par Chuck Stupca - Mis en ligne le 27/04/2005 - Publié en Juin 2004
La V5R2 renforce le rôle des pools de disques sur l'iSeries
Les IASP (Independent Auxiliary Storage Pools) permettent de partager le
stockage entre des systèmes, de mettre en ligne du stockage supplémentaire
et, à l'inverse, de mettre offline du stockage non nécessaire, et ce indépendamment
de la structure ASP (Auxiliary Storage Pool) AS/400 native ...Dans
sa version V5R2, l'iSeries a élargi son support des IASP pour inclure bon
nombre des objets qu'utilisent les programmes applicatifs. Vous pouvez donc
utiliser des IASP, aussi appelés pools de disques, comme méthode de consolidation
des serveurs et/ou la haute disponibilité. Cet article décrit les IASP, leurs
contenus, leurs utilisations et la gestion de l'environnement iSeries.
Un grand pas en avant
L’extension des fonctionnalités des IASP sur l’iSeries constitue
une importante avancée. Elle offre des alternatives à la
consolidation du serveur et offre une disponibilité continue
applicable dans de nombreux environnements client.
J’ai donné une vue d’ensemble de la mise en oeuvre des
IASP, mais sans rentrer dans tous les détails nécessaires pour
passer à la pratique. Pour plus d’informations sur la planification,
la création et l’utilisation des IASP, visitez les sites Web
suivants :
- iSeries High Availability: www.iseries.ibm.com/ha
- iSeries Information Center: www.iseries.ibm.com/infocenter
- iSeries Technology Center: www-1.ibm. com/servers/eserver/iseries/
service/itc/ - iSeries Redbooks : http://publibb.boulder.ibm.com/redbooks.nsf/portals/AS/400
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
