FAQ technique

Matériel

Quelle est la configuration minimale requise pour exécuter HASH (0x2c1a078) ?

Pour obtenir la configuration minimale requise pour cette version, reportez-vous à la sectionConfiguration système requise.

Ai-je besoin d’un système avec un processeur x86 64 bits pour exécuter HASH (0x2c1a078) ?

Oui. Un système Intel VT ou AMD-V 64 bits x86 avec un ou plusieurs processeurs est nécessaire pour exécuter toutsystèmes d’exploitation invités pris en charge.

Pour plus d’informations sur la configuration requise du système hôte, reportez-vous à la sectionConfiguration système requise.

Ai-je besoin d’un système avec prise en charge de la virtualisation matérielle ?

Pour exécuter des systèmes d’exploitation Windows ou des invités HVM Linux, vous avez besoin d’un système 64 bits x86 prenant en charge la technologie de virtualisation matérielle Intel VT ou AMD-V dans le processeur et le BIOS.

Pour plus d’informations sur les invités HVM Linux, reportez-vous à la sectionVM Linux.

Quels systèmes sont certifiés pour exécuter HASH (0x2c1a078) ?

Pour obtenir la liste complète des systèmes certifiés HASH (0x2c1a078), reportez-vous à la sectionListe de compatibilité matérielle (HCL).

HASH (0x2c1a078) prend-il en charge l’indexation rapide de la virtualisation AMD et les tables de pages étendues Intel ?

Oui. HASH (0x2c1a078) prend en charge AMD Rapid Virtualization Indexing et Intel Extended Page Tables. L’indexation rapide de la virtualisation fournit une implémentation de la technologie des tables imbriquées utilisée pour améliorer encore les performances de l’hyperviseur Xen. Les tables de pages étendues fournissent une implémentation de la pagination assistée par matériel utilisée pour améliorer encore les performances de l’hyperviseur Xen.

Le HASH (0x2c1a078) peut-il s’exécuter sur un ordinateur portable ou un ordinateur de bureau ?

HASH (0x2c1a078) fonctionne sur de nombreux ordinateurs portables ou de bureau conformes aux exigences minimales du processeur. Toutefois, Citrix prend uniquement en charge les systèmes qui ont été certifiés et répertoriés sur leListe de compatibilité matérielle (HCL). Les clients peuvent choisir de fonctionner sur des systèmes non pris en charge à des fins de démonstration et de test ; toutefois, certaines fonctionnalités, telles que les capacités de gestion de l’alimentation, ne fonctionnent pas.

Limites de produits

Note :

Pour une liste complète des limites prises en charge HASH (0x2c1a078), reportez-vous à la sectionLimites de configuration.

Quelle est la taille maximale de mémoire que HASH (0x2c1a078) peut utiliser sur un système hôte ?

Les systèmes hôtes HASH (0x2c1a078) peuvent utiliser jusqu’à 5 To de mémoire physique.

Combien de processeurs HASH (0x2c1a078) peut-il utiliser ?

HASH (0x2c1a078) prend en charge jusqu’à 288 processeurs logiques par hôte. Le nombre maximal de processeurs logiques pris en charge diffère selon le CPU.

Pour plus d’informations, reportez-vous à la section Liste de compatibilité matérielle (HCL).

Combien de machines virtuelles peuvent fonctionner simultanément sur HASH (0x2c1a078) ?

Le nombre maximal de machines virtuelles (VM) prises en charge pour s’exécuter sur un hôte HASH (0x2c1a078) est de 1000. Pour les systèmes exécutant plus de 500 machines virtuelles, Citrix recommande d’allouer 8 Go de RAM à Dom0. Pour plus d’informations sur la configuration de la mémoire Dom0, reportez-vous à la section CTX134951 - Comment faire pour configurer la mémoire dom0 dans XenServer 6.2 et versions ultérieures.

Pour un système particulier, le nombre de machines virtuelles pouvant s’exécuter simultanément et avec des performances acceptables dépend des ressources disponibles et de la charge de travail des machines virtuelles. HASH (0x2c1a078) met automatiquement à l’échelle la quantité de mémoire allouée au domaine de contrôle (Dom0) en fonction de la mémoire physique disponible.

Note :

S’il y a plus de 50 machines virtuelles par hôte et que la mémoire physique de l’hôte est inférieure à 48 Go, il peut être conseillé de remplacer ce paramètre. Pour plus d’informations, reportez-vous à la section Utilisation de la mémoire.

Combien d’interfaces réseau physiques prend en charge HASH (0x2c1a078) ?

HASH (0x2c1a078) prend en charge jusqu’à 16 ports de carte réseau physiques. Ces cartes réseau peuvent être liées pour créer jusqu’à 8 liaisons réseau logiques. Chaque obligation peut inclure jusqu’à 4 cartes réseau.

