Seminarausarbeitung Einführung in die Systemvirtualisierung

Größe: px
Ab Seite anzeigen:

Download "Seminarausarbeitung Einführung in die Systemvirtualisierung"

Transkript

1 Seminarausarbeitung Einführung in die Systemvirtualisierung Markus Lorenz Fakultät für Informatik, Technische Universität München Munich, Germany Abstract. Diese Arbeit gibt eine allgemeine Einführung in die Systemvirtualisierung, hierbei wird besonders auf die Ansätze in der CPU-, Speicherund E/A-Virtualisierung eingegangen. Dabei werden verschiedene Virtualisierungstechniken, Schwierigkeiten bei deren Umsetzung, sowie deren Nutzen vorgestellt. Vor allem werden sicherheitstechnische Aspekte der Systemvirtualisierung auf den Gebieten der sicheren Protokollierung, Intrusion- Detection and Prevention sowie Environment Migration näher beleuchtet. Nicht zuletzt wird die gewinnbringende Rolle der Systemvirtualisierung bei der Verfügbarkeit und Ausnutzung von vorhandenen Hardware-Ressourcen gezeigt. 1 Einleitung Bereits in den frühen 60ern traten die ersten Virtual-Maschine-Monitors (VMMs) auf, so stellte IBM die VM/370 [Cre81] vor, welches ein Multi-User-System bereitstellte. Diese sind eine aus Software bestehende Abstraktionsebene, die die Hardware in eine beliebige Anzahl von virtuellen Maschinen (VM) aufteilen. Jede dieser virtuellen Maschinen sind hinreichend ähnlich zu der darunter liegenden Hardware, so dass die vorhandene Software ohne Korrekturen darauf ausgeführt werden kann. Der Gedanke um der Komplexität in Computersystemen ohne all zu viel Aufwand Herr zu werden bestand und besteht nach wie vor darin, diese in Abstraktionsebenen einzuteilen. Diese Abstraktionsebenen werden von bekannten Interfaces getrennt. Dies erlaubt es Implementierungsdetails auf niedrigeren Ebenen nicht zu wissen oder zu vereinfachen, was wiederum eine Vereinfachung bei der Erstellung von Komponenten auf höheren Schichten darstellt. Ein Programmierer braucht sich also beispielsweise nicht darum zu kümmern, wie Daten von seinem Programm auf einzelnen Sektoren der Festplatte abgelegt werden. So wird bei der Virtualisierung das Interface und alle Ressourcen, die durch das Interface sichtbar sind, auf das echte System abgebildet. Ursprünglich waren VMMs von großem Nutzen für den Betrieb von teuren Großrechnern, da sie die diese rare Ressource vervielfältigen konnten. Dies konnte jedoch nicht den vorläufigen Untergang stoppen. So starben VMM auf Grund des starken Wachstums von Multitasking-Betriebssystemen und einem gleichzeitigen Sturz an Hardwarekosten in den 80ern und 90ern beinahe aus. Jedoch zeigte sich schnell, dass die starke Zunahme von Hardware dazu führte, dass diese kaum noch ausreichend ausgelastet wurde, einen nicht zu vernachlässigten Teil an Platz verbrauchte, sowie Unkosten durch Administration und Verwaltung verschlang. Des Weiteren wurden Multitasking- Betriebssysteme immer größer und umfangreicher, so dass diese mit der Zeit immer anfälliger für Attacken wurden. So wurde teilweise, um ungewollte Systemabstürze und Ausfallzeiten niedrig zu halten, wieder zu dem System ein Dienst pro Maschine zurückgegangenen, was extreme Kosten und unnützen Verwaltungsaufwand verursachte. Hier bietet Systemvirtualisierung

