Tirez parti des adresses IP virtuelles pour HA/DR, l'équilibrage de charge et bien plus.
IBMi, Entrez dans la zone VIPA
Vous voyagez dans une autre dimension. Une dimension dans laquelle les choses ne sont pas ce qu’elles paraissent être. Une dimension faite d’adresses et d’interfaces. Un panneau se dresse devant vous. Vous venez juste d’entrer dans La VIPA Zone.
IBMi, Entrez dans la zone VIPA
Avec mes excuses à Rod Serling pour cet emprunt, j’ai l’intention de vous faire explorer une intéressante technologie de l’OS IBM i (que l’on trouve aussi dans AIX et z/OS d’IBM). Il s’agit de l’adresse IP virtuelle (virtual IP address, VIPA), qui vous permet d’attribuer une adresse IP non liée à une seule interface physique (par exemple, une carte Ethernet ou NIC). En fait, cette adresse n’a même pas besoin d’être liée à une seule machine physique. Elle est donc idéale pour des scénarios de haute disponibilité et reprise après sinistre (HA, high availability ; DR, disaster recovery) parce qu’elle fournit la tolérance aux pannes, l’équilibrage de charge en sortie, et la possibilité de basculer facilement d’une machine sur une autre. Compte tenu des avantages que VIPA vous offre, vous devez absolument entrer dans La VIPA Zone pour apprendre exactement ce qu’est VIPA et comment la mettre en place.
Le paragraphe qui suit, concernant la prononciation de VIPA, n’a de sens qu’en anglais. Les lecteurs anglophones capables de distinguer … un Texan d’un Bostonien, apprécieront. En français, sachez simplement que l’on dit “vaïpa” et non “vipa”.
First, let me give you a tip about the pronunciation of « VIPA »: The concept of VIPA may be foreign to many people, so it’s best not to add to the confusion by saying the word differently from how most others say it. In my experience, VIPA isn’t pronounced with a short « i » (rhyming with the surname of talk show hostess Kelly Ripa) but rather most often with a long « i. » Think of it like a Bostonian saying « viper » (picture a snake in a Red Sox cap, and you’ll never forget).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
