阿里云ECS服务器通用型g8i实例CPU网络存储安全性能

简介: 阿里云ECS服务器通用型g8i实例CPU网络存储安全性能,阿里云服务器ECS通用型实例规格族g8i采用2.7 GHz主频的Intel Xeon(Sapphire Rapids) Platinum 8475B处理器,3.2 GHz睿频,g8i实例采用阿里云全新CIPU架构

阿里云服务器ECS通用型实例规格族g8i采用2.7 GHz主频的Intel Xeon(Sapphire Rapids) Platinum 8475B处理器,3.2 GHz睿频,g8i实例采用阿里云全新CIPU架构,可提供稳定的算力输出、更强劲的I/O引擎以及芯片级的安全加固。阿里云百科分享阿里云服务器ECS通用型g8i实例CPU计算性能、存储、网络、安全、不同CPU内存配置性能参数及使用场景:

云服务器ECS通用型g8i实例

阿里云ECS云服务器g8i实例CPU采用Intel Xeon(Sapphire Rapids) Platinum 8475B,详细计算、存储、网络和安全性能如下:
g8i.jpg

计算:

  • 处理器与内存配比为1:4
  • 参考:https://www.aliyun.com/product/ecs
  • 处理器:采用第四代Intel® Xeon®可扩展处理器(Sapphire Rapids),基频2.7 GHz,全核睿频3.2 GHz,计算性能稳定
  • 支持开启或关闭超线程配置
  • 支持高级矩阵扩展(Intel® AMX)
  • 支持Intel数据保护与压缩加速技术(Intel® QAT)(8 vCPU及以上规格)
  • 支持Intel内存分析加速器(Intel® IAA)和数据流加速器(Intel® DSA)(4 vCPU及以上规格)

存储:

  • I/O优化实例
  • 仅支持ESSD云盘:基于NVMe协议,支持云盘多重挂载功能,满足企业级核心业务的要求
  • 小规格实例云盘IOPS和云盘带宽具备突发能力
  • 实例存储I/O性能与计算规格对应(规格越高存储I/O性能越强)

网络:

  • 支持IPv4、IPv6
  • 支持ERI(Elastic RDMA Interface)
  • 支持巨型帧(Jumbo frames)
  • 小规格实例网络带宽具备突发能力
  • 实例网络性能与计算规格对应(规格越高网络性能越强)
  • 可以使用阿里云测速工具aliyunping.com测试一下本地到阿里云服务器各个地域节点的Ping值网络延迟

安全

  • 支持vTPM特性,依托TPM/TCM芯片,实现从服务器到实例的启动链可信度量,提供超高安全能力
  • 采用英特尔TME(Total Memory Encryption)运行内存加密

不同CPU内存下的g8i实例性能参数表

阿里云服务器ECS通用型g8i实例在不同CPU内存配置下的网络带宽、网络收发包PPS、连接数、多队列、云盘IOPS等参数表如下:

实例规格 vCPU 内存(GiB) 网络带宽基础/突发(Gbit/s) 网络收发包PPS 连接数 多队列 弹性网卡 单网卡私有IPv4地址数 单网卡IPv6地址数 云盘IOPS 云盘带宽(Gbit/s)
ecs.g8i.large 2 8 2.5/最高15 100万 最高30万 2 3 6 6 2.5万/最高20万 2/最高10
ecs.g8i.xlarge 4 16 4/最高15 120万 最高30万 4 4 15 15 5万/最高20万 2.5/最高10
ecs.g8i.2xlarge 8 32 6/最高15 160万 最高30万 8 4 15 15 6万/最高20万 4/最高10
ecs.g8i.3xlarge 12 48 10/最高15 240万 最高30万 12 8 15 15 8万/最高20万 5/最高10
ecs.g8i.4xlarge 16 64 12/最高25 300万 35万 16 8 30 30 10万/最高20万 6/最高10
ecs.g8i.6xlarge 24 96 15/最高25 450万 50万 24 8 30 30 12万/最高20万 7.5/最高10
ecs.g8i.8xlarge 32 128 20/最高25 600万 80万 32 8 30 30 20万/无 10/无
ecs.g8i.12xlarge 48 192 25/无 900万 100万 48 8 30 30 30万/无 12/无
ecs.g8i.16xlarge 64 256 32/无 1200万 160万 64 8 30 30 36万/无 20/无
ecs.g8i.24xlarge 96 384 50/无 1800万 200万 64 15 30 30 50万/无 24/无
ecs.g8i.48xlarge 192 1024 100/无 3000万 400万 64 15 50 50 100万/无 48/无

