Linux fonctionnant dans un LPAR iSeries supporte l'accès aux unités DASD natives ainsi que l'accès virtuel aux ressources disque maintenues et contrôlées par l'OS/400. Quand Linux est configuré pour travailler avec des unités DASD natives, son accès au lecteur de disque est direct - c'est-à -dire, sans recourir à des appels
Disque
système
OS/400.
Quand Linux est configuré pour
travailler avec des ressources disque
virtuelles, un fichier de l’IFS (integrated
file system) est utilisé pour représenter
une ressource disque physique
auprès de Linux. L’accès à la ressource
disque virtuel est obtenu au moyen de
l’abstraction du matériel d’I/O virtuel.
La gestion de disques virtuels est généralement
plus simple que celle de
disques natifs. Avec des disques virtuels,
les administrateurs peuvent créer et supprimer des disques en utilisant
des commandes OS/400. De
même, la sauvegarde et la reprise des
disques virtuels sont effectuées au
moyen de l’OS/400. Avec des disques
natifs, la configuration physique des
adaptateurs d’I/O et des disques déterminera
la quantité d’espace disque
dont disposera Linux, et toute la gestion
de cet espace (y compris comme
sauvegarde et reprise) doit s’effectuer
via Linux.
Avec des disques virtuels, l’OS/400
gère le stockage réel des données sur
les unités de disque. Ainsi Linux peut-il
bénéficier de la faculté qu’a l’OS/400
de répartir les opérations sur plusieurs
lecteurs de disque. Dans les systèmes
où l’OS/400 a de nombreux lecteurs de
disque (plus de 10, par exemple), l’I/O
virtuel devrait s’avérer plus performant
que sur des disques natifs. Les
opérations de disques virtuels sont réparties
sur tous les bras de disques du
système. Si l’OS/400 dispose de moins
de bras, cet avantage est perdu et le
disque natif peut alors être plus performant.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
