TechTarget虚拟化 > 技巧

技巧

  • 虚拟化整合之数据分析与应用分发

    2010-03-02

    当制订服务器整合计划时,分析阶段的目的是为最终状态创建一个完整的定义。在分析阶段,你所要做的第一件事情是搞清楚那些现存的……

  • VMware Composer和链接克隆的基本原理

    2010-03-02

    截止本文创作之时,VMware Composer和链接克隆功能(linked clone)并不与vCenter4兼容。因此,如下的这些指导都是在Vi3.5版本的基础上实现。

  • 如何为运行虚拟机的VMware ESX 4进行快照?

    2010-03-01

    VMware vSphere 4引进的允许VMware ESX 4对其进行虚拟化的功能十分令人满意。然而,在使用该功能的时候有一个限制,那就是无法用虚拟的ESX系统进行快照。

  • 优化VMware虚拟机十招技巧

    2010-03-01

    我们如何对虚拟机进行优化以达到最佳的资源利用率呢?在本文中碎片同学将向大家介绍10种目前通行的做法。

  • 高级虚拟化之整合:数据收集

    2010-03-01

    规划服务器整合项目的第一步是对数据中心的所有数据有一个全面的、准确的把握。这不仅包括所有服务器的物理清单,也涵盖……

  • EMC Storage Viewer:整合的存储阵列视图

    2010-03-01

    假如您恰巧对EMC Storage Viewer还不了解,那么本文就是为您而作的。Storage Viewer为运行于Symmetrix和 Clariion存储整列平台上的用户,提供了……

  • 成功实施虚拟化前七大问题分析

    2010-02-28

    下面是在你实施虚拟化项目之前应该全面考虑的7个问题。我们姑且称作容易产生误导的半真半假的说法。如果你不考虑这些潜在的障碍,你的虚拟化部署就会失败。

  • 如何用VMware View发布虚拟桌面资源池?

    2010-02-28

    在开始讨论虚拟桌面资源池之前,我希望先共享一些通用需求以及相关的最佳实践经验。其次,您可能需要在vCenter中创建一个相似的资源池架构和虚拟机文件夹……

  • 三步轻松窃取VMware虚拟机及其数据

    2010-02-25

    如果拥有访问虚拟化工作环境管理员权限,就可以轻松地进入该虚拟化工作环境,并且窃取所有的数据,而又不会留下任何痕迹。

  • 实战:窃取VMware虚拟机及其数据

    2010-02-25

    在上文我们介绍了三步窃取虚拟机及其数据及两种方案,接下来对这两种解决方案一步一步进行介绍……

共3319条记录

分析 >更多

电子杂志 >更多

  • 《IT新架构》:应对容器化的安全威胁

    在本期电子杂志中,主要阐述了容器在安全领域的棘手和多方面问题是延缓其在生产环境部署的主要挑战。但是Docker容器以及它们相关的基础设施和编排工具已经开发出更先进的安全功能。

  • 《IT新架构》:紧跟时代

    本期主要关注超大规模提供商用来实现服务器利用率提升的云技术和实践最终将流向企业IT商店,这有助于弥补企业数据中心在服务器利用率方面的差距。