IBM I - Sauvegarde Du Système

2y ago
36 Views
2 Downloads
2.87 MB
214 Pages
Last View : 2m ago
Last Download : 2m ago
Upload by : Kairi Hasson
Transcription

IBM iVersion 7.3Gestion de systèmesSauvegarde des serveursIBM

IBM iVersion 7.3Gestion de systèmesSauvegarde des serveursIBM

ImportantAvant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à lasection «Remarques», à la page 199.LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBMDECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DECONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE.Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui ysont fournies sont susceptibles d'être modifiées avant que les produits décrits ne deviennent eux-mêmesdisponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ouservices non annoncés dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncés.Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM,référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenairecommercial.Vous pouvez également consulter les serveurs Internet suivants :v http://www.fr.ibm.com (serveur IBM en France)v http://www.ibm.com/ca/fr (serveur IBM au Canada)v http://www.ibm.com (serveur IBM aux Etats-Unis)Compagnie IBM FranceDirection Qualité17, avenue de l'Europe92275 Bois-Colombes CedexCette édition s'applique à IBM i 7.3 (numéro de produit 5770-SS1) et à toutes les éditions et modificationsultérieures, sauf mention contraire dans les nouvelles éditions. Elle n'est pas compatible avec tous les modèles RISCet CISC.Le présent document peut contenir des références au microcode sous licence. Le microcode sous licence est un codemachine pour lequel une licence d'utilisation vous est accordée conformément aux dispositions des Conditionsd'Utilisation du Code Machine IBM. Copyright IBM Corporation 1996, 2015.