Combien de processeurs virtuels (vCPU) peut-il allouer HASH (0x2c1a078) à une machine virtuelle ?

HASH (0x2c1a078) prend en charge jusqu’à 32 vCPU par machine virtuelle. Le nombre de vCPU pouvant être pris en charge varie selon le système d’exploitation invité.

Note :

Consultez la documentation de votre système d’exploitation invité pour vous assurer que vous ne dépassez pas les limites prises en charge

Combien de mémoire HASH (0x2c1a078) peut-il allouer à une machine virtuelle ?

HASH (0x2c1a078) prend en charge jusqu’à 1,5 To par invité. La quantité de mémoire pouvant être prise en charge varie selon le système d’exploitation invité.

Note :

La quantité maximale de mémoire physique adressable par votre système d’exploitation varie. Définir la mémoire à un niveau supérieur à la limite prise en charge par le système d’exploitation peut entraîner des problèmes de performances au sein de votre invité. Certains systèmes d’exploitation Windows 32 bits peuvent prendre en charge plus de 4 Go de RAM en utilisant le mode d’extension d’adresse physique (PAE). La limite pour les machines virtuelles PV 32 bits est de 64 Go. Pour plus d’informations, consultez la documentation de votre système d’exploitation invité et systèmes d’exploitation invités pris en charge.

Combien d’images de disque virtuel (VDI) peut-il HASH (0x2c1a078) allouer à une machine virtuelle ?

HASH (0x2c1a078) peut allouer jusqu’à 255 VDI, y compris un périphérique DVD-ROM virtuel par machine virtuelle.

Note :

Le nombre maximal de VDI pris en charge dépend du système d’exploitation invité. Consultez la documentation de votre système d’exploitation invité pour vous assurer que vous ne dépassez pas les limites prises en charge.

Combien d’interfaces réseau virtuelles HASH (0x2c1a078) peut-il allouer à une machine virtuelle ?

HASH (0x2c1a078) peut allouer jusqu’à 7 cartes réseau virtuelles par machine virtuelle. Le nombre de cartes réseau virtuelles pouvant être prises en charge varie selon le système d’exploitation invité.

Partage des ressources

Comment les ressources de traitement sont-elles réparties entre les machines virtuelles ?

HASH (0x2c1a078) divise les ressources de traitement entre les vCPU à l’aide d’un algorithme d’équilibrage équitable. Cet algorithme garantit que toutes les machines virtuelles obtiennent leur part des ressources de traitement du système.

Comment HASH (0x2c1a078) choisit-il quels processeurs physiques il alloue à la machine virtuelle ?

HASH (0x2c1a078) n’alloue pas statiquement les processeurs physiques à une machine virtuelle spécifique. Au lieu de cela, HASH (0x2c1a078) alloue dynamiquement, en fonction de la charge, tous les processeurs logiques disponibles à la machine virtuelle. Cette allocation dynamique garantit que les cycles du processeur sont utilisés efficacement, car la machine virtuelle peut s’exécuter partout où il y a une capacité inutilisée.

Comment les ressources d’E/S de disque sont-elles réparties entre les machines virtuelles ?

HASH (0x2c1a078) utilise un partage équitable de ressources pour les ressources d’E/S de disque entre les machines virtuelles. Vous pouvez également fournir à une machine virtuelle un accès de priorité supérieure ou inférieure aux ressources d’E/S de disque.

Comment les ressources d’E/S réseau sont-elles réparties entre les machines virtuelles ?

HASH (0x2c1a078) utilise un partage équitable de ressources pour les ressources d’E/S réseau entre les machines virtuelles. Vous pouvez également contrôler les limites de limitation de la bande passante par machine virtuelle à l’aide de Open vSwitch.

Systèmes d’exploitation invités

HASH (0x2c1a078) peut-il exécuter des systèmes d’exploitation 32 bits en tant qu’invités ?

Oui. Pour plus d’informations, reportez-vous à la section Systèmes d’exploitation invités pris en charge.

HASH (0x2c1a078) peut-il exécuter des systèmes d’exploitation 64 bits en tant qu’invités ?

Oui. Pour plus d’informations, reportez-vous à la section Systèmes d’exploitation invités pris en charge.

Quelles versions de Microsoft Windows peuvent s’exécuter en tant qu’invités sur HASH (0x2c1a078) ?

Pour obtenir la liste des systèmes d’exploitation invités Windows pris en charge, reportez-vous à la sectionSystèmes d’exploitation invités pris en charge.

Quelles versions de Linux peuvent fonctionner en tant qu’invités sur HASH (0x2c1a078) ?

Pour obtenir la liste des systèmes d’exploitation invités Linux pris en charge, reportez-vous à la sectionSystèmes d’exploitation invités pris en charge.

