“Conocimientos Redes>Seguridad de Red

Requisitos VMotion

2015/8/9
VMware VMotion ofrece la migración en vivo de un servidor a otro con cero tiempo de inactividad y la disponibilidad del servicio constante . VMotion realiza el mantenimiento sin interrupción de las operaciones de negocios y también optimiza automáticamente y asigna recursos para la óptima utilización de hardware. Hay requisitos , sin embargo, que cada host debe cumplir para la configuración correcta de VMotion . Almacenamiento y VMFS Volumen

compartido Cada host administrado debe utilizar una red de área de almacenamiento ( SAN). Una SAN es un dispositivo con acceso a un servidor que hace que el dispositivo aparece como conectada localmente al sistema operativo del servidor. Cada host administrado también debe utilizar el sistema de archivos de la máquina virtual volúmenes compartidos ( VMFS ) . El VMFS se utiliza para almacenar imágenes de disco y las instantáneas de máquinas virtuales.
Gigabit Ethernet Network

También se requiere una red Gigabit Ethernet ( GbE ) entre hosts. Una red GbE es capaz de transmitir tramas de Ethernet a una tasa de un gigabit por segundo . VMotion también requiere una red de migración GbE privada entre todos los hosts. Cuando la red GbE se utiliza en VMotion , el host gestionado puede configurar un objeto de identidad de red única que se puede conectar a la red de migración privado.
Procesador Compatibilidad
< p > un conjunto compatible de procesadores es también un requisito . Para VMotion para mantener la funcionalidad de los procesadores del host de destino tienen que ser capaces de reanudar la ejecución mediante instrucciones equivalentes en el caso de que los procesadores del host de origen se suspenden . Los procesadores deben provenir del mismo vendedor y familia de procesadores para la compatibilidad con VMotion . Las diferentes versiones de los procesadores de la misma familia suelen ser lo suficientemente similares como para mantener la configuración efectiva con VMotion .

Seguridad de Red
Cómo crear certificados digitales
Cómo encontrar un proxy de trabajo
Cómo limitar el acceso a Internet a través de un Router
Cómo ocultar mi IP en los EE.UU.
¿Qué hace un cliente de NAP
Proxy Antivirus
Cómo probar la autenticación Radius
¿Cómo los hackers introducirse en el ordenador
Conocimientos Informáticos © http://www.ordenador.online