Pour réaliser notre devoir de bon consultant, nous sommes bien souvent en train de puiser via notre moteur de recherche préféré les bons liens pour rechercher les bonnes informations. Je vous propose un certains nombre de liens officiels, qui je suis sur, vous aiderons à votre quête d’informations.
Leader mondial des solutions d’infrastructure de stockage de données de masse, Seagate, a annoncé aujourd’hui le nouvel Exos® CORVAULT™ 5U84 lors de l’International Broadcasting Convention (IBC) 2023. Le nouveau système de stockage de masse aide les entreprise et organisations de médias et de divertissement (M&E) à réduire leurs émissions de carbone. les émissions et les coûts d’exploitation en gardant les disques en service plus longtemps, ce qui soutient la mission de développement durable de Seagate. IBC a également honoré Seagate en le nommant finaliste du Social Impact Award dans la catégorie Environnement et durabilité pour son programme pionnier de circularité.
Quoi de nouveau ?
Une nouvelle catégorie unique en son genre de solutions de stockage en masse intelligentes conçues pour simplifier la gestion des données et réduire l’intervention humaine dans les centres de données et en macro-périphérie. Le nouveau système de stockage de haute densité Exos® CORVAULT offre des performances SAN basées sur l’architecture de stockage révolutionnaire de Seagate, combinant la puce VelosCTTM ASIC de sixième génération, la protection des données par erasure coding ADAPT et la technologie ADR (Autonomous Drive Regeneration).
Reposant sur la plate-forme Seagate Exos 4U106 12 Gbits/s, CORVAULT garantit une disponibilité à « cinq neuf » (99,999 %) pour une fiabilité à toute épreuve. Le châssis 4U de densité maximale abrite 106 disques dans un rack de seulement 7 pouces (18 cm). Il est conçu pour maximiser les performances des disques en les protégeant des vibrations, des interférences acoustiques, de la chaleur et des variations de courant.
La nouvelle puce VelosCT de Seagate alimente les deux contrôleurs de stockage du système, qui optimisent tous les actionneurs de disque en parallèle, pour des performances supérieures. La technologie ADAPT (Advanced Distributed Autonomic Protection Technology) de Seagate répartit les données entre les disques, assurant une protection avancée des données et une reconstruction rapide sans sacrifier les performances.
L’auro-réparation en vigueur
L’Exos CORVAULT est un système de stockage en bloc de grande capacité, hautes performances, efficace et durable, qui s’auto-répare et offre une disponibilité de cinq à neuf pour étendre le stockage pour les déploiements de centres de données. Ce qui rend CORVAULT unique par rapport aux autres systèmes de stockage d’entreprise, c’est l’expérience utilisateur comparable à la gestion d’un seul disque dur, sauf avec une capacité de plusieurs pétaoctets. Auparavant disponible dans un format 4U standard pour les grands racks de 1,2 mètre de profondeur, Seagate propose désormais un format 5U pour les racks plus petits de 1 mètre de profondeur, couramment utilisés dans les entreprises de M&E. L’Exos CORVAULT 5U84 offre une efficacité à grande échelle aux centres de données de M&E grâce à son déploiement rapide, sa gestion rationalisée des données et sa réduction des interventions humaines.
La technologie ADR (Autonomous Drive Regeneration) est un système auto-correctif qui remet à neuf un disque in situ sans qu’il soit nécessaire de procéder à un échange manuel. Développée par Seagate, l’ADR permet de remettre la plupart des disques en état de marche en les reconfigurant de manière à contourner les composants défectueux. En permettant de réutiliser les disques au lieu de les envoyer au rebut, cette technologie contribue également à réduire l’impact environnemental lié aux déchets informatiques et électroniques.
Fruit d’une collaboration avec pixitmedia®, Seagate peut fournir une technologie révolutionnaire. Le nouveau CORVAULT 5U84 se marie avec le logiciel pixstor™ pour créer un stockage de données hautes performances, évolutif et flexible avec le meilleur TCO de sa catégorie, spécialement conçu pour répondre aux exigences rigoureuses des flux de travail multimédias.
Infos sur le produit
Encombrement 5U Rack Mount, 1.0 Mêtres de profondeur
Host Interfaces 12Gb SAS, Mini-SAS HD 4 Ports on Each Controller 8 Ports par System
Protection de données ADAPT/ADR
L’outil de sizing
Seagate propose son calculateur TCO qui permet de comparer les coûts de stockage d’un système JBOD traditionnel avec ceux d’Exos® CORVAULT, un système de stockage par bloc hautes performances et auto-réparable offrant des capacités ultra-évolutives aux centres de données et aux clouds.
CORVAULT est d’ores et déjà disponible dans le monde depuis juillet dernier auprès des distributeurs Seagate agréés, et bien sur, auprès d’EXTEIN.
Avez-vous déjà pensé que l’on pouvait faire plus avec Microsoft Excel ?
Et bien oui !
Microsoft vient d’annoncer la sortie d’une version préliminaire publique de Python dans Excel. Le célèbre langage de programmation va en effet s’intégrer nativement dans le tableur. Oui vous avez bien lu !
Microsoft a signé un partenariat avec Anaconda et utilise la distribution Python de l’entreprise (qui fonctionne sous Azure) pour intégrer les bibliothèques les plus populaires de Python dans le tableur.
Cette nouvelle fonction permettrait aux utilisateurs d’ajouter du code Python directement dans une feuille de calcul.
Cette possibilité offerte aux analystes de données, aux ingénieurs, aux spécialistes du marketing et aux étudiants en science des données de travailler avec le code Python pour effectuer des analyses statistiques complexes, des visualisations avancées, des analyses prédictives et un apprentissage automatique dans Excel.
