Pour utiliser l’IBM i sur un Power blade, il faut que le Licensed Internal Code (LIC) et le système d’exploitation soient au niveau 6.1. L’IBM i 5.4, même avec le niveau de modification 5 du LIC, ne fonctionnera pas. Assurez-vous que toutes les applications utilisées sont supportées
IBM i 6.1, niveaux des systèmes d’exploitation et des applications
IBM i sur un Power blade
Pour l’utiliser, il faut que le Licensed Internal Code (LIC) et le système d’exploitation soient au niveau 6.1. L’IBM i 5.4, même avec le niveau de modification 5 du LIC, ne fonctionnera pas.
Assurez-vous que toutes les applications utilisées sont supportées par l’IBM i 6.1 et jugées compatibles avec lui.
A noter qu’il n’y a pas de certification spéciale pour l’IBM i sur un Power Blade : il suffit que les applications fonctionnent sur l’IBM i 6.1 en général. Vous utiliserez les mêmes IBM i LIC et code OS sur des Power blades que sur des serveurs IBM Power. Si l’OS n’est pas déjà au niveau 6.1, voyez si tout est prêt pour la conversion des programmes IBM i 6.1.
IBM i 6.1
La prescription du passage à l’IBM i 6.1 peut poser un problème à de nombreux clients. Auquel cas, on pourra envisager une solution en deux étapes : d’abord le reste de la configuration (en principe Windows sur des lames d’architecture x86), suivi de l’IBM i sur un Power Blade.
Cette méthode permet de tester l’IBM i 6.1 pendant que vous installez et testez le reste de l’environnement.
Pour aller plus loin sur l’IBM i :
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
