Pas tout de suite ! Il manque encore à l'AS/400 certains éléments matériels fondamentaux,
notamment un annuaire distribué à cache cohérent, qui lui permettraient de mettre
en oeuvre la technologie NUMA (Non Uniform Memory Access). Mais cette technologie
devrait voir le jour d'ici à deux ans, nous promet Tom Jarosh.
A quand NUMA?

Pour l’heure, pour bénéficier d’AS/400 en cluster, il faut les mettre en grappe
(cluster de jusqu’à 32 AS/400 en technologie MMP); ainsi reliés par du câble OptiConnect,
les capacités maximales de la grappe sont de 600 To de disques pour 3 To de mémoire
et plus de 700 processeurs.
AS/6000 ?
Lors de notre dernière entrevue, nous avons réussi à arracher à Tom Jarosh,
General Manager, AS/400 & Mid-Market Servers d’IBM, que la Compagnie prévoyait
de modifier le nom de l’AS/400 à une date indéterminée pour l’instant, quelque
part en 2001. Aux dires de l’intéressé, il s’agissait même ce jour là d’une première
: jamais auparavant Tom Jarosh n’avait divulgué cette information, qui aura décidément
fait couler beaucoup d’encre.
Quoi qu’il en soit, il est difficile de s’empêcher de spéculer sur cette annonce,
surtout avec les bruits et rumeurs qui circulent depuis quelques mois sur une
éventuelle machine de convergence RS/6000 – AS/400. Si l’on ajoute à cela que
plus de 80% du matériel de l’AS/400 et du RS/6000, à commencer par les processeurs,
sont communs, qu’IBM affiche une certaine volonté de faire converger ses différentes
lignes de serveurs, cela ne fait que renforcer les spéculations.
Mais… ce ne sont pour l’heure que des spéculations! Le mieux reste sans aucun
doute de passer un agréable été, et d’attendre la rentrée pour avoir une réponse
moins aléatoire.
BH
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.