Tout ce dont vous avez besoin est =PY()
Utiliser Python dans Excel est aussi simple que de taper « =PY( » dans votre cellule Excel, suivi de votre code Python. Les résultats de vos calculs ou visualisations Python apparaîtront alors dans votre feuille de calcul Excel. Car Python sera intégré directement dans la barre de formule d’Excel, sans avoir besoin d’installer de logiciel supplémentaire.
Microsoft explique que la nouvelle fonctionnalité exploite la distribution Python d’Anaconda qui comprend de nombreuses bibliothèques et packages pré-intégrés tels que pandas, Matplotlib, scikit-learn, NumPy et SciPy.
Microsoft précise que Python dans Excel s’exécute sur le cloud de Microsoft, via Microsoft 365. Cela signifie que le code n’est pas exécuté en local (sur la machine), mais dans un conteneur isolé utilisant Azure Container Instances et séparé des autres processus pour diminuer le risque d’accès non autorisé.
Les données dans les classeurs des utilisateurs sont contrôlées via les fonctions spécifiques xl() et =PY() pour garantir la sécurité des données et que seules les opérations autorisées sont effectuées.
Cette fonctionnalité sera d’abord déployée sur Excel pour Windows, à partir de la build 16.0.16818.20000 , puis sur les autres plates-formes à une date ultérieure.
Pour utiliser Python dans Excel, rejoignez le programme Microsoft 365 Insider . Choisissez le niveau Beta Channel Insider pour obtenir les dernières versions de l’application Excel.
En version préliminaire, Python dans Excel sera inclus avec votre abonnement Microsoft 365. Après l’aperçu, certaines fonctionnalités seront restreintes sans licence payante. Plus de détails seront disponibles avant la disponibilité générale.
Comme vous le savez probablement, Red Hat Enterprise Linux (RHEL) 9 est désormais et généralement disponible. En parallèle de la sortie de la version RHEL release 8.6, cette version est conçue pour répondre aux besoins de l’environnement de cloud hybride. Dorénavant, cette version accentue l’exécution de votre code source plus efficacement, qu’il soit déployé sur une infrastructure physique, dans une machine virtuelle ou dans des conteneurs partir d’ images de base universelles Red Hat (UBI).
Actuellement RHEL 9 peut être téléchargé gratuitement dans le cadre de l’abonnement au programme Red Hat Developer.
Mais sans ressortir les informations commerciales, le mieux c’est de rentrer dans le vif du sujet en comparant les deux versions majeures distribuée par RedHat.
Caractéristiques
RHEL 9
RHEL 8
Date de sortie
17 mai 2022
7 mai 2019
Nom de code
Plow
Ootpa
Noyau
Distribué avec la version 5.14 du noyau
Distribué avec la version 4.18 du noyau
Gestion des packages
DNF, MIAM
DNF, MIAM
Architectures prises en charge
Architectures AMD et Intel 64 bits (x86-64-v2) L’architecture ARM 64 bits (ARMv8.0-A) IBM Power Systems, Little Endian (POWER9) IBM Z 64 bits (z14)
Architectures AMD et Intel 64 bits L’architecture ARM 64 bits IBM Power Systems, Little Endian IBM Z
Référentiels
Red Hat Enterprise Linux 9 est distribué via deux référentiels principaux; ce sont des OS AppStream
Red Hat Enterprise Linux 8 est distribué via deux référentiels principaux; ce sont des OS AppStream
La configuration initiale
À partir de RHEL 9, les écrans de configuration initiale ont été désactivés par défaut pour améliorer l’expérience utilisateur.
Les utilisateurs de RHEL doivent configurer les configurations initiales (licences, système (gestionnaire d’abonnements) et paramètres utilisateur) avant les écrans de configuration initiale et de connexion de gnome.
SELinux
Avec cette version, la prise en charge de la désactivation de SELinux via l’option SELINUX=disabled dans le fichier /etc/selinux/config a été supprimée du noyau.
La prise en charge de la désactivation de SELinux via l’option SELINUX=disabled dans /etc/selinux/config est prise en charge.
Script réseau
RHEL 9 ne contient pas le package network-scripts. Pour configurer les connexions réseau dans RHEL 9, utilisez NetworkManager.
Le package network-scripts était toujours disponible mais obsolète dans RHEL 8.
Versions des langages de programmation dynamiques
Node.js 16 PERL 5.32 PHP 8.0 Python 3.9 Rubis 3.0
Node.js 16 PERL 5.26 PHP 7.2 Python 3.6 Rubis 2.5 Python 2.7 est disponible dans le package python2 (aura un cycle de vie plus court)
Filtrage de paquets
nftables est le cadre de filtrage de paquets réseau par défaut et les packages ipset et iptables-nft ont été dépréciés.
nftables remplace iptables comme cadre de filtrage de paquets réseau par défaut
Systèmes de fichiers
XFS est le système de fichiers par défaut et prend désormais en charge les fonctionnalités bigtime et inobtcount. De plus, le système de fichiers exFAT est désormais pris en charge dans RHEL 9.
XFS est le système de fichiers par défaut. Le système de fichiers Btrfs est supprimé dans Red Hat Enterprise Linux 8.
Optimiseur de données virtuel (VDO)
Le logiciel de gestion VDO basé sur python n’est plus disponible dans RHEL 9. Au lieu de ce logiciel, utilisez l’implémentation LVM-VDO pour gérer les volumes VDO.
VDO est disponible sur toutes les architectures prises en charge par RHEL 8.
Exécution du conteneur par défaut
crun
runc et Docker ne sont pas inclus dans RHEL 8.0.
bref comparaison entre versions
Changements majeurs dans RHEL 9.0
Sécurité
L’utilisation du SHA-1 à des fins cryptographiques a été dépréciée dans RHEL 9. Le résumé produit par SHA-1 n’est pas considéré comme sécurisé en raison de nombreuses attaques réussies documentées basées sur la recherche de collisions de hachage. Les composants cryptographiques principaux de RHEL ne créent plus de signatures à l’aide de SHA-1 par défaut. Les applications dans RHEL 9 ont été mises à jour pour éviter d’utiliser SHA-1 dans les cas d’utilisation liés à la sécurité.