Table des matièresAvis aux lecteurs canadiens . . . . . viiSauvegarde du système . . . . . . . . 1IBM i 7.3 - Nouveautés . . . . . . . . . . . 1Version PDF . . . . . . . . . . . . . . 2Avant toute sauvegarde de données . . . . . . 3Utilisation de l'option de précontrôle . . . . . 3Choix du type de compression . . . . . . . 4Mémoire disponible au cours de la sauvegarde . . 5Répercussions du verrouillage d'objet sur lesopérations de sauvegarde . . . . . . . . . 6Limites de taille lors de la sauvegarde d'objets . . 6Limites de taille des fichiers sauvegarde . . . 7Vérification des données sauvegardées par lesystème . . . . . . . . . . . . . . . 7Détermination des objets sauvegardés par lesystème (messages de sauvegarde) . . . . . 7Détermination des objets non sauvegardés . . 8Détermination de la date de la dernièresauvegarde d'un objet . . . . . . . . . 9Traitement par le système des objetsendommagés au cours d'une opération desauvegarde . . . . . . . . . . . . . 10Préparation de votre support pour la sauvegarde dusystème. . . . . . . . . . . . . . . . 11Choix des supports de sauvegarde. . . . . . 11Sauvegarde des fichiers . . . . . . . . 12Copie de fichiers sauvegarde sur unsupport. . . . . . . . . . . . . 13Gestion des fichiers sauvegarde . . . . 13A propos de la sécurité des fichierssauvegarde . . . . . . . . . . . 14Opérations en entrée et en sortie sur unfichier sauvegarde . . . . . . . . . 14Fichier sauvegarde endommagé . . . . 15Envoi de fichiers réseau . . . . . . . 16Support optique . . . . . . . . . . . 16Supports optiques virtuels . . . . . . . 18Bandes . . . . . . . . . . . . . . 20Bandes virtuelles . . . . . . . . . . 21Rotation des bandes et autres supports . . . . 22Préparation des supports optiques et des unitésde bande . . . . . . . . . . . . . . 23Attribution de noms et d'étiquettes aux supports 23Sélection du support de chiffrement . . . . . 24Chiffrement d'unité de bande . . . . . . 25Chiffrement par logiciel à l'aide de BRMS . . 25Eléments à prendre en compte pour lechiffrement des données de sauvegarde . . . 26Vérification des supports . . . . . . . . . 27Stockage des supports . . . . . . . . . . 28Traitement des erreurs de bandes . . . . . . 28Généralités sur la commande GO SAVE . . . . . 28Options de menu de la commande GO SAVE . . 31 Copyright IBM Corp. 1996, 2015GO SAVE : Option 20 (Modifier les valeurspar défaut) . . . . . . . . . . . .GO SAVE : Option 21 (Sauvegarder lesystème complet) . . . . . . . . . .GO SAVE : Option 22 (Sauvegarder lesdonnées système) . . . . . . . . . .GO SAVE : Option 23 (Sauvegarder lesdonnées utilisateur). . . . . . . . . .Options 40, 41, 42 et 43 de GO SAVE(Sauvegarder des parties du système). . . .Sauvegarde complète à l'aide de la liste decontrôle de la commande GO SAVE . . . .Dispositifs en option susceptibles d'affectervotre sauvegarde . . . . . . . . .Impression des informations système . . .Commandes permettant d'effectuer une sauvegardemanuelle de parties de votre système. . . . . .Commandes permettant de sauvegarder desparties de votre système . . . . . . . . .Commandes permettant de sauvegarder destypes d'objet spécifiques . . . . . . . . .Sauvegarde des données système . . . . . .Méthodes de sauvegarde du microcode souslicence . . . . . . . . . . . . . .Méthodes de sauvegarde des informationssystème. . . . . . . . . . . . . .Méthodes de sauvegarde des objets dusystème d'exploitation . . . . . . . . .Sauvegarde des données système et des donnéesutilisateur associées. . . . . . . . . . .Sauvegarde des bibliothèques avec lacommande SAVLIB . . . . . . . . . .Valeurs spéciales pour la commandeSAVLIB . . . . . . . . . . . . .Sélection d'objets à l'aide de la commandeSAVLIB . . . . . . . . . . . . .Conseils et restrictions sur la commandeSAVLIB . . . . . . . . . . . . .Reprise sur erreur de support au coursd'une opération SAVLIB . . . . . . .Sauvegarde des ASP indépendants . . . .Scénario : sauvegarde du groupe d'ASP encours . . . . . . . . . . . . .Scénario : sauvegarde d'un ASP UDFS . .Sauvegarde des ASP indépendants avectoutes les données utilisateur (option 23) .Exemple d'ordre de sauvegarde des ASPindépendants avec GO SAVE : option 21ou 23 . . . . . . . . . . . . .Sauvegarde des données de sécurité . . . .Sauvegarde des informations de configurationSauvegarde des informations système . . .Valeurs système non sauvegardées . . .Sauvegarde des logiciels sous licence . . . .Méthodes de sauvegarde des données systèmeet des données utilisateur associées . . . 162626364666768iii

