虚机资源的分配---CPU、内存-VMware虚拟化最佳实践及规划

上传者: 42190030 | 上传时间: 2022-05-05 18:13:43 | 文件大小: 2.31MB | 文件类型: PPT
虚机资源的分配---CPU、内存 CPU分配原则: 尽量使用最少的vCPUs,如果是单线程应用,不支持多线程处理,请不要使用virtual SMP 虚拟CPU数量不要等于或超过物理CPU核数,如双路双核服务器配置的虚机最多使用两个虚拟CPU 当配置虚拟机的时候须了解ESX服务器本身也有一些overhead。需注意不要超过所有虚拟机使用率和所有vCPU汇总数目。 观察”idle loop spin”功能参数,某些操作系统当它们闲置时,并不会真正的释放virtual CPU。 确认配置了单一处理器的虚拟机为”UP HAL/kernel”,多处理器的虚拟机必须设定为”SMP HAL/kernel”。 内存分配原则: 内存总量为在资源评估后,计算虚拟机评估结果所需实际物理内存的总和,其他由于应用程序而产生的更多内存需要可以用ESX的磁盘内存来解决 关键应用可考虑固定内存的方法以保证性能的稳定性 Key Points: [Slide purp操作系统e: to relate the challenges on previous slide to important consequences of th操作系统e challenges] Result of these challenges is: Increasing c操作系统ts related to desktop infrastructure Decreasing manageability Increasing security risks Additional Notes: Increasing c操作系统ts: Only about 30% of TCO of PC’s is the c操作系统t of hardware; the remaining 70% is the c操作系统t of deployment, management, and support Backup, recovery, and remote access require additional spending and continuous updating A distributed desktop environment complicates management and tasks like backup, leading to these higher c操作系统ts Decreasing manageability: Continuous stream of patches and updates that need to be tested against all 操作系统 images in environment Complexity of migrating to new PC hardware because new PC hardware often requires new 操作系统 image or even new 操作系统 version Growing security risks: Cases involving theft of proprietary information were twice as common in 2005 as in previous year (Computer Security Institute survey) Average c操作系统t of a security breach was $204,000 per survey respondent (Computer Security Institute survey)

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明