OpenSSL est désormais fourni dans la version 3.0.1, qui ajoute un concept de fournisseur, un nouveau schéma de gestion des versions, un client HTTP(S) amélioré, la prise en charge de nouveaux protocoles, formats et algorithmes, et de nombreuses autres améliorations.
Les politiques cryptographiques ont été ajustées pour fournir des valeurs par défaut sécurisées à jour.
OpenSSH est distribué dans la version 8.7p1, qui fournit de nombreuses améliorations, corrections de bogues et améliorations de sécurité par rapport à la version 8.0p1, qui est distribuée dans RHEL 8.5.
Le protocole SFTP remplace le protocole SCP/RCP précédemment utilisé dans OpenSSH . SFTP offre une gestion plus prévisible des noms de fichiers et ne nécessite pas d’extension de glob(3)motifs par la coque du côté distant.
SELinux ont été considérablement améliorées, y compris le temps de chargement de la politique SELinux dans le noyau, la surcharge de mémoire et d’autres paramètres. Pour plus d’informations, consultez le Améliorer les performances et l’efficacité de l’espace de SELinux blog
L’utilisation de SHA-1 pour les signatures est restreinte dans la politique de chiffrement DEFAULT. À l’exception de HMAC, SHA-1 n’est plus autorisé dans les protocoles TLS, DTLS, SSH, IKEv2, DNSSEC et Kerberos.
Consultez la Sécurité dans le Considérations relatives à l’adoption de RHEL 9 pour plus d’informations sur les principales différences liées à la sécurité entre RHEL 9 et RHEL 8.
La mise en réseau
Vous pouvez utiliser le nouveau démon MultiPath TCP (mptcpd) pour configurer les points de terminaison MultiPath TCP (MPTCP) sans utiliser iproute2 . Pour rendre les sous-flux et les points de terminaison MPTCP persistants, utilisez un script de répartiteur NetworkManager.
Par défaut, NetworkManager utilise désormais les fichiers de clés pour stocker les nouveaux profils de connexion. A savoir que format ifcfg est toujours pris en charge.
Pour plus d’informations sur les fonctionnalités introduites dans cette version et les modifications apportées aux fonctionnalités existantes, consultez Nouvelles fonctionnalités – Mise en réseau .
Le service teamdservice etsa librairie libteam sont obsolètes. En remplacement, il faudra configurer une liaison type bond au lieu du service team.
La iptables-nft et ipset sont obsolètes. Ces packages incluent des utilitaires, tels que iptables, ip6tables, ebtableset arptables. Il faut utiliser le framework nftables pour configurer les règles de pare-feu.
Pour plus d’informations sur les fonctionnalités obsolètes, consultez Fonctionnalité obsolète – networking.network-scripts a été supprimé. Utilisez NetworkManager pour configurer les connexions réseau. Pour plus d’informations sur les fonctionnalités qui ne sont pas loin r partie de RHEL, consultez la Mise section Considérations relatives à l’adoption de RHEL 9 .
Langages de programmation dynamiques, serveurs web et bases de données
RHEL 9.0 fournit les langages de programmation dynamique suivants :
Node.js 16
Perl 5.32
PHP 8.0
Python 3.9
Rubis 3.0
RHEL 9.0 inclut les systèmes de contrôle de version suivants :
Gite 2.31
Sous-version 1.14
Les serveurs Web suivants sont distribués avec RHEL 9.0 :
Serveur HTTP Apache 2.4.51
nginx 1.20
Les serveurs de mise en cache proxy suivants sont disponibles :
Cache de vernis 6.6
Calmar 5.2
RHEL 9.0 propose les serveurs de base de données suivants :
Dans la version de RHEL 9, la bibliothèque libvirt utilise des démons modulaires qui gèrent des ensembles de pilotes de virtualisation individuels sur votre hôte. Cela permet d’affiner une variété de tâches qui impliquent des pilotes de virtualisation, telles que l’optimisation et la surveillance de la charge des ressources.
L’émulateur QEMU est maintenant construit à l’aide du compilateur Clang. Cela permet à l’hyperviseur KVM de RHEL 9 d’utiliser un certain nombre de fonctionnalités avancées de sécurité et de débogage. L’une de ces fonctionnalités est SafeStack, qui rend les machines virtuelles (VM) hébergées sur RHEL 9 beaucoup plus sûres contre les attaques basées sur la programmation orientée retour (ROP).
De plus, Virtual Trusted Platform Module (vTPM) est désormais entièrement pris en charge. À l’aide de vTPM, vous pouvez ajouter un crypto-processeur virtuel TPM à une machine virtuelle, qui peut ensuite être utilisé pour générer, stocker et gérer des clés cryptographiques.
Finalement, le système de gestion de fichiers virtiofs a été implémentée. Rappel: Il s’agit d’une option que vous pouvez utiliser pour partager plus efficacement des fichiers entre un hôte RHEL 9 et ses machines virtuelles.
Pour plus d’informations sur les fonctionnalités de virtualisation introduites dans cette version, reportez- la Section 4.20, « Virtualisation » .
