Par Debbie Saugen
Quelques techniques de sauvegarde pour vous éviter la perte de données critiques :
Depuis son apparition dans la V3R1, IFS (Integrated File System) est une composante majeure de l'architecture AS/400. A tel point qu'il faut l'inclure dans la stratégie de sauvegarde. La sauvegarde d'un système demeure incomplète si on n'utilise pas la commande SAV (Save)Les options du menu Save, ou le produit programme sous licence BRMS (Backup, Recovery and Media Services), pour sauvegarder les données d'IFS. Une reprise complète du système suppose une sauvegarde complète préalable. IFS contient des données vitales pour l'environnement de gestion. Client Access, Lotus Domino, Novell Netware, Windows Server, le serveur OS/2 Warp, et les applications des fournisseurs, tous stockent une partie de leurs données vitales dans IFS.
Les techniques de sauvegarde d’IFS
IFS fournit une structure intégrante de toutes les données stockées sur les serveurs iSeries ou AS/400. On peut visualiser tous les objets système du point de vue d’un répertoire hiérarchique. Mais, le plus souvent, on visualise les objets de la manière la plus courante pour un système de fichiers particulier (les objets du système de fichiers QSYS.LIB du point de vue des bibliothèques, les objets du système de fichiers QDLS comme documents dans des dossiers, par exemple).
De même, il faut sauvegarder les objets par les méthodes conçues pour un système de fichiers particulier. La figure 1 montre l’association entre les systèmes de fichiers et les commandes de sauvegarde et de restauration recommandées. On peut utiliser la commande IFS SAV pour sauvegarder les objets, bibliothèques, documents et dossiers système dans les systèmes de fichiers QSYS.LIB et QDLS. Mais il faut continuer à utiliser les commandes de sauvegarde SAVSYS (Save System), SAV-LIB (Save Library) et SAVDLO (Save Document Object Library) pour sauvegarder ces données.
De même, la commande RST (Restore) ne remplace pas les commandes de restauration RSTUSRPRF (Restore User Profile), RSTCFG (Restore Configuration), RSTLIB (Restore Library) et RSTDLO (Restore Document Object Library). Il faut continuer à utiliser ces commandes de sauvegarde et de restauration quand on ajoute SAV et RST dans les stratégies de sauvegarde et de reprise. Notons qu’il faut utiliser les commandes SAV et RST pour sauvegarder et restaurer les données dans des systèmes de fichiers qui demandent l’utilisation exclusive de ces deux commandes.
De même, si on utilise la commande SAV pour sauvegarder une bibliothèque, le système exécutera SAVLIB en coulisse. Dans les cas où la commande SAV est dépourvue de certains paramètres, SAVLIB utilisera ses propres paramètres par défaut. Comme le paramètre par défaut pour sauvegarder les chemins d’accès est *NO sur la com-mande SAVLIB, les chemins d’accès ne sont pas sauvegardés. Pour la reprise de systèmes, il faut toujours sélectionner *YES pour sauvegarder les chemins d’accès.
Pour sauvegarder toutes les données IFS (c’est-à -dire les objets dans les répertoires), à l’exception des objets, bibliothèques, documents et dossiers dans le système de fichiers QSYS.LIB et QDLS, inclure la commande SAV suivante dans la stratégie de sauvegarde :
SAV DEV(‘/QSYS.LIB/tape- device-name.DEVD') OBJ((‘/*') (‘/QSYS.LIB' *OMIT (‘/QDLS' *OMIT)) UPDHST(*YES)
Notons que la commande SAV omet le système de fichiers QSYS.LIB parce que SAVSYS et SAVLIB LIB(*NONSYS) sauvegardent QSYS.LIB. La commande SAV omet également le système de fichiers QDLS parce que SAVDLO sauvegarde QDLS.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
