> Tech > Destination : IFS, 2e partie

Destination : IFS, 2e partie

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jake Kugel - Mis en ligne le xx/xx/2003
Dans la 1ère partie de cet article (iSeries News Novembre 2002 N°10), nous avons vu comment faire migrer les données des fichiers stream à  partir de NT et de QDLS vers le système de fichiers racine de l'IFS (integrated file system) sur l'iSeries. Voyons maintenant comment déplacer les données des fichiers stream dans l'IFS à  partir d'Unix/Linux et du serveur NetWare. Comme dans la 1ère partie, les exemples utilisent des commandes CL et de nouvelles fonctions V5R1.

Le NFS (Network File System) est l’un
des moyens pour partager des fichiers entre AIX, Linux, ou d’autres serveurs
Unix. l’iSeries peut fonctionner
comme un serveur NFS ou comme un
client NFS. Le serveur NFS exporte les
répertoires qu’il veut partager, qui sont
montés sur le client NFS. Un peu
comme si l’on créait un dossier partagé
sur un serveur PC et si l’on associait le
dossier à  un lecteur sur un client PC.

Aussitôt les répertoires à  distance
montés, les applications peuvent accéder
aux fichiers comme s’ils se trouvaient
sur le système local. L’extraction
proprement dite des données d’un système
distant est transparente pour
l’application. Mais cette méthode est
plus lente que lorsque les données se
trouvent dans le système de fichiers local.
Chaque fois que quelqu’un accède
à  un fichier, la requête doit passer par
le réseau pour atteindre NFS distant.

L’exemple suivant montre
comment on peut utiliser NFS et la commande CPY (Copy Object) pour
copier un arbre de répertoires d’un
serveur NFS Unix dans l’iSeries. J’ai utilisé
AIX comme serveur NFS et l’iSeries
comme client NFS. Une fois le répertoire
NFS monté, j’ai employé la commande
CPY pour créer une copie locale
de l’arbre de répertoires.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT