Najnowsze serwery i bazy danych od IBM

Wirtualizacja, cloud computing, bezpieczeństwo oraz optymalizacja IT były tematami warszawskiego Forum IT zorganizowanego przez IBM.

Michał Strzyga, architekt systemów IBM zaprezentował najnowszy serwer eX5, wykorzystujący osiem procesorów Intel Nehalem-EX. Jest to serwer, który bardzo dobrze sprawdza się w środowiskach wirtualizacji, potrafi przetwarzać do 128 jednoczesnych wątków i z powodzeniem może konkurować z niektórymi wieloprocesorowymi maszynami RISC. Przedstawiono także platformę serwerową IBM POWER7, przeznaczoną do pracy w systemach i5/OS, UNIX i Linux.

Najnowsze serwery i bazy danych od IBM

Rodzina serwerów eX5

Ważnym zagadnieniem jest zarządzanie środowiskiem wirtualnym, by unikać problemów wynikających z dużej ilości maszyn, wpływu obciążenia jednych partycji na inne czy rozpoznaniem wykorzystania zasobów. Częścią takiego środowiska jest także infrastruktura wykonywania kopii bezpieczeństwa. Jedna z prezentacji opisywała szybką migrację z bazy Oracle do DB2. Migracja części bazodanowej trwała trzy dni, dostosowanie aplikacji zajęło półtora tygodnia. Migracja umożliwiła wykorzystanie technologii klastrowania przetwarzania oraz optymalizacji systemu dyskowego. Omówiono także możliwości bazy DB2 w stosunku do rozwiązań Oracle.

Kontrolowany dostęp

Zagadnienia cloud computing koncentrowały się wokół wykorzystania tej technologii przetwarzania danych w biznesie, przygotowania firmy, w celu migracji do środowiska cloud oraz dostępnych usług świadczonych w tym modelu. Omawiano IBM CloudBurst, która jest zintegrowaną platformą dostarczania infrastruktury jako usługi oraz przedstawiono sposób eksploatacji oprogramowania Lotus i WebSphere Portal, umożliwiających szybkie uruchomienie gotowego środowiska pracy grupowej i aplikacji firmowych.

W dziedzinie bezpieczeństwa bardzo ciekawa prezentacja dotyczyła kontrolowania dostępu uprzywilejowanego, czyli zagadnień związanych z pracą informatyków, którzy dysponują ponadstandardowymi uprawnieniami. Jest to dość złożony problem, gdyż administratorzy pracujący w zespole muszą być identyfikowani i jednocześnie powinno się unikać przekazywania uwierzytelnień między pracownikami, prowadząc przy tym drobiazgowy audyt użycia uprawnień. Poruszano także zagadnienia związane z ciągłością działania i osiąganiem wysokiej dostępności usług.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200