> Tech > Virtualisation du matériel IBM POWER

Virtualisation du matériel IBM POWER

Tech - Par Renaud ROSSET - Publié le 21 octobre 2011
email

Les serveurs Power offrent beaucoup des possibilités de virtualisation dont je parle dans cet article. Ce sont les mêmes, que le système soit utilisé dans un site IBM i ou AIX.

Virtualisation du matériel IBM POWER

En voici la liste :

• Partitionnement logique : assumer de multiples

charges de travail sur un seul système.
• Micro-partitionnement : exécuter une charge de travail sur une fraction d’un processeur POWER.
• Processeur partagé : exécuter de multiples charges de travail sur un seul processeur POWER.
• Adaptateurs SCSI virtuels : établir une relation serveur-client entre une partition hébergeante et hébergée. Le bus SCSI virtuel résultant fournit à la partition hébergée l’accès au stockage qui a été abstrait par la partition hébergeante.
• Adaptateurs Ethernet virtuels : créer des segments LAN Ethernet virtuels qui écoulent le trafic réseau entre des partitions. En outre, comme on le verra plus loin, le segment LAN virtuel résultant peut relier des réseaux physiques par l’intermédiaire du serveur I/O virtuel ou d’une partition IBM i.

Processeurs

Quand vous définissez une partition logique, les ressources processeur sont allouées aux partitions en mode dédié ou partagé, et la quantité des ressources processeur est elle aussi déterminée. Un processeur dédié est alloué en totalité à une partition, et seule la charge de travail s’exécutant dans cette partition a accès au processeur. Un processeur partagé peut être alloué à jusqu’à 10 partitions, et les charges de travail qui s’y exécutent disposent de la ressource processeur.

Les processeurs partagés ont une autre fonction qui vous permet de définir la ressource comme plafonnée (capped) ou déplafonnée (uncapped). L’hyperviseur Power System peut superviser les besoins en processeur des partitions actives et déterminer si l’une d’elles est privée de processeur ou si son processeur est inactif (par exemple en attente d’I/O). Cette surveillance se produit toutes les 10 ms. Quand l’hyperviseur rencontre une partition inactive, il rétrocède les ressources restantes au pool de processeurs partagés et les propose ainsi aux autres partitions actives. Une partition plafonnée dispose de sa ressource processeur définie et n’en recevra aucune autre de la part de l’hyperviseur. Une partition déplafonnée dispose de sa ressource processeur définie mais peut se voir octroyer des ressources supplémentaires éventuelles (et si elles sont disponibles), par l’hyperviseur.

Quelques points importants : l’allocation processeur telle qu’elle est définie dans la partition logique est une capacité “habilitée” de la charge de travail, et cette dernière disposera de cette capacité à chaque démarrage du cycle de 10 ms, et ce quoi qu’il se soit produit dans le dernier cycle. Ce dispositif empêche une charge de travail « intensive » de freiner en permanence la performance des autres charges de travail. Même les partitions plafonnées céderont leurs ressources processeur si elles sont inactives. Et sur les systèmes POWER6, même les partitions avec des ressources processeur dédiées peuvent voir celles qui sont inutilisées, allouées aux autres partitions.

La définition des partitions logiques vous permet de spécifier la quantité de processeur à allouer et de soupeser les partitions déplafonnées. Il en résulte une fine granularité des ressources processeur supplémentaires qui seront allouées à chaque partition occupée.

Les processeurs partagés et les partitions déplafonnées sont deux atouts importants des Power Systems. Ensemble, elles assurent une grande souplesse d’allocation des ressources, permettent de bien dimensionner une charge de travail, et optimisent la capacité de travail d’un système.

Adaptateurs virtuels

Les Power Systems acceptent trois types d’adaptateurs virtuels : série, SCSI, et Ethernet. Les adaptateurs série sont généralement utilisés pour établir l’accès par la console à la charge de travail du système d’exploitation s’exécutant dans la partition. Les adaptateurs SCSI virtuels sont utilisés pour établir une relation SCSI entre les partitions hébergeante et hébergée pour donner accès aux ressources I/O abstraites par la partition hébergeante. Le plus souvent, un adaptateur client SCSI virtuel est créé dans la partition hébergée qui est associée à une adaptateur serveur Virtual SCSI dans, soit une partition VIOS, soit une partition IBM i qui hébergera l’I/O (plus de détails ci-dessous). Enfin, les adaptateurs Ethernet virtuels sont utilisés pour établir des segments LAN virtuels entre les partitions logiques du système. Ces segments LAN virtuels peuvent ensuite être acheminés vers un réseau physique par l’intermédiaire d’une partition VIOS ou d’une partition IBM i (plus de détails ci-dessous).

Grâce aux adaptateurs virtuels, il est possible (et très courant) de créer une partition logique sans aucune ressource physique en dehors des ressources processeur et mémoire.

Mémoire virtuelle

Au moment de l’écriture de cet article, IBM a émis un Statement of Direction (SOD) à propos de la virtualisation de la mémoire. À la livraison, Active Memory Sharing fournira des possibilités similaires à celles des processeurs virtuels : une partition disposera d’une quantité de mémoire « habilitée » basée sur la définition des partitions, et la mémoire sera libérée et réallouée d’après l’utilisation actuelle de la mémoire de chaque charge de travail. Dès qu’elles seront disponibles, d’autres informations sur la mémoire virtuelle seront fournies dans les prochains numéros de ce magazine.

Tout savoir sur les IBM Power :

IBM Power Systems : Neuf nouvelles offres · iTPro.fr

IBM i célèbre ses 25 ans · iTPro.fr

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 21 octobre 2011