> Tech > Configuration processeurs et mémoire

Configuration processeurs et mémoire

Tech - Par Renaud ROSSET - Publié le 05 janvier 2015
email

La configuration des paramètres processeurs et mémoire doit faire l'objet d'une étude spécifique liée à l'applicatif exécuté dans les machines virtuelles.

Configuration processeurs et mémoire

Il est recommandé d’affecter au plus juste le nombre de vCpu et de mémoire afin d’éviter la sur-allocation des ressources physiques qui engendrerait une chute des performances.

Si l’applicatif est mono-thread, limitez-vous à un vCpu pour le système et à un vCpu par instance de l’applicatif. Si il est multi-thread, configurez dans la mesure du possible un ratio vCpu / Cpu au plus proche de 1. Il est courant de lire que ce ratio ne doit pas dépasser 2 même si il n’y a pas réellement de valeur recommandée à ce niveau.

Si vous exécutez Hyper-V sur une plate-forme NUMA (Non-Uniform Memory Access), il est recommandé de configurer Hyper-V afin qu’il utilise les ressources uniquement à partir de son noeud NUMA préféré. Bien que Hyper-V puisse configurer une machine virtuelle afin qu’elle utilise les ressources de plusieurs nœuds NUMA, les performances diminuent considérablement. Hyper-V aura toujours de meilleurs résultats si vous pouvez configurer les machines virtuelles pour qu’elles utilisent les ressources d’un noeud simple de NUMA. Pour la mémoire vive, l’utilisation de l’allocation dynamique de mémoire est dédiée aux environnements VDI. Là encore, les mécanismes de ballooning permettant de récupérer l’espace mémoire alloué sont très coûteux en ressources et sont à proscrire.

Configuration disque et réseau

Tout comme sur les postes physiques, les faiblesses au niveau des accès disque ou réseau ont un impact très important sur les performances des machines virtuelles. Les infrastructures d’entrées / sorties des environnements virtualisés étant, de plus, mutualisées, l’impact sur les performances est d’autant plus important. Il faut donc organiser le stockage des disques virtuels (en s’appuyant sur les IOPS) ainsi que les affectations aux interfaces réseau (en s’appuyant sur la bande passante) de manière homogène afin de répartir les charges au mieux.

Les environnements virtualisés offrent des raffinements administratifs pouvant nuire aux performances comme la création de clichés instantanés, l’export et la sauvegarde à chaud, …

Même si ces opérations permettent d’accroître la sécurité des environnements (cliché instantané avant modification de configuration ou application d’un patch), elles nuisent aux performances d’accès disque pendant la période où elles sont utilisées. En effet, un cliché instantané crée un disque différentiel qui augmente les opérations nécessaires pour accéder à une donnée car elle sera recherchée à travers les deux disques.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 05 janvier 2015