Mutualisation des applications virtualisées

Déterminer les complémentarités

Les ressources serveurs sont habituellement proportionnées pour absorber les pics de charge lors des fortes concurrences utilisateurs, comme de 10h00 et 14h00 ou lors des périodes de Noël ou de fin d’exercice comptable…
En conséquence lors de la plupart des autres périodes, cette infrastructure reste sous utilisée. C’est ainsi que de nombreuses entreprises se lancent dans la virtualisation, pour mutualiser leurs ressources matérielles. Mais, il persiste un risque de défaillance si la taille côte maximale de forte activité est sous estimée lors de la réorganisation. Une analyse très sérieuse est indispensable pour vérifier la prédictibilité ou l’impossibilité de virtualiser l’activité.

La stratégie consistera à établir et vérifier la politique de mutualisation des équipements en fonction de la linéarité de l’activité des applications ou de leur complémentarité en consommation, en CPU, en mémoire, ou bien encore, activité de nuit complémentaire d’une activité de jour, etc… Sans perdre de vue les incompatibilités business, sécurité… front end / back end, site web internet / intranet, DMZ / TTZ…

 

Pré-requis d’informations

  • Document d’architecture technique précis de production
  • Plan d’ordonnancement fonctionnel, durée des traitements
  • Plan de métrologie mis en œuvre, surveillance des composants
  • Rapport de tests de charges, seuils de référence

Complexité de l’Infrastructure

Environnement Matériel

  • Infrastructure d’hébergement
    • Electricité, climatisation, réseau, sécurité PRA
    • Sécurité des accès applicatifs
    • Télécommunication
      • WAN / MAN / SAN / LAN
  • Machines
    • Serveurs + OS
    • Plages de maintenance de la production

Environnement Logiciel

  • Progiciel de base
  • Serveurs
  • Utilisateurs

Environnement Applicatif

  • Ouverture / Fermeture de l’Application
  • Traitements Serveurs (Ordonnancement Batch)
  • Transactions Métiers (Référence Utilisateur)

Sauvegarde / Archivage / Restauration

  • Gestion des sauvegardes
  • Gestion des archivages
  • Gestion des restaurations

Plan de sécurité

  • Sécurité applicatif, Confidentialité
  • Disponibilité, Intégrité physique