> Tech > Tirer parti de Backup Recovery and Media Services

Tirer parti de Backup Recovery and Media Services

Tech - Par Debbie Saugen - Publié le 09 avril 2013
email

Quelques conseils et astuces pour sauvegarder votre environnement IBM i .

Tirer parti de Backup Recovery and Media Services

La sauvegarde et la reprise sont chaque jour plus faciles grâce à Backup Recovery and Media Services (BRMS). Ses nouvelles fonctions simplifient et automatisent les sauvegardes et les reprises. BRMS est le produit stratégique de sauvegarde et de reprise pour l’IBM i. C’est un outil puissant et complet capable de gérer la sauvegarde, l’archivage et la reprise pour un ou plusieurs systèmes, sur un site ou sur tout un réseau, quand les données sont échangées par média. Les bonnes pratiques de BRMS garantissent que vos moyens de sauvegarde et de reprise seront utilisés au mieux de leurs possibilités.

BRMS dans un réseau

La fonction BRMS Network permet la gestion de médias centralisée pour plusieurs systèmes BRMS dans un réseau, au moyen du TCP/IP local, de Advanced Peer-to-Peer Network (APPN), ou des deux. Quand BRMS est appliqué au réseau, l’inventaire et les stratégies de médias associés sont partagés et gérés dans un groupe de réseaux BRMS. À partir d’un seul système, les utilisateurs peuvent consulter l’historique de sauvegarde de tout autre système du réseau. La fonction réseau simplifie aussi la duplication des médias : un système du réseau peut assumer cette duplication pour n’importe quel autre. Précaution utile : si vous mettez en place un réseau BRMS, ne faites jamais avancer ou reculer la date système, sous peine de perturber les futures sauvegardes BRMS.

Backup Recovery and Media Services

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Debbie Saugen - Publié le 09 avril 2013