Les premières questions à se poser quand on commence à concevoir une solution de continuité de l’activité System i avec des sous-systèmes sont les suivantes :
• La solution permet-elle le clustering i5/OS ? Si une solution n’utilise pas le clustering i5/OS, elle ne peut pas être intégrée
Choisir la bonne solution de réplication
aux applications de gestion et aux logiciels de type cluster des partenaires HA IBM. IBM est à l’heure actuelle le seul fournisseur de logiciels de réplication de sous-systèmes disque intégrés au clustering i5/OS.
• Le stockage externe est-il intégré au System i pour effectuer toute la configuration et la gestion du stockage par le biais de commandes CL i5/OS ?
• La solution est-elle entièrement automatisée pour le basculement par une seule commande ou le basculement de type cluster, sans intervention de l’utilisateur ?
• Pouvez-vous intégrer la solution à d’autres technologies IASP IBM, comme le mode miroir par disques commutés ou par sites croisés ?
Dans la mesure où les exigences de haute disponibilité (HA) ou de reprise après sinistre (DR) sont claires, il est plutôt facile de choisir la bonne solution de réplication au début d’un projet de continuité d’activité. Si vous optez pour une solution de type IASP, veillez à ce qu’elle offre un temps de reprise inférieur à une heure, un environnement performant, et une réduction des coûts de bande passante. Les solutions intégrales (full system) peuvent généralement effectuer une reprise en une heure environ. Demandez-vous aussi combien de données vous pouvez vous permettre de perdre (quelques secondes, quelques minutes, ou quelques heures) et choisissez une solution en conséquence. Et n’oubliez pas l’utilisation de la bande passante pendant le trafic en heures de pointe.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