Mise à niveau sur place
Mise à niveau sur place de RHEL 8 vers RHEL 9
Les passerelles de mise à niveau actuellement en place prennent en charge :
De RHEL 8.6 à RHEL 9.0 sur les architectures suivantes :
Intel 64 bits
AMD 64 bits
ARM 64 bits
IBM POWER 9 (petit boutiste)
Architectures IBM Z, hors z13
De RHEL 8.6 à RHEL 9.0 sur des systèmes avec SAP HANA
Il n’est pas possible d’effectuer une mise à niveau sur place directement de RHEL 7 vers RHEL 9. Cependant, vous pouvez effectuer une mise à niveau sur place de RHEL 7 vers RHEL 8, puis effectuer une deuxième mise à niveau sur place vers RHEL 9. Pour plus plus d’informations, consultez Mise à niveau de RHEL 7 vers RHEL 8 .
Les nouvelles limites supportées et théoriques
Que peut faire Red Hat® Enterprise Linux® ? Découvrez dans ce tableau les limites supportées et théoriques de la plateforme.
Les limites prises en charge reflètent l’état actuel des tests du système par Red Hat et ses partenaires pour le matériel grand public. Les systèmes dépassant ces limites prises en charge peuvent être inclus dans le catalogue matériel après des tests conjoints entre Red Hat et ses partenaires. Si elles dépassent les limites prises en charge affichées ici, les entrées du catalogue de matériel incluront une référence aux détails des limites spécifiques au système et sont entièrement prises en charge. En plus des limites prises en charge reflétant la capacité matérielle, il peut y avoir des limites supplémentaires dans les conditions d’abonnement à Red Hat Enterprise Linux.
Les limites prises en charge sont susceptibles d’être modifiées à mesure que les tests en cours se terminent.
Les valeurs suivantes sont formatées comme testées et prises en charge [théorique] .
CPU logiques maximales
Red Hat définit un CPU logique comme n’importe quelle entité planifiable. Ainsi, chaque cœur/thread d’un processeur multicœur/thread est un processeur logique.
Les limites architecturales sont basées sur les capacités du noyau Red Hat Enterprise Linux et du matériel physique. La limite de Red Hat Enterprise Linux 6 est basée sur un adressage de mémoire physique de 46 bits. La limite de Red Hat Enterprise Linux 5 est basée sur un adressage de mémoire physique de 40 bits. Toute la mémoire système doit être équilibrée entre les nœuds NUMA dans un système compatible NUMA.
Architecture
RHEL 6
RHEL 7
RHEL 8
RHEL 9
x86
16 GB
N/A 1
N/A 1
N/A 1
x86_64
12 To [64 To] 7
12 To [64 To] 8
24 To [64 To]
48 To [64 To]
POWER
2 To
32 To 9
POWER8 : 32 To [128 To] POWER9 : 64 To [128 To] 10 POWER10 : 32 To [128 To] 11
POWER9 : 64 To [128 To] POWER10 : 32 To [128 To]
IBM Z
z13 : 4 To
z13 : 10 To
z13 : 10 To z14 : 16 To
z14 : 16 To z15 : 16 To
BRAS
N / A
N / A
1,5 To [256 To]
1,5 To [256 To]
Espace d’adressage virtuel x86 maximum par processus
Environ. 3 Go
N/A 1
N/A 1
N/A 1
Espace d’adressage virtuel maximal x86_64 par processus
128 To
128 To
128 To
128 To
Espace d’adressage virtuel de puissance maximale par processus
—
—
4PB 12
4PB 12
Mémoire minimale requise
Architecture
RHEL 6
RHEL 7
RHEL 8
RHEL 9
x86
512 Mo minimum, 1 Go par processeur logique recommandé
N/A 1
N/A 1
N/A 1
x86_64
1 Go minimum, 1 Go par processeur logique recommandé
1 Go minimum, 1 Go par processeur logique recommandé 13
1,5 Go minimum, 1,5 Go par processeur logique recommandé 13
1,5 Go minimum, 1,5 Go par processeur logique recommandé 13
32 bits (i686) – 2 To, 64 bits – 16 To (limite testée)
50 To
8EB
8EB
Nombre maximal de chemins d’accès aux périphériques ( sddispositifs)
8,192 16,17
10,000 16,17
10,000 16,17
10,000 16,17
Fonctionnalités du noyau et du système d’exploitation
Caractéristique
RHEL 6
RHEL 7
RHEL 8
RHEL 9
Fondation du noyau
2.6.32 – 2.6.34
3.10
4.18
5.14
Compilateur/chaîne d’outils
CCG 4.4
CCG 4.8.2
CCG 8.2.1
CCG 11.2.1
Langues prises en charge
22
22
À déterminer
À déterminer
Certifié NIAP/CC
Oui (4+)
En cours d’évaluation (4+)
En discussion
En discussion
KVM certifié Critères Communs
Évalué
En cours d’évaluation
—
—
IPv6
Prêt Logo Phase 2
En cours d’évaluation
En discussion
En discussion
Certifié FIPS
Oui (8 modules)
En cours d’évaluation (9 modules)
En discussion
En discussion
Conforme à l’environnement d’exploitation commun (COE)
N / A
N / A
En discussion
En discussion
Conforme au LSB
Oui – 4.0
En cours d’évaluation (4.1)
En discussion
En discussion
GB18030
Oui
Oui
Oui
En discussion
Environnement clients
Caractéristique
RHEL 6
RHEL 7
RHEL 8
RHEL 9
Interface graphique du bureau
Gnome 2.28
Gnome 3.8
Gnome 3.28 18
Gnome 40, plus mises à jour 18
Graphique
X.org 7.4
X.org 7.7
Wayland 1.15 18
Wayland 1.19 18
Suite bureautique
Open Office v3.2 18
Libre Office v4.1.4 18
Libre Office v6.0.6.1 18
Libre Office v7.1.8.1 18
Évolution de GNOME
v2.28
v3.8.5
v3.28.5 18
v3.40.4 18
Navigateur par défaut
Firefox 3.6 18
Firefox 24.5 18
Firefox 60.5.1 18
Firefox 91.8.0 18
Caractéristique environnement client
Remarques
Red Hat Enterprise Linux 7 et les versions plus récentes n’incluent pas la prise en charge de l’architecture x86 32 bits.