Puis-je exécuter différentes versions des systèmes d’exploitation pris en charge ou d’autres systèmes d’exploitation non répertoriés ?

Citrix prend uniquement en charge les systèmes d’exploitation (OS) sous la prise en charge des fournisseurs de systèmes d’exploitation. Bien que les systèmes d’exploitation non pris en charge puissent continuer à fonctionner, nous pouvons vous demander de passer à un service pack de système d’exploitation pris en charge avant de pouvoir enquêter sur les problèmes.

Les pilotes applicables peuvent ne pas être disponibles pour les versions du système d’exploitation qui ne sont pas prises en charge. Sans les pilotes, ces versions du système d’exploitation ne fonctionnent pas avec des performances optimisées.

Il est souvent possible d’installer d’autres distributions de Linux. Toutefois, Citrix ne peut prendre en charge que les systèmes d’exploitation répertoriés dansSystèmes d’exploitation invités pris en charge. Nous pouvons vous demander de passer à un système d’exploitation pris en charge avant que les problèmes que nous puissions examiner n’importe quel problème.

Est-ce que HASH (0x2c1a078) prend en charge FreeBSD, NetBSD ou toute autre variante BSD en tant que système d’exploitation invité ?

HASH (0x2c1a078) ne prend pas en charge les systèmes d’exploitation invités basés sur BSD pour les déploiements de virtualisation à usage général. Cependant, les machines virtuelles FreeBSD fonctionnant sur HASH (0x2c1a078) ont été certifiées pour une utilisation dans des produits Citrix spécifiques.

Quels sont les HASH (0x2e68170) ?

Le HASH (0x2e68170) sont des progiciels pour les systèmes d’exploitation invités Windows et Linux. Pour les systèmes d’exploitation Windows, le HASH (0x2e68170) inclut des pilotes d’E/S hautes performances (pilotes PV) et l’agent de gestion. Pour les systèmes d’exploitation Linux, le HASH (0x2e68170) inclut un agent invité qui fournit des informations supplémentaires sur la machine virtuelle à l’hôte HASH (0x2c1a078). Pour plus d’informations, reportez-vous à la section HASH(0x2e68170).

HASH(0x2e6c8e8)

Dois-je exécuter HASH (0x2e6c8e8) sur un ordinateur Windows ?

Oui. La console de gestion HASH (0x2e6c8e8) s’exécute sur un système d’exploitation Windows. Pour plus d’informations sur la configuration système requise, voirConfiguration système requise

Si vous ne souhaitez pas exécuter Windows, vous pouvez gérer vos hôtes et pools HASH (0x2c1a078) à l’aide de l’interface de ligne de commande xe ou à l’aide de xsconsole, une console de configuration système.

Puis-je me connecter à HASH (0x2e6c8e8) à l’aide de mes comptes d’utilisateurs Active Directory ?

Oui. Vous pouvez configurer les demandes de connexion HASH (0x2e6c8e8) pour utiliser Active Directory sur toutes les éditions de HASH (0x2c1a078).

Puis-je restreindre l’accès de certaines fonctions dans HASH (0x2e6c8e8), à certains utilisateurs ?

Oui. La fonctionnalité de contrôle d’accès basé sur des rôles associée à l’authentification Active Directory peut restreindre l’accès des utilisateurs dans HASH (0x2e6c8e8).

Puis-je utiliser une seule console HASH (0x2e6c8e8) pour me connecter à plusieurs hôtes HASH (0x2c1a078) ?

Oui. Vous pouvez utiliser une seule console HASH (0x2e6c8e8) pour vous connecter à plusieurs systèmes hôtes HASH (0x2c1a078).

Puis-je utiliser HASH (0x2e6c8e8) pour me connecter à plusieurs hôtes exécutant différentes versions de HASH (0x2c1a078) ?

Oui. HASH (0x2e6c8e8) est rétrocompatible avec plusieurs systèmes hôtes exécutant différentes versions de HASH (0x2c1a078) actuellement prises en charge.

Puis-je utiliser HASH (0x2e6c8e8) pour me connecter à plusieurs pools de ressources ?

Oui. Vous pouvez vous connecter à plusieurs pools de ressources à partir d’une seule console HASH (0x2e6c8e8).

Comment puis-je accéder à la console de machine virtuelle basée sur Linux ?

L’onglet Console dans HASH (0x2e6c8e8) permet d’accéder aux consoles textuelles et graphiques des machines virtuelles exécutant des systèmes d’exploitation Linux. Avant de pouvoir vous connecter à la console graphique d’une machine virtuelle Linux, assurez-vous que le serveur VNC et un gestionnaire d’affichage X sont installés sur la machine virtuelle et correctement configurés.

