> Tech > L’évolution de LPAR continue

L’évolution de LPAR continue

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jeff Yanoviak - Mis en ligne le 13/07/2005 - Publié en Novembre 2004

Au début (ou, plus exactement, il y a cinq ans avec la release de la V4R4), Big Blue a créé le partitionnement logique (LPAR, logical partitioning) pour l'iSeries. Et il fallait attribuer au moins un processeur statique pour chaque partition. Big Blue a alors dit : il y aura des partitions multiples pour chaque processeur et le partitionnement dynamique permettra la réallocation des ressources. Et Big Blue a constaté que cela était bien ...Et le « peuple » iSeries a lui aussi vu que c'était bien - après un certain temps. Reconnaissons que LPAR ne fut pas parfait d'emblée. La première adoption se cantonnait à  de gros sites iSeries aux infrastructures complexes. Mais Brad Kimball, vice-président de solutions management chez Vision Solutions, décrit ce calme initial comme une « période de transition » révolue. Durant les deux dernières années, il a vu de plus en plus d'acheteurs de la solution de disponibilité Orion de Vision demander des LPAR. Avec environ 50 % de toutes les licences présentes aujourd'hui sur des boîtes partitionnées.
L'amélioration différée est probablement due moins à  une période de transition notable qu'à  l'amélioration. Le partitionnement dynamique est apparu avec la V5R1 : il permettait de diviser les processeurs entre des partitions et de réallouer les ressources à  la volée. Une véritable aubaine pour les clients qui répugnaient à  arrêter leurs systèmes chaque fois qu'ils voulaient ajouter ou déplacer des ressources.

L’évolution de LPAR continue

Aujourd’hui, 20 000 machines partitionnées
sont en production, déclare
Amit Dave, un membre senior de
l’équipe technique d’IBM et environ
75 % des systèmes haut de gamme livrés
présentent un certain degré de déploiement
LPAR. Le pourcentage pourrait
fort bien augmenter avec la V5R3,
qui apporte davantage de partitions, un
équilibrage de processeurs automatique
avec possibilité de définition des priorités, le support des partitions sous
AIX 5L et une distribution Linux standard et une HMC (Hardware Management
Console) qui dispense d’une partition primaire.
Cela dit, les avantages potentiels claironnés par IBM depuis la première apparition
de LPAR sur l’iSeries restent essentiellement les mêmes : de l’isolation
des différentes langues, fuseaux horaires, unités de gestion ou ensembles de
clients, jusqu’à  la consolidation et la haute disponibilité.
En effet ajoute Thierry Roux, président de Trader’s, éditeur de la solution
HA pour iSeries QUICK EDD : « Le LPAR apporte énormément pour la gestion
des fuseaux horaires, des applications séparées, des sites multiples, de la
consolidation des informations. Ce système combiné à  notre solution de HA
permet d’être plus fin dans la réponse à  produire au client et d’affiner le cas
échéant le périmètre à  secourir d’un LPAR vers un autre… cela permet un
début de solution HA on Demand ! »
Mais comment cette technologie
est-elle utilisée ? Pas comme IBM l’avait
prévu, d’après Al Barsa, président de
Barsa Consulting. Cette société a
conçu un outil qui aide les sites à  automatiser
le partitionnement des
ressources LPAR et elle a eu de nombreuses
occasions de voir la technologie
à  l’oeuvre. « Vous pouvez concevoir
quelque chose et supposer que les
gens l’utiliseront d’une certaine manière,
mais ils finissent par l’utiliser de
toutes les manières possibles » déclaret-
il. Ainsi, alors même qu’on s’attendait
à  ce que les utilisateurs mettent en
oeuvre de gros primaires et de maigres
secondaires, Barsa affirme qu’un grand
nombre a fait l’inverse.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par iTPro.fr - Publié le 24 juin 2010