Pour gérer Global Mirror ou Metro Mirror, il vous faudra du logiciel. Si vous êtes en pré-V6R1, votre seule possibilité en la matière est le kit Copy Services for System i.
IBMi Guide de gestion Global Mirror et Metro Mirror

Vous disposez ainsi d’un ensemble d’outils basés sur IBM i pour gérer la relation miroir (aussi appelée Peer to Peer Remote Copy, ou PPRC). La plupart des commandes sont envoyées au système de stockage lui-même, via la Disk System Command-Line Interface (DS CLI).
En réalité, elles vont dans l’unité qui contrôle le système disque — la Storage Hardware Management Console, ou SHMC (comme ce sigle est parfois simplifié en « HMC, » ne le confondez pas avec le Power HMC qui régit toute une machine IBM i).
Guide de gestion Global Mirror et Metro Mirror
Pour faciliter le basculement à des fins de haute disponibilité ou de reprise après sinistre, vous pouvez envisager les adresses IP virtuelles (virtual IP addresses, VIPA). Une VIPA vous permettra d’avoir une adresse IP unique qui peut pointer soit vers le système de production, soit vers le système de reprise après sinistre/HA. Bien qu’elle ne soit pas réservée à la réplication matérielle, la facilité du basculement avec une solution miroir utilisant le stockage externe peut vous permettre de passer d’un système à un autre plus souvent que vous ne le feriez avec la réplication logicielle.
IBMi Guide de gestion Global Mirror et Metro Mirror
Bien que vous puissiez remplacer un produit de réplication logicielle fondé sur la journalisation avec Metro Mirror ou Global Mirror, cela ne vous dispense pas de la journalisation. En fait, il devient essentiel de journaliser tous les fichiers critiques sur votre système, car l’IBM i utilisera le contenu de ces journaux pour réduire le temps de reprise lors d’un basculement du système de production à un système de reprise après sinistre. Vous n’aurez peut-être plus besoin d’archiver vos récepteurs de journaux (bien que, si vous les utilisez pour l’audit, vous le ferez encore), mais vous pourriez même vouloir augmenter le nombre de fichiers journalisés plutôt que de songer à éliminer la journalisation.
Si vous pratiquez la journalisation à distance, il vaudra peut-être mieux passer à la journalisation locale, car à quoi sert d’envoyer le journal à un système à distance dans le contexte d’une réplication matérielle (et il vous faudra de toute façon trouver un système, car il est très probable que celui de reprise après sinistre ne sera pas disponible quand la production aura repris).
Un autre avantage de la V6R1 est un produit programme sous licence facultatif qui gère la réplication avec le stockage externe : IBM PowerHA for IBM i (aussi appelé IBM System i High Availability Solutions Manager for V6R1—5761-HAS). PowerHA vous donnera une interface plus facile et des fonctions plus riches que le kit Copy Services. (Pour plus d’informations sur PowerHA, voir « The i Doesn’t Get More Available than This . » article ID 62501). Ce produit est concentré sur les IASP, ce qui nous amène à la décision suivante.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