2 die Lösung, in dem Anwendungen und Dienste, die teils auf vielen unterschiedlichen physischen Systemen gelaufen sind, auf eine oder mehrere VM, die auf einer geringeren Anzahl von physischen Systemen, zu verteilen. Dies optimiert nicht nur die Auslastung der vorhandenen Hardware, sondern lässt auch alle Verwaltungskosten sowie Platzverbrauch auf ein Mindestmaß schrumpfen. Hierdurch gelang es den VMM abermals an Bedeutung und Wichtigkeit zu gewinnen. Insbesondere auf dem Gebiet der Sicherheit, in dem es durch die Komplexität von modernen Betriebssystemen sehr schwierig ist, alle sensiblen Dienste und Daten von Bedrohungen und Angreifer abzuschirmen, erlauben VMMs vor allem in den Bereichen der sicheren Protokollierung, Intrusion-Detection and Prevention sowie Environment-Migration die Möglichkeit, Dienste auf VMM-Ebene zu implementieren, welche dort besser als auf Betriebssystemebene aufgehoben sind, was im Detail nachfolgend erläutert wird. 2 Systemvirtualisierung Unter Systemvirtualisierung versteht man die Einführung einer Virtualisierungsschicht zwischen Hardware und Betriebssystem. Diese Software-Ebene, die bestimmte Grundfunktionalitäten wie z. B. Isolation, Ressourcenverwaltung, Scheduling und andere Funktionalitäten zur Verfügung stellt, wird virtueller Maschinen-Monitor genannt. Formal gesehen bildet Virtualisierung einen Isomorphismus zwischen Gast- und Wirtssystem [PG74]. Bei einem Wirtsystem handelt es sich um das Basisbetriebssystem, welches auf dem Computer installiert ist. Bei einem Gastsystem handelt es sich um ein in einer VM installiertes Betriebssystem welches sich von dem Wirtsystem unterscheiden kann. Wird ein System mit all seinen Komponenten (Prozessor, Speicher, E/A Geräte) virtualisiert, wird das Interface des Gastsystems mit all seinen Komponenten auf das Wirtsystem abgebildet, das alle Funktionen wirklich ausführt. Wie man in Abbildung 1 sehen kann bildet der Isomorphismus den Zustand des Gastsystems auf den Zustand des echten Systems ab. Dabei gibt es für jede Sequenz von Operationen e, die den Zustand des Gastsystems verändert eine entsprechende Sequenz von Operationen e im Wirtsystem, die dieselben Veränderungen bewirken. 2.1 VMM Grundsätzlich gibt es zwei verschiedene Arten von VMM [Cor05]: Typ I VMM (Native): Dieser VMM wird direkt, wie ein Betriebssystem, auf die blanke Hardware installiert und braucht demnach kein darunter liegendes Betriebssystem. Diese VMMs werden auch als Hypervisor bezeichnet. Siehe Abbildung 2. Typ II VMM (Hosted): Bei diesem VMM Typ wird der Hypervisor wie eine Anwendung in ein bereits vorhandenes Betriebssystem installiert. Präsente Beispiele hierfür sind VMware Server/Workstation sowie Microsoft Virtual PC/Server. Der VMM kann hierbei bis zur Erschöpfung aller Systemressourcen virtuelle Maschinen erstellen, welche eine vollständig, von allen anderen VM abgekoppelte und eigenständige Umgebung darstellt. Die VM ist eine evtl. modifizierte, im Hinblick auf die zu virtualisierende Hardware, Kopie der original Maschine, in der ein beliebiges Betriebssystem installiert werden kann. 2

3 Fig. 1: Virtualisierung ist die Erschaffung eines Isomorphismus zwischen Gast und Wirt: e V (S i ) = V e(s i ) (Quelle: [SN05]) Fig. 2: Der VMM ist eine dünne Softwareschicht, welcher eine Abstraktionsebene, die hinreichend ähnlich zur Hardware ist, zur Verfügung stellt. Damit kann Software, die für diese Hardware geschrieben wurde, darauf ausgeführt werden. (Quelle: [RG05]) 3

