Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.
Avant de vous plonger dans
les diverses solutions HA disponibles, familiarisez-vous avec une certaine terminologie et certaines fonctions d’i5/OS CRS (Cluster Resource Services) (figure 4).
-
Cluster : l’ensemble de partitions/systèmes qui participent à la solution HA
-
Node (noeud) : partition ou système qui est membre d’un cluster
-
Cluster Resource (ressource du cluster) : une entité qui peut être déplacée entre les noeuds d’un cluster
-
Cluster Resource Group (CRG) : un objet i5/OS utilisé pour gérer les ressources du cluster
-
Recovery Domain (domaine de reprise) : l’élément d’un CRG qui définit les rôles des noeuds qui participent au déménagement d’une ressource cluster (la ressource cluster est située dans le noeud identifié comme noeud primaire dans le domaine de reprise) ; les autres noeuds qui peuvent assumer la propriété de la ressource cluster sont désignés sous le nom de noeuds de secours
-
Device Domain (domaine d’unité) : La structure de cluster qui permet de déménager un IASP d’un noeud vers un autre ; le domaine d’unité garantit que les numéros d’IASP, les numéros d’unités de disques dans un IASP, et les adresses virtuelles des objets dans un IASP, sont uniques vis-à-vis de tous les noeuds dans le domaine d’unité
-
Administrative Domain (domaine administratif) : une structure de cluster qui permet la réplication d’objets *SYSBAS entre les noeuds d’un cluster En utilisant ces structures conjointement à un IASP, vous pouvez construire le cluster nécessaire pour obtenir la HA.
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.