> Tech > Installer MySQL dans i5/OS

Installer MySQL dans i5/OS

Tech - Par iTPro - Publié le 24 juin 2010
email

Une fois le fichier zip téléchargé sur votre PC, passez à l’installation de MySQL. Vous devez transférer le fichier save MySQL vers i5/OS, restaurer la bibliothèque d’installation MySQL, puis effectuer l’installation de MySQL proprement dite.

Commencez par transférer le fichier save

Installer MySQL dans i5/OS

dans i5/OS :

  1. Démarrez une session FTP vers i5/OS.
  2. Entrez en mode binaire (bin).
  3. Changez le format du nom (quote site namefmt 1).
  4. Transférez le fichier (put mysql.savf/qsys.lib/qgpl.lib/ mysql.savf).
  5. Sortez de FTP (quit).

Le fichier zip transféré contient une bibliothèque i5/OS qui inclut un fichier tar des fichiers MySQL en même temps qu’un programme d’installation. Utilisez la commande RSTLIB pour restaurer la bibliothèque.

Exemple :

RSTLIB SAVLIB(MYSQLINST) DEV(*SAVF) SAVF(MYSQL) MBROPT(*ALL) ALLWOBJDIF(*ALL)

Une fois la bibliothèque restaurée, vous pouvez procéder à l’installation proprement dite de MySQL en émettant la commande suivante : MYSQLINST/INSMYSQL Appuyez sur F4 pour afficher les invites relatives à l’installation de MySQL (figure 4).

Les réponses fournies aux invites représentent l’information suivante pour le programme d’installation :

  • Installation Directory : le répertoire IFS dans lequel les fichiers MySQL seront écrits
  • Data Directory : le répertoire IFS dans lequel les fichiers de données MySQL (bases de données et tables) seront écrits
  • Owning User Profile : un profil utilisateur i5/OS qui sera créé dans le cadre de l’installation et sera défini comme le profil détenteur pour les fichiers d’installation

Une installation MySQL classique utilise les réponses par défaut aux invites. Sur la plupart des systèmes i5/OS, l’installation tourne pendant plusieurs minutes sans messages ni interaction de l’utilisateur. Au terme de l’installation, plusieurs messages de diagnostic sont affichés. 

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010