4 Dabei hat der VMM nach Goldberg [PG74] drei entscheidende Eigenschaften: 1. Der VMM stellt der Software eine Umgebung zur Verfügung, die praktisch identisch mit der darunter liegenden original Maschine ist. 2. Programme, die in dieser Umgebung ausgeführt werden zeigen im allerschlimmsten Fall einen minimalen Geschwindigkeitsverlust. 3. Der VMM ist zu jeder Zeit unter voller Kontrolle über alle vorhandenen Systemressourcen. Diese drei Charakteristika aller VMM erlauben es, dass Software die auf der original Maschine läuft, auch ohne Performance-Probleme auf den VMs funktioniert und weder den VMM noch andere Betriebssysteme in anderen VMs attackieren kann. Dadurch, dass die Virtualisierungsschicht direkt auf einem frischen System aufgesetzt wird, hat der Hypervisor Kontrolle über die Art und Weise, wie ein OS, welches in einer VM läuft, die vorhandenen Hardwareressourcen nutzt. Der VMM muss also in der Lage sein, der Software in virtuellen Maschinen eine Hardwareschnittstelle zu liefern, die der originalen Hardware entsprechen und gleichzeitig die Kontrolle über die Hardware behält, sowie bei Zugriff auf die Hardware die Fähigkeit bereitstellt, zu intervenieren. Die wichtigsten Gestaltungsziele für einen VMM sind demnach: Kompatibilität Leistungsvermögen Simplizität Kompatibilität spielt eine wichtige Rolle, da ein Hauptgewinn von VMMs darin besteht, Legacy-Software ausführen zu können. Damit die VMM nicht negativ zur System-Performance beiträgt, sollte für jeden VMM gelten, dass Software mit fast derselben oder derselben Geschwindigkeit ausgeführt wird, wie auf einer echten Maschine ohne die Virtualisierungsschicht. Gerade weil viele verschiedene Betriebssysteme und Anwendungen in den VMs ausgeführt werden, ist es für den VMM wichtig, nur die wichtigsten Funktionalitäten zu beinhalten, da ein VMM-Fehler höchstwahrscheinlich zum Absturz aller VMs führen würde. Des Weiten spielt dies eine sicherheitstechnische Rolle, da so einem Angreifer eine sehr kleine bzw. fast keine Angriffsfläche geliefert wird, die ausgenutzt werden könnte, um den VMM zu übernehmen. Nachfolgend werden verschiedene Techniken vorgestellt, die versuchen, all diese Ziele zu erreichen. 2.2 CPU-Virtualisierung Das Hauptproblem bei der CPU-Virtualisierung ist seit den 60ern bis heute, dass der VMM die Kontrolle über den aktuellen Prozessorzustand zu halten hat. Dabei dürfen die Instruktionen der Gastsysteme auf keinen Fall die Kontrolle über den Prozessor gewinnen, in dem sie im Systemmodus agieren, da sie sonst ungehinderten Zugang zu allen anderen Gastsystemen und zum VMM selbst bekommen könnten. Hierbei fällt bereits das erste Problem auf. So waren ursprünglich x86-systeme konzipiert, direkt auf der Hardware zu laufen. Dabei unterscheiden x86-prozessor- System [Int78] vier Privilegierungsstufen: Ring 0, 1, 2, und 3. Dabei stellt Ring 0 die höchste Privilegierungsstufe dar, die bis zu Ring 3 immer weiter eingeschränkt wird. So laufen typischerweise alle privilegierten Operationen, welche diese sind wird im nachfolgenden noch im Detail erklärt, in Ring 0, da das Betriebssystem direkten Zugriff auf die Hardware wie z. B. den Hauptspeicher benötigt. Alle anderen Applikationen finden sich in Ring 3 wieder, auch wenn die x86-architektur die Ringe 1 und 2 auch noch zur Verfügung stellt, werden diese doch meistens nicht ausgenutzt. Eine Schwierigkeit besteht nun darin, dass diese privilegierten Operationen so umgeformt werden müssen, dass die VMM stets die Kontrolle behält. In 4

