> Tech > Les IASP et la haute disponibilité

Les IASP et la haute disponibilité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.

Avant de vous plonger dans

Les IASP et la haute disponibilité

les diverses solutions HA disponibles, familiarisez-vous avec une certaine terminologie et certaines fonctions d’i5/OS CRS (Cluster Resource Services) (figure 4).

  • Cluster : l’ensemble de partitions/systèmes qui participent à la solution HA
  • Node (noeud) : partition ou système qui est membre d’un cluster
  • Cluster Resource (ressource du cluster) : une entité qui peut être déplacée entre les noeuds d’un cluster
  • Cluster Resource Group (CRG) : un objet i5/OS utilisé pour gérer les ressources du cluster
  • Recovery Domain (domaine de reprise) : l’élément d’un CRG qui définit les rôles des noeuds qui participent au déménagement d’une ressource cluster (la ressource cluster est située dans le noeud identifié comme noeud primaire dans le domaine de reprise) ; les autres noeuds qui peuvent assumer la propriété de la ressource cluster sont désignés sous le nom de noeuds de secours
  • Device Domain (domaine d’unité) : La structure de cluster qui permet de déménager un IASP d’un noeud vers un autre ; le domaine d’unité garantit que les numéros d’IASP, les numéros d’unités de disques dans un IASP, et les adresses virtuelles des objets dans un IASP, sont uniques vis-à-vis de tous les noeuds dans le domaine d’unité
  • Administrative Domain (domaine administratif) : une structure de cluster qui permet la réplication d’objets *SYSBAS entre les noeuds d’un cluster En utilisant ces structures conjointement à un IASP, vous pouvez construire le cluster nécessaire pour obtenir la HA.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010