auf den Zinnen der Burg Amor, mit dem Bogen Pfeile
versendend; es ist fast dieselbe Figur, wie auf dem früher genannten
Täfelchen zu Maihingen. Hinter den Zinnen stehen Damen, die
Rosen auf die Angreifer herunterwerfen. Ein Theil der Angreifer hat
schon die Mauern erstiegen und liebkost die Damen, die sich
ergeben haben. Einer der Angreifer schieſst Rosen aus der Armbrust;
ein anderer ist stehend auf dem Sattel seines Pferdes zu sehen, von
wo aus er eine der Damen, die an einer Luke steht, liebkost; ebenso
hat ein anderer Herr an der entgegengesetzten Seite bereits eine der
Damen umschlungen, die eine Luke besetzt hält. Aus dem Thore
sprengen zwei Damen zu Pferde gegen zwei Ritter, die mit
eingelegter Lanze ihnen entgegenreiten. Die Lanzen haben statt der
Spitzen Rosen und eine der Damen hat statt derselben einen Zweig
mit drei Rosen. Die Ritter haben Rosen auf ihren Schilden; zu beiden
Seiten sitzen Jünglinge auf Bäumen und blasen zum Sturm. Einem
derselben reicht eine Dame von der Zinne aus einen Kranz; der
zweite wird von einer andern Dame mit Rosen beworfen.

In vielen Zügen mit dieser Darstellung verwandt, jedoch wieder


wesentlich davon verschieden, ist der Schmuck eines
Spiegelgehäuses, das gegenwärtig im Cistercienser-Stifte Reun in
Steiermark sich befindet und vom steiermärkischen Verein zur
Förderung der Kunstindustrie in Gypsabguſs verbreitet worden ist. Es
sind dieselben Personen in anderer Handlung. Es zeigt sich die
Breitseite eines viereckigen Baues; in der Mitte das mit dem
Fallgatter verwahrte Thor, neben dem zu beiden Seiten halbrunde
Vorbauten angebracht sind. Zu oberst auf den Zinnen steht der
Liebesgott, gekrönt, mit ausgebreiteten Flügeln, dem auf dem
kleinen Täfelchen zu Maihingen vollkommen gleichend. Er hält einen
Speer gesenkt in der Rechten, auf der linken Faust sitzt ein Falke. Er
nimmt nicht Theil am Kampfe und erscheint gleichsam als Herr und
Gebieter, der die Vertheidigung der Burg leitet. Zur Rechten ein
liebendes Paar; zur Linken ein verwundeter Krieger, umgesunken in
den Armen einer Dame, die ihn pflegt. Aus dem Thore stürmen zwei
Ritter hervor, und hier gilt es nicht einen zarten Kampf mit Rosen,
sondern mit geschwungenem Schwert holt einer der von auſsen
anstürmenden Ritter gegen einen der inneren aus, der den Hieb zu
parieren scheint. Der zweite hinter demselben hat den Speer
eingelegt, und ein zweiter, der den Speer auf der Schulter trägt,
kommt auch hinter dem äuſsern Ritter hergeritten. Beide
Kämpfende, sowie die mit den Speeren, tragen den geschlossenen
Helm auf dem Kopfe. Auf den Decken der Pferde, wie auf den
Schilden, haben jedoch beide das gleiche Zeichen, — Rosen. Ein
Kämpfer mit einer Eisenhaube dagegen hat eine Rose als Pfeil auf
der gespannten Armbrust liegen, um sie gegen die Burg zu
entsenden. Hinter ihm steht eine mit Rosen beladene
Schleudermaschine. Wie die Burg des vorhin angeführten
Spiegelgehäuses, so hat auch die gegenwärtige zwei halbrunde,
thurmartige Vorbauten neben dem Thore, die niedriger sind, als der
Hauptbau. Auf der Spitze der einen steht ein kosendes Paar und eine
einzelne Jungfrau, die einen Stirnreif hält, der etwa dem
Armbrustschützen zugedacht sein könnte. In einer groſsen
Spitzbogenöffnung dieses Vorbaues ist wieder ein kosendes Paar zu
sehen. Unmittelbar über der Pforte befindet sich ein viereckiges
Fenster, aus dem zwei Damen heraussehen, von denen die vordere
aus einem Korbe Rosen über die aus dem Thore hervorbrechenden
Ritter wirft, die zweite aber einen Stirnreif einem jungen Manne
reicht, der auf der Platte des zweiten Vorbaus steht. Eine Dame auf
der Platte dieses Vorbaues hilft einem auf einer Strickleiter
emporklimmenden, noch ganz gewappneten Ritter (nur den Helm
hat er abgelegt) in die Höhe, während ein zweiter eben unten die
Strickleiter befestigt; die Pferde beider stehen ledig unten. Den
Abschluſs zur Seite bietet ein ganz ungewappneter Bogenschütze auf
einem Baume. Da der gespannte Bogen in seinen Händen keinen
Pfeil erkennen läſst, so ist anzunehmen, daſs er ebenfalls eine Rose
versende. Im Ganzen befinden sich demnach auf dem Schnitzwerk
22 Personen und 4 Pferde. Die Composition ist lebendig und selbst
was wir heute malerisch nennen; doch ist der Sache und der
Deutlichkeit des Ausdrucks so weit Rechnung getragen, daſs sich der
Maſsstab der Burg nicht nach dem der Menschenfiguren richtet,
sondern die Burg eben nur als Andeutung erscheint; ebenso sind die
Bäume mehr ornamentale Andeutungen, als Bäume selbst. Die
Bewegung der Figuren entspricht vollkommen dem 14. Jahrhundert.
In Bezug auf das Kostüm scheint uns keine andere Bemerkung
nöthig, als daſs hieraus wieder zu ersehen ist, daſs Schild und Helm
nur unmittelbar beim Kampf selbst benützt wurden; daſs die noch
immer in Eisen gekleideten Krieger, welche nicht unmittelbar
kämpfen, den Helm abgelegt haben; daſs sie endlich bei der
Geliebten ohne jedes Kampfgewand erscheinen. Hinsichtlich der sehr
interessanten Schleudermaschine können wir nur auf Viollet-le-Duc’s
Artikel „Engin“ in seinem Dictionnaire de l’architecture française
verweisen.
Wenn in dem Spiegelgehäuse aus Maihingen lediglich der Kampf
zwischen Herren und Damen geführt wird und mit der Ergebung der
Damen endet, so erscheint hier als neues Motiv noch der Kampf der
Ritter unter sich um die Minne eingefügt, ein Kampf, der nicht mit
Rosen, sondern mit Speer und Schwert ausgefochten wird.
Die Ausgabe der Sprichwörter Agricola’s v. J.
1548.