5 Virtualisierungsumgebungen läuft der VMM im Systemmodus und jegliche andere Software im Benutzermodus, auch Software, wie Betriebssysteme, die nicht dafür konzipiert sind im Benutzermodus zu laufen, wobei sich der VMM den Operationsmodus des Gastsystems in dem dieses eigentlich operieren will merkt. Nach Goldberg [PG74] werden folgende Annahmen gemacht: 1. Die Hardware besteht aus einem Prozessor und einem komplett adressierbaren Speicher. 2. Der Prozessor operiert in einem von zwei Modi, dem System- oder dem Benutzermodus. 3. Ein Teil der Befehle sind nur im Systemmodus verfügbar. 4. Die Adressierung des Speichers erfolgt relativ zum Inhalt eines Relocation- Register. Das zu virtualisierende System wird nun als 4-Tupel S = E, M, P, R modelliert, wobei sich E auf den Speicher, M auf den Operationsmodus, P auf den Befehlszähler und R auf das Relocation-Bounds-Register bezieht. Ein Speicherfehler tritt auf, falls ein Programm versucht auf ein Speicheradresse zuzugreifen, die außerhalb der zulässige Werte liegt, die R vorgibt. Dabei wird der aktuelle Zustand der Maschine, M, P, R gespeichert und ein Kontext Switch durchgeführt. Ein privilegierter Befehl ist nun ein Befehl der trapt, dies bedeutet, dass die Kontrolle an den Dispatcher der VMM zurückgegeben wird, falls sich die Maschine im Benutzermodus befindet und dies nicht würde falls sich die Maschine im Systemmodus befände. Wie z. B. Load PSW (LPSW, IBM System/370) oder Set CPU Timer (SPT, IBM System/370). Wäre es für ein User Programm möglich Load PSW auszuführen, so könnte es sich selbst in den Systemmodus versetzen. Bei dem Befehl Set CPU Timer wäre es für ein Programm möglich festzulegen wie viel Zeit diesem zur Verfügung steht, bevor es wieder ausgetauscht wird. Wie bereits erwähnt darf ein Betriebssystem die Hardwareressourcen nicht verändern, so dass dies andere VMs beeinflussen würde. Von daher muss das OS selbst im Benutzermodus laufen und alle privilegierten Operation von der VMM behandelt werden. Instruktionen, die mit der Hardware interagieren, werden in zwei Kategorien aufgeteilt: kontroll-sensitive Instruktionen und verhaltens-sensitive Instruktionen. Eine kontroll-sensitive Instruktionen i ist jene, welche die Hardwarekonfiguration des Systems verändert oder den Systemmodus. Formel gesehen ist dies der Fall, falls es einen Zustand S 1 = e 1, m 1, p 1, r 1 gibt und einen Aufruf i(s 1 ) = S 2 = e 2, m 2, p 2, r 2 so dass, i(s 1 ) keinen Speicherzugriffsfehler auslöst und entweder r 1 r 2 und/oder m 1 m 2. Ein verhaltens-sensitive Instruktion i ist jene, welche ihr Ausführungsverhalten von den aktuellen Systemkonfiguration abhängig macht. Formel gesehen ist dies der Fall, falls es irgendwelche Paare S 1 = e 1, m 1, p 1, r 1 und S 2 = e 2, m 2, p 2, r 2 gibt, so dass i(s 2 ) einen Speicherzugriffsfehler und i(s 1 ) keinen auslöst. Der einzige Unterschied besteht darin, dass sich S 1 im Systemmodus und S 2 im Benutzermodus befindet. Nach Goldberg[PG74] können wir nun folgendes Theorem aufstellen: Für jeden gewöhnlichen Computer kann ein VMM erstellt werden, falls die sensitiven Instruktionen ein Teil der privilegierten Instruktionen sind. Anders ausgedrückt müssen alle Instruktionen, die von dem momentanen Ressourcenzustand abhängen oder diesen ändern, abfangbar sein. Eine Verletzung der Bedingung liegt vor, wenn eine sensitive Instruktion existiert, die nicht zu den privilegierten Instruktionen zählt, siehe Abbildung 3. Aus dem Theorem folgt, dass alle nicht-privilegierten Befehle direkt und ohne Interaktion der VMM ausgeführt werden können (Direct-Execution). Dies ist vor allem aus Performancesicht das Optimum, da hieraus kein Geschwindigkeitsverlust entstehen kann. Alle anderen Instruktionen geben durch einen Zugriffsfehler die Kontrolle an den Dispatcher der VMM zurück, der diese dann an Interpreterroutinen zur Weiterverarbeitung weiterreicht. Die privilegierten Instruktionen können mittels Emulation mit oder ohne Binary-Translation beseitigt werden. Emulation 5