Méthodes de sauvegarde des données desécurité . . . . . . . . . . . . .Méthodes de sauvegarde des objets deconfiguration dans QSYS . . . . . . .Méthodes de sauvegarde des bibliothèquesoptionnelles IBM i (QHLPSYS,QUSRTOOL) . . . . . . . . . . .Méthodes de sauvegarde des bibliothèquesde logiciels sous licence (QRPG, QCBL etQxxxx) . . . . . . . . . . . . .Sauvegarde des données utilisateur du systèmeSauvegarde des objets via la commandeSAVOBJ . . . . . . . . . . . . .Sauvegarde de plusieurs objets via lacommande SAVOBJ. . . . . . . . .API QSRSAVO . . . . . . . . . .Objets dont le contenu n'est pas sauvegardéSauvegarde des objets modifiés . . . . . .Commande SAVCHGOBJ (Sauvegarder lesobjets modifiés) . . . . . . . . . .Sauvegarde des objets modifiés dans lesrépertoires . . . . . . . . . . . .Sauvegarde d'objets de la bibliothèque dedocuments modifiés . . . . . . . .Autres éléments à prendre en compte pourutiliser SAVCHGOBJ . . . . . . . .Mise à jour par le système des informationssur les objets modifiés à l'aide de lacommande SAVCHGOBJ . . . . . . .Sauvegarde des fichiers base de données . .Sauvegarde des chemins d'accès . . . .Sauvegarde de fichiers avec des contraintesréférentielles . . . . . . . . . . .Sauvegarde des fichiers physiquestemporels . . . . . . . . . . . .Sauvegarde de bibliothèques et d'objetsjournalisés . . . . . . . . . . . . .Sauvegarde des objets modifiés lors de lajournalisation . . . . . . . . . . .Sauvegarde des journaux et des récepteursde journal . . . . . . . . . . . .Sauvegarde des systèmes de fichiers . . . .Utilisation de la commande SAV(Sauvegarder) . . . . . . . . . .Spécification du nom d'unité . . . . .Sauvegarde des objets à plusieurs noms . .Sauvegarde sur différents types desystèmes de fichiers . . . . . . . .Lors de la sauvegarde d'objets à partir dusystème de fichiers QSYS.LIB . . . . .Lors de la sauvegarde d'objets à partir dusystème de fichiers QDLS . . . . . .Sauvegarde du système de fichiers intégréSauvegarde des systèmes de fichiers définispar l'utilisateur . . . . . . . . . . .Stockage des systèmes UDFS par lesystème. . . . . . . . . . . . .Sauvegarde d'un système UDFS démontéSauvegarde d'un système UDFS monté . .Sauvegarde d'objets de la bibliothèque dedocuments. . . . . . . . . . . . . ivIBM i - Sauvegarde du 8484848586878990909494959696Stockage et utilisation des objets de labibliothèque de documents par le système . 96Méthodes de sauvegarde de plusieursdocuments. . . . . . . . . . . . 97Réduction de l'espace disque utilisé par lesdocuments. . . . . . . . . . . . 98Sortie de la commande SAVDLO . . . . 99Sauvegarde et restauration des fichiers spoule 99Méthodes de sauvegarde des donnéesutilisateur . . . . . . . . . . . . 101Méthodes de sauvegarde desbibliothèques utilisateur . . . . . . . 102Méthodes de sauvegarde desbibliothèques Q contenant des donnéesutilisateur . . . . . . . . . . . 103Méthodes de sauvegarde des objets dedistribution . . . . . . . . . . . 104Méthodes de sauvegarde des espaces destockage de serveur de réseau . . . . . 105Méthodes de sauvegarde des systèmesUDFS . . . . . . . . . . . . . 106Méthodes de sauvegarde des répertoiresdans les systèmes de fichiers racine(Répertoire racine) et QOpenSys . . . . 107Méthodes de sauvegarde des dossiers etdes objets de la bibliothèque dedocuments IBM . . . . . . . . . 107Méthodes de sauvegarde des dossiers etdes objets de la bibliothèque dedocuments utilisateur . . . . . . . 109Méthodes de sauvegarde des répertoiresfournis par IBM sans données utilisateur . 109Sauvegarde des partitions logiques et desapplications système . . . . . . . . . . 110Eléments à prendre en compte pour lasauvegarde de partitions logiques . . . . 112Sauvegarde des partitions logiques . . . . 112Sauvegarde des données de configuration surune partition logique . . . . . . . . . 113Sauvegarde de données pour les serveursintégrés . . . . . . . . . . . . . . 114Sauvegarde de données pour des serveursWindows intégrés IXS et des adaptateurs IXA 114Sauvegarde de données pour des serveursintégrés connectés à iSCSI . . . . . . . 115Sauvegarde de fichiers individuels sur desserveurs intégrés . . . . . . . . . . 115Sauvegarde des données Linux sur unepartition logique . . . . . . . . . . 116Fonction de sauvegarde en mise à jour . . . . . 116Concepts de sauvegarde en mise à jour . . . . 117Traitement des points de contrôle avec lasauvegarde en mise à jour . . . . . . . 119Traitement de l'horodatage avec lasauvegarde en mise à jour . . . . . . . 121Eléments à prendre en compte pour lesprocédures de reprise. . . . . . . . 122Contrôle de validation avec la sauvegarde enmise à jour . . . . . . . . . . . . 122Contrôle de validation avec sauvegarde enmise à jour et *NOCMTBDY . . . . . 123

