Point important : le matériel nécessaire à la solution complète. On l’a vu, la configuration finale implique presque toujours d’autres serveurs lames, le plus souvent des lames d’architecture x86 sous Windows.
IBM i sur un Power blade, matériel du serveur lame et du BladeCenter
Chaque serveur lame demande le type adéquat d’adaptateur(s) d’expansion, selon le genre de stockage et de connectivité réseau envisagés. Ces adaptateurs correspondant aux modules d’I/O dans le BladeCenter.
IBM i sur un Power blade
Au moment où ces lignes sont écrites, l’IBM i sur un Power blade accepte deux adaptateurs d’expansion : une combinaison CFFh carte Ethernet et Fibre Channel, et une carte CFFv SAS.
Dans le BladeCenter H, l’adaptateur d’expansion CFFh utilise la structure d’I/O haute vitesse (baies 7-10 du module d’I/O) pour fournir des ports Ethernet 1 Go supplémentaires et l’accès au Fibre Channel SAN. Planifiez en conséquence l’obtention ou la migration des modules d’I/O et des adaptateurs d’expansion pour le reste des lames. L’adaptateur de la combinaison CFFh n’est pas supporté dans le BladeCenter S. L’adaptateur CFFv utilise les baies 3 et 4 du module d’I/O pour donner accès aux disques SAS intégrés dans le BladeCenter, le stockage externe attaché à SAS, et la bande attachée à SAS dans le BladeCenter S. L’adaptateur CFFv donne aussi accès au stockage externe attaché à SAS et à la bande attachée à SAS dans le BladeCenter H.
Comme les lames d’architecture x86 disposent d’un plus grand choix d’adaptateurs d’expansion, il est parfaitement possible de réaliser une configuration suffisante pour satisfaire tous les serveurs lames, à condition de planifier dans l’optique de la configuration finale. A noter que les serveurs BladeCenter JS12 et JS22 supportent des adaptateurs d’expansion supplémentaires, mais les adaptateurs CFFh et CFFv sont les seuls testés avec, et supportés pour, l’IBM i avec VIOS sur un Power Blade. Bien qu’il existe plusieurs documents sur l’interopérabilité avec BladeCenter, utilisez IBM i on a Power Blade Supported Environments pour des configurations impliquant l’IBM i.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
