Point important : le matériel nécessaire à la solution complète. On l’a vu, la configuration finale implique presque toujours d’autres serveurs lames, le plus souvent des lames d’architecture x86 sous Windows.
IBM i sur un Power blade, matériel du serveur lame et du BladeCenter
Chaque serveur lame demande le type adéquat d’adaptateur(s) d’expansion, selon le genre de stockage et de connectivité réseau envisagés. Ces adaptateurs correspondant aux modules d’I/O dans le BladeCenter.
IBM i sur un Power blade
Au moment où ces lignes sont écrites, l’IBM i sur un Power blade accepte deux adaptateurs d’expansion : une combinaison CFFh carte Ethernet et Fibre Channel, et une carte CFFv SAS.
Dans le BladeCenter H, l’adaptateur d’expansion CFFh utilise la structure d’I/O haute vitesse (baies 7-10 du module d’I/O) pour fournir des ports Ethernet 1 Go supplémentaires et l’accès au Fibre Channel SAN. Planifiez en conséquence l’obtention ou la migration des modules d’I/O et des adaptateurs d’expansion pour le reste des lames. L’adaptateur de la combinaison CFFh n’est pas supporté dans le BladeCenter S. L’adaptateur CFFv utilise les baies 3 et 4 du module d’I/O pour donner accès aux disques SAS intégrés dans le BladeCenter, le stockage externe attaché à SAS, et la bande attachée à SAS dans le BladeCenter S. L’adaptateur CFFv donne aussi accès au stockage externe attaché à SAS et à la bande attachée à SAS dans le BladeCenter H.
Comme les lames d’architecture x86 disposent d’un plus grand choix d’adaptateurs d’expansion, il est parfaitement possible de réaliser une configuration suffisante pour satisfaire tous les serveurs lames, à condition de planifier dans l’optique de la configuration finale. A noter que les serveurs BladeCenter JS12 et JS22 supportent des adaptateurs d’expansion supplémentaires, mais les adaptateurs CFFh et CFFv sont les seuls testés avec, et supportés pour, l’IBM i avec VIOS sur un Power Blade. Bien qu’il existe plusieurs documents sur l’interopérabilité avec BladeCenter, utilisez IBM i on a Power Blade Supported Environments pour des configurations impliquant l’IBM i.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