Unter diesem Titel hat J. Franck, ein vorbedeutungsvoller, schöner


Name für einen Sammler deutscher Sprichwörter, in dieser
Zeitschrift, 1865, Sp. 388 ff., überaus schätzbare Mittheilungen über
Agricola’s Sprichwörter veröffentlicht, deren thatsächlicher Inhalt
eines aufrichtigen Dankes gewiſs ist. Nur geht der Verfasser von der
irrthümlichen Voraussetzung aus, daſs er zuerst einer herrschenden
Meinung gegenüber den wahren Charakter jener späteren
Sammlung dargethan, und kommt andererseits, was noch
bedenklicher ist, auf Grund unzureichender oder miſsverstandener
Angaben zu der sicher falschen Schluſsfolgerung, es müſsten zwei
Ausgaben der 500 Sprichwörter Agricola’s vom Jahre 1548
nebeneinander existieren.
Der Berichtigung dieser beiden Irrthümer bestimmen wir die
nachfolgenden Zeilen und verbinden damit zugleich die Beseitigung
einer oder der anderen kleinen Ungenauigkeit in dem gedachten
Artikel. Wir hoffen damit dem geehrten Verfasser selbst und der
gemeinsamen Sache einen Dienst zu thun; ihm also zunächst sei das
Nachstehende zur vorurtheilslosen und strengen Prüfung
anheimgegeben.
I. Es ist k e i n e s w e g s „bis jetzt allgemein angenommen, daſs die
500 Sprichwörter Agricola’s eine nur verkürzte Ausgabe, eine
epitome der früheren“ von 750 (749) sei. Ebensowenig ist zu
beweisen, daſs die bisherigen Paroemiographen die fragliche
Ausgabe „nicht selbst gesehen haben.“
Ich vermag blos unter unseren Zeitgenossen — denn der Lebende
hat Recht — bereits drei namhaft zu machen, die auf Grund
autoptischer Kenntniſs von der fraglichen Ausgabe, wenigstens im
Vorbeigehen, gehandelt haben: Zacher, C. Schulze und, den ich als
dritten, wo es sich um Thatsachen handelt, unbedenklich hinzufügen
darf, ich selber.
Z a c h e r hat die Ausgabe mit Nr. 17 bezeichnet, d. h., wie aus der
Vorrede seines Werkes ersichtlich ist, er hat die Ausgabe in der
Meusebach’schen Bibliothek vorgefunden und nach Autopsie
beschrieben.
C. S c h u l z e bezeichnet die Ausgabe in einer Uebersicht
sämmtlicher Ausgaben von A’s Sprichwörtern als den dritten Theil
dieser seiner schriftstellerischen Thätigkeit (Herrig’s Archiv, 1862, S.
154) und rechtfertigt diese Bezeichnung gegen einen übereilten
Angriff von meiner Seite, ebend. 1863, S. 115.
Ich selber habe in der gedachten Zeitschrift, 1862, S. 475, und in
meiner Schrift über Agricola’s Sprichwörter (Schwerin, 1862), S. 53,
mit wenigen Worten, aber für meinen damaligen Zweck ausreichend,
von diesem Werk A’s. gesprochen.
Franck hat demnach nicht das Recht, von einem allgemeinen
Irrthum zu reden, während er allerdings mehr wie jeder andere dazu
beigetragen hat, den wahren Charakter dieser späteren Sammlung
in’s Licht zu stellen. Die Schätzbarkeit dieser seiner Mittheilungen ist
aber gerade der Grund, weshalb wir auch leichtere Versehen
berücksichtigen.
II. Sp. 390 das Sprichw. von S. Rochus, Nr. 168, steht Bl. 74a; Spalte
391, Spr. Nr. 290 und 301, stehen Bl. 135a und 138b. An der ersten
Stelle hat allerdings auch die Ausg. von 1548 den Druckfehler 235;
während doch der ganze Text nur 188 gezeichnete Blätter enthält.
Die Ueberschrift „von Halb Rittern, vnnd geflicktem Adel“ geht nicht
auf Spr. 393–411, sondern blos auf Nr. 393, die aus dem Renner
entlehnte Fabel von dem Maulthier, das sein Geschlecht verleugnet;
die nächsten Sprüche schon haben mit der echten oder vermeinten
Geschlechtsehre nichts mehr zu schaffen. Im Uebrigen füge man
diese unsere Stelle zu den von K. Janicke gegebenen
Nachweisungen hinzu; s. seinen Artikel: Die Fabeln und Erzählungen
im Renner des Hugo von Trimberg, in Herrig’s. Archiv, 1862, S. 162.