Utilisation de la sauvegarde en mise à jour envue de la synchronisation des donnéessauvegardées . . . . . . . . . . . .Utilisation de la sauvegarde en mise à jour avecdes espaces de stockage du serveur de réseau .Eléments à prendre en compte et restrictionspour la fonction de sauvegarde en mise à jour .Prise en compte des performances pour lasauvegarde en mise à jour . . . . . . .Unité centrale (CPU) et sauvegarde enmise à jour . . . . . . . . . . .Activité de la mémoire secondaire etsauvegarde en mise à jour . . . . . .Mémoire principale et sauvegarde en miseà jour . . . . . . . . . . . . .Activité des objets de la bibliothèque dedocuments et sauvegarde en mise à jour .Prise en compte de la mémoire pour lasauvegarde en mise à jour . . . . . . .Restrictions concernant la sauvegarde enmise à jour . . . . . . . . . . . .Restrictions concernant les bibliothèquesRestrictions concernant le système defichiers intégré . . . . . . . . . .Restrictions concernant la bibliothèque dedocuments . . . . . . . . . . .Règles de verrouillage des objets pour lasauvegarde en mise à jour . . . . . . .Verrouillage d'objets pendant le traitementdes points de contrôle pour la sauvegardeen mise à jour . . . . . . . . . .Verrouillage d'objets après le traitementdes points de contrôle pour la sauvegardeen mise à jour . . . . . . . . . .Restrictions du contrôle de validation avec lasauvegarde en mise à jour . . . . . . .Restrictions de ressource de niveau objetRestrictions de ressource d'interface deprogramme d'application (API) . . . .Paramètres de la fonction de sauvegarde enmise à jour . . . . . . . . . . . . .Valeurs de niveaux de synchronisation pourle paramètre SAVACT . . . . . . . .Synchronisation totale . . . . . . .Synchronisation par bibliothèque . . . .Synchronisation définie par le systèmeParamètre SAVACTWAIT . . . . . . .Verrouillages d'objet . . . . . . . .Modifications d'enregistrement en instanceAutres modifications en instance . . . .Paramètre de notification des points decontrôle (SAVACTMSGQ) . . . . . . .Paramètre supplémentaire d'option desauvegarde en mise à jour (SAVACTOPT) . .Sauvegarde en mise à jour et stratégie desauvegarde et de reprise. . . . . . . . .Réduction du temps d'indisponibilité desauvegarde . . . . . . . . . . . .Elimination du temps d'indisponibilité desauvegarde . . . . . . . . . . . .Prise de décision . . . . . . . . . 138Réduction du temps d'indisponibilité desauvegarde : généralités . . . . . . . .Elimination du temps d'indisponibilité desauvegarde : généralités . . . . . . . .Réduction du temps d'indisponibilité desauvegarde . . . . . . . . . . . . .Procédure recommandée pour réduire letemps d'indisponibilité de sauvegarde . . .Exemple : réduction du tempsd'indisponibilité de sauvegarde pour deuxbibliothèques . . . . . . . . . . .Exemple : réduction du tempsd'indisponibilité de sauvegarde pour unrépertoire. . . . . . . . . . . . .Exemple : restauration de bibliothèquesaprès la réduction du temps d'indisponibilitéde sauvegarde . . . . . . . . . . .Exemple : restauration d'un répertoire aprèsla réduction du temps d'indisponibilité desauvegarde . . . . . . . . . . . .Elimination du temps d'indisponibilité desauvegarde . . . . . . . . . . . . .Procédure recommandée pour éliminer letemps d'indisponibilité de sauvegarde . . .Contrôle de l'opération de sauvegarde enmise à jour . . . . . . . . . . . .Recherche des conflits de verrouillage . .Contrôle des opérations de sauvegarde enmise à jour pour les objets sous contrôlede validation . . . . . . . . . .Eléments à prendre en compte pour lesprocédures de reprise après l'élimination dutemps d'indisponibilité de sauvegarde . . .Si vous utilisez le contrôle de validationau sein de votre application, forcez unpoint de contrôle pendant l'opération desauvegarde et attendez les frontières detransaction . . . . . . . . . . .Si vous utilisez le contrôle de validationau sein de votre application, admettezplusieurs points de contrôle pendantl'opération de sauvegarde et attendez lesfrontières de transaction . . . . . . .Si vous utilisez le contrôle de validationau sein de votre application, forcez unpoint de contrôle pendant l'opération desauvegarde et n'attendez pas les frontièresde transaction . . . . . . . . . .Si vous utilisez le contrôle de validationau sein de votre application, admettezplusieurs points de contrôle dans les cassuivants . . . . . . . . . . . .Si vous n'utilisez pas le contrôle devalidation mais que tous les objets sontjournalisés . . . . . . . . . . .Si le contrôle de validation n'est pasutilisé et que les objets ne sont pasjournalisés . . . . . . . . . . .Procédures de reprise recommandées aprèsl'élimination du temps d'indisponibilité desauvegarde . . . . . . . . . . . .Table des 5145146146146146146146v

