
Dans la 1ère partie de cet article
(iSeries News Novembre 2002 N°10),
nous avons vu comment faire migrer
les données des fichiers stream à partir
de NT et de QDLS vers le système de fichiers
racine de l'IFS (integrated file
system) sur l'iSeries. Voyons maintenant
comment déplacer les données
des fichiers stream dans l'IFS à partir d'Unix/Linux et du serveur NetWare.
Comme dans la 1ère partie, les
exemples utilisent des commandes CL
et de nouvelles fonctions V5R1.
Destination : IFS, 2e partie
Le NFS (Network File System) est l’un
des moyens pour partager des fichiers entre AIX, Linux, ou d’autres serveurs
Unix. l’iSeries peut fonctionner
comme un serveur NFS ou comme un
client NFS. Le serveur NFS exporte les
répertoires qu’il veut partager, qui sont
montés sur le client NFS. Un peu
comme si l’on créait un dossier partagé
sur un serveur PC et si l’on associait le
dossier à un lecteur sur un client PC.
Aussitôt les répertoires à distance
montés, les applications peuvent accéder
aux fichiers comme s’ils se trouvaient
sur le système local. L’extraction
proprement dite des données d’un système
distant est transparente pour
l’application. Mais cette méthode est
plus lente que lorsque les données se
trouvent dans le système de fichiers local.
Chaque fois que quelqu’un accède
à un fichier, la requête doit passer par
le réseau pour atteindre NFS distant.
L’exemple suivant montre
comment on peut utiliser NFS et la commande CPY (Copy Object) pour
copier un arbre de répertoires d’un
serveur NFS Unix dans l’iSeries. J’ai utilisé
AIX comme serveur NFS et l’iSeries
comme client NFS. Une fois le répertoire
NFS monté, j’ai employé la commande
CPY pour créer une copie locale
de l’arbre de répertoires.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
