Tirez parti des adresses IP virtuelles pour HA/DR, l'équilibrage de charge et bien plus.
IBMi, Entrez dans la zone VIPA

Vous voyagez dans une autre dimension. Une dimension dans laquelle les choses ne sont pas ce qu’elles paraissent être. Une dimension faite d’adresses et d’interfaces. Un panneau se dresse devant vous. Vous venez juste d’entrer dans La VIPA Zone.
IBMi, Entrez dans la zone VIPA
Avec mes excuses à Rod Serling pour cet emprunt, j’ai l’intention de vous faire explorer une intéressante technologie de l’OS IBM i (que l’on trouve aussi dans AIX et z/OS d’IBM). Il s’agit de l’adresse IP virtuelle (virtual IP address, VIPA), qui vous permet d’attribuer une adresse IP non liée à une seule interface physique (par exemple, une carte Ethernet ou NIC). En fait, cette adresse n’a même pas besoin d’être liée à une seule machine physique. Elle est donc idéale pour des scénarios de haute disponibilité et reprise après sinistre (HA, high availability ; DR, disaster recovery) parce qu’elle fournit la tolérance aux pannes, l’équilibrage de charge en sortie, et la possibilité de basculer facilement d’une machine sur une autre. Compte tenu des avantages que VIPA vous offre, vous devez absolument entrer dans La VIPA Zone pour apprendre exactement ce qu’est VIPA et comment la mettre en place.
Le paragraphe qui suit, concernant la prononciation de VIPA, n’a de sens qu’en anglais. Les lecteurs anglophones capables de distinguer … un Texan d’un Bostonien, apprécieront. En français, sachez simplement que l’on dit “vaïpa” et non “vipa”.
First, let me give you a tip about the pronunciation of « VIPA »: The concept of VIPA may be foreign to many people, so it’s best not to add to the confusion by saying the word differently from how most others say it. In my experience, VIPA isn’t pronounced with a short « i » (rhyming with the surname of talk show hostess Kelly Ripa) but rather most often with a long « i. » Think of it like a Bostonian saying « viper » (picture a snake in a Red Sox cap, and you’ll never forget).
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
