par Chuck Stupca - Mis en ligne le 27/04/2005 - Publié en Juin 2004
La V5R2 renforce le rôle des pools de disques sur l'iSeries
Les IASP (Independent Auxiliary Storage Pools) permettent de partager le
stockage entre des systèmes, de mettre en ligne du stockage supplémentaire
et, à l'inverse, de mettre offline du stockage non nécessaire, et ce indépendamment
de la structure ASP (Auxiliary Storage Pool) AS/400 native ...Dans
sa version V5R2, l'iSeries a élargi son support des IASP pour inclure bon
nombre des objets qu'utilisent les programmes applicatifs. Vous pouvez donc
utiliser des IASP, aussi appelés pools de disques, comme méthode de consolidation
des serveurs et/ou la haute disponibilité. Cet article décrit les IASP, leurs
contenus, leurs utilisations et la gestion de l'environnement iSeries.
Mettre en oeuvre un IASP
Dès lors que vous savez comment utiliser des IASP, comment
allez-vous en ajouter un à votre environnement ? Pour pouvoir
établir un IASP, vous aurez besoin des éléments suivants :
- OS/400 Option 41. OS/400 Option 41 – HA Switchable
Resources – doit être installé sur votre système. L’option 41
est un code fonction tarifé de l’OS/400, et il est nécessaire
pour faire passer un IASP d’un système sur un autre. - iSeries Access for Windows. iSeries Navigator est la
seule interface que l’on peut utiliser pour créer un IASP. - Planifier les unités de disques. Vous devez planifier les
unités de disques qui contiendront l’information que vous
voulez placer dans l’IASP. - Objets pour les IASP. Prévoyez quelles bibliothèques et
quels objets vous voulez placer dans l’IASP. Cette étape peut
impliquer la planification suivante : les objets qui doivent migrer
des serveurs distribués vers un serveur consolidé et/ou
les objets qui doivent être placés dans un IASP commutable.
Une fois que le logiciel et le matériel sont disponibles
pour votre IASP, vous devez planifier la migration des objets
de leur emplacement actuel vers l’IASP. Une bonne planification
est indispensable à la réussite de l’installation IASP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