Sp. 392 rühmt Franck an Agricola, daſs diese seine Sammlung
wirklich, wie der Titel verheiſse, n e w e Sprichwörter bringe. Nur die
Nummern 8, 54, 167, 169 und 218 (l. 288) fänden sich, wie er nach
wiederholter Vergleichung wahrgenommen, bereits in der älteren
Sammlung. Die wiederholte Vergleichung Franck’s ist aber nicht im
Stande gewesen, a l l e Aehnlichkeiten und Gleichheiten ausfindig zu
machen. Es lassen sich nämlich, ohne daſs wir unsererseits
Vollständigkeit verbürgen können oder wollen, noch folgende
Nummern hinzufügen.
1548. Nr. 42. Wer viel redet, der leuget gerne. = 1529. Nr. 211.
1548. Nr. 92. Du hast ain starcken Rucken. Er kann xx.xxx person
die hohe stiege hinauff tragē. = 1529. Nr. 199. Er ist starck ym
rucken. In der Erklärung: Wenn man nu einen hoeflich
verreterey zeyhen will, so sagt man, Er hat einen starcken
rucken, er kan ein man, funffzehen, zwentzig auff ein mal die
stiegen hynauff tragen, das ist, Verraten.
1548. Nr. 149. Er spart der warhait. = 1529. Nr. 423.
1548. Nr. 161. Er wird den Ringken an der Thür lassen. = 1529. Nr.
274.
1548. Nr. 183. Was du mir flüchest oder wünschest, das bestehe
dein aignen Hals. = 1529. Nr. 489. Was du mir fluchst, das
bestehe dein halſs.
Begreiflicherweise gilt dieselbe Zählung von jeder späteren Ausgabe
der 749 oder 750 Sprichwörter des Agricola. Die erste, die in runder
Zahl von 750 Sprüchen redet, ist die von Franck angezogene von
1534.
Noch erheblicher ist endlich
III. der Irrthum Franck’s hinsichtlich der verschiedenen Ausgaben
der 500 Sprichwörter von 1548. Was er als sichere Gründe für diese
Vermuthung hinstellt, hat sich mir bei nähererer Prüfung insgesammt
als hinfällig erwiesen; ich wünsche und hoffe geradezu, für den
folgenden Nachweis seine ausdrückliche Zustimmung zu finden.
Francke stützt sich darauf:
a) Nopitsch und Zacher reden von einer Ausgabe „ohne
Vorrede und Register.“ Der erstere biete auſserdem in
seiner diplomatisch-treuen Titelangabe eine abweichende
Zeilen-Abtheilung.
b) Buchholzer, ein theologischer Gegner Agricola’s,
behauptet ihm gegenüber, gewissermassen, um Agricola’s
Antinomismus durch seine eigenen Worte zu widerlegen,
er habe in seinen Sprichwörtern von 1548 deutlich gesagt,
daſs „gute Werke nöthig seyn zu der Seligkeit.“ Franck hat
einen derartigen Ausspruch bei Agricola nicht finden
können.
Am leichtesten läſst sich das äuſsere Argument zurückweisen. Die
ganze Abweichung bei Nopitsch geht darauf hinaus, daſs er in den
Worten d u r c h J. Agr. E. die Präposition als eigene Zeile zu
bezeichnen versäumt hat. Wenn aber Nopitsch und Zacher davon
reden, daſs die Ausgabe ohne Vorrede 188 Bll. enthalte, so würde
ich das, auch ohne Einsicht meines eigenen Exemplars, dahin
verstanden haben: ungerechnet der Vorstücke sind es 188 Bll. im
Ganzen. Um aber ganz sicher zu gehen, wandte ich mich nach
Berlin, wo das von Zacher benutzte Exemplar sich befindet, und
erhielt unter dem 22. Jan. von Herrn Dr. Schrader folgende
freundliche Erwiederung meiner Anfrage, die jede weitere Erörterung
abschneidet: „Ihre Vermuthung über die Agricola-Ausgabe von 1548
ist die richtige. Es sind 20 Blätter Vorstücke, signirt Aa, Bb und A.
Dann folgen, mit der Signatur B beginnend, die foliirten Blätter 1–
188.“
Hinsichtlich des inneren Grundes ist einzuräumen, daſs Agricola wie
in der früheren Sammlung, so auch hier das Princip der
Rechtfertigung durch den Glauben auf das nachdrücklichste betont
hat, und sein Antinomismus nicht selten hervortritt; man sehe z. B.
Bl. 102 a die Gerechtigkait, die vor Gott gildt, ist nicht auſs dem
