Sommaire, 1 présentation, 3 surveillance des charges de travail et de gwlm – HP Logiciel HP Matrix Operating Environment Manuel d'utilisation

Page 3: 4 sécurité

Advertising
background image

Sommaire

1 Présentation...............................................................................................6

Présentation de gWLM..............................................................................................................6
Avantages de gWLM................................................................................................................6
Comparaison des fonctionnalités de PRM, WLM et gWLM.............................................................6
Concepts et terminologie associés à l'utilisation de gWLM.............................................................8
Modèle de gestion de gWLM....................................................................................................9
Allocation des ressources d'UC par gWLM................................................................................11
Interfaces disponibles..............................................................................................................11
Hypothèses............................................................................................................................12
Informations supplémentaires sur gWLM....................................................................................12

2 Configuration de gWLM pour gérer les charges de travail.............................15

Types de politique..................................................................................................................15
Choix d'un type de politique....................................................................................................16

Choix d'une politique OwnBorrow ou d'une politique d'utilisation............................................16
Combinaison des différents types de politique.......................................................................17

Aperçu des performances de gWLM sans affecter le système.......................................................17
Mise en route de gWLM..........................................................................................................17

Onglets et menus...............................................................................................................17
Utilisation de l'assistant......................................................................................................18

Visualisation du fonctionnement de gWLM.................................................................................19
Utilisations courantes de gWLM...............................................................................................21

Réglage de la quantité de ressources d'UC allouées à une charge de travail.............................21
Modification de la taille d'une nPar, d'une vPar, d'une machine virtuelle, d'un pset ou d'un groupe
de travail de charge de travail si nécessaire..........................................................................21

Tâches de configuration courantes............................................................................................21

Configuration de gWLM (étapes de configuration initiales)......................................................22
Passage du mode consultatif au mode géré...........................................................................22
Création d'une nouvelle politique.........................................................................................23
Modification d'une politique................................................................................................23
Modification de la politique associée à une charge de travail..................................................24
Ajout d'un nouveau compartiment ou membre de groupe GiCAP à un SRD...............................25
Arrêt de la gestion d'une charge de travail............................................................................25
Arrêt de la gestion d'un SRD...............................................................................................26

3 Surveillance des charges de travail et de gWLM..........................................28

Surveillance des charges de travail...........................................................................................28

Vue d'ensemble.................................................................................................................28
Rapports graphiques..........................................................................................................28

Rapports en temps réel..................................................................................................28
Rapports historiques......................................................................................................28

Affichage des rapports gWLM en mode surveillance uniquement..................................................28
Surveillance de gWLM à partir de la ligne de commande...........................................................29
Journalisation des messages.....................................................................................................29
Affichage des événements HP Systems Insight Manager...............................................................30
Surveillance de gWLM avec GlancePlus....................................................................................30

4 Sécurité...................................................................................................32

Sécurité générale....................................................................................................................32
Sécurisation des communications de gWLM...............................................................................32
Sécurisation des communications de bases de données...............................................................32

Sécurisation des communications Postgres.............................................................................32
Sécurisation des communications Oracle...............................................................................32

Sommaire

3

Advertising