Point important : le matériel nécessaire à la solution complète. On l’a vu, la configuration finale implique presque toujours d’autres serveurs lames, le plus souvent des lames d’architecture x86 sous Windows.
IBM i sur un Power blade, matériel du serveur lame et du BladeCenter
Chaque serveur lame demande le type adéquat d’adaptateur(s) d’expansion, selon le genre de stockage et de connectivité réseau envisagés. Ces adaptateurs correspondant aux modules d’I/O dans le BladeCenter.
IBM i sur un Power blade
Au moment où ces lignes sont écrites, l’IBM i sur un Power blade accepte deux adaptateurs d’expansion : une combinaison CFFh carte Ethernet et Fibre Channel, et une carte CFFv SAS.
Dans le BladeCenter H, l’adaptateur d’expansion CFFh utilise la structure d’I/O haute vitesse (baies 7-10 du module d’I/O) pour fournir des ports Ethernet 1 Go supplémentaires et l’accès au Fibre Channel SAN. Planifiez en conséquence l’obtention ou la migration des modules d’I/O et des adaptateurs d’expansion pour le reste des lames. L’adaptateur de la combinaison CFFh n’est pas supporté dans le BladeCenter S. L’adaptateur CFFv utilise les baies 3 et 4 du module d’I/O pour donner accès aux disques SAS intégrés dans le BladeCenter, le stockage externe attaché à SAS, et la bande attachée à SAS dans le BladeCenter S. L’adaptateur CFFv donne aussi accès au stockage externe attaché à SAS et à la bande attachée à SAS dans le BladeCenter H.
Comme les lames d’architecture x86 disposent d’un plus grand choix d’adaptateurs d’expansion, il est parfaitement possible de réaliser une configuration suffisante pour satisfaire tous les serveurs lames, à condition de planifier dans l’optique de la configuration finale. A noter que les serveurs BladeCenter JS12 et JS22 supportent des adaptateurs d’expansion supplémentaires, mais les adaptateurs CFFh et CFFv sont les seuls testés avec, et supportés pour, l’IBM i avec VIOS sur un Power Blade. Bien qu’il existe plusieurs documents sur l’interopérabilité avec BladeCenter, utilisez IBM i on a Power Blade Supported Environments pour des configurations impliquant l’IBM i.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
