Les nouveaux serveurs Domino se présentent en cinq configurations basées sur les i810 et i825 (figure 3). La plus petite configuration, basée sur un Uniprocessor i810, supporte jusqu'à 3 100 utilisateurs de Mail et de Calendar, tandis que la plus grosse configuration, basée sur un i825 à 6 voies, prend
iSeries for Domino
en
charge jusqu’à 17 400 utilisateurs.
Contrairement aux anciens DSD
(Dedicated Servers for Domino), ces
boîtes utilisent les mêmes codes de
fonction que les serveurs iSeries
Standard Edition sur lesquels elles sont
basées, et elles sont simplement vendues
avec un packaging spécial pour
supporter Domino. Elles n’ont pas la
bande jaune distinctive qui a valu aux
DSD leur surnom, bumblebee (bourdon),
et elles utilisent les voies de mise
à niveau standard des i810 et i825 sur
lesquels elles sont basées.
Le packaging spécial pour Domino
inclut une plus grande quantité minimale
de mémoire et une plus grande
quantité minimale de disque, offerte
avec remise. Pour acheter un serveur
iSeries for Domino et obtenir le tarif
spécial, il faut acheter ou transférer un
minimum d’une licence serveur
Domino et de 100 à 2 000 licences client
Notes, selon le modèle choisi.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2