À partir de la 5.4, vous pouvez réduire votre créneau de reprise si vous avez des sauvegardes sur plusieurs ensembles de volumes.
Reprise par ensemble de volumes

La nouvelle fonction pour récupérer par *VOLSET (Volume Set) peut réduire nettement vos temps de restauration quand vous avez effectué des sauvegardes parallèles avec de multiples lecteurs de bandes en utilisant les valeurs spéciales telles que *ALLUSR, *IBM, *ALLPROD, ou *ALLTEST. Vous pouvez aussi récupérer par ensemble de volumes si vous avez effectué des sauvegardes simultanées en utilisant des groupes de contrôle BRMS multiples. Pour utiliser cette fonction, il vous faudra un nombre suffisant de lecteurs de bandes. Un lecteur de bande est nécessaire pour chaque job de restauration par ensemble de volumes (restore-by-volume-set).
Pour restaurer par ensemble de volumes, procédez ainsi :
1. Placez tous les jobs planifiés en attente. Cette étape sera différente selon le planificateur de job que vous utilisez.
2. Utilisez la commande CHGJOBQE QBATCH pour changer les paramètres MAXACT et MAXPTY* d’après le nombre de jobs de restauration à effectuer. Une fois les restaurations effectuées, n’oubliez pas de rétablir les valeurs d’origine.
3. Utilisez la commande STRSBS QBATCH pour démarrer le sous-système QBATCH.
4. Utilisez la commande ENDSBS Q1ABRMNET pour mettre fin au sous-système Q1ABRMNET s’il démarre.
5. Utilisez la commande STRRCYBRM *RESTORE pour démarrer la reprise BRMS ou utilisez la commande STRRCYBRM *RESUME si vous avez déjà restauré des données système.
6. Sur le paramètre Select action, tapez *VOLSET et sur le paramètre Select volume, tapez le numéro de série du premier ensemble de volumes à restaurer.
7. Appuyez sur F16 pour Select puis appuyez sur F14 pour Submit to batch.
8. Utilisez la commande STRRCYBRM *RESUME pour effectuer les étapes précédentes pour sélectionner et soumettre au batch chaque ensemble de volumes.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
