par Chuck Stupca - Mis en ligne le 27/04/2005 - Publié en Juin 2004
La V5R2 renforce le rôle des pools de disques sur l'iSeries
Les IASP (Independent Auxiliary Storage Pools) permettent de partager le
stockage entre des systèmes, de mettre en ligne du stockage supplémentaire
et, à l'inverse, de mettre offline du stockage non nécessaire, et ce indépendamment
de la structure ASP (Auxiliary Storage Pool) AS/400 native ...Dans
sa version V5R2, l'iSeries a élargi son support des IASP pour inclure bon
nombre des objets qu'utilisent les programmes applicatifs. Vous pouvez donc
utiliser des IASP, aussi appelés pools de disques, comme méthode de consolidation
des serveurs et/ou la haute disponibilité. Cet article décrit les IASP, leurs
contenus, leurs utilisations et la gestion de l'environnement iSeries.
Mettre en oeuvre un IASP
Dès lors que vous savez comment utiliser des IASP, comment
allez-vous en ajouter un à votre environnement ? Pour pouvoir
établir un IASP, vous aurez besoin des éléments suivants :
- OS/400 Option 41. OS/400 Option 41 – HA Switchable
Resources – doit être installé sur votre système. L’option 41
est un code fonction tarifé de l’OS/400, et il est nécessaire
pour faire passer un IASP d’un système sur un autre. - iSeries Access for Windows. iSeries Navigator est la
seule interface que l’on peut utiliser pour créer un IASP. - Planifier les unités de disques. Vous devez planifier les
unités de disques qui contiendront l’information que vous
voulez placer dans l’IASP. - Objets pour les IASP. Prévoyez quelles bibliothèques et
quels objets vous voulez placer dans l’IASP. Cette étape peut
impliquer la planification suivante : les objets qui doivent migrer
des serveurs distribués vers un serveur consolidé et/ou
les objets qui doivent être placés dans un IASP commutable.
Une fois que le logiciel et le matériel sont disponibles
pour votre IASP, vous devez planifier la migration des objets
de leur emplacement actuel vers l’IASP. Une bonne planification
est indispensable à la réussite de l’installation IASP.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
