> Tech > Une bonne stratégie de sauvegarde sur l’iSeries

Une bonne stratégie de sauvegarde sur l’iSeries

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Par le passé, une stratégie de sauvegarde iSeries était relativement simple et directe. Nous pouvions vous fournir une liste de commandes OS/400 et les parties du système que chaque commande sauvegarde (voir " Comment avoir une vue d'ensemble des commandes de sauvegarde de l'OS/400 ").

  Nous pouvions ensuite suggérer le

nombre de fois où il fallait exécuter les divers types de sauvegardes et autres commandes OS/400 pour gérer le processus de sauvegarde (voir  » Recommandations pour la sauvegarde de l’iSeries « ). Mais, aujourd’hui, une bonne stratégie de sauvegarde va bien au-delà  de ce que couvrait traditionnellement une sauvegarde iSeries.

  Ainsi, si l’on utilise Domino ou Java, il faut s’assurer que la stratégie de sauvegarde inclut les données IFS (integrated file system) . Si l’on utilise un Integrated Netfinity Server ou tout autre produit qui utilise les disques de l’iSeries pour stocker les données PC, il faut aussi prévoir la sauvegarde de ces données. Pour des serveurs de PC autonomes et pour des PC d’utilisateurs individuels, la sauvegarde se complique. Bien que ces stratégies de sauvegarde propres au PC n’entrent pas dans le cadre de cet article, il est important d’inclure les PC dans le plan antisinistre. Si le plan antisinistre est déclenché par suite d’une catastrophe naturelle de grande ampleur, comme un tremblement de terre ou un ouragan, l’achat des PC de remplacement à  la boutique informatique locale n’est pas forcément satisfaisant. Même si l’on peut obtenir le matériel nécessaire, il faut s’assurer que l’on possède le logiciel correct et son installation sur le nouveau serveur est une opération longue et périlleuse. C’est l’un des principaux arguments en faveur de solutions PC intégrées qui emploient les disques (DASD) de l’iSeries : la reprise est bien plus simple.

  Tout plan antisinistre demande une stratégie pour sauvegarder les données, le logiciel et les paramètres de configuration critiques, comme les valeurs système, les attributs de réseau, les entrées des listes de réponse, les descriptions d’édition, les attributs de service et les fournisseurs de services. (Voir l’encadré  » Reprise sans plan « , pour découvrir l’énorme travail consécutif à  l’absence de plan antisinistre.) Outre la sauvegarde du système d’exploitation, des produits programmes sous licence, des logiciels applicatifs et des données, il faut aussi songer à  des objets comme les files d’attente de travaux, les fichiers spoule et les espaces utilisateur.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010