HASH (0x2e6c8e8) vous permet également de vous connecter à des machines virtuelles Linux via SSH en utilisant l’option Open SSH Console de l’onglet Console de la machine virtuelle.

Comment puis-je accéder à la console d’une machine virtuelle Windows ?

HASH (0x2e6c8e8) permet d’accéder aux graphiques émulés pour une machine virtuelle Windows. Si HASH (0x2e6c8e8) détecte des fonctionnalités de bureau à distance sur la machine virtuelle, HASH (0x2e6c8e8) fournit un bouton de connexion rapide pour lancer un client RDP intégré qui se connecte à la machine virtuelle. Vous pouvez également vous connecter directement à vos invités en utilisant un logiciel externe de bureau à distance.

Interface de ligne de commande (CLI)

Est-ce que HASH (0x2c1a078) inclut une CLI ?

Oui. Toutes les éditions de HASH (0x2c1a078) incluent une interface de ligne de commande complète (CLI), connue sous le nomxe.

Puis-je accéder à l’interface de ligne de commande HASH (0x2c1a078) directement sur l’hôte ?

Oui. Vous pouvez accéder à l’interface de ligne de commande en utilisant un écran et un clavier connectés directement à l’hôte, ou via un émulateur de terminal connecté au port série de l’hôte.

Puis-je accéder à l’interface de ligne de commande HASH (0x2c1a078) à partir d’un système distant ?

Oui. Citrix envoie la xe CLI, qui peut être installée sur des machines Windows et Linux 64 bits pour contrôler à distance HASH (0x2c1a078). Vous pouvez également utiliser HASH (0x2e6c8e8) pour accéder à la console de l’hôte à partir de l’onglet Console.

Puis-je utiliser l’interface de ligne de commande HASH (0x2c1a078) à l’aide de mes comptes d’utilisateurs Active Directory ?

Oui. Vous pouvez vous connecter à l’aide d’Active Directory sur toutes les éditions de HASH (0x2c1a078).

Puis-je restreindre l’accès à certaines commandes CLI à certains utilisateurs ?

Oui. Vous pouvez restreindre l’accès utilisateur sur l’interface de ligne de commande HASH (0x2c1a078).

Machines virtuelles

Les machines virtuelles créées avec VMware ou Hyper-V peuvent-elles fonctionner sur HASH (0x2c1a078) ?

Oui. Vous pouvez exporter et importer des machines virtuelles à l’aide du format OVF standard.

Vous pouvez également convertir des machines virtuelles par lots à l’aide de HASH (0x2c1a078) Conversion Manager. Des outils tiers sont également disponibles. Pour plus d’informations, reportez-vous à la section Gestionnaire de conversion.

Quels types de support d’installation puis-je utiliser pour installer un système d’exploitation invité ?

Vous pouvez installer un système d’exploitation invité à l’aide de :

  • Un CD dans le lecteur de CD-ROM de l’hôte
  • Un lecteur de CD-ROM virtuel utilisant des technologies telles que iLO ou DRAC
  • Placer des images ISO sur un lecteur réseau partagé
  • Installation réseau lorsque prise en charge par l’invité spécifique.

Pour plus d’informations, reportez-vous à la section Gérer les machines virtuelles.

Puis-je faire un clone d’une machine virtuelle existante ?

Oui. Toute machine virtuelle créée sur HASH (0x2c1a078) peut être clonée ou convertie en modèle de machine virtuelle. Un modèle de machine virtuelle peut ensuite être utilisé pour créer plus de machines virtuelles.

Les machines virtuelles peuvent-elles être exportées à partir d’une version de HASH (0x2c1a078) et déplacées vers une autre ?

Oui. Les machines virtuelles exportées à partir des anciennes versions de HASH (0x2c1a078) peuvent être importées vers une version plus récente.

Puis-je convertir une machine virtuelle de la version open-source de Xen en HASH (0x2c1a078) ?

Non.

Est-ce que HASH (0x2c1a078) fournit des capacités de capture instantanée de disque pour les machines virtuelles ?

Oui. HASH (0x2c1a078) prend en charge les snapshotting dans toutes les éditions. Pour plus d’informations, reportez-vous à la section Instantanés de machines virtuelles.

Stockage

Quels types de stockage local peuvent être utilisés avec HASH (0x2c1a078) ?

HASH (0x2c1a078) prend en charge le stockage local tel que SATA et SAS.

Quel type de stockage SAN/NAS peut être utilisé avec HASH (0x2c1a078) ?

HASH (0x2c1a078) prend en charge les référentiels de stockage Fibre Channel, FCoE, iSCSI (HBA) matérielle, iSCSI, NFS et SMB. Pour plus d’informations, reportez-vous à la sectionStockageet à la sectionListe de compatibilité matérielle.

Le HASH (0x2c1a078) prend-il en charge les logiciels iSCSI ?

