> Tech > IBM i 6.1, niveaux des systèmes d’exploitation et des applications

IBM i 6.1, niveaux des systèmes d’exploitation et des applications

Tech - Par Renaud ROSSET - Publié le 06 septembre 2011
email

Pour utiliser l’IBM i sur un Power blade, il faut que le Licensed Internal Code (LIC) et le système d’exploitation soient au niveau 6.1. L’IBM i 5.4, même avec le niveau de modification 5 du LIC, ne fonctionnera pas. Assurez-vous que toutes les applications utilisées sont supportées

IBM i sur un Power blade

Pour l’utiliser, il faut que le Licensed Internal Code (LIC) et le système d’exploitation soient au niveau 6.1. L’IBM i 5.4, même avec le niveau de modification 5 du LIC, ne fonctionnera pas.

Assurez-vous que toutes les applications utilisées sont supportées par l’IBM i 6.1 et jugées compatibles avec lui.

A noter qu’il n’y a pas de certification spéciale pour l’IBM i sur un Power Blade : il suffit que les applications fonctionnent sur l’IBM i 6.1 en général. Vous utiliserez les mêmes IBM i LIC et code OS sur des Power blades que sur des serveurs IBM Power. Si l’OS n’est pas déjà au niveau 6.1, voyez si tout est prêt pour la conversion des programmes IBM i 6.1.

IBM i 6.1

La prescription du passage à l’IBM i 6.1 peut poser un problème à de nombreux clients. Auquel cas, on pourra envisager une solution en deux étapes : d’abord le reste de la configuration (en principe Windows sur des lames d’architecture x86), suivi de l’IBM i sur un Power Blade.

Cette méthode permet de tester l’IBM i 6.1 pendant que vous installez et testez le reste de l’environnement.

Pour aller plus loin sur l’IBM i :

IBM i Archives · Page 6 sur 9 · iTPro.fr

Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)

Rapport Forrester sur la sécurité des workloads cloud (CWS)

Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.

Tech - Par Renaud ROSSET - Publié le 06 septembre 2011