Exemple : élimination du tempsd'indisponibilité de sauvegarde pour lesbibliothèques . . . . . . . . . . .Exemple : sauvegarde d'objets avec destransactions partielles. . . . . . . . .Exemple : élimination du tempsd'indisponibilité de sauvegarde pour unrépertoire. . . . . . . . . . . . .Exemple : restauration de bibliothèquesaprès l'élimination du temps d'indisponibilitéde sauvegarde . . . . . . . . . . .Exemple : restauration d'objets avec destransactions partielles. . . . . . . . .Exemple : restauration d'un répertoire aprèsl'élimination du temps d'indisponibilité desauvegarde . . . . . . . . . . . .Sauvegarde sur plusieurs unités pour réduire laplage de sauvegarde . . . . . . . . . . .Sauvegarde de bibliothèques sur plusieursunités pour une opération de sauvegardeunique . . . . . . . . . . . . . .Sauvegarde du système de fichiers intégré surplusieurs unités pour une opération desauvegarde unique . . . . . . . . . .Allocation dynamique d'unités . . . . . .Restrictions de la sauvegarde sur plusieursunités . . . . . . . . . . . . . . .Sauvegardes chiffrées. . . . . . . . . . .Chargement et configuration de la clé principalede sauvegarde/restauration . . . . . . .Sauvegarde et restauration des clés principalesviIBM i - Sauvegarde du Sauvegarde de pools de mémoire secondairechiffrés . . . . . . . . . . . . . .Techniques de programmation de sauvegarde . .Remarques sur la reprise des travaux . . . .Reprise des travaux interactifs . . . . . .Reprise des travaux par lots . . . . . .Informations des fichiers de sortie . . . . .Interprétation d'une sortie de commande desauvegarde (SAV) ou de restauration (RST) . .Informations d'en-tête de poste . . . . .Postes d'informations de commande. . . .Postes d'informations de répertoire . . . .Postes d'informations de lien d'objet. . . .Poste d'informations de fin . . . . . . .Séquence dans la sortie . . . . . . . .Descriptions de zone . . . . . . . . .Interprétation des sorties des commandes desauvegarde . . . . . . . . . . . . .Opération de sauvegarde des informationssur le fichier de sortie . . . . . . . .Descriptions de zone . . . . . . . . .Extraction du nom d'unité à partir des messagesd'achèvement de sauvegarde . . . . . . .Affichage des messages d'état de 78187188190196197Remarques . . . . . . . . . . . . 199Documentation sur l'interface de programmationMarques . . . . . . . . . . . . . .Dispositions . . . . . . . . . . . . .201. 201. 201