Oui. HASH (0x2c1a078) inclut un initiateur iSCSI logiciel intégré (Open-iSCSI).

Quelle version de NFS est requise pour l’utilisation du stockage à distance ?

HASH (0x2c1a078) nécessite NFSv3 ou NFSv4 sur TCP pour une utilisation de stockage à distance. HASH (0x2c1a078) ne prend actuellement pas en charge NFS sur UDP (User Datagram Protocol).

Puis-je utiliser un logiciel NFS fonctionnant sur un serveur à usage général pour le stockage partagé à distance ?

Oui. Bien que Citrix recommande d’utiliser un périphérique NAS dédié avec NFSv3 ou NFSv4 avec mise en cache haute vitesse non volatile pour atteindre des niveaux acceptables de performances d’E/S.

Puis-je démarrer un système hôte HASH (0x2c1a078) à partir d’un SAN iSCSI, Fibre Channel ou FCoE ?

Oui. HASH (0x2c1a078) prend en charge le démarrage à partir d’un SAN à l’aide d’adaptateurs HBA Fibre Channel, FCoE ou iSCSI.

Puis-je démarrer un hôte HASH (0x2c1a078) en utilisant UEFI ?

Oui. HASH (0x2c1a078) prend en charge le démarrage à partir du BIOS et de l’UEFI.

Est-ce que HASH (0x2c1a078) prend en charge les E/S Multipath (MPIO) pour les connexions de stockage ?

Oui. Citrix recommande l’utilisation de multipath pour les connexions de stockage résilientes.

HASH (0x2c1a078) prend-il en charge une implémentation RAID basée sur un logiciel ?

Non. HASH (0x2c1a078) ne prend pas en charge le RAID logiciel.

Est-ce que HASH (0x2c1a078) prend en charge les solutions HostRaid ou FakeRAID ?

Non. HASH (0x2c1a078) ne prend pas en charge les solutions propriétaires de type RAID, telles que HostRAID ou FakerAID.

Est-ce que HASH (0x2c1a078) prend en charge le clonage fin des machines virtuelles existantes ?

Oui. Le clonage fin est disponible sur les disques locaux formatés en EXT3, en plus des référentiels de stockage NFS et SMB.

Est-ce que HASH (0x2c1a078) prend en charge le stockage DRBD (Distributed Replicated Block Device) ?

Non. HASH (0x2c1a078) ne prend pas en charge DRBD.

Est-ce que HASH (0x2c1a078) prend en charge l’ATA sur Ethernet ?

Non. HASH (0x2c1a078) ne prend pas en charge le stockage ATA sur Ethernet.

Gestion des réseaux

Puis-je créer des réseaux privés qui isolent des groupes de machines virtuelles ?

Oui. Vous pouvez créer un réseau privé sur un seul hôte pour les machines virtuelles résidentes. Avec l’appliance vSwitch Controller, vous pouvez également créer des réseaux privés couvrant plusieurs hôtes avec ou sans chiffrement.

Est-ce que HASH (0x2c1a078) prend en charge plusieurs connexions réseau physiques ?

Oui. Vous pouvez vous connecter ou associer plusieurs réseaux physiques qui se connectent à différentes interfaces réseau sur le système hôte physique.

Les machines virtuelles peuvent-elles se connecter à plusieurs réseaux ?

Oui. Les machines virtuelles peuvent se connecter à n’importe quel réseau disponible pour l’hôte.

Est-ce que HASH (0x2c1a078) prend en charge IPv6 ?

Les machines virtuelles invitées hébergées sur HASH (0x2c1a078) peuvent utiliser n’importe quelle combinaison d’adresses configurées IPv4 et IPv6.

Cependant, HASH (0x2c1a078) ne prend pas en charge l’utilisation d’IPv6 dans son domaine de contrôle (Dom0). Vous ne pouvez pas utiliser IPv6 pour le réseau de gestion de l’hôte ou le réseau de stockage. IPv4 doit être disponible pour que l’hôte HASH (0x2c1a078) puisse utiliser.

Est-ce que HASH (0x2c1a078) prend en charge les VLAN sur une interface réseau physique ?

Oui. HASH (0x2c1a078) prend en charge l’attribution de réseaux VM à des VLAN spécifiés.

Les réseaux virtuels HASH(0x2c1a078) transmettent-ils tout le trafic réseau à toutes les machines virtuelles ?

Non. HASH (0x2c1a078) utilise Open vSwitch (OVS), qui agit comme un commutateur de couche 2. Une machine virtuelle voit uniquement le trafic pour cette machine virtuelle. En outre, la prise en charge de la multilocation dans HASH (0x2c1a078) permet d’augmenter les niveaux d’isolement et de sécurité.

