Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet
IBM i sur Power Blade Phase de post-installation
La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet de mises à jour et de correctifs :
- AMM
- Adaptateurs d’expansion de lames
- IBM i
- Modules d’I/O
- SP sur le Power blade
- VIOS
Bien que la mise à jour de l’AMM se déroule indépendamment des serveurs lames, le reste de ces éléments ne peut pas être mis à jour simultanément pendant l’activité de LPAR IBM I, sans interrompre les opérations d’I/O. Le cas du firmware SP est différent de celui du SP sur des serveurs en rack, lequel permet d’effectuer simultanément la plupart des mises à jour de firmware.
Vous devez mettre à jour le firmware SP et celui des adaptateurs d’expansion sur le Power blade à partir de la ligne de commande VIOS, et non à partir de l’AMM ou de l’IBM i. Les mises à jour VIOS sont aussi effectuées sur la ligne de commande et demandent une réinitialisation de VIOS et, par conséquent, une immobilisation de l’IBM i. Cependant, la mise à jour proprement dite peut se faire simultanément, tandis que la réinitialisation est reportée au moment où l’immobilisation sera la moins gênante. Les PTF IBM I sont appliqués de la même manière que sur un serveur en rack. L’Advanced Systems Management Interface (ASMI) est réservée à IBM Service. Pour plus d’informations sur les mises à jour de code, consultez IBM i on a Power Blade Read-me First.
Vous voilà fin prêts
Munis de toute cette information, vous êtes capables de mettre en oeuvre la solution IBM i et BladeCenter dans votre environnement. Le travail d’installation des serveurs lames sera largement récompensé.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
