Utilisez Central Site Distribution, aussi appelé DSLO, pour créer un média d’installation basé sur votre système source.
Central Site Distribution : Déverrouillé
Un peu d’histoire autour de DSLO
L’IBM i regorge de secrets. Certains sont utiles, certains sont complexes et d’autres sont même dangereux. La plupart de ces secrets intéressent les utilisateurs chevronnés prêts à sacrifier la simplicité à l’efficacité. Cet article vous offre la clé d’une ressource largement inexploitée : un bijou dont le vrai nom est Central Site Distribution, mais parfois appelé Redistribution ou Distributed System License Option (DSLO). B
ien que ce dernier nom soit une mauvaise appellation pour Central Site Distribution, c’est le nom le plus usité. À tel point que de nombreux utilisateurs et techniciens IBM ne sauront pas de quoi vous parlez en dehors du terme DSLO. Face à ce contact, j’utiliserai indifféremment Central Site Distribution et DSLO dans cet article.
Qu’est-ce que Central Site Distribution ?
Selon la définition du Centre d’information IBM i, Central Site Distribution est “the process of duplicating the software of one system or logical partition and distributing it to multiple systems or logical partitions.” (Le processus qui consiste à dupliquer le logiciel d’un système ou d’une partition logique et à le distribuer sur de multiples systèmes ou partitions logiques). Autrement dit, vous créez votre propre média d’installation à partir d’un système source.
Ce média d’installation contiendra les programmes sous licence et les PTF qui sont sur le système source où le média a été créé. Le média DSLO peut être utilisé pour de nouvelles installations, mises à niveau, et même pour des migrations entre anciennes et nouvelles releases.
Avantages et inconvénients du média DSLO : https://www.itpro.fr/dslo-profils-installation/
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DevOps et cloud hybride : la solution pour des applications plus performantes
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
