ESXi è l’hypervisor di VMware vSphere. Richiede una licenza d’uso se utilizzato all’interno dell’ambiente vSphere, ma esiste anche in versione gratuita, specificamente pensata per quelle piccole realtà in cui sono sufficienti poche macchine virtuali operanti all’interno di singoli server, e che possono fare a meno dei componenti di vSphere che danno continuità di servizio e alta affidabilità.

Ogni host ESXi, nella versione 5.1, supporta sino a 512 macchine virtuali, un massimo di 2048 CPU virtuali, e sino a 2Tb di memoria RAM per host. Le CPU fisiche supportate sono quelle con architettura a 64bit e set di istruzioni LAHF e SAHF.



Architettura di ESXi

vsphere architettura esxiESXi fornisce uno strato di virtualizzazione, tecnicamente chiamato VMKernel, che permette di estrapolare risorse dal processore, dalla memoria, dallo storage e dalla rete dell’host fisico, per rilasciarle a più macchine virtuali.

In un’architettura ESXi, le applicazioni che girano sulle macchine virtuali accedono a CPU, memoria, disco e interfacce di rete senza accedere direttamente all’hardware sottostante. Il VMkernel riceve le richieste di risorse dalle macchine virtuali attraverso il virtual machine monitor (VMM) e le presenta all’hardware fisico. Il VMkernel è a 64 bit, supportato su processori Intel, Xeon e superiori, o AMD Opteron. Non sono supportati host con processori a 32-bit, mentre all’interno delle macchine virtuali sono supportati sia i sistemi operativi a 32-bit sia quelli a 64-bit.
Requisiti hardware
I requisiti minimi per l’installazione di VMware ESXi 5.1 sono elencati di seguito.

Per la parte generale di sistema:

  • server con CPU x86 a 64bit;
  • CPU con almeno 2 core, supporto hardware alla virtualizzazione (Intel VT-x or AMD RVI), set di istruzioni LAHF e SAHF;
  • bit NX/XD per la CPU abilitato a livello di BIOS;
  • 2GB di memoria RAM fisica (raccomandati 8Gb);
  • una o più interfacce Ethernet Gigabit o 10Gb.

Per la parte storage uno dei seguenti tipi di controller:

  • controller SCSI - Adaptec Ultra-160 o Ultra-320, LSI Logic Fusion-MPT, oppure NCR/Symbios SCSI;
  • controller RAID - Dell PERC (Adaptec RAID o LSI MegaRAID), HP Smart Array RAID, IBM (Adaptec) ServeRAID controller.

L’installazione e il booting sono possibili con i seguenti sistemi:

  • dischi SATA connessi a controller SAS o controller SATA on-board supportati;
  • Controller SAS supportati
    • LSI1068E (LSISAS3442E)
    • LSI1068 (SAS 5)
    • IBM ServeRAID 8K SAS controller
    • Smart Array P400/256 controller
    • Dell PERC 5.0.1 controller
  • Controller SATA integrati sulle schede madri
    • Intel ICH9
    • NVIDIA MCP55
    • ServerWorks HT1000
  • dischi Serial Attached SCSI (SAS);
  • dischi su SAN Fibre Channel o iSCSI;
  • dischi USB (supportati solo per l’installazione, non per la memorizzazione di macchine virtuali).

Le istruzioni presenti in questa pagina fanno riferimento alla versione 5.x di VMware vSphere.

L'autore

Alessio Carta

Responsabile sistemi presso un System Integrator con sede in Sardegna, si occupa di informatica e telecomunicazioni da oltre 10 anni. La sua formazione comprende una laurea in ingegneria, una specializazione IFTS in progettazione di reti telematiche, certificazioni Cisco CCNA, Cisco CCNA Security, MCP sui sistemi Windows Server e VCP su VMware vSphere (5.1, 5.5, 6.0). È istruttore presso una VMware IT Academy con sede a Cagliari.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1