> Tech > Faire migrer les données à  partir d’Unix/Linux (3)

Faire migrer les données à  partir d’Unix/Linux (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

3. Assurez-vous que les groupes contenant les fichiers sur le système Unix que vous envisagez de copier ont un profil de groupe et un numéro GID correspondant sur l'iSeries. Sinon, les fichiers apparaîtront avec le groupe primaire *NOUSRPRF. Sachez que si vous essayez de copier un fichier dont le groupe

Faire migrer les données à  partir d’Unix/Linux (3)

primaire
est *NOUSRPRF, vous obtiendrez un
message d’erreur plutôt vague :
« Information passed to this operation
was not valid » (L’information
transmise à  cette opération n’était pas valide).
Vous pouvez utiliser l’API QSYCHGID
pour changer le GID d’un profil
de groupe existant (adoptez
X’FFFFFFFF’ comme second paramètre
et mettre le GID dans le troisième
paramètre). Ou, si le groupe
n’existe pas encore sur l’iSeries,
vous pouvez créer le groupe avec la
commande CRTUSR PRF (Create
User Profile) et lui donner le même
numéro GID que celui du système
Unix.
CRTUSRPRF USRPRF() PASSWORD()
INLPGM(QSYS/QCMD) GID(8193)

4. Exportez le répertoire à  partir
d’Unix. Tout d’abord, assurez-vous
que le serveur NFS est déjà  démarré
sur le système à  distance (voir
l’étape 1). Vous aurez peut-être
besoin de l’autorité racine pour exécuter
la commande suivante. Elle exporte
le répertoire /tmp/mydir, n’ouvrant accès qu’à  [clientname].
Si vous n’utilisez pas le paramètre
d’accès, n’importe quel
client par défaut pourra monter le
répertoire. La commande sur le système
AIX utilisée dans cet exemple
est :

exportfs -o access=[clientname],
root=[clientname] -i /tmp/mydir

Elle permet aussi l’accès racine à  partir
de [clientname]. Notons que les
utilisateurs de l’iSeries munis de l’autorité
spéciale *ALLOBJ sont considérés
comme utilisateurs racine. Si
vous n’autorisez pas l’accès racine au
serveur NFS pour leur client, ces utilisateurs
n’auront pas le droit de voir
les fichiers sur le serveur NFS.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010