Gesetze, Sondern on das Gesetze, offenbaret, auſs glauben ff.
Gleichwohl findet sich eine Stelle, die eine Auffassung wie die von
Buchholzer sehr nahe legt, und nur bei strenger Vergegenwärtigung
der Persönlichkeit Agricola’s ist man vor Miſsständniſs geschützt.
Agricola selbst wird auch hier eventuell den Geist seiner Worte
gegen ihren Buchstaben vertreten haben. In Spr. 9. E s g e h ö r t
a u f f a l l e F r a g e n n i c h t a n t w o r t bemerkt Agricola
einleitend: auf Narrenfragen sei keine Antwort erforderlich, wohl
aber auf Fragen über Gott und sein Wesen. Er unterscheidet dann in
Gott den geoffenbarten und den verborgenen Willen und sagt
hinsichtlich des ersteren:
„In diesem geoffenbarten willen, sollen wir beharren, dann inn den
ist gefaſst der rechte Gottesdienst, ins wort vnd in die Sacrament, da
hat die seele vnnd das hertz aines menschen frid, inn aller fahr vnd
not, vnd (Bl. 23a) waiſs, wa es trost vnd hilffe suͦ chen vnd finden sol.
Nämlich bey Gott, durch Christum. Zum anderen, so soll man auch
den leib, das leben, handel vnd wandel, mässig, züchtig, auffrichtig,
i n a l l e n g uͦ t e n w e r c k e n regiern vnnd halten, anderen
leütten zum dienst, zuͦ rhaten, und zuͦ helffen. Hiernach soll man
fragen, vnd on vnderlaſs diſs leeren, vermanen, vnd alle welt, die
darnach fragt, berichten vnd beantworten. Dann hiedurch wirt
verantwortet, alles was not ist zur säligkait.“
Ich sollte meinen, Buchholzer könnte diese Stelle mit seiner obigen
Aeuſserung recht gut im Sinne gehabt haben. Ob er sie recht
verstanden, ist eine andere Frage, die uns auſserhalb des eigentlich
literarischen oder philologischen Bodens stellt. Genug, daſs von
keiner Seite ein Grund vorliegt, für die Sprichwörter von 1548, d. h.
für die 500 n e u e n Sprüche, eine doppelte Ausgabe anzunehmen.
Si quid novisti rectius istis,
Candidus imperti; si non, his utere mecum.
S c h w e r i n, im Februar 1866.
F r i e d r. L a t e n d o r f .
Nachschrift. Zur Vervollständigung des obigen Beweises ist vielleicht
einem oder dem andern Leser ein Verzeichniſs von Irrthümern
Agricola’s nicht unwillkommen, die sicherlich in allen Exemplaren des
fraglichen Druckes wiederkehren; auch sind sie gewissermassen ein
Zeugniſs für die schriftstellerische Naivetät des 16. Jahrhunderts. Ein
ähnliches Verzeichniſs für die ältere Sammlung habe ich in meinem
Buch über Agricola’s Sprichwörter, 1862, S. 79, zusammengestellt.
Auſser dem Druckfehler t h i e r e r n für t h i e r e n in Nr. 158, s.
Franck im Anz. 1865, Sp. 391 nenne ich:
Spr. 1. Bl. 5a wird von einem weisen Mann „Melicerla in der Insel
Melita“ erzählt, er habe zwei Truhen für empfangene und vertheilte
Wohlthaten geführt, deren erste immer leer geblieben sei. Im
Alterthum ist dies von Simonides überliefert worden; siehe Agricola’s
Sammlung, Spr. 202 und mein Buch über Agricola, S. 18.
Spr. 2. Bl. 9b. bittet Minerva den Jupiter, den „bey der Bosen haut
Cyrce“ (l. Kalypso) weilenden Ulysses zu befreien.
Spr. 2. Bl. 11b nimmt Dionysius dem Aesculap den goldenen Bart, da
sein Vater Jupiter (l. Apollo) bartlos sei.
Spr 153. Bl. 64b nennt Agricola den Creon den Eidam (Aydem) des
Oedipus; er konnte ihn doch nur Oheim oder Schwager nennen.
Spr. 191. Bl. 83b es ist gefarlich, bey den herren am Tische sitzen,
wie dann Cambysis Küniges zu Persien, und des grossen Alexanders
historien zeügen mit Clito, Parmenione, vnd C o l l o p h o n e (l.
Philotas oder einen andern passenden Namen).
Spr. 252. Bl. 115a wird Marius unter den Zeitgenossen des Octavian
aufgeführt.
Eine neue Flugschrift über den englischen
Schweiſs des Jahres 1529.

