Server room interior in datacenter

L’infrastructure IT: la clé de la gestion de données

Digitalisation La gestion des données reste un enjeu pour de nombreuses entreprises. Davantage de petits serveurs ne semble pas être la solution idéale pour le traitement de données et même les plus grosses entreprises s'en tiennent au mainframe. Face à cette technologie en constante évolution il est nécessaire de rester compétitif. Prenons l'exemple des z Systems d'IBM et de leur infrastructure IT polyvalente.

SMA

SMA

Comment fonctionne cette infrastructure IT?

 

Les ordinateurs centraux du z System se distinguent notamment par une conception système entièrement basée sur des composants redondants et sont pour cette raison appelés “Zero Downtime Systems”. Une grande variété de modèles tels que le “Capacity on Demand” permettent aux entreprises de disposer de la capacité nécessaire à leur traitement de données.
Ce qui différencie un z System des autres infrastructures IT, c’est essentiellement son sous-système I/O. Des processeurs dédiés prennent en charge les fichiers d’entrée et de sortie vers et en provenance de la périphérie et déchargent ainsi les processeurs principaux. Ceux-ci peuvent se consacrer à d’autres tâches et être chargés jusqu’à 100%. Le PR/SM intégré dans le hardware de tous les ordinateurs centraux d’IBM depuis 1988, ce qui en fait un hyperviseur particulièrement robuste, s’occupe de la virtualisation des ressources.

 

Quels sont les systèmes d’exploitation compatibles avec le z System?

 

Cinq systèmes d’exploitation sont disponibles pour soutenir middleware et applications: z/OS, z/VM, z/VSE, z/TPF et Linux. L’implémentation certifée Unix “Unix System Services” (USS) contenue dans le z/OS, permet aux programmes d’utiliser les services Unix et d’accéder au système de fichiers hiérarchique (zFS). Linux peut être exploité sous KVM, z/VM ou directement dans les partitions logiques du z System.
Dans un environnement parallèle Sysplex avec z/OS, il est possible de dépasser un taux de disponibilité système de 99,999% (cinq neuf). Une plus haute fiabilité, disponibilité et maintenabilité sont assurées par de nombreuses fonctionnalités complémentaires.

 

Comment la transmission de données sécurisées est-elle garantie?

 

Avec un sytème de sécurité RACF (Resource Access Control Facility), les entreprises ont à tout moment la possibilité de protéger les ressources du système d’un accès non-autorisé, et ce, de manière simple et flexible. Le RACF applique l’interface de sécurité SAF (System Authorization Facility). Celle-ci rend également possible l’utilisation d’autres produits de sécurité comme par exemple ACF2, ou encore TopSecret de CA.

Les IBM z Systems disposent de fonctionnalités cryptographiques (CPACF) intégrées au hardware. Elles permettent de crypter et de déchiffrer des données et ainsi de protéger les informations sans porter atteinte à la performance système. Pour les exigeances de sécurité les plus hautes, il convient d’utiliser le Hardware Security Module (HSM) intégré dans la carte Crypto Express d’IBM.

La série de modèles actuelle – z13 (Enterprise Class) et z13s (Business Class) – peut être à chaque fois relevée à la prochaine génération d’ordinateurs grace à une mise à niveau du hardware. De la même manière, les systèmes de générations antérieures se laissent actualiser, ce qui garantit une forte sécurité des investissements.

Au sein de l’économie digitale, où le succès dépend de la confiance entre partenaires et plus que jamais d’une infrastructure IT sûre, les technologies informatiques se doivent de livrer des bases solides. Ainsi, IBM z Systems établit ses critères sur la protection contre la manipulation, mais aussi sur le cryptage, la disponibilité et la sécurité.

wirdibm