Voici les étapes à réaliser pour créer un CD-ROM utilisable par la commande
LODRUN et destiné à l'installation d'images pour une application contenant plusieurs
types d'objets OS/400.
Etape A : Créer la bande image. Toutes les méthodes utilisant
des données formatées par les commandes de sauvegarde/restauration exigent l'utilisation
Création d’un CD-ROM » LODRUN «
de bandes.
1.
Initialiser la bande :
INZTAP DEV(TAP01) NEWVOL (MYVOL)
NEWOWNID (MYOWNER) CHECK (*NO)
DENSITY 5*QIC2GB)
2.
Préparer le programme d’installation LODRUN. (Pour d’autres méthodes on peut avoir
besoin de fournir un programme d’installation similaire à QINSTAPP). La source
du programme LODRUN dans cet exemple pourrait ressembler au code de la figure
1.
3.
Copier le programme CL QINSTAPP dans la bibliothèque QTEMP (qui est la localisation
requise pour ce programme spécial) :
CPY OBJ (‘/qsys.lib/myprod.lib/qinstapp.pgm’)
TODIR (‘/qsys.lib/qtemp.lib’)
4.
Changer le propriétaire en QSYS. (Ceci est obligatoire dans le programme QINSTAPP
et peut servir dans d’autres programmes d’installation) :
CHGOBJOWN OBJ (QTEMP / QINSTAPP)
OBJTYPE (*PGM) NEWOWN
(QSYS)
5.
Mettre en fonction l’état master. Il faut appeler l’API QlpHandleCdState (ou le
programme QLPCDRST) avant d’exécuter une opération de sauvegarde d’objets. Ceux-ci
seront placés dans leur état restauré sur le CD-ROM. On peut examiner un exemple
de la commande qui appelle QLPCDRST à l’adresse suivante : http://www-1.ibm.com/servers/eserver/iseries/optical/cdrom/mastercommand1.htm
6.
Sauvegarder les objets pour l’application. Il faut d’abord sauvegarder le programme
QINSTAPP avec SAVOBJ :
SAVOBJ OBJ (QINSTAPP) LIB (QTEMP) DEV(TAP01)
ENDOPT (*LEAVE) DTACPR (*NO)
7.
Sauvegarder la bibliothèque :
SAVLIB LIB(MYPROD) DEV(TAP01) DTACPR(*NO)
8.
Enlever l’état master en utilisant l’API l’API QlpHandleCdState ou le programme
QLPCDRST.
Etape B : Copier les fichiers bandes sur les fichiers AS/400.
1.
Créer un fichier physique pour recevoir les fichiers bandes :
CRTPF FILE (MYTEMP/MYFILE) RCDLEN (28672)
MBR (*NONE) TEXT (‘My Product mastering File’)
MAXMBRS (*NOMAX)
2.
Recopier les fichiers dans un membre de ficher physique :
Restaurer QINSTAPP :
CPYFRMTAP FROMFILE (QTAPE) TOFILE (MYTEMP/MYFILE)
FROMSEQNBR (1) TOMBR
(QTEMP)
FROMDEV (TAP01) FROMREELS
(*SL)
FROMRCDLEN (28672)
FROMENDOPT (*LEAVE)
MBROPT (*REPLACE)
FROMBLKLEN (28672)
(On remarque qu’il faut absolument spécifier le paramètre (1) avec FROMSEQNBR
parce que QINSTAPP a été sauvegardé en premier sur la bande).
Restaurer la bibliothèque MYPROD :
CPYFRMTAP FROMFILE (QTAPE) TOFILE (MYTEMP/MYFILE)
FROMSEQNBR (2) TOMBR
(MYPROD)
FROMDEV (TAP01)
FROMREELS (*SL)
FROMCDLEN (28672)
MBROPT (*REPLACE)
FROMBLKLEN (28672)
Etape C : Transférer les fichiers sur un PC. On utilise FTP en
en mode binaire pour que les fichiers deviennent des fichiers de type stream.
Puis on transfère les fichiers suivants :
/qsys.lib/mytemp.lib/myfile.file/myprod.mbr
/qsys.lib/mytemp.lib/myfile.file/qtemp.mbr
On remarque que le fichier /qsys.lib/mytemp.lib/myfile.file/qtemp.mbr doit aussi
s’appeler qtemp sur le CD. Les fichiers stream résultant sont :
/myprod/filea
/myprod/fileb
/myprod/filec
/myprod/filed
Etape D : Créer le CD : A cette étape les images sont sur le PC
et il ne reste plus qu’à soit les graver sur le CD à l’aide de n’importe quel
logiciel, soit les fournir à un prestataire qui prépare des CD. Il ne faut pas
oublier de tester les images CD en essayant de les installer à partir d’un CD
Test avant de faire plusieurs masters.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