Mitgetheilt von Dr. H. H ä s e r zu Breslau.

Herr Dr. D a v i d s o n der Aeltere, praktischer Arzt hierselbst, ein


bewährter Freund der Geschichte der Medicin, war vor Kurzem so
glücklich, auf der hiesigen kgl. Bibliothek ein bis jetzt völlig
unbekanntes, gleichzeitiges Dokument über die Schweiſsseuche des
Jahres 1529 zu entdecken, und so gütig, es mir Behufs der
Veröffentlichung mitzutheilen. Die letztere wird um so mehr
gerechtfertigt sein, als das Original, wie es scheint, von der gröſsten
Seltenheit ist. Wenigstens haben weder G r u n e r, der für seine
groſse Monographie über 20,000 Schriften nachschlug, noch ich
selbst bei der Herausgabe des durch eigene Nachträge vermehrten
G r u n e r’schen Werkes (Scriptores de sudore anglico superstites
collegit Christ. Gottfr. G r u n e r; post mortem auctoris adornavit et
edidit Henricus Haeser. Jenae, 1847. 8.) von der Existenz desselben
eine Ahnung gehabt.
Von Interesse ist, daſs die Schrift selbst nicht Original, sondern
Uebersetzung eines andern anonymen in niederdeutscher Sprache
gedruckten („excussus“) „Regiments“ ist, welche sich vielleicht noch
auf einer norddeutschen Bibliothek vorfindet. Die lateinische
Uebersetzung besteht aus drei Blättern in Quart, ohne Angabe des
Druckortes. Aus der Dedication an zwei Geistliche in Würzburg und
Mellerstadt läſst sich vermuthen, daſs sie in Franken, und, da der
Uebersetzer, B a r t h o l o m a e u s Z e h n e r, auf dem Titel „optimae
indolis adolescens“ genannt wird, also wahrscheinlich Student der
Medicin war (auſserdem auch das Wohlwollen seiner Gönner gegen
„omnes bonos et studiosos“ hervorhebt), daſs sie zu Würzburg
gedruckt wurde. Aus dem Datum der Vorrede (nonis Sept. 1529)
ergibt sich, daſs das Schriftchen erschien, während die Seuche in
Norddeutschland allgemein verbreitet war, und kurz vorher, ehe sie
in Süddeutschland auftrat. (Frankfurt 11. Sept. — Franken Ende
Sept.)
Neues bietet die ihrem Zwecke gemäſs wesentlich therapeutische
Schrift nicht; sie huldigt selbst noch dem im ferneren Verlaufe der
Seuche als nachtheilig erkannten 24stündigen Schwitzen. Im
Uebrigen sind die ertheilten Vorschriften durchaus zweckmäſsig;
erfreulich ist namentlich die Warnung vor den Rathschlägen von
„Ungelehrten“ und „allerhand Aerzten.“

