Virtualisierung heißt das Zauberwort, wenn es gilt, die Strukturen im Rechenzentrum zu flexibilisieren und zu konsolidieren. Logische Server werden im laufenden Betrieb einfach auf andere Computer umgezogen. So nutzt man vorhandene Hardware besser aus. Auch die Anschaffung von 4P- und 8P-Systemen mit je vier oder sechs Cores erscheint oft erst sinnvoll, wenn viele logische Server ihren Dienst darauf verrichten. Im Desktop-Bereich lassen Macintosh-Anwender Windows-Programme in virtuellen Maschinen laufen. Seit neuestem geht das sogar umgekehrt.
AMD-Opteron-Prozessoren der Barcelona- und Shanghai-Generation unterstützen bereits Hardwarevirtualisierung der zweiten Generationen mit Nested Page Tables (NPT). Die Marketing-Abteilung hat dieser Technologie den offiziellen Namen Rapid Virtualization Indexing (RVI) gegeben. Intel kann bei Serverprozessoren nicht mit einer vergleichbaren Technologie aufwarten. Intels RVI-Pendant Extended Page Tables (EPT) gibt es allerdings schon auf Desktop-Nehalem-Systemen.
Nichts liegt näher, als die Vorteile der Virtualisierung der zweiten Generation mit einem Benchmark offensichtlich zu machen. ZDNet macht dazu einen Microbenchmark mit dem Namen memsweep.
Bild 1: memsweep.c wirbelt einen 32 MByte großen Buffer ein wenig durcheinander.
Als Hardware kommt ein 2P-System mit AMD-Opteron-2384-Prozessoren und 16 GByte RAM zum Einsatz. Virtualisiert wird mit VMware Workstation 6.5 unter Windows Server 2008 als Hostbetriebssystem. Die Gastmaschine bekommt zwei virtuelle Prozessoren und wird mit openSUSE 10.3 32 Bit betankt. memsweep wirbelt einen 32 MByte großen Buffer durcheinander und simuliert so den Zugriff auf nicht zusammenhängende Speicherbereiche innerhalb von 32 MByte.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…