Avis aux lecteurs canadiensLe présent document a été traduit en France. Voici les principales différences et particularités dont vousdevez tenir compte.IllustrationsLes illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à laFrance.TerminologieLa terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, aubesoin.IBM FranceIBM Canadaingénieur commercialreprésentantagence commercialesuccursaleingénieur en du matérielClaviersLes lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavierfrançais-canadien de type QWERTY.OS/2 et Windows - Paramètres canadiensAu Canada, on utilise :v les pages de codes 850 (multilingue) et 863 (français-canadien),v le code pays 002,v le code clavier CF.NomenclatureLes touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agitdu clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableaupour faire correspondre les touches françaises figurant dans le présent document aux touches de votreclavier. Co

Utilisation de la sauvegar de en mise à jour avec des espaces de stockage du serveur de réseau . 125 Eléments à pr endr e en compte et r estrictions pour la fonction de sauvegar de en mise à jour . 126 Prise en compte des performances pour la sauvegar de en mise à jour . . 126 Unité centrale (CPU) et sauvegar de en

Related Documents:

Modi ed IBM IBM Informix Client SDK 4.10 03/2019 Modi ed IBM KVM for IBM z Systems 1.1 03/2019 Modi ed IBM IBM Tivoli Application Dependency Discovery Manager 7.3 03/2019 New added IBM IBM Workspace Analyzer for Banking 6.0 03/2019 New added IBM IBM StoredIQ Suite 7.6 03/2019 New added IBM IBM Rational Performance Test Server 9.5 03/2019 New .

Texts of Wow Rosh Hashana II 5780 - Congregation Shearith Israel, Atlanta Georgia Wow ׳ג ׳א:׳א תישארב (א) ׃ץרֶָֽאָּהָּ תאֵֵ֥וְּ םִימִַׁ֖שַָּה תאֵֵ֥ םיקִִ֑לֹאֱ ארָָּ֣ Îָּ תישִִׁ֖ארֵ Îְּ(ב) חַורְָּ֣ו ם

IBM 360 IBM 370IBM 3033 IBM ES9000 Fujitsu VP2000 IBM 3090S NTT Fujitsu M-780 IBM 3090 CDC Cyber 205 IBM 4381 IBM 3081 Fujitsu M380 IBM RY5 IBM GP IBM RY6 Apache Pulsar Merced IBM RY7

à la modification du Plan de Sauvegarde et de Mise en Valeur de la ville d'Avignon. -Cadre réglementaire et procédure : "L'élaboration, la révision, la modification et la mise à jour des plans de sauvegarde et mise en valeur sont régies par les articles R313-7 à R 313-16 du Code de l'Urbanisme.

Product Analysis for IBM Lotus Domino, IBM Lotus Notes, IBM Lotus iNotes, IBM Lotus Foundations, IBM Lotus Quickr, IBM Lotus Sametime, IBM Lotus Connections, and IBM LotusLive. This report is intended for Organizations, Vendors, and Investors who need to make informed decisions about the Email and Collaboration market. Figure 1: Worldwide IBM .

IBM Developer Kit per Java IBM Developer Kit per Java è ottimizzato per l'utilizzo nell'ambiente IBM i. Esso utilizza la compatibilità della programmazione Java e delle interfacce utente consentendo così di sviluppare applicazioni IBM i. IBM Developer Kit per Java consente di creare ed eseguire programmi Java sul server IBM i. IBM

IBM Spectrum Protect Snapshot (formerly IBM Tivoli Storage FlashCopy Manager) For more details about IBM Spectrum Copy Data Management, refer to IT Modernization . A9000R snapshots, see IBM Hyper-Scale Manager for IBM Spectrum Accelerate Family: IBM XIV, IBM FlashSystem A9000 and A9000R, and IBM Spectrum Accelerate, SG24-8376.

Notions de base des syst mes r partis Probl mes de la construction d !applications r parties Mod les d!organisation d!applications r parties Patrons et canevas de base pour le mod le client-serveur Syst mes asynchrones, coordination, programmation par v nements Exemples de syst mes asynchrones Syst ms coposant.ntergicels coposants.