Inhalt, 1 übersicht, 3 überwachung von arbeitslasten und gwlm – HP Matrix Operating Environment Software Benutzerhandbuch

Seite 3: 4 sicherheit

Advertising
background image

Inhalt

1 Übersicht...................................................................................................6

gWLM im Überblick..................................................................................................................6
Nutzung der Verwendung von gWLM.........................................................................................6
Vergleich der Funktionen von PRM, WLM und gWLM....................................................................6
gWLM-Konzepte und -Begriffe....................................................................................................8
Das gWLM-Verwaltungsmodell...................................................................................................9
CPU-Ressourcenzuordnung durch gWLM...................................................................................11
Verfügbare Schnittstellen..........................................................................................................12
Voraussetzungen....................................................................................................................12
Weitere Informationen zu gWLM..............................................................................................13

2 Konfigurieren von gWLM zum Verwalten von Arbeitslasten............................15

Richtlinientypen......................................................................................................................15
Auswählen eines Richtlinientyps................................................................................................16

Auswählen zwischen einer OwnBorrow- und einer Auslastungsrichtlinie.....................................17
Kombinieren der unterschiedlichen Richtlinientypen.................................................................17

Simulieren der gWLM-Funktionsweise........................................................................................17
Erste Schritte mit gWLM..........................................................................................................17

Registerkarten und Menüs...................................................................................................18
Verwenden des Assistenten.................................................................................................18

gWLM in Aktion.....................................................................................................................19
Typische Einsatzbereiche für gWLM..........................................................................................21

Festlegen der Menge an CPU-Ressourcen, die eine Arbeitslast erhält.........................................21
Durch bedarfsabhängiges Ändern der Größe der npar, der vpar, des virtuellen Systems, des pset
oder der fss-Gruppe einer Arbeitslast....................................................................................21

Gebräuchliche Konfigurationsarbeiten.......................................................................................22

Einrichten von gWLM (vorbereitende Einrichtungsschritte)........................................................22
Wechseln vom Beratungs- zum Verwaltungsmodus.................................................................22
Erstellen einer neuen Richtlinie.............................................................................................23
Bearbeiten einer Richtlinie...................................................................................................23
Wechseln der mit einer Arbeitslast verknüpften Richtlinie.........................................................24
Hinzufügen eines neuen Depots oder GiCAP-Gruppenmitglieds zu einer SRD............................25
Stoppen der Verwaltung einer Arbeitslast..............................................................................25
Stoppen der Verwaltung einer SRD.......................................................................................26

3 Überwachung von Arbeitslasten und gWLM.................................................28

Überwachen von Arbeitslasten.................................................................................................28

High-Level-Ansicht..............................................................................................................28
Grafische Berichte..............................................................................................................28

Echtzeitberichte.............................................................................................................28
Historische Berichte.......................................................................................................28

Anzeigen von gWLM-Berichten im Überwachungsmodus.............................................................28
Überwachen von gWLM aus der Befehlszeile.............................................................................29
Meldungsprotokolle................................................................................................................29
Anzeigen von HP Systems Insight Manager-Ereignissen................................................................30
Überwachen von gWLM mit GlancePlus....................................................................................30

4 Sicherheit................................................................................................32

Allgemeine Sicherheitsthemen..................................................................................................32
Schützen der gWLM-Kommunikation.........................................................................................32
Schützen der Datenbankkommunikation.....................................................................................32

Schützen der Postgres-Kommunikation...................................................................................32
Schützen der Oracle-Kommunikation....................................................................................32

Inhalt

3

Advertising