g8i云服务器应用场景

云服务器ECS通用型g8i实例适用于高网络包收发场景、游戏服务器、中小型数据库系统、缓存、搜索集群、搜索推广类应用、网站和应用服务器、数据分析和计算、安全可信计算场景等使用场景。

更多关于阿里云服务器ECS通用型g8i实例配置性能及精准报价请以官网页面为准:https://www.aliyun.com/product/ecs

相关实践学习
2分钟自动化部署人生模拟器
本场景将带你借助云效流水线Flow实现人生模拟器小游戏的自动化部署
7天玩转云服务器
云服务器ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,可降低 IT 成本,提升运维效率。本课程手把手带你了解ECS、掌握基本操作、动手实操快照管理、镜像管理等。了解产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
8天前
|
负载均衡 容灾 Cloud Native
云原生应用网关进阶:阿里云网络ALB Ingress 全能增强
在过去半年,ALB Ingress Controller推出了多项高级特性,包括支持AScript自定义脚本、慢启动、连接优雅中断等功能,增强了产品的灵活性和用户体验。此外,还推出了ingress2Albconfig工具,方便用户从Nginx Ingress迁移到ALB Ingress,以及通过Webhook服务实现更智能的配置校验,减少错误配置带来的影响。在容灾部署方面,支持了多集群网关,提高了系统的高可用性和容灾能力。这些改进旨在为用户提供更强大、更安全的云原生网关解决方案。
137 8
|
13天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
15天前
|
存储 监控 安全
网络安全视角:从地域到账号的阿里云日志审计实践
日志审计的必要性在于其能够帮助企业和组织落实法律要求,打破信息孤岛和应对安全威胁。选择 SLS 下日志审计应用,一方面是选择国家网络安全专用认证的日志分析产品,另一方面可以快速帮助大型公司统一管理多组地域、多个账号的日志数据。除了在日志服务中存储、查看和分析日志外,还可通过报表分析和告警配置,主动发现潜在的安全威胁,增强云上资产安全。
|
22天前
|
缓存 负载均衡 监控
HTTP代理服务器在网络安全中的重要性
随着科技和互联网的发展,HTTP代理IP中的代理服务器在企业业务中扮演重要角色。其主要作用包括:保护用户信息、访问控制、缓存内容、负载均衡、日志记录和协议转换,从而在网络管理、性能优化和安全性方面发挥关键作用。
59 2
|
1月前
|
云安全 人工智能 安全
|
2月前
|
云安全 人工智能 安全
再登榜首!阿里云蝉联中国公有云网络安全即服务市场份额第一
再登榜首!阿里云蝉联中国公有云网络安全即服务市场份额第一
52 5
|
2月前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
64 5
|
2月前
|
弹性计算 安全 容灾
阿里云DTS踩坑经验分享系列|使用VPC数据通道解决网络冲突问题
阿里云DTS作为数据世界高速传输通道的建造者,每周为您分享一个避坑技巧,助力数据之旅更加快捷、便利、安全。本文介绍如何使用VPC数据通道解决网络冲突问题。
111 0
|
1月前
|
存储 缓存 监控
Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
本文介绍了Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
132 7
|
2月前
|
弹性计算 Kubernetes Perl
k8s 设置pod 的cpu 和内存
在 Kubernetes (k8s) 中,设置 Pod 的 CPU 和内存资源限制和请求是非常重要的,因为这有助于确保集群资源的合理分配和有效利用。你可以通过定义 Pod 的 `resources` 字段来设置这些限制。 以下是一个示例 YAML 文件,展示了如何为一个 Pod 设置 CPU 和内存资源请求(requests)和限制(limits): ```yaml apiVersion: v1 kind: Pod metadata: name: example-pod spec: containers: - name: example-container image:
312 1