PowerHA est mis en oeuvre de la même manière pour AIX et IBM i. Geographical Logical Volume Manager (GLVM) est la solution sur IP miroir basée sur l'hôte AIX. Pour IBM i, la solution IP miroir basée sur l'hôte est appelée miroir géographique. A l’heure actuelle, le
Réplication basée sur l’hôte PowerHA

miroir géographique pour IBM i n’est proposé qu’en mode synchrone. Par conséquent, vous devez songer à la distance quand vous envisagez d’installer votre environnement HA/DR, ou considérer plutôt le miroir sur le serveur de stockage (décrit plus loin).
Avec AIX 6.1, GLVM a été amélioré pour fournir la réplication asynchrone. Vous pouvez donc déployer une solution de reprise après sinistre complète qui est une extension de votre solution datacenter PowerHA actuelle avec PowerHA/XD. GLVM est un procédé sophistiqué : les écritures à distance sont mises en cache localement, puis écrites de manière asynchrone sur le système distant via un client remote physical volume (RPV) vers la configuration serveur RPV. PowerHA for AIX (HACMP) est le gestionnaire de cluster HA quand celui-ci est dispersé géographiquement. PowerHA/XD est une fonction facultative de PowerHA. XD signifie extended distance, et PowerHA/XD étend le traitement des événements PowerHA pour le cluster dispersé géographiquement, en gérant le sens de la réplication, le basculement et la resynchronisation.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
