La commande backupConfig – intégrée au produit WebSphere sur le i5 – permet de sauvegarder la configuration WebSphere et de restaurer les applications WebSphere si l’environnement WebSphere a été corrompu ou endommagé. (Vous pouvez aussi exécuter cette commande dans un environnement WebSphere 6.1.) Mais comme cette commande est une commande
Executer la commande BACKUPCONFIG à partir d’un programme CL
QShell avec une sortie QShell, il est difficile de la soumettre sans surveillance. Vous pouvez exécuter backupConfig, à partir d’un programme CL comme un job planifié ou avant de procéder à d’importants changements de configuration Web- Sphere, sans être obligés d’entrer dans QShell.
Le programme CL de la figure 8 montre comment sauvegarder un environnement applicatif WebSphere Network Deployment version 6.0 sur le System i. Il illustre comment empêcher QShell d’envoyer des messages informatifs, puis montre des exemples de sauvegarde de l’agent noeud et du manager de déploiement en utilisant la commande backupConfig. La commande « cd » (change directory) en A indique où il faut écrire les fichiers de configuration de sauvegarde. Cette commande CL peut être appelée directement d’une ligne de commande à tout moment, ou entrée comme un job planifié à exécuter à certaines heures. Notez aussi l’usage de l’option -nostop : elle permet de sauvegarder vos applications WebSphere sans être obligés d’arrêter préalablement aucun des jobs sous-système WebSphere.
Par Keith Livingood
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
