> Tech > Options du menu Save

Options du menu Save

Tech - Par iTPro - Publié le 24 juin 2010
email

  

  

  

  Si l'on utilise l'option 21 (Entire System) du menu Save pour sauvegarder tout le système, la commande SAV ci-dessus est déjà  incluse. Si l'on utilise le produit BRMS pour sauvegarder le système, il utilise la valeur spéciale de *LINK dans un groupe de contrôle de sauvegarde pour

sauvegarder tous les objets présents dans les répertoires. (Pour plus d’informations sur l’utilisation de la valeur *LINK dans BRMS, voir « Back Up Lotus Servers Online with BRMS/400 ! », NEWS/400, mai 2001.)

  IBM offre beaucoup de ces données fournies par le système dans le cadre d’IFS et a créé des répertoires spéciaux pour stocker les objets fournis par IBM (/QIBM/ProdData, /QOpenSys/QIBM/ProdData, par exemple). Pour ne sauvegarder que les objets fournis par IBM qui se trouvent dans les répertoires, il faut inclure la commande SAV suivante dans la stratégie de sauvegarde :

SAV DEV(‘/QSYS.LIB/tape-device-name.DEVD')
   OBJ((‘/QIBM/ProdData')
   (‘/QOpenSys/QIBM/ProdData')) UPDHST(*YES)

  Si l’on utilise l’option 22 (System data only) du menu Save pour ne sauvegarder que les données système dans le cadre de la stratégie de sauvegarde, la commande SAV ci-dessus est déjà  incluse. Pour sauvegarder les objets utilisateur présents dans les répertoires, inclure la commande SAV suivante dans la stratégie de sauvegarde :

SAV DEV(‘/QSYS.LIB/tape-device-name.DEVD')
   OBJ((‘/*') (‘/QSYS.LIB' *OMIT)
   (‘/QDLS' *OMIT) (‘/QIBM/ProdData' *OMIT)
   (‘/QOpenSys/QIBM/ProdData' *OMIT))
   UPDHST(*YES)

  Si l’on utilise l’option 23 (All user data) du menu Save pour sauvegarder toutes les données utilisateur dans le cadre de la stratégie de sauvegarde, la commande SAV ci-dessus est déjà  incluse. BRM permet de créer des listes d’objets spécifiques dans les répertoires que l’on peut sauvegarder avec un groupe de contrôle de sauvegarde particulier. Pour cela, utiliser le type de liste de sauvegarde *LNK.

  Pour ne sauvegarder que les objets modifiés dans les répertoires IFS, utiliser le paramètre CHGPERIOD (Change Period) sur la commande SAV. Ce faisant, on sauvegarde les objets qui ont été modifiés depuis un certain temps, qui ont été modifiés en dernier pendant une certaine période, ou qui ont été modifiés depuis leur dernière sauvegarde.

  En spécifiant CHGPERIOD(*LASTSAVE) sur la commande SAV, on modifie les objets qui spécifient UPDHST(*YES) depuis que la dernière opération de sauvegarde a été effectuée pour ces objets. Pour sauvegarder tous les objets présents dans les répertoires depuis la dernière opération de sauvegarde complète, inclure la commande SAV suivante dans la stratégie de sauvegarde :

SAV DEV(‘/QSYS.LIB/tape-device-name.DEVD')
   OBJ((‘/*') (‘/QSYS.LIB' *OMIT)
   (‘/QDLS' *OMIT)) CHGPERIOD(LASTSAVE)

  On peut également indiquer le paramètre CHGPERIOD pour ne sauvegarder que les modifications qui se sont produites depuis une date et une heure particulières. BRMS permet de sauvegarder les modifications apportées aux objets dans les répertoires en spécifiant dans le groupe de contrôle de sauvegarde qu’il faut effectuer une sauvegarde incrémentielle. Pour récupérer tous les objets présents dans les répertoires à  partir d’une sauvegarde complète ou uniquement les modifications apportées aux objets spécifiés dans un groupe de contrôle de sauvegarde, effectuer la commande RST suivante :

RST DEV(‘/QSYS.LIB/tape-device-name.DEVD')
   OBJ((‘/*')
   (‘/QSYS.LIB' *OMIT) (‘/QDLS' *OMIT)

  Pour récupérer les objets dans les répertoires en utilisant BRMS, utiliser la commande STRRCYBRM (Start Recovery using BRMS) ou WRKMEDIBRM (Work with Media Information using BRMS). On notera également que de récentes PTF de performances IFS (V4R5 PTF SF65133, V4R4 PTF SF65355) peuvent améliorer les performances de restauration de nombreux fichiers IFS. Les améliorations apportées par ces PTF seront d’autant plus visibles que les fichiers IFS seront nombreux.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010