REGIMEN MORBI ISTIUS


nuper exorti, qui per sudorem exitium affert, in salutem omnium &
sanitatem Christifidelium, ex vernacula lingua latinitati donatum per
optimae indolis adolescentem.
Bartolomeum Zehner.
Anno Millesimo Quingentesimo vicesimonono Nonis Septembris.
DIGNISSIMIS CHRISTI SACERDOTIBUS Andreae Fabro Canonico
Haugensis ecclesiae Herbipolis, & Chiliano Ruperti Mellerstattino.
Dominis suis & Maecenatibus obseruandis
Bartolomeus Zehner.
Nuper peruenerat in manus meas libellus quidam, continens remedia
& regimen, quod dicunt, contra illam nouam pestem, quae ex sudore
inferre praesentissimum homini exitium, dicitur, hic quia vernacula
lingua inferioris Germaniae excussus erat, non poterat apte dono
mitti hominibus superioris Germaniae, quia ferè parum aut nihil in eo
intellexissent nostrates. Transtuli ergo in latinam linguam, non tamen
in hoc vt publice ederetur, sed vt vno & altero descripto gratum
facerem amicis nostris. Quod cum vidisset alter atque item alter
apud me, non destiterunt precibus me cogere & minis quousque me
vicissent vt tandem publice assentirem aeditioni. Quare optimi
Maecenates colendi sui domini, si qua vtilitas in rem illinc publicam
manare posset, volo vobis acceptum ferendam esse, qui omnes
bonos & studiosos amore et officijs amplecti et vobis deuincere
numquam cessatis.
Valete.
OMNIBUS PIIS ET CHRISTI FIDELIBUS SALUS ET GRA-
tia à Domino deo.
Non dubium est, noui hoc morbi genus immissum à deo optimo
Maximo in vindictam & vltionem negligentiae & contemptus
praeceptorum & salutaris verbi sui, sicut & olim varia genera eandem
ob caussam exorta sunt, & afflicturum varijs quoquè pestibus
comminatus sit, quia fallere non potest deus. Deut. 28. Leui. 26.
Istud apparet manifestissime, quia abundanter & copiose verbum
nobis reddidit suum nostris turpibus aliquandiu absconditum &
subductum propter peccata nostra, nec tamen quisquam est, heu,
qui accipiat vel tribuat cum virtute. Euangelizantes annuntiare
debentes pacem, nescio quomodo permisceant coelum terre omnia
peruertentes qui aedificare deberent in concionibus agentes magis
histriones quam veri verbi praecones. Auditores autem quem
fructum referunt? acceptis zizanijs non gignunt certe ficus vel vuas,
nam vtcunque isti protracti sunt forte in odium vel cleri vel potestatis
vel proximi jamsatis ante illis iniquiores, porrò insaniunt & saevire
gestiunt in eos amplius: Ita salutare dei verbum, fit nobis
offendiculum & petra scandali, quo nostra vita adiuuari debuerat.
Verbum enim in medium positum poenitentiam primum agere
praecipit omnibus, & vt à suis peccatis quisque conuertatur, primum
trabem de oculo suo nequam amoueat & deinde fratrem benigne
adiuuet, non persequatur & grassetur in eum, quod Abangelici
fecerunt.
Quare mirum non est, cum omnes declinemus, nemo sit qui faciat
bonum vsque ad vnum etiam, imò cum non solum in vetera peccata
relabamur, sed etiam praua mens nostra quotidie peior fiat
inquirendo assidue fraudes, voluptates astutias, malas artes technas
quibus irritatur deus, mirum, inquam, ergo non est & iustum deum
nouas quotidie pestes iacere, ferreas parare virgas, quibus nos ad
frugem compellere vult, bonitate & longanimitate sua nimis quam
satis diu nunc abutentes. Qui vero pij & nondum obdurati corde
sunt, metuentes iram diuinam, placarique eam satagentes, ne in ea
corripiantur arguti in furore, redeant in viam, poeniteat peccatorum
primumque ex toto corde auertantur à vijs suis pessimis, reuertentes
ad veram viam quae Christus est, per quem apud patrem
misericordiarum non minorem gratiam obtinebimus imò
abundatiorem quam filius ille prodigus Lucam 15. modo eandem
humilitate & confessione testemur indignitatem nostram.
Qui autem corriperentur sudante isto morbo. Ante omnia dedant se
primum deo voluntatem eius in se patientissime ferant, obsecrantes,
vt quicquid sibi intulerit mali, ipse qui author sit omnis boni, in
bonum vertat, spemque suam ita in deum erigat & confirmet, vt
certum habeat, Deum qui affligat corpus nunc suum, maiori
misericordia anima subuenturum suae, Cum sciamus, ipsum
corripere quos diligit.
Mente ita confirmata, quia omnis cura sui subreiecta sit in deum,
obseruemus nihilominus nos ipsos regimine subsquenti.
Sciendum est ergo, variam esse inuasionem huius morbi. Quidam
enim primo corripiuntur turbatione aliqua, quidam trepidatione &
commotione, quidam vero frigida concussione quatiuntur.
Alij autem calida turbatione cum sudore & angustijs, qui & ipsi
tremore commouentur.
Alij occupantur ab hoc morbo in somno, vt sudare postea euigilantes
incipiant.
Alij quoque, rarius autem istud, nimio labore fatigati, & alij
calidioribus poculis grauati contrahunt istum sibi morbum.
Vtcunque sit initium morbi, remedium eius idem est. Qui tenetur illo
si decumbit in lecto, ne surgat, sed contineat se in eo, foveaturque
