Pour utiliser l’IBM i sur un Power blade, il faut que le Licensed Internal Code (LIC) et le système d’exploitation soient au niveau 6.1. L’IBM i 5.4, même avec le niveau de modification 5 du LIC, ne fonctionnera pas. Assurez-vous que toutes les applications utilisées sont supportées
IBM i 6.1, niveaux des systèmes d’exploitation et des applications
IBM i sur un Power blade
Pour l’utiliser, il faut que le Licensed Internal Code (LIC) et le système d’exploitation soient au niveau 6.1. L’IBM i 5.4, même avec le niveau de modification 5 du LIC, ne fonctionnera pas.
Assurez-vous que toutes les applications utilisées sont supportées par l’IBM i 6.1 et jugées compatibles avec lui.
A noter qu’il n’y a pas de certification spéciale pour l’IBM i sur un Power Blade : il suffit que les applications fonctionnent sur l’IBM i 6.1 en général. Vous utiliserez les mêmes IBM i LIC et code OS sur des Power blades que sur des serveurs IBM Power. Si l’OS n’est pas déjà au niveau 6.1, voyez si tout est prêt pour la conversion des programmes IBM i 6.1.
IBM i 6.1
La prescription du passage à l’IBM i 6.1 peut poser un problème à de nombreux clients. Auquel cas, on pourra envisager une solution en deux étapes : d’abord le reste de la configuration (en principe Windows sur des lames d’architecture x86), suivi de l’IBM i sur un Power Blade.
Cette méthode permet de tester l’IBM i 6.1 pendant que vous installez et testez le reste de l’environnement.
Pour aller plus loin sur l’IBM i :
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
