Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet
IBM i sur Power Blade Phase de post-installation
La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet de mises à jour et de correctifs :
- AMM
- Adaptateurs d’expansion de lames
- IBM i
- Modules d’I/O
- SP sur le Power blade
- VIOS
Bien que la mise à jour de l’AMM se déroule indépendamment des serveurs lames, le reste de ces éléments ne peut pas être mis à jour simultanément pendant l’activité de LPAR IBM I, sans interrompre les opérations d’I/O. Le cas du firmware SP est différent de celui du SP sur des serveurs en rack, lequel permet d’effectuer simultanément la plupart des mises à jour de firmware.
Vous devez mettre à jour le firmware SP et celui des adaptateurs d’expansion sur le Power blade à partir de la ligne de commande VIOS, et non à partir de l’AMM ou de l’IBM i. Les mises à jour VIOS sont aussi effectuées sur la ligne de commande et demandent une réinitialisation de VIOS et, par conséquent, une immobilisation de l’IBM i. Cependant, la mise à jour proprement dite peut se faire simultanément, tandis que la réinitialisation est reportée au moment où l’immobilisation sera la moins gênante. Les PTF IBM I sont appliqués de la même manière que sur un serveur en rack. L’Advanced Systems Management Interface (ASMI) est réservée à IBM Service. Pour plus d’informations sur les mises à jour de code, consultez IBM i on a Power Blade Read-me First.
Vous voilà fin prêts
Munis de toute cette information, vous êtes capables de mettre en oeuvre la solution IBM i et BladeCenter dans votre environnement. Le travail d’installation des serveurs lames sera largement récompensé.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
