> Tech > Clouds privés, montée en puissance

Clouds privés, montée en puissance

Tech - Par Renaud ROSSET - Publié le 12 septembre 2013

À tout point de vue, un cloud apporte vraiment quelque chose de plus pour découper de puissants systèmes serveurs et pour livrer rapidement de nouvelles ressources aux utilisateurs professionnels.

Clouds privés, montée en puissance

En vérité, il n’est pas très différent du partitionnement logique ou de la virtualisation moderne. La principale différence est que tous les éléments, parties et étapes ont été simplifiés à l’extrême par la création de solutions logicielles et matérielles concentrées sur la mise en place et le déploiement d’architectures de type cloud. A cet effet, IBM a une solution cloud privée appelée CloudBurst, qui vise les grandes entreprises. Les premières moutures étaient basées sur les IBM System x BladeCenters, mais en décembre, IBM a ajouté une version Power Systems basée sur POWER7 de CloudBurst. La première itération utilise AIX, et IBM i et Linux suivront bientôt.

Clouds privés, montée en puissance

« Nous disposerons de CloudBurst pour l’IBM i, mais nous apportons encore quelques aménagements pour qu’il en bénéficie pleinement », déclare Kyle Wurgler, un développeur logiciel du Systems & Technology Group d’IBM. « CloudBurst est une solution complète : celle livrée au client comprend logiciel, matériel, services et support. C’est une pile matérielle et logicelle prédéfinie, préinstallée, préconfigurée et livrée au client comme une seule entité pour avoir un cloud privé opérationnel en quelques jours », explique-t-il.

« Si un client devait construire cela à la main, il lui faudrait des mois de travail pour intégrer tous les composants. L’IBM i s’inscrit dans nos plans et donc nous pourrons déployer les charges de travail IBM i avec la pile CloudBurst, qui possède tout : portail en self-service, usage et comptabilité, mesure, déploiement et virtualisation » ajoute-t-il.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech