虚拟化技术支持
AMD虚拟化技术介绍 > 虚拟化技术支持 > 技术支持 > 首页

AMD虚拟化技术介绍

咨询相关产品价格和解决方案请致电010-85974776 发送您的问题
qq0.png

AMD虚拟化技术介绍

虚拟化无疑是时下一项重要的技术,从增强服务器利用率到轻松管理桌面图像,虚拟化均能帮助各机构降低数据中心的复杂程度、减少功耗,节约成本。

其中,服务器虚拟化除了能帮助企业实现节能外,还可简化IT架构,帮助企业迁移到最新的硬件功能,以实现安全性和数据保护,同时不会影响核心应用。

但是提到服务器虚拟化,不少人会想到通过软件架构来实现虚拟化环境,但是值得强调的是选择合适的硬件架构也同样关键。为了充分发挥虚拟化的价值,既需要可靠的虚拟化软件平台,更需要能带来高核心密度、可靠内存扩展性和强大I/O吞吐量的硬件平台。

要达到服务器虚拟化的高性能要求,AMD虚拟化技术(AMD-V)对x86系统架构硬件进行了有效扩展,并允许更充分地利用资源,从而提高服务器、客户机和数据中心的效率。

AMD-V通过减少操作系统中执行捕获和模拟指令的负担,简化了目前仅限于软件的虚拟化解决方案。它包括一系列针对x86系统架构的硬件扩展,可更好地利用资源,让服务器、客户端和数据中心更高效。

目前,AMD处理器产品均具有AMD-V功能,不论是超薄笔记本还是数据中心服务器,均可为其提供强大的性能。AMD-V专为帮助简化虚拟化解决方案而设计,可提供更优的用户体验和应用性能。

AMD-V具备特性优势虚拟化扩展,可扩展至x86指令集使软件更有效地创建出虚拟机,从而实现在同一台设备上同时运行多个操作系统机器引用程序。

此外,带标记的TLB硬件功能有利于高效切换虚拟机,实现更好的应用响应性。快速虚拟化索引(RVI)可通过启用基于硬件的虚拟机内存管理,帮助加速许多虚拟应用的性能。借助AMD-V扩展迁移硬件功能,虚拟化软件可在各代AMD皓龙处理期间实现虚拟机实时迁移。

AMD皓龙6000系列平台的4路架构拥有多达64个核心,专为降低功耗、支持更多用户、完成更多交易、执行更多资源密集型应用而设计,可在的虚拟环境中实现更高水平的能效和利用率。

借助直连架构2.0,采用集成式内存控制器和超传输总线技术,可提供快速有效的内存处理,这对虚拟化等内存密集型应用是必不可少的。此外,直连架构2.0可支持大量核心和内存通道,使企业配置出强健的虚拟机,使虚拟服务器在运行时能够尽可能地接近物理服务器。

最新的AMD-虚拟化(AMD-V 2.0)技术可增强并加速基于软件的虚拟化,以更低的总开销运行虚拟机。直连架构和AMD-V 2.0技术的联合作用有助于简化您的数据中心,并使IT投资实现最大化。

I/O虚拟化通过虚拟机实现直接设备访问,以提高应用性能和虚拟机的隔离性,从而提高完整性和安全性。AMD-虚拟化技术实现更高的I/O虚拟化效率,I/O虚拟化可通过支持直接设备分配来提高I/O效率,同时通过提高地址转换能力来帮助提高超级监控干预水平。另外,通过I/O虚拟化使虚拟机得到更好的隔离,从而帮助提高每个虚拟机的完整性和安全性。

AMD-V技术可增强并加速基于软件的虚拟化,使您能够以更少的总开销运行更多虚拟机,在每台虚拟机上支持更多用户。AMD-V技术包括快速虚拟化索引(RVI),RVI可通过启用基于硬件的VM内存管理功能帮助加速许多虚拟应用的性能。

AMD虚拟化技术介绍

咨询相关产品价格和解决方案请致电010-85974776 发送您的问题
qq0.png
运营商级云主机产品培训活动
云主机产品.png成本.png 通过虚拟化技术整合网络、服务器、存储资源,为企业客户提供基础架构服务。根据业务需求,企业客户可灵活选择多至8核心CPU计算资源;16GB内存、1TB存储资源;以及单线或双线BGP独享带宽。 点击查看
VMware vSphere 基础架构虚拟化解决方案
VMware vSphere 云计算基础架构.pngVMware vSpherer 5.1.png VMware 云计算基础架构是将离散、孤立的基础架构组建移动到可以全面托管的基础架构中,从而降低基础架构的复杂性。通过高效池化、提高可操作进程的自动化水平以及适当利用可用的公共云服务来充分利用各种资源...... 点击查看
企业级--基础架构虚拟化解决方案(FC)
IV HP DL380 GEN8.jpgIV HP P6300 EVA M6612.jpg 企业级--基础架构虚拟化解决方案(FC)使用 HP DL380p Gen8 服务器、Brocade ICX 6430-24 千兆网络交换机、Brocade BR-5140 光纤交换机,HP P6300...... 点击查看
Palo Alto 新一代防火墙概述(概念篇)
Palo Alto Parallel Processing.pngUser-ID.jpg 应用程序行为的最新变化和使用模式正在不断威胁传统防火墙曾经提供的保护措施。用户经常从任意位置访问任意应用程序,以便完成他们的工作。许多此类应用程序使用非标准端口、动态端口或加密技术来简化用户访问流程和...... 点击查看