Red Hat Enterprise Linux 6.7 ou plus récent est requis pour la prise en charge de 448 CPU. Le nombre maximal de processeurs pris en charge pour les versions antérieures était de 288 processeurs.
Red Hat Enterprise Linux 7.3 avec le noyau d’errata 3.10.0-514.26.2.el7 ou plus récent est requis pour la prise en charge du processeur 768. Red Hat Enterprise Linux 7.2 avec le noyau d’errata 3.10.0-327.18.2.el7 ou plus récent est requis pour la prise en charge du processeur 576. Red Hat Enterprise Linux 7.2 ou plus récent est requis pour la prise en charge de 384 CPU. Le nombre maximal de processeurs pris en charge pour les versions antérieures était de 288 processeurs. De même, pour la version 7.2 ou ultérieure, veuillez consulter l’article suivant de la base de connaissances Red Hat : L’échange de mémoire se produit pendant la récupération du cache de page .
Red Hat Enterprise Linux 7.5 ou plus récent, Red Hat Enterprise Linux 7.4 Extended Update Support (EUS) kernel version 3.10.0-693.25.2.el7 ou plus récent, ou Red Hat Enterprise Linux 7.3 Extended Update Support (EUS) kernel version 3.10.0 -514.48.1.el7 ou plus récent est requis pour la prise en charge du processeur 768. Le nombre maximal de processeurs pris en charge pour les versions de mise à jour antérieures ou les noyaux EUS de Red Hat Enterprise Linux 7 était de 192 processeurs.
Red Hat Enterprise Linux 8.2 ou plus récent est requis pour prendre en charge les processeurs 1536 sur les systèmes IBM POWER9. Le nombre maximal de CPU pris en charge sur Red Hat Enterprise Linux 8.0 et 8.1 pour POWER9 est de 768 CPU.
Les tests initiaux ont démontré la prise en charge complète des processeurs 1536 sur les systèmes IBM Power10 exécutant Red Hat Enterprise Linux 8.4 ou une version plus récente. Des tests supplémentaires nous ont permis d’augmenter le nombre maximal de processeurs pris en charge à 1920 processeurs lors de l’exécution de Red Hat Enterprise Linux 8.4 ou plus récent sur les systèmes IBM Power10.
Red Hat Enterprise Linux 6.7 est requis pour la prise en charge de 12 To de RAM. Red Hat Enterprise Linux 6.6 peut prendre en charge jusqu’à 6 To de RAM. Les versions précédentes de Red Hat Enterprise Linux 6, à commencer par Red Hat Enterprise Linux 6.3, prennent en charge jusqu’à 3 To de RAM. Les versions de Red Hat Enterprise Linux antérieures à Red Hat Enterprise Linux 6.3 prennent en charge jusqu’à 1 To de RAM.
Red Hat Enterprise Linux 7.2 est requis pour la prise en charge de 12 To de RAM. Red Hat Enterprise Linux 7.1 peut prendre en charge jusqu’à 6 To de RAM. Les versions précédentes de Red Hat Enterprise Linux 7 (c’est-à-dire Red Hat Enterprise Linux 7.0) prennent en charge jusqu’à 3 To de RAM. Red Hat Enterprise Linux 7.2 est requis pour la prise en charge de 12 To de RAM. Red Hat Enterprise Linux 7.1 peut prendre en charge jusqu’à 6 To de RAM. Les versions précédentes de Red Hat Enterprise Linux 7 (c’est-à-dire Red Hat Enterprise Linux 7.0) prennent en charge jusqu’à 3 To de RAM.
Red Hat Enterprise Linux 7.5 ou plus récent, Red Hat Enterprise Linux 7.4 Extended Update Support (EUS) kernel version 3.10.0-693.25.2.el7 ou plus récent, ou Red Hat Enterprise Linux 7.3 Extended Update Support (EUS) kernel version 3.10.0 -514.48.1.el7 ou plus récent est requis pour la prise en charge de 32 To de RAM. Les versions de mise à jour précédentes ou les noyaux EUS de Red Hat Enterprise Linux 7 pouvaient prendre en charge jusqu’à 2 To de RAM.
Red Hat Enterprise Linux 8.2 ou plus récent est requis pour prendre en charge 64 To de RAM sur les systèmes IBM POWER9. La quantité maximale de RAM prise en charge sur Red Hat Enterprise Linux 8.0 et 8.1 pour POWER9 est de 32 To.
Red Hat Enterprise Linux 8.4 ou plus récent est requis pour prendre en charge 32 To de RAM sur les systèmes IBM Power10.
Pour les processeurs prenant en charge l’adressage virtuel 52 bits.
L’installation réseau / PXE nécessite au moins 1,5 Go de RAM pour la procédure d’installation uniquement.
Red Hat Enterprise Linux 6.8 ou plus récent est requis pour la prise en charge du système de fichiers XFS de 300 To sur RHEL 6.x. La taille maximale du système de fichiers XFS précédemment prise en charge dans RHEL 6.7 et versions antérieures était de 100 To.
Des nombres plus importants sont possibles, en fonction des tests et de la prise en charge par le fournisseur de matériel spécifique. Consultez votre fournisseur de matériel pour déterminer leur limite et confirmez avec votre représentant du support Red Hat. En aucun cas, Red Hat ne prendra en charge une limite qui dépasse la limite prise en charge par le fournisseur de matériel.
Il peut être nécessaire d’augmenter certains paramètres du pilote pour atteindre ces limites. Consultez votre représentant de l’assistance Red Hat. Il peut être nécessaire d’augmenter certains paramètres du pilote pour atteindre ces limites. Consultez votre représentant de l’assistance Red Hat.
