> Tech > Les étapes

Les étapes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IBM a donc concentré le travail de conception et de développement sur les principaux thèmes suivants :

Découvrir et visualiser les ressources et les relations

  • fournir la découverte standard et immédiate
  • Les étapes

    justify; « >
    trouver facilement ressources et relations

  • analyser les environnements physiques/ virtuels Montrer l’état de santé et les tâches provenant de toutes les ressources et relations
  • définir et surveiller la santé ; aller rapidement à la racine des problèmes
  • fournir des tâches communes qui fonctionnent sur toutes les ressources, indépendamment de la plate-forme
  • fournir des tâches détaillées chargées d’effectuer des travaux spécifiques à chaque plate-forme

Augmenter la charge de travail existante par l’expansion ou la migration

  • augmenter la mémoire, le stockage, le traitement et les possibilités réseau du serveur virtuel, sur le même serveur physique 
  • accroître les possibilités de travail du serveur virtuel en le déplaçant sur un serveur physique plus puissant

Utiliser la virtualisation pour aider à la maintenance, la réparation et la mise à niveau des serveurs

  • fournir la haute disponibilité pour les serveurs virtuels
  • donner le moyen d’arrêter un certain matériel pour le réparer tandis que le travail se fait sur un autre matériel

Ajouter de nouvelles ressources et de nouveaux travaux à l’environnement virtuel

  • allouer, configurer et gérer facilement les serveurs virtuels 
  • procéder aux changements de manière transparente sans se soucier des « fenêtres de changement »

Consolider les environnements existants

  • combiner deux instances d’OS ou plus sur un hôte physique

En substance, Virtualization Manager veut vous aider à trouver et à superviser vos serveurs virtuels (partitions), à créer et éditer de nouveaux serveurs virtuels (sans être obligés d’aller à votre HMC), à les resituer (Xen, VMware, MS Virtual Server), à les cloner (au moyen de modèles systè- me), et même à leur offrir la haute disponibilité (Xen). Cela semble bien ambitieux ! En analysant plus profondément ces thèmes, trouvons ce que Virtualization Manager peut vous apporter. 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010