> Tech > Principe de fonctionnement de la bande virtuelle

Principe de fonctionnement de la bande virtuelle

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La bande virtuelle est créée avec trois composants principaux : lecteur de bande virtuelle, catalogue d’images et volumes de bande virtuelle.

Lecteur de bande virtuelle. Le lecteur de bande virtuelle peut être assimilé à un autochargeur de bande physique. Vous pouvez créer une description

Principe de fonctionnement de la bande virtuelle

d’unité telle que TAPVRT01 en spécifiant une ressource de *VRT. La ressource virtuelle *VRT indique au système qu’il s’agit d’une unité de bande virtuelle qu’il faut sauvegarder sur disque. Vous pouvez utiliser la description d’unité virtuelle pour presque toutes les commandes de sauvegarde et de restauration.

Catalogue d’images. Un catalogue d’images peut être assimilé à un magasin de cartouches de bandes qui contient les volumes. Un catalogue d’images est un objet spécial créé dans la bibliothèque QUSRSYS qui est associé à un répertoire IFS spécifié par l’utilisateur. Vous ajoutez les images (volumes virtuels) à l’intérieur du répertoire IFS à ce catalogue d’images, de la même manière que vous ajoutez des volumes physiques à un autochargeur. Le catalogue d’images est ensuite chargé sur l’unité de bande virtuelle, et vous pouvez utiliser n’importe quels volumes qui y sont « chargés » ou « montés ».

Images de bande virtuelle. On peut les assimiler à des volumes de bandes physiques. Les volumes de bandes virtuelles sont des fichiers stream (.stmf) qui résident dans un répertoire IFS. Vous pouvez créer ces images avec une commande Add Image Catalog Entry (ADDIMGCLGE), les restaurer à partir du support, ou les obtenir d’un autre système par des méthodes du genre FTP. Ces volumes virtuels deviennent visibles (utilisables) quand vous les ajoutez dans un catalogue d’images qui est chargé sur l’unité de bande virtuelle.

Voici les étapes principales pour démarrer avec une bande virtuelle :

1.Créez une unité de bande virtuelle et rendez-la active (on) :

CRTDEVTAP DEVD(TAPVRT01) RSRCNAME(*VRT VRYCFG CFGOBJ5TAPVRT01) CFGTYPE(*DEV) STATUS(*ON)

2.Créez un catalogue d’images de bande virtuelle pour contenir vos images virtuelles :

CRTIMGCLG IMGCLG(BACKUP1) DIR(‘/backup1’) TYPE(*TAP) (CRTDIR(*YES)


3.Créez des volumes virtuels considérés comme des images dans le catalogue d’images (cette étape équivaut à ajouter des bandes physiques dans un magasin de cartouches de bande) :

ADDIMGCLGE IMGCLG(BACKUP1) FROMFILE(*NEW) TOFILE(VOL001) VOLNAM(VOL001)

Répétez l’opération pour autant de volumes que nécessaire.

4.Chargez le catalogue d’images sur l’unité virtuelle (comme quand le magasin de cartouches de bande est placé dans un autochargeur) :

LODIMGCLG IMGCLG(BACKUP1) DEV(TAPVRT01)

5. A ce stade, vous êtes prêt à sauvegarder vos volumes de bande virtuelle. Il vous suffit de spécifier votre unité virtuelle (par exemple TAPVRT01) comme l’unité, sur vos commandes save ou restore.

GO IMGCLG vous amène au menu de catalogue d’images. Work with Image Catalogs vous montre les catalogues d’images qui ont été créés sur votre système. La commande la plus importante est probablement Work with Image Catalog Entry (WRKIMGCLGE). La figure 1 en montre un exemple. Notez que le nom du catalogue d’images est BACKUP01, il y a deux volumes virtuels (VOL001 et VOL002), et que ces images sont des fichiers stream placés dans le répertoire de catalogue d’images appelé /backup1. Je vous conseille de donner au répertoire le même nom qu’au catalogue d’images et de donner aux fichiers stream le même nom que les ID de volumes.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010