L’un des principaux avantages d’un System i est la manière dont de multiples systèmes d’exploitation s’y intègrent. Mieux encore, la façon dont ces multiples environnements d’exploitation utilisent les ressources i5/OS (comme le stockage sur disque). A tel point, qu’un seul outil de sauvegarde est capable de gérer toutes vos données, même quand Windows ou Linux sont nécessaires.Question banale : comment cet environnement peut être géré et supervisé. Comme ces serveurs intégrés utilisent Windows ou Linux, les outils i5/OS ne suffisent pas. Bien sûr, System i Navigator possède des fonctions qui aident à gérer les utilisateurs et le stockage sur les serveurs intégrés, mais beaucoup d’autres fonctions ne sont pas présentes. Ainsi, les moniteurs système ne peuvent pas superviser la performance de la CPU sur les serveurs intégrés. Cet article présente d’intéressantes méthodes pour gérer et superviser cet environnement en utilisant System i Navigator et IBM Director. Vous avez d’ailleurs acheté les deux en même temps que la V5R3 ou V5R4.Les serveurs intégrés procurent beaucoup d’avantages
Superviser et gérer les serveurs intégrés
Il y a trois moyens principaux d’ajouter Windows et Linux à l’environnement System i :
• Avec un Integrated System x Adapter (IXA). Votre System i peut alors contrôler des serveurs System x autonomes.
• Avec un HBA (host bus adapter) SCSI (iSCSI HBA). Ainsi équipé, votre System i peut se connecter par Internet et contrôler des serveurs System x ou IBM BladeCenter autonomes.
• Avec un IXS (Integrated System x Server). Le IXS est une carte d’extension qu’on loge à l’intérieur du System i et qui, d’une certaine manière, contient les entrailles d’un PC sur la carte. C’est une option séduisante parce que IXS ne demande pas d’espace au sol supplémentaire et est vraiment intégré. Après avoir connecté votre serveur intégré, vous êtes prêts à ouvrir System i Navigator pour mettre en place et gérer le serveur. Avec System i Navigator, vous pouvez
• démarrer et arrêter des serveurs intégrés individuels
• démarrer et arrêter tous les serveurs intégrés
• exécuter une commande native (Windows ou Linux)
• superviser les jobs et messages de serveur (nous y reviendrons plus loin)
• associer les utilisateurs i5/OS aux utilisateurs Windows/Linux, en permettant aux premiers de se connecter à Windows/Linux avec leur nom d’utilisateur et mot de passe i5/OS
• gérer des lecteurs de disques serveur intégrés. Voyons les avantages de gérer des lecteurs de disques serveur intégrés par le biais de i5/OS. Si votre serveur intégré tourne sous Windows, vous pouvez lui donner l’impression qu’il a un lecteur C, un lecteur D et un lecteur E. Mais en réalité ces lecteurs sont tous des liens vers le stockage i5/OS. Comme tout le stockage du serveur intégré est en réalité un stockage i5/OS, vous obtenez la fiabilité qui fait la réputation de i5/OS. Mieux encore, avec un seul outil i5/OS, vous pouvez sauvegarder le stockage sur tous vos serveurs intégrés. Vous pouvez copier les données sur le serveur intégré sur un autre lecteur de disque (dans les cas où vous voulez copier tout le lecteur sur un nouveau serveur intégré), ainsi qu’étendre le lecteur de disque de telle sorte que si le serveur intégré a besoin de plus d’espace, il suffira d’ajouter du stockage. Vous avez sûrement rêvé de pouvoir dire à votre portable « ajoute 40 Go de stockage ». Et bien, en utilisant un serveur intégré sur votre System i, c’est possible.
Autre avantage : n’importe quel serveur intégré peut accéder à l’IFS i5/OS. Créez simplement un share de fichiers en utilisant System i Navigator sur un dossier quelconque dans l’IFS, puis associez ce share de fichier à une lettre de lecteur dans le serveur intégré. La gestion d’un serveur intégré présente d’autres avantages que vous découvrirez en consultant l’Information Center. Voyons maintenant comment superviser ces serveurs intégrés.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi