> Tech > Les techniques de sauvegarde d’IFS

Les techniques de sauvegarde d’IFS

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Par Debbie Saugen
Quelques techniques de sauvegarde pour vous éviter la perte de données critiques :
Depuis son apparition dans la V3R1, IFS (Integrated File System) est une composante majeure de l'architecture AS/400. A tel point qu'il faut l'inclure dans la stratégie de sauvegarde. La sauvegarde d'un système demeure incomplète si on n'utilise pas la commande SAV (Save)Les options du menu Save, ou le produit programme sous licence BRMS (Backup, Recovery and Media Services), pour sauvegarder les données d'IFS. Une reprise complète du système suppose une sauvegarde complète préalable. IFS contient des données vitales pour l'environnement de gestion. Client Access, Lotus Domino, Novell Netware, Windows Server, le serveur OS/2 Warp, et les applications des fournisseurs, tous stockent une partie de leurs données vitales dans IFS.

Les techniques de sauvegarde d’IFS

  IFS fournit une structure intégrante de toutes les données stockées sur les serveurs iSeries ou AS/400. On peut visualiser tous les objets système du point de vue d’un répertoire hiérarchique. Mais, le plus souvent, on visualise les objets de la manière la plus courante pour un système de fichiers particulier (les objets du système de fichiers QSYS.LIB du point de vue des bibliothèques, les objets du système de fichiers QDLS comme documents dans des dossiers, par exemple).

  De même, il faut sauvegarder les objets par les méthodes conçues pour un système de fichiers particulier. La figure 1 montre l’association entre les systèmes de fichiers et les commandes de sauvegarde et de restauration recommandées. On peut utiliser la commande IFS SAV pour sauvegarder les objets, bibliothèques, documents et dossiers système dans les systèmes de fichiers QSYS.LIB et QDLS. Mais il faut continuer à  utiliser les commandes de sauvegarde SAVSYS (Save System), SAV-LIB (Save Library) et SAVDLO (Save Document Object Library) pour sauvegarder ces données.

  De même, la commande RST (Restore) ne remplace pas les commandes de restauration RSTUSRPRF (Restore User Profile), RSTCFG (Restore Configuration), RSTLIB (Restore Library) et RSTDLO (Restore Document Object Library). Il faut continuer à  utiliser ces commandes de sauvegarde et de restauration quand on ajoute SAV et RST dans les stratégies de sauvegarde et de reprise. Notons qu’il faut utiliser les commandes SAV et RST pour sauvegarder et restaurer les données dans des systèmes de fichiers qui demandent l’utilisation exclusive de ces deux commandes.

  De même, si on utilise la commande SAV pour sauvegarder une bibliothèque, le système exécutera SAVLIB en coulisse. Dans les cas où la commande SAV est dépourvue de certains paramètres, SAVLIB utilisera ses propres paramètres par défaut. Comme le paramètre par défaut pour sauvegarder les chemins d’accès est *NO sur la com-mande SAVLIB, les chemins d’accès ne sont pas sauvegardés. Pour la reprise de systèmes, il faut toujours sélectionner *YES pour sauvegarder les chemins d’accès.

  Pour sauvegarder toutes les données IFS (c’est-à -dire les objets dans les répertoires), à  l’exception des objets, bibliothèques, documents et dossiers dans le système de fichiers QSYS.LIB et QDLS, inclure la commande SAV suivante dans la stratégie de sauvegarde :

SAV DEV(‘/QSYS.LIB/tape- device-name.DEVD')
  OBJ((‘/*') (‘/QSYS.LIB' *OMIT
  (‘/QDLS' *OMIT)) UPDHST(*YES)

  Notons que la commande SAV omet le système de fichiers QSYS.LIB parce que SAVSYS et SAVLIB LIB(*NONSYS) sauvegardent QSYS.LIB. La commande SAV omet également le système de fichiers QDLS parce que SAVDLO sauvegarde QDLS.

Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés

Guide de Services Cloud Managés

Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.

Tech - Par iTPro.fr - Publié le 24 juin 2010