Les applications de l’espace utilisateur seront mises à jour pendant la durée de vie de la version.
Cycle de vie de Red Hat Enterprise Linux
Liée à ces nouvelles versions, les influences du support et garanties indiquées sur le tableau ci-contre:
L’accès au support technique dépend du niveau de service inclus dans votre abonnement Red Hat Enterprise Linux.
Red Hat peut choisir, à titre de mesure temporaire, de résoudre ces problèmes catastrophiques ayant un impact significatif sur l’activité du client avec un correctif pendant que l’avis d’errata de correction de bogue (RHBA) est en cours de création.
L’activation du matériel natif est fournie par le rétroportage des pilotes matériels, etc., vers la version appropriée de Red Hat Enterprise Linux. L’activation du matériel à l’aide de la virtualisation est obtenue en exécutant une version antérieure de Red Hat Enterprise Linux en tant qu’invité virtuel sur une version plus récente de Red Hat Enterprise Linux. Voir la virtualisation description de REMARQUE : La certification matérielle (y compris les limites matérielles associées) s’applique à la version de Red Hat Enterprise Linux qui est utilisée comme hôte.
L’activation du matériel natif dans la phase de support de maintenance 1 est limitée à l’activation du matériel qui ne nécessite pas de modifications logicielles substantielles. Voir la support de maintenance 1 ci-dessous pour plus de détails.
Les améliorations logicielles sont des ajouts de nouvelles fonctionnalités au-delà de la correction des défauts ou de l’activation de fonctionnalités existantes sur une nouvelle génération de matériel.
Les versions majeures sont le principal vecteur d’améliorations logicielles importantes, bien que des améliorations logicielles à faible impact puissent également être fournies dans des versions mineures.
La prise en charge étendue des mises à jour (EUS) et la prise en charge étendue du cycle de vie (ELS) sont disponibles en tant que modules complémentaires en option. Voir les EUS et ELS descriptions
Uniquement pour les installations existantes. Voir les détails dessous pour les autres limitations.
Vous êtes-vous déjà demandé comment et où l’interface utilisateur vSphere génère la configuration matérielle par défaut de la machine virtuelle après avoir sélectionné un système d’exploitation invité spécifique lors de l’assistant de création de machine virtuelle ?
La réponse est assez simple en demandant à la plate-forme vSphere et bien sûr, cela est fourni en tant qu’API que tout client logiciel peut utiliser, y compris notre propre interface utilisateur vSphere !
Cela se fait grâce à l’ API EnvironmentBrowser pour interroger la liste des systèmes d’exploitation invités pris en charge et la compatibilité du matériel virtuel. En plus de ces informations, nous pouvons également demander à la plate-forme vSphere quelle est la configuration matérielle par défaut pour tous les systèmes d’exploitation invités pris en charge à l’aide de l’ API QueryConfigOption .
Pour démontrer comment utiliser l’API QueryConfigOption, voici deux fonctions PowerCLI simples qui peuvent être trouvées dans cet exemple:
Avant de pouvoir récupérer la configuration matérielle de la machine virtuelle pour un système d’exploitation invité spécifique, nous devons spécifier la compatibilité matérielle de la machine virtuelle prise en charge. Pour ce faire, vous pouvez utiliser la fonction Get-VMHardwareVersion et spécifier le cluster vSphere souhaité pour interroger ces informations, comme indiqué dans la capture d’écran ci-dessous.
Une fois que nous avons la liste des versions des compatibilités matérielles des VM prises en charge, nous pouvons utiliser la fonction Get-VMHardwareConfig et spécifier le cluster vSphere souhaité et la version de compatibilité matérielle VM pour récupérer la liste de tous les systèmes d’exploitation invités et leurs configurations matérielles par défaut.
Les résultats de cette fonction sont un tableau de tous les systèmes d’exploitation invités. il suffit de filtrer davantage les résultats en désactivant par exemple la propriété Id ou FullName
Voici toutes les appliances virtuelles Nested ESXi actuellement disponibles au téléchargement. Cette page sera mise à jour périodiquement, veuillez revenir ici si vous avez des questions concernant la version de l’appareil.
Pour ceux qui préfèrent utiliser les appliances virtuelles ESXi imbriquées à l’aide de ma bibliothèque de contenu Nested ESXi vSphere, abonnez-vous simplement à :
USB est l’abréviation de “Universal Serial Bus” ou “Bus Universel en Série”. Il s’agit du type de connexion standard dont sont dotés beaucoup d’ordinateurs et divers périphériques.
Avant l’USB, il existait d’autres connecteurs, de l’ADB au FireWire et au SCSI, chacun avec ses propres caractéristiques.
Comme c’est le cas pour de nombreuses normes, l’USB n’a cessé de s’améliorer et d’offrir de nouvelles fonctionnalités.
Les différentes vitesses USB
Les vitesses USB sont d’abord assez simple à comprendre, rappelez-vous qu’un mégaoctet est huit fois plus grand qu’un mégabit (Mb). Dans les détails :
L’USB 1.1 (Full-Speed) pouvait atteindre 12 mégabits par seconde (12Mbps), ce qui équivaut à 0,125 mégaoctet par seconde (Mbps).
L’USB 2.0 (Hi-Speed) a une vitesse de 480 Mbps, soit 60 MBps.
L’USB 3.0 (Super-Speed) a atteint de nouveaux sommets avec 5 gigabits par seconde (5Gbps), soit 625 MBps ou 5 000 Mbps.
Cette dernière norme s’est diversifiée, la preuve en est avec sa version 3.1 et ses deux variantes : USB 3.1 Gen 1, identique à USB 3.0 SuperSpeed, à 5 000 Mbps, et USB 3.1 Gen 2, SuperSpeed+, à 10 000 Mbps.