quam calidissime quod fieri possit. Innoxium tamen esset si statim
ex vuo lecto in alterum transiret ab initio, non postea, ne vllus cum
apprehendat aer, qui praesentissimum ex hoc morbo infirmis parit
exitium. Qui ex via, stans & gradiens hoc malo inuaderetur (sic),
quantum possunt ad lectum properare debent, nee vestes exuant,
sed ita simul cum vestibus decumbant, soluere tamen possunt
vestes propter respirationem. Lectus vero sit amplus et spaciosus,
propter timorem furoris qui accidere solet ex vehementia doloris. Si
vero haberi non potest, in solo sternatur, vt commodius retineantur
aegroti furere incipientes, & conseruentur ne aliquid aeris illos
contingat. Contineantur ergo 24. horis in lectis cooperti stragulis,
summa cura semper habita ne afflentur aere. Moderato tamen
calore, ne vel ille aut frigus redundent, temperatus enim plurimum
proderit. A lateribus tamen stragula onerari potest ne quicquam aeris
ad aegrotum irrumpat, quando forte moueret se de latere in latus.
Nullum ergo membrum in viginti quatuor horis nudetur, vnicum
caput appareat, totum reliquum corpus diligentissime à vento
preseruetur. Sudor autem à facie bene potest abstergi aegrotantis,
calefactis modo id fiat sudarijs. Praterea si angustiaretur nimium
aegrotus propter spiritum posset aliquantulum laxari circa gutturem
stragula: conseruentur saltem perpetuo calore scapulae, inferioraque
membra ne aliquo frigore corripiantur.
Insuper, diligentia sit, ne aegrotum dormire permittant qui curam
eius susceperunt praescripto temporis spatio. Nam ex somno feruor
ille colligeret se in caput, & duplex periculum pareret.
Potus quoque porrigatur hoc morbo male habenti, qui neque frigidior
nec sit calidior, sed temperatus. Cereuisia scilicet leuior, vel eiusmodi.
Bibat autem ex vase angusti oris, ne sibi ipsi damnum det auidius
ingurgitando, melius tamen esset abstinere prorsus à potu. Quando
autem fieri hoc non potest, parcius quoad potest bibat. Ad haec vti
possunt ad confortandum conseruatiuis rosarum, saccaro candido, &
alijs pectus confortantibus. Caueat autem quisque ne se temere
indoctis & quibuslibet medicis credat. Quia maior pars sine vlla
medicinarum cura conualescit.
Sudor plerunque durat infirmis illis per duodecim horas, postea ex
ingenti aestu maximum cruciatum sentiunt, tum autem diligentius
conseruandi sunt ab omni afflatu aeris, item à somno arcendi.
In hac angustia, refici possunt, odoramentis suauibis vt naribus
eorum adhibeatur pauniculus in aquam lauendularum vel rosarum
tinctus. Poterunt & innoxie aquis illis circa tempora, & frontem
refrigerari, panniculo tamen non nimium madido, sed bene expresso.
Quamuis plerunque hoc regimine, mediante gratia dei, subuentum
sit multis, Cuius auxilio si certo confidimus & aliis subueniri potest,
tamen post horas viginti quatuor expletas nondum cesset diligentia,
sed tunc sollicite attendant & prouideant, vt aegro porrigantur sub
stragulas calefacti panniculi, quibus abstergat sudorem. Deinde
quoque interulam similiter calefactam quam & ipsam sub stragulis
induere debet, tum demum leuetur ex lecto & quam mox
circumdetur vestibus suis, ponaturque ad ignem camini qui non sit
vltra mensuram extructus. Exindeque cibus ei praebeatur modicus si
postulat, non autem qui frigidus sit. Et hoc cito reficiat se modicum.
Lectus vero vertatur, & cooperiatur nouis & tepidis linteaminibus, nec
multo post reponatur in eum infirmus, quietique parum indulgere
permittatur.
Porrò, cum iam post viginti quatuor horas periculum cesset,
consultum tamen nihilominus est aegro, vt post aliquot dies vel
biduum aut triduum se ipsum custodiat à frigoribus, totumque
corpus calidum conseruet, sudoremque qui forte proueniret, quam
mundissime semper abstergat, & istud praecipue tempore mutationis
lunae.
Praegnantes, aliquod continuis diebus ita regant se, vel partu
proxime vel in ipso partu, tantisper, dum sentiant redijsse sanitatem
pristinam. Omnes abstineant à frigidis potibus, donec vires suas
bene & integre collegeriat, praesertim fugientes in hac peste,
quicquid frigidum fuerit. Istis omnibus tamen praevalet diuina
misericordia quae jugiter cum contritione peccatorum est nobis
exoranda. Nam frustra nunqam imploratur, si vera fide interpelletur.
Quare exhortationes & promissiones diuinae diligenter seligendae
sunt ex sacris literis, indoctis, vulgatiora ista ex Psal. 4. Cum
inuocarem. Psal. 130. De profundis & 30 consimilesque alios, ex
quibus aegrotis spes in deum fulciri, et fidutia roborari debet, vt in
omnibus discant, tam in prosperis quam in aduersis, se & sua omnia
deo committere, proculdubio, benignum patrem experturi. Ita
voluntati diuinae commedetur aegrotus.
Gratias agant singuli pro sua gratia Deo cui sit benedictio,
claritas, laus, honor & gloria in secula seculorum. Amen.
Regenspurgischer gsundttrunckh.

