Transformez votre entreprise grâce à la virtualisation

Grâce à la virtualisation, améliorez l’efficacité et la disponibilité de vos ressources et applications informatiques. Commencez par abandonner l’ancien modèle à un serveur, une application à et exécutez plusieurs machines virtuelles sur chaque machine physique. Allégez la tâche de vos administrateurs informatiques, qui passent plus de temps à gérer les serveurs qu’ innover. Dans un datacenter non virtualisé, près de 70 % d’un budget informatique type sont consacrés à la simple maintenance de l’infrastructure existante, ce qui laisse peu pour l’innovation.

Qu’est-ce que la virtualisation ?

Les ordinateurs x86 actuels ont été pensés pour exécuter un seul système d’exploitation et une seule application. Résultat, la plupart des machines sont sous-utilisées. La virtualisation vous permet d’exécuter plusieurs machines virtuelles sur une seule machine physique, chaque machine virtuelle partageant les ressources de cet ordinateur physique dans plusieurs environnements. Différentes machines virtuelles sont capables d’exécuter divers systèmes d’exploitation et plusieurs applications sur le même ordinateur physique. Actuellement, alors que d’autres acteurs prennent le train de la virtualisation en marche, VMware se présente comme le leader en ce domaine. La technologie est éprouvée en production et utilisée par plus de 170 000 clients, dont l’ensemble des membres du classement Fortune 100.

Intérêts de la virtualisation :

  • Utilisation optimale des ressources d’un parc de machines (répartition des machines virtuelles sur les machines physiques en fonction des charges respectives),
  • Installation, déploiement et migration facile des machines virtuelles d’une machine physique à une autre, notamment dans le contexte d’une mise en production à partir d’un environnement de qualification ou de pré-production, livraison facilitée,
  • Economie sur le matériel par mutualisation (consommation électrique, entretien physique, surveillance, support, compatibilité ,matérielle, etc.)
  • Installation, tests, développements, cassage et possibilité de recommencer sans casser le système d’exploitation hôte
  • Sécurisation et/ou isolation d’un réseau (cassage des systèmes d’exploitation virtuels, mais pas des systèmes d’exploitation hôtes qui sont invisibles pour l’attaquant, tests d’architectures applicatives et réseau)
  • Isolation des différents utilisateurs simultanés d’une même machine (utilisation de type site central)
  • Allocation dynamique de la puissance de calcul en fonction des besoins de chaque application à un instant donné,
  • Diminution des risques liés au dimensionnement des serveurs lors de la définition de l’architecture d’une application, l’ajout de puissance (nouveau serveur etc) étant alors transparent.