par Chuck Stupca - Mis en ligne le 27/04/2005 - Publié en Juin 2004
La V5R2 renforce le rôle des pools de disques sur l'iSeries
Les IASP (Independent Auxiliary Storage Pools) permettent de partager le
stockage entre des systèmes, de mettre en ligne du stockage supplémentaire
et, à l'inverse, de mettre offline du stockage non nécessaire, et ce indépendamment
de la structure ASP (Auxiliary Storage Pool) AS/400 native ...Dans
sa version V5R2, l'iSeries a élargi son support des IASP pour inclure bon
nombre des objets qu'utilisent les programmes applicatifs. Vous pouvez donc
utiliser des IASP, aussi appelés pools de disques, comme méthode de consolidation
des serveurs et/ou la haute disponibilité. Cet article décrit les IASP, leurs
contenus, leurs utilisations et la gestion de l'environnement iSeries.
Faire migrer l’information sur un IASP
Pour faire migrer l’information *SYSBAS sur un IASP, trois
choix s’offrent à vous. Si vous voulez allouer les unités de
disques qui sont déjà en service, vous pouvez utiliser
Save/Restore (SAV/RST) pour la migration. Avec cette méthode,
vous suivrez la procédure ci-après :
- Identifiez les objets de vos bibliothèques qui ne peuvent
pas être placés dans un IASP et transférez-les vers SYSBAS
dans une nouvelle bibliothèque que vous créerez pour
chaque IASP que vous prévoyez de configurer. - Sauvegardez les bibliothèques à faire migrer (deux fois).
- Supprimez ces bibliothèques de l’ASP SYSBAS.
- Supprimez les disques de l’ASP SYSBAS.
- Créez le nouvel IASP.
- Restaurez les bibliothèques sur l’IASP.
- Restaurez les autres objets dans leur nouvelle bibliothèque
dans SYSBAS.
Si vous prévoyez d’utiliser de nouveaux lecteurs de
disques, vous devez aussi effectuer ces étapes :
- Déplacez dans une nouvelle bibliothèque les objets que
vous ne pouvez pas faire migrer sur un
IASP. - Sauvegardez les bibliothèques sur des fichiers
de sauvegardes multiples. - Supprimez les bibliothèques du système.
- Restaurez les bibliothèques sur l’IASP.
Cette méthode demande un grand
espace disques.
Enfin, si vous envisagez de transférer les
données d’un système sur un autre, vous
pouvez procéder ainsi :
- Préparez le nouveau système/partition
avec les sous-systèmes et profils utilisateur. - Sauvegardez les objets du système de
production, en excluant ceux qui ne
peuvent pas être restaurés sur un IASP - Sauvegarde les objets qui seront nécessaires
dans SYSBAS. - Restaurez les bibliothèques dans l’IASP.
- Restaurez les autres objets dans SYSBAS sur le second système.
- Procédez à tous les changements de gestion de travail nécessaires
(par exemple, nouveaux jobs, nouveaux menus,
modifier les jobs soumis).
- Continuez à fonctionner sur le système de production jusqu’à
ce que tout le test soit terminé et que vous soyez prêt
pour le basculement final. - Sauvegardez les objets changés sur le système de production.
- Restaurez les objets changés sur le système cible.
- Passez en « live » sur le système cible
Si vous êtes confrontés à des problèmes, sachez que vous
auriez pu peut-être les éviter par une meilleure planification
des IASP et par un meilleur mapping de votre migration.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
