> Tech > La puissance de la virtualisation intégrée dans les systèmes IBM Power

La puissance de la virtualisation intégrée dans les systèmes IBM Power

Tech - Par Erwin Earley - Publié le 21 octobre 2011
email

PowerVM sur Power Systems permet d’optimiser votre investissement en infrastructure IT

Ce dossier est issu de notre publication System iNews (07/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

La puissance de la virtualisation intégrée dans les systèmes IBM Power

Système 36, IBM AS/400, iSeries, IBM Power Systems…

Dans la longue saga de la virtualisation, les IBM Power Systems représentent la prochaine génération. De 1967, quand les développeurs IBM conçurent l’hyperviseur qui deviendrait VM sur le mainframe, à l’implémentation actuelle de PowerVM sur les Power Systems, la virtualisation a permis aux sites informatiques d’optimiser leur investissement en infrastructure IT. Cet article examine les fonctions de virtualisation des IBM Power Systems.

IBM Power

Le principal avantage de la virtualisation est d’optimiser le dimensionnement d’une charge de travail pour utiliser au mieux toutes les ressources d’un système physique. A l’opposé, les fermes de serveurs souffrent du syndrome « mauvaise ressource au mauvais endroit au mauvais moment ». Non pas qu’elles manquent de stockage, de processeur, ou de mémoire, mais, à un moment donné, un serveur physique à trop de ressources tandis qu’un autre n’en a pas assez et il n’est pas possible de les déplacer de l’un à l’autre. Comme je le montre dans cet article, la virtualisation permet d’avoir « la bonne ressource au bon endroit au bon moment ». Vous pouvez ainsi réagir aux changements des besoins en ressources des charges de travail, sans vous soucier de déplacer les ressources physiques entre les serveurs.

Imaginez les trois scénarios suivants :

  1. Après avoir établi un serveur de fichiers basé sur Linux avec 100 Go de stockage, vous constatez que c’est insuffisant : il vous suffit d’augmenter la taille de ce stockage à partir du stockage physique du système.
  2. Vous avez une partition IBM i pour vos applications métier et constatez qu’elle dispose de trop de mémoire : déplacez simplement cette mémoire vers une autre charge de travail qui en manque.
  3. Vous avez un système capable de superviser les besoins en processeur de toutes les charges de travail et de déplacer les ressources processeur entre elles de manière à ce que les charges exigeantes soient honorées sans nuire aux besoins des autres charges de travail du système. Grâce à la virtualisation des Power Systems, tout cela est possible, et bien plus (suivez l’actualité informatique sur le Blog « France IT » à ce sujet).

Avant d’entrer dans le vif du sujet, quelques définitions s’imposent :

• Partition logique : désigne l’allocation des ressources physiques (processeur, mémoire et adaptateurs physiques) et aussi des adaptateurs virtuels qui exécutent un système d’exploitation et ses applications. Un Power System peut avoir jusqu’à 256 partitions logiques.

• Hébergeant(e): qualifie une partition qui possède une ressource physique et la transmet sous forme abstraite à une autre partition ou serveur Windows intégré.

• Hébergé(e) : qualifie une partition qui a une ou plusieurs ressources virtualisées, reçues sous forme abstraite d’une ressource appartenant à une autre partition.

• Charge de travail : désigne un système d’exploitation et ses applications qui tournent dans une partition logique ou sur un serveur Windows intégré.

Pour finir, cet article examine deux catégories principales de virtualisation : les possibilités fournies par le matériel Power (ce sont les mêmes sur ce que l’on appelait System i et System p) ; et la virtualisation I/O et réseau fournie par le Virtual I/O Server (partition appliance AIX) et IBM i.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Erwin Earley - Publié le 21 octobre 2011