6 Fig. 3: Links: Die sensitiven Instruktionen sind nicht Teilmenge der privilegierten Instruktionen, daher kann das System nicht effizient virtualisiert werden. Rechts: Das System erfüllt das Theorem (Quelle: [SN05]) ist jedoch die einzige Möglichkeit falls sich die Gast-ISA (Instruction Set Architecture) von der System-ISA unterscheidet. Dabei simuliert die VM die komplette Hardware und ermöglicht so einem nicht modifizierten Betriebssystem, das für eine andere CPU ausgelegt ist, den Betrieb, wie z. B. die PPC-Version von Microsoft Virtual PC [Mic]. Mittels Binary-Translation werden eigentlich nicht virtualisierbare Befehle der x86-architektur, durch Sequenzen von Instruktionen ersetzt, die denselben Effekt auf der Hardware erzielen. Dabei werden alle bearbeiteten Instruktionen in einen Cache für spätere weitere Verwendungszwecke geschrieben, dies garantiert, dass sich der Geschwindigkeitsverlust durch das Patchen des VMM, nach dem Füllen des Caches, weiter minimiert. Mit den neuen Virtualisierungstechnologien von Intel und AMD, VT-x sowie AMD-V kommt nun verbesserte x86 CPU-Hardwareunterstützung für Virtualisierung, siehe Abbildung 4. So kann der VMM nun unterhalb Ring 0 auf Ring -1 (root mode level) operieren und alle Betriebssysteme weiterhin auf Ring 0. Dabei werden alle privilegierten und sensitiven Instruktionen direkt an den Hypervisor weitergeleitet ohne vorher von der VMM in irgendeiner Weise wie z. B. mittels Binary-Translation behandelt worden zu sein. Fig. 4: x86-virtualisierung mittels Hardwareunterstützung (Quelle: [VMw07]) 6

7 2.3 Speichervirtualisierung Die nächste kritische Komponente bei der Virtualisierung von Systemen ist der Speicher. In einer Virtualisierungsumgebung hat jede der vorhandenen VMs ihre eigenen virtuellen Speichertabellen. Die virtuellen Speichertabellen werden realem Speicher, das ist der Speicher, den das Gast-OS glaubt zu sehen, zugeordnet. In Wirklichkeit sieht jede VM natürlich nur soviel Speicher wie ihr zugeordnet wurde. Es muss also noch eine Zuordnung zwischen realem Speicher und physischem Speicher erfolgen und genau dies ist die Aufgabe einer Systemvirtualisierungssoftware. Die Zuordnung von realem und physischem Speicher speichert der VMM in sogenannten Shadow-Page-Tables. Dabei gibt es für jeden virtuellen Adressraum im Gast- Betriebssystem, also pro Prozess, genau eine. Dies erlaubt dem VMM genau festzulegen welche Seiten des Speichers einer VM zur Verfügung gestellt werden. Werden nun Änderungen in den Seitentabellen von einem Gast-OS vorgenommen, so erkennt der VMM diese und nimmt die entsprechenden Änderungen in den Shadow-Page- Tables vor, die auf den tatsächlichen Ort im Speicher zeigen. Dies geschieht dadurch, dass das Page-Table-Pointer-Register virtualisiert wird. Der VMM kümmert sich um den wirklichen Page-Table-Pointer und hat Zugriff zu der virtuellen Version des Registers. Da der VMM genau wie Betriebssysteme Speicher auf die Festplatte auslagern kann, ist es durchaus der Fall, dass die Größe an Speicher aller VMs die Größe des physischen Speichers übersteigt, was aber nicht unbedingt sein muss. Die VMM kann also dynamisch festlegen, wieviel Speicher jeder VM zugeordnet wird. Um auf eine Indirektionsebene, nämlich die von realem auf physischen Speicher verzichten zu können, was sonst nur eine Verschlechterung der Performance mit sich bringen würde, benutzt der VMM, bei einer Instruction-Set-Architecture (ISA) die einen von Software gesteuerten Translation-Look-Aside-Buffer (TLB) besitzt, diesen, um den virtuellen Speicher direkt auf physischen Speicher zu mappen. Werden Änderungen vom Gast-OS am virtuellen Speicher vorgenommen, ändert der VMM diese in den Shadow-Page-Tables so um einen direkten Zugriff zu ermöglichen. Die vom Gast-OS vorgenommen Änderungen werden durch den VMM erkannt, da der Seitentabellenzeiger virtualisiert ist und so Zugriff auf den echten Zeiger hat. Je nachdem, welche VM von dem VMM aktiviert wird, dessen entsprechende Shadow-Page-Table wird vom Zeiger angesprochen. Gerade auf dem Gebiet der Speichervirtualisierung kann noch viel geforscht werden. So hat das Gast-OS gegenüber dem VMM überlegene Informationen darüber, welche Seiten im virtuellen Speicher noch gebraucht werden, bzw. welche geeignet sind, um auf