Est-ce que les interfaces réseau virtuel et les réseaux prennent en charge le mode de proximité ?

Oui. Les interfaces réseau virtuelles peuvent être configurées pour le mode de proximité, ce qui vous permet de voir tout le trafic sur un commutateur virtuel. Pour plus d’informations sur la configuration du mode de proximité, consultez les articles suivants du Centre de connaissances :

En outre, Open vSwitch permet la configuration de RSPAN pour capturer le trafic réseau.

Est-ce que HASH (0x2c1a078) prend en charge le collage ou l’association d’interfaces réseau physiques ?

Oui. HASH (0x2c1a078) prend en charge la liaison d’interface réseau physique pour le basculement et l’agrégation de liens avec la prise en charge LACP en option. Pour plus d’informations, reportez-vous à la section Gestion des réseaux.

Mémoire

Combien de mémoire est consommée en exécutant HASH (0x2c1a078) ?

Trois composants contribuent à l’empreinte mémoire d’un hôte HASH (0x2c1a078).

  1. L’hyperviseur Xen
  2. Domaine de contrôle sur l’hôte (dom0)
  3. Le noyau de crash HASH (0x2c1a078)

La quantité de mémoire requise pour exécuter dom0 est ajustée automatiquement. La quantité de mémoire allouée est basée sur la quantité de mémoire physique sur l’hôte, comme indiqué dans le tableau suivant :

Mémoire hôte (Go) Mémoire du domaine de contrôle allouée (Mo)
<24 752
24–47 2048
48–63 3072
64–1024 4096

Note :

La quantité de mémoire allouée au domaine de contrôle peut être augmentée au-delà des quantités indiquées dans le tableau précédent. Toutefois, vous ne devez augmenter cette allocation que sous la direction de Citrix Support.

Dans HASH (0x2e6c8e8), le champ Xen de l’onglet Mémoire signale la mémoire utilisée par le domaine de contrôle, par l’hyperviseur Xen lui-même et par le noyau de crash HASH (0x2c1a078). La quantité de mémoire utilisée par l’hyperviseur est plus grande pour les hôtes disposant de plus de mémoire.

Pour plus d’informations, voir Utilisation de la mémoire

Est-ce que HASH (0x2c1a078) optimise l’utilisation de la mémoire de la machine virtuelle ?

Oui. HASH (0x2c1a078) utilise Dynamic Memory Control (DMC) pour ajuster automatiquement la mémoire des machines virtuelles en cours d’exécution. Ces ajustements permettent de maintenir la quantité de mémoire allouée à chaque machine virtuelle entre les valeurs de mémoire minimales et maximales spécifiées, ce qui garantit des performances et permet une plus grande densité de machine virtuelle.

Pour plus d’informations, reportez-vous à la section Mémoire de machine virtuelle.

Pools de ressources

Qu’est-ce qu’un pool de ressources ?

Un pool de ressources est une collection d’un ensemble d’hôtes HASH (0x2c1a078) gérés en tant qu’unité. En règle générale, un pool de ressources partage une certaine quantité de stockage en réseau pour permettre aux machines virtuelles d’être rapidement migrées d’un hôte à un autre dans le pool. Pour plus d’informations, reportez-vous à la section Hôtes et pools de ressources.

Est-ce que HASH (0x2c1a078) nécessite un hôte dédié pour gérer un pool de ressources ?

Non. Un hôte unique du pool doit être spécifié en tant que maître de pool. Le maître du pool contrôle toutes les activités administratives requises sur le pool. Cette conception signifie qu’il n’y a pas de point de défaillance unique externe. Si le maître de pool échoue, d’autres hôtes du pool continuent à fonctionner et les machines virtuelles résidentes continuent à s’exécuter normalement. Si le maître de pool ne peut pas revenir en ligne, HASH (0x2c1a078) favorise l’un des autres hôtes du pool à master pour reprendre le contrôle du pool.

Ce processus est automatisé avec la fonction Haute disponibilité. Pour plus d’informations, reportez-vous à la section Haute disponibilité.

Où sont stockées les données de configuration d’un pool de ressources ?

Une copie des données de configuration est stockée sur chaque hôte du pool de ressources. Si le maître de pool actuel échoue, ces données permettent à n’importe quel hôte du pool de ressources de devenir le nouveau maître de pool.

Quels types de configurations peuvent être effectuées au niveau du pool de ressources ?

Les configurations partagées de stockage à distance et de mise en réseau peuvent être effectuées au niveau du pool de ressources. Lorsqu’une configuration est partagée dans le pool de ressources, le système maître propage automatiquement les modifications de configuration à tous les systèmes membres.

Les nouveaux systèmes hôtes sont-ils ajoutés à un pool de ressources automatiquement configurés avec des paramètres partagés ?

