par Jake Kugel - Mis en ligne le xx/xx/2003
Dans la 1ère partie de cet article
(iSeries News Novembre 2002 N°10),
nous avons vu comment faire migrer
les données des fichiers stream à partir
de NT et de QDLS vers le système de fichiers
racine de l'IFS (integrated file
system) sur l'iSeries. Voyons maintenant
comment déplacer les données
des fichiers stream dans l'IFS à partir d'Unix/Linux et du serveur NetWare.
Comme dans la 1ère partie, les
exemples utilisent des commandes CL
et de nouvelles fonctions V5R1.
Destination : IFS, 2e partie
Le NFS (Network File System) est l’un
des moyens pour partager des fichiers entre AIX, Linux, ou d’autres serveurs
Unix. l’iSeries peut fonctionner
comme un serveur NFS ou comme un
client NFS. Le serveur NFS exporte les
répertoires qu’il veut partager, qui sont
montés sur le client NFS. Un peu
comme si l’on créait un dossier partagé
sur un serveur PC et si l’on associait le
dossier à un lecteur sur un client PC.
Aussitôt les répertoires à distance
montés, les applications peuvent accéder
aux fichiers comme s’ils se trouvaient
sur le système local. L’extraction
proprement dite des données d’un système
distant est transparente pour
l’application. Mais cette méthode est
plus lente que lorsque les données se
trouvent dans le système de fichiers local.
Chaque fois que quelqu’un accède
à un fichier, la requête doit passer par
le réseau pour atteindre NFS distant.
L’exemple suivant montre
comment on peut utiliser NFS et la commande CPY (Copy Object) pour
copier un arbre de répertoires d’un
serveur NFS Unix dans l’iSeries. J’ai utilisé
AIX comme serveur NFS et l’iSeries
comme client NFS. Une fois le répertoire
NFS monté, j’ai employé la commande
CPY pour créer une copie locale
de l’arbre de répertoires.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