Frisch auf Torschen Sohn du Caualier,


Disen Trunckh den bring ich dir,
Aufs Römischen Khaysers noth,
Vnnd all seiner Officiren Todt,
Aufs Churfürsten von Bayrn verderben,
Auf der Jesuiter vnd aller pfaffen sterben,
Aufs Churfürsten von Sachsen khranckheit,
Vnd aller Schwedischen Soldaten gsundtheit.

D e r S e g e n d a r a u f.

Wie ich die Vers bey mir bedacht,


So hats ein rechter Raup gemacht,
Deme auch der Modus nit bewist,
Was Reimen und censiren ist,
Der Teuffell woll ihm seinen Trunckh
Gsegnen et semper et pro nunc,
Damit er endtlich eben[A] das,
Was andere mehr auſs disem glas
Gesoffen haben schon vill Jahr,
Er khert doch auch in dise schaar,
Die nunmehr dort im winckhell sizt,
Allwo man ohne ein offen schwizt,
Mit einem wort das auf sein gloſs
Der Trunckh ihm selbst das herz abstosſss.
Vale :/:

Dieser R e g e n s p u r g i s c h e G s u n d t t r u n c k h scheint auf ein


Glas eingraviert gewesen zu sein; der S e g e n d a r a u f wurde dann
von einem späteren Besitzer oder Besichtiger des Glases gedichtet.
Ob das Glas wol noch vorhanden ist?
Der Spruch befindet sich in einem Manuscript in 8. des
säkularisierten Klosters Sanct Veit an der Rott in Bayern; die
Bibliothek dieses Klosters war merkwürdiger Weise bis vor wenigen
Jahren in demselben verblieben, wo sie um eine unbedeutende
Summe an einen Händler verkauft wurde, und, wie es scheint, nun
in alle Welt zerstob. Einsender hat wenigstens dies Buch von einem
auſserbayerischen Antiquar bezogen.
Gedachtes Manuscript ist vom Jahre 1656; der Spruch wurde jedoch
von späterer Hand an einer leeren Stelle eingeschrieben.
Titel: „Libellus Pulchras Tragicomoedias continens, summo labore,
summaque industriâ loca recreationis â me supra infrascripto
conscriptus HH.“
H
Wer dieser infrascriptus ist, kann nicht ersehen werden, denn der
Schluſs des Buches lautet nur:
„Finem huic imposui libello 2. die Augusti Anno 1656.“ „Compactus
fuit iste libellus 3. die decembris Anni millesimi sexcentesimi,
quinquagesimi sexti pro quo compingendo dedi viginti duos
crucigeros et duos nummos.“ (Gepreſster Hornband mit Spangen.)
Die zehn lateinischen Tragödien und Dramen, gröſstentheils von
Jesuiten, die genannt sind, gedichtet, füllen 1072 Octavseiten aus
und wurden in den Jahren 1643–1653 zu Salzburg, Hall u. s. w.
aufgeführt. — Die ersten und letzten Blätter enthalten einige halb
deutsche, halb lateinische Studentenlieder; auch sind hie und da an
leeren Stellen lateinische Gedichte eingeschrieben.
H.—ff.

Fußnote:
Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.

More than just a book-buying platform, we strive to be a bridge


connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.

Join us on a journey of knowledge exploration, passion nurturing, and


personal growth every day!

ebookbell.com

You might also like