Oui. Tous les nouveaux systèmes hôtes ajoutés à un pool de ressources reçoivent automatiquement les mêmes configurations pour le stockage partagé et les paramètres réseau.

Puis-je utiliser différents types de processeurs dans le même pool de ressources HASH (0x2c1a078) ?

Oui. Citrix recommande que le même type de processeur soit utilisé dans tout le pool (pool de ressources homogène). Cependant, il est possible pour les hôtes avec différents types de CPU de rejoindre un pool (hétérogène), à condition que les CPU proviennent du même fournisseur.

Pour plus d’informations, reportez-vous à la section Hôtes et pools de ressources.

Pour plus d’informations sur la prise en charge du masquage de fonctionnalités pour des types de CPU spécifiques, reportez-vous à la sectionListe de compatibilité matérielle.

Migration en direct (anciennement XenMotion)

Puis-je déplacer une machine virtuelle en cours d’exécution d’un hôte à un autre ?

Avec la migration en direct, vous pouvez déplacer des machines virtuelles en cours d’exécution lorsque des hôtes partagent le même stockage (dans un pool).

En outre, la migration active du stockage permet la migration entre les hôtes qui ne partagent pas le stockage. Les machines virtuelles peuvent être migrées au sein de pools ou entre eux.

Haute disponibilité

Est-ce que HASH (0x2c1a078) offre des fonctionnalités de haute disponibilité ?

Oui. Si la haute disponibilité (HA) est activée, HASH (0x2c1a078) surveille continuellement l’intégrité des hôtes d’un pool. Si HA détecte qu’un hôte est endommagé, l’hôte est automatiquement arrêté. Cette action permet de redémarrer les machines virtuelles en toute sécurité sur un autre hôte sain.

La haute disponibilité de HASH (0x2c1a078) prend-elle en charge le stockage local ?

Non. Si vous souhaitez utiliser HA, un stockage partagé est requis. Ce stockage partagé permet de relocaliser les machines virtuelles en cas de défaillance d’un hôte. Toutefois, HA permet aux machines virtuelles stockées sur le stockage local d’être marquées pour un redémarrage automatique lorsque l’hôte récupère après un redémarrage.

Puis-je utiliser HA pour séquencer automatiquement le redémarrage des machines virtuelles récupérées ?

Oui. La configuration HA vous permet de définir l’ordre dans lequel les machines virtuelles sont démarrées. Cette fonctionnalité permet de séquencer automatiquement les machines virtuelles qui dépendent les unes des autres.

Mesures de performances

Les outils de gestion HASH (0x2c1a078) recueillent-ils des informations sur les performances ?

Oui. HASH (0x2c1a078) fournit une surveillance détaillée des mesures de performance. Ces mesures incluent le processeur, la mémoire, le disque, le réseau, les informations d’état C-/P -state et le stockage. Le cas échéant, ces mesures sont disponibles par hôte et par machine virtuelle. Les mesures de performance sont disponibles directement (exposées sous la forme de bases de données R ound Robin), ou peuvent être consultées et visualisées graphiquement dans HASH (0x2e6c8e8) ou dans d’autres applications tierces. Pour plus d’informations, reportez-vous à la section Surveiller et gérer votre déploiement.

Comment les mesures de performance HASH (0x2c1a078) sont-elles collectées ?

Les données pour les mesures de performance HASH (0x2c1a078) sont collectées à partir de diverses sources. Ces sources incluent l’hyperviseur Xen, Dom0, les interfaces Linux standard et les interfaces Windows standard telles que WMI.

Est-ce que HASH (0x2e6c8e8) affiche des mesures de performance en temps réel ?

Oui. HASH (0x2e6c8e8) affiche des mesures de performances en temps réel sous l’onglet Performances pour chaque machine virtuelle en cours d’exécution ainsi que pour l’hôte HASH (0x2c1a078). Vous pouvez personnaliser les mesures affichées.

Est-ce que HASH (0x2e6c8e8) stocke et affiche des mesures de performance historiques ?

Oui. HASH (0x2c1a078) conserve les mesures de performance de l’année dernière (avec une granularité décroissante). HASH (0x2e6c8e8) fournit une visualisation de ces mesures dans des affichages graphiques en temps réel.

Installation

Est-ce que HASH (0x2c1a078) s’installe sur les systèmes qui exécutent déjà un système d’exploitation existant ?

Non. HASH (0x2c1a078) s’installe directement sur du matériel en métal nu, évitant ainsi la complexité, les frais généraux et les goulets d’étranglement des performances d’un système d’exploitation sous-jacent.

Puis-je effectuer une mise à niveau d’une installation HASH existante (0x2c1a078) ou HASH (0x2d5ba68) vers une version plus récente ?

