Technologies

Partitionnement ou virtualisation ?

Publicité« La virtualisation n'est pas adaptée à tous les contextes » insiste Pierre Fumery, directeur du centre de compétence Linux chez Bull. Bien que la virtualisation soit une technologie particulièrement intéressante, elle n'est pas toujours utilisée à bon escient. Surtout lorsqu'elle est consommatrice de ressources notamment lors de la mise en place de plusieurs systèmes d'exploitation en parallèle. Ainsi, il est plus judicieux dans certaines situations d'opter pour le partitionnement logique. « Il s'agit d'une couche qui donne au système d'exploitation une vision des ressources physiques » rappelle Pierre Fumery. Cette technologie au niveau du système d'exploitation est en effet bien adaptée pour une consolidation de charge de plusieurs applications et d'une base de données. Elle apporte de meilleure performance car elle permet de n'avoir à gérer qu'un seul système d'exploitation. Ainsi, le partitionnement est efficace pour répartir un nombre entier de ressources telles que les processeurs de grands serveurs. Par contre, la virtualisation conviendra mieux aux serveurs qui gèrent de nombreuses applications. Deux approches existent. « La première concerne la virtualisation de charge simple sur un seul et même système d'exploitation » précise Pierre Fumery. Il s'agit de solutions comme Virtuozzo Linux de Swsoft. Ce type d'offres est efficace pour la consolidation d'applications simples comme les serveurs Web. Elles permettent un déploiement plus simple et une optimisation des performances. L'autre méthode consiste à faire fonctionner un système d'exploitation dans des machines virtuelles indépendantes. Il s'agit d'applications du type Vmware ESX Server ou encore Microsoft Virtual Server. « Avant de se lancer dans la virtualisation ou le partitionnement, il est essentiel de faire une analyse préalable de son infrastructure applicative pour connaître la technologie qui convient le mieux » conclut Pierre Fumery

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Tous les terminaux mobiles pouvant contenir des données sensibles sont-ils cryptés et effaçables à distance ?