L’USB 3.2 est uniquement destiné à l’USB-C, et non à l’USB-A. Il ressemble à l’USB 3.1, en proposant une vitesse maximale de 10 Gbps.
Il est sujet à trois taux de transfert :
USB 3.2 Gen 1 : USB SuperSpeed à 5 Gbps.
USB 3.2 Gen 2 : USB SuperSpeed+ à 10 Gbps.
USB 3.2 Gen 2×2 : USB SuperSpeed+ à 20 Gbps.
Un connecteur USB-C dispose de quatre paires de broches pour transmettre et recevoir les données.
Thunderbolt
Le Thunderbolt 3 (T3) variante produit par Apple, ressemble au USB-C, néanmoins il est beaucoup plus rapide (40,000 Mbps) et performant. Il fournit des données PCI Express pour les disques durs, les disques SSD et les cartes graphiques, ainsi que la fonctionnalité DisplayPort.
Il s’agit également d’un câble à pair et non d’un câble hôte, il a donc pour but de connecter plusieurs périphériques.
Le Thunderbolt 4 (T4) permet d’utiliser des câbles plus longs (2 m contre 1m pour le T3) et d’autres fonctions intéressantes, telles que la protection des données par accès direct à la mémoire (DMA) et le Hub. Tous les appareils compatibles prennent en charge au moins deux écrans externes 4K, ou un seul écran 8K.
La certification Thunderbolt 4 exige que la bande passante PCIe soit doublée à 32 Gbps.
USB 4 ou 4.0
Déjà présenté en 2019, l’USB 4.0 ou l’USB 4 vise avant tout à simplifier la diversité confuse des différentes spécifications et donc la jungle des appellations. Depuis l’arrivée de l’USB 3.0 et de ses générations suivantes sur les marchés à partir de 2019, on a facilement perdu la vue d’ensemble, car les connecteurs de cette génération étaient tous identiques. Les utilisateurs d’Apple le savent suffisamment. De nouveaux câbles et connecteurs ont dû être achetés. C’était la naissance du connecteur USB Type C. Il a également permis d’améliorer de manière significative la vitesse et la quantité d’électricité.
L’USB tytpe 4 à venir est basé sur le protocole Thunderbolt 3 qui prend en charge un débit allant jusqu’à 40 Gbps. Il a exactement la même apparence que l’USB-C, l’USB 3.2 et les Thunderbolt 3 et 4.
En plus de sa compatibilité avec le Thunderbolt 3, et sa rétrocompatibilité avec l’USB 3.2, ses spécifications minimales sont les suivantes : 20 Gbps, un écran 4K, une alimentation de 7,5 W, mais il peut aussi gérer jusqu’à 40 Gbps, deux écrans et une alimentation de 100 W.
Il peut fournir une alimentation d’au moins 15 W aux accessoires et prendre en charge deux écrans 4K ou un seul écran 8K.
Sinon, il existe aussi d’autres variantes :
L’USB4 Gen 2×2 avec une bande passante de 20Gbps.
L’USB4 Gen 3×2 qui atteint 40Gbps, le plus rapide à ce jour.
L’USB4 peut allouer dynamiquement et intelligemment la bande passante à la vidéo et aux données en fonction des besoins réels.
Nouvelle norme, nouveau logo:
USB 1.1
USB 1.1, développé en 1995, est le standard USB d’origine. Il gère deux vitesses de données : 12 Mbits/s pour les équipements comme les unités disques, qui nécessitent un débit élevé, et 1,5 Mbits/s pour les équipements comme les manettes de jeu, qui utilisent une bande passante bien moindre.
USB 2.0
En 2002, une nouvelle spécification, l’USB 2.0, ou USB 2.0 Hi-Speed, a été largement adoptée par les fabricants. Cette version est compatible à la fois en amont et en aval avec USB 1.1. Elle accélère le débit de la connexion entre le périphérique et le PC de 12 à 480 Mbits/s, soit un débit 40 fois plus rapide !
L’accroissement de bande passante améliore l’emploi de périphériques externes nécessitant des vitesses de transfert élevées, tels que les graveurs de CD/DVD, scanners, appareils photo numériques, équipements vidéo, etc. L’USB 2.0 prend en charge des applications exigeantes, comme la publication sue le Web, dans laquelle plusieurs appareils à haut débit fonctionnent en même temps. L’USB 2.0 est également pris en charge par Windows XP via une mise à jour.
USB 3.0
Le standard USB le plus récent, l’USB 3.0 ou « USB SuperSpeed » apporte de grandes améliorations par rapport à l’USB 2.0. L’USB 3.0 promet un débit allant jusqu’à 4,8 Gbits/s, presque dix fois celui de l’USB 2.0. L’USB 3.0 ajoute un bus physique fonctionnant en parallèle avec le bus 2.0 existant.
Connecteurs Il comprend la fiche USB plate de type A, mais à l’intérieur, il existe un autre jeu de connecteurs, et le bord de la fiche est bleu au lieu de blanc. La fiche type B a un aspect très différent avec un autre jeu de connecteurs.
Câble Le câble USB 3.0 comprend neuf conducteurs, soit quatre de plus que le câble USB 2.0 qui en possède une paire pour les données et une paire pour l’alimentation électrique. L’USB 3.0 se sert de deux paires supplémentaires pour les données, pour un total de huit conducteurs, plus un de masse. Ces paires supplémentaires permettent à l’USB 3.0 de prendre en charge le transfert asynchrone bidirectionnel de données en full-duplex au lieu de la méthode d’interrogation de l’USB 2.0 en half-duplex.
Plus de puissance L’USB 3.0 fournit 50% plus de puissance que l’USB 2.0 (150 mA contre 100 mA) aux dispositifs non configurés et jusqu’à 80% plus de puissance (900 mA contre 500 mA) aux appareils configurés. L’USB 3.0 gère aussi mieux l’énergie que l’USB 2.0 qui maintient l’alimentation quand le câble n’est pas utilisé.
