> Tech > IASP: à  la base de la Haute Disponibilité (2/2)

IASP: à  la base de la Haute Disponibilité (2/2)

Tech - Par Chuck Stupca - Publié le 24 juin 2010
email

Installez des solutions haute disponibilité (HA) affranchies du produit de réplication d’un partenaire.

C’est dans la V5R1 de i5/OS qu’IBM a introduit les IASP (independent auxiliary storage pools). Mais que sont les IASP et que peuvent-ils vous apporter ? Comment les créer et les utiliser dans votre environnement ? L’introduction qui suit répond à ces questions et montre les solutions haute disponibilité (HA, high availability) ainsi offertes. 

S’agissant d’applications dans un IASP, tenez compte des points suivants.

  1. Les IASP ne sont pas en ligne quand vous faites IPL du système. Vous devez explicitement les mettre en mode « vary on » avant de tenter de connecter des utilisateurs. Vous pouvez placer la commande vary on dans le programme de démarrage du système que vous utiliserez pour faire IPL du système, mais sachez que tout vary on automatisé de l’IASP doit traiter lui-même les erreurs qui surviennent pendant le processus vary on.
  2. Comme l’IASP n’est pas en ligne au moment de l’IPL, le fait de spécifier un IASP sans le paramètre INLASPGRP pour la description de job QDFTJOBD cause une défaillance sign on pour tous les profils qui spécifient la description de job QDFTJOBD. QDFTJOBD est la description de job par défaut pour la plupart des profils utilisateurs, et donc votre système est pratiquement inutilisable jusqu’à ce que vous modifiiez un profil utilisateur pour utiliser une description de job différente.
  3. Pour sauvegarder des données dans l’IASP, les IASP doivent être « varied on » chaque fois que vous tentez une sauvegarde complète du système. De plus, si vous utilisez un lien symbolique pour accéder à l’IFS dans un IASP, modifiez les procédures save pour votre IFS, sous peine de ne sauvegarder que le lien symbolique.
  4. Les bibliothèques qui restent dans *SYSBAS ne peuvent pas porter le même nom qu’une bibliothèque présente dans un IASP. Si elles sont de même nom, le vary on pour l’IASP échoue.
  5. Si vous utilisez le contrôle de commitment ou la journalisation, tous les fichiers qui sont journalisés ou sous le contrôle de commitment doivent se trouver dans l’IASP ou dans *SYSBAS. Si les fichiers se trouvent dans les deux endroits, le contrôle de commitment doit employer les fonctions commit d’unité de tra- vail (deux phases) distribuées.
  6. Les fonctions vary on et vary off pour un IASP ont des points de sortie. Vous pouvez les utiliser pour vous assurer qu’il est acceptable d’appliquer vary off à un IASP (c’est-à-dire que personne n’utilise activement l’IASP en production. Vous pouvez aussi utiliser ces points de sortie pour arrêter/démarrer des sous-systèmes.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Chuck Stupca - Publié le 24 juin 2010