Oui. Si vous avez déjà installé une version prise en charge de HASH (0x2c1a078) ou HASH (0x2d5ba68), vous pouvez effectuer une mise à jour ou effectuer une mise à niveau vers une version plus récente de HASH (0x2c1a078) au lieu d’effectuer une nouvelle installation. Pour plus d’informations, consultez Mise à jour et Mise à niveau.

Puis-je effectuer une mise à niveau à partir d’une version non prise en charge de HASH (0x2c1a078) ou HASH (0x2d5ba68) installation vers cette version ?

Si votre version existante de HASH (0x2c1a078) ou HASH (0x2d5ba68) n’est plus prise en charge, vous ne pouvez pas effectuer la mise à niveau ou la mise à jour directement vers la dernière version de HASH (0x2c1a078).

  • Pour HASH (0x2d5ba68) et, vous pouvez d’abord effectuer une mise à niveau vers HASH (0x2d5ba68), puis effectuer une mise à niveau de HASH (0x2d5ba68) vers HASH (0x2c1a078).
  • Pour les autres versions 6.x de HASH (0x2d5ba68), vous ne pouvez pas effectuer la mise à niveau vers la dernière version et devez créer une nouvelle installation de HASH (0x2c1a078).
  • Pour les versions actuelles 7.x non prises en charge de HASH (0x2d5ba68), vous ne pouvez pas effectuer la mise à niveau vers la dernière version et devez créer une nouvelle installation de HASH (0x2c1a078).

Tout autre chemin de mise à niveau pour ces versions non compatibles n’est pas pris en charge.

Combien de stockage local HASH (0x2c1a078) faut-il pour l’installation sur le système hôte physique ?

HASH (0x2c1a078) nécessite un minimum de 46 Go de stockage local sur le système hôte physique.

Puis-je utiliser PXE pour effectuer une installation réseau de HASH (0x2c1a078) sur le système hôte ?

Oui. Vous pouvez installer HASH (0x2c1a078) sur le système hôte en utilisant PXE. Vous pouvez également installer automatiquement HASH (0x2c1a078) à l’aide de PXE en créant un fichier de réponses préconfiguré.

L’hyperviseur Xen fonctionne-t-il sous Linux ?

Non. Xen est un hyperviseur de Type 1 qui fonctionne directement sur le matériel hôte (« nu metal »). Une fois l’hyperviseur chargé, il démarre le domaine de gestion privilégié, le domaine de contrôle, qui contient un environnement Linux minimal.

Où HASH (0x2c1a078) obtient-il la prise en charge de son pilote de périphérique ?

HASH (0x2c1a078) utilise les pilotes de périphériques disponibles à partir du noyau Linux. En conséquence, HASH (0x2c1a078) fonctionne sur une grande variété de matériels et de périphériques de stockage. Toutefois, Citrix vous recommande d’utiliser des pilotes de périphériques certifiés.

Pour plus d’informations, reportez-vous à la section Liste de compatibilité matérielle.

Licences

Comment puis-je concéder une licence HASH (0x2c1a078) ?

Pour plus d’informations sur les licences HASH (0x2c1a078), consultezLicences

Support technique

Citrix fournit-il un support technique direct pour HASH (0x2c1a078) ?

Oui. Pour en savoir plus, visitez le site Assistance et services Citrix.

Puis-je obtenir un support technique pour HASH (0x2c1a078) et d’autres produits Citrix sur un seul contrat de support ?

Oui. Citrix fournit des contrats de support technique qui vous permettent d’ouvrir des incidents de support technique sur HASH (0x2c1a078), ainsi que d’autres produits Citrix.

Pour en savoir plus, visitez le site Assistance et services Citrix.

Dois-je acheter un contrat de support technique Citrix en même temps que j’achète HASH (0x2c1a078) ?

Non. Vous pouvez acheter un contrat de support technique auprès de Citrix soit au point de vente du produit, soit à un autre moment.

Existe-t-il des canaux alternatifs pour obtenir le support technique pour HASH (0x2c1a078) ?

Oui. Il existe plusieurs canaux alternatifs pour obtenir le support technique pour HASH (0x2c1a078). Vous pouvez également utiliserCentre de connaissances du support Citrix, visiter nos forums ou contracter avec des partenaires HASH autorisés (0x2c1a078) qui offrent des services de support technique.

Citrix fournit-il un support technique pour le projet open source Xen ?

Non. Citrix ne fournit pas de support technique pour le projet open source Xen. Pour en savoir plus, visitez le site http://www.xen.org/.

Puis-je ouvrir un incident de support technique avec Citrix si je rencontre un problème non technique ?

Non. Soulevez tous les problèmes non techniques avec HASH (0x2c1a078) via Citrix Customer Service. Par exemple, des problèmes liés à la maintenance du logiciel, aux licences, au support administratif et à la confirmation de commande.