Les caractéristiques USB définissent la vitesse et le fonctionnement du câble.
USB 2.0
C’est en 2002 que l’USB 2.0 (High-Speed) a été commercialisé. Cette version est rétrocompatible avec l’USB 1.1. Elle augmente la vitesse de connexion entre le périphérique et le PC de 12 Mo/s à 480 Mo/s, soit 40 fois supérieure à l’USB 1.1. Le nom du port comprend la mention « Enhanced », « Enhanced Host » ou « Universal Host ».
USB 3.1 Gen 1 (aussi appelé USB 3.0)
L’USB 3.0 (SuperSpeed) (2008) améliore les performances de l’USB 2.0. L’USB 3.0 peut atteindre une vitesse de 4,8 Go/s, soit 10 fois plus rapide que l’USB 2.0. L’USB 3.0 ajoute un bus physique actif en parallèle au bus 2.0 existant. L’USB 3.0 est rétrocompatible avec l’USB 2.0. Le nom du port indique USB 3.0.
USB 3.1 Gen 2
L’USB 3.1 (SuperSpeed+) offre une bande passante de 10 Go/s, un débit effectif de 3,4 Go/s et une alimentation de 900 mA en aval. A la différence de l’USB 2.0, la version 3.1 Gen 2 fonctionne en full duplex. La norme USB 3.1 Gen 2 est rétrocompatible avec les modèles 3.1 Gen 1 (ou 3.0) et USB 2.0.
Quels sont les différents types de raccords USB ?
USB Type A
On les trouve généralement côté hôte (PC, clavier, serveur, hub, câbles et petits périphériques)
Forme rectangulaire avec quatre broches en ligne
Raccord bleu facilement reconnaissable
USB Type B
Généralement utilisé sur les périphériques et autres appareils disposant d’un câble d’alimentation, comme les imprimantes
Format carré avec coins arrondis d’un côté
Quatre broches, une dans chaque coin.
USB Mini Type B
Forme rectangulaire avec cinq broches
Généralement utilisé sur les appareils photo et autres petits dispositifs
Micro Type-B avec câble 2.0
Appareils mobiles et portables
Forme rectangulaire avec cinq broches de 500 mA
USB Micro Type-B avec câble 3.1 Gen 1 (ou 3.0)
Appareils mobiles et portables
Alimentation de 900 mA
USB Type C
Compatible avec l’hôte et le périphérique. Les raccords sont les mêmes des deux côtés. Forme oblongue.
Compatible avec les modes alternés pour le transfert de données et autres à travers le raccord et le câble
Peut être fixé à un n’importe quel port. Le fonctionnement est défini par le matériel.
Prise réversible (haut ou bas)
Port réversible avec 24 broches. Fixation rapide et facile.
Débit jusqu’à 40 Go/s sur quatre voies de 10 Go/s chacune
Peut fournir ou consommer du courant et produire jusqu’à 100 W
Résiste à 10 000 cycles.
Rétrocompatible
Cartographie des connecteurs USB
Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et des visites répétées. En cliquant sur «Accepter», vous consentez à l'utilisation de TOUS les cookies.
Ce site Web utilise des cookies pour améliorer votre expérience pendant que vous naviguez sur le site Web. Parmi ces cookies, les cookies classés comme nécessaires sont stockés sur votre navigateur car ils sont essentiels au fonctionnement des fonctionnalités de base du site Web. Nous utilisons également des cookies tiers qui nous aident à analyser et à comprendre comment vous utilisez ce site Web. Ces cookies ne seront stockés dans votre navigateur qu'avec votre consentement. Vous avez également la possibilité de désactiver ces cookies. Mais la désactivation de certains de ces cookies peut avoir un effet sur votre expérience de navigation.
Les cookies fonctionnels aident à exécuter certaines fonctionnalités telles que le partage du contenu du site Web sur les plates-formes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités tierces.
Les cookies de performance sont utilisés pour comprendre et analyser les principaux indices de performance du site Web, ce qui contribue à offrir une meilleure expérience utilisateur aux visiteurs.
Cookie
Description
YSC
Ces cookies sont définis par Youtube et sont utilisés pour suivre les vues des vidéos intégrées.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur les mesures du nombre de visiteurs, du taux de rebond, de la source du trafic, etc.
Les cookies publicitaires sont utilisés pour fournir aux visiteurs des publicités et des campagnes marketing pertinentes. Ces cookies suivent les visiteurs sur les sites Web et collectent des informations pour fournir des publicités personnalisées.
Cookie
Type
Durée
Description
IDE
1 an et 24 jours
Utilisé par Google DoubleClick et stocke des informations sur la façon dont l'utilisateur utilise le site Web et toute autre publicité avant de visiter le site Web. Ceci est utilisé pour présenter aux utilisateurs des publicités qui les concernent en fonction du profil de l'utilisateur.
test_cookie
15 minutes
Ce cookie est défini par doubleclick.net. Le but du cookie est de déterminer si le navigateur de l'utilisateur prend en charge les cookies.
VISITOR_INFO1_LIVE
5 mois et 27 jours
Ce cookie est défini par Youtube. Utilisé pour suivre les informations des vidéos YouTube intégrées sur un site Web.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Cookie
Type
Durée
Description
__cfduid
1 month
Le cookie est utilisé par les services cdn comme CloudFare pour identifier les clients individuels derrière une adresse IP partagée et appliquer les paramètres de sécurité par client. Il ne correspond à aucun identifiant d'utilisateur dans l'application Web et ne stocke aucune information personnellement identifiable.
cookielawinfo-checkbox-performance
1 an
Ce cookie est défini par le plugin GDPR Cookie Consent. Le cookie est utilisé pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie «Performance».