L'un des points forts de Linux sur iSeries est sa faculté de virtualiser les ressources disque Linux. Un disque virtualisé est un objet IFS qui devient abstrait aux yeux de Linux au point qu'il le considère comme un vrai lecteur de disque physique. De plus, avec la V5R2, on peut
L’avantage du disque virtuel
lier (associer) des disques supplémentaires
avec la partition Linux pendant que Linux est
en action et Linux peut utiliser ces disques sans être obligé
de redémarrer l’OS/400 ou Linux. On voit par là tout l’intérêt
du service de fichiers sur Linux sur iSeries.
Imaginez que vous pratiquiez votre service de fichiers
dans un environnement WinTel classique. Tôt ou tard, les
ressources disque qui stockent des ressources fichier se rempliront.
Dans un environnement classique, il faudrait alors :
- Acheter un disque.
- Arrêter le système.
- Ouvrir le boîtier du système.
- Interroger le système pour savoir si on peut lui ajouter un
autre disque.
Si vous pouvez ajouter un disque, c’est presque terminé.
Vous pouvez ajouter le disque (c’est-à -dire, le câbler et fixer
physiquement), fermer le capot, redémarrer le système, puis
formater et partitionner le disque. Vous disposez alors d’une
nouvelle ressource disque utilisable pour étendre le partage
de fichiers.
Mais supposez que vous n’ayez pas la place d’un disque
supplémentaire, ou que vous n’ayez pas un câble de données
ou une connexion électrique. Dans ce cas, il faudra recourir
aux étapes supplémentaires suivantes :
- Câbler temporairement le disque (en supposant qu’il y a
un câble de données et que le système accepte un câble
d’alimentation « Y »). - Copier tous les fichiers du disque original sur le nouveau
disque. - Enlever le disque original.
- Installer le nouveau disque.
A nouveau, vous pourrez alors redémarrer le système et
le remettre en service. Quel que soit le scénario précédent, il
entraînera une immobilisation importante du serveur de
fichiers. Avec Linux sur iSeries, on peut réduire cette immobilisation
à quelques secondes, comme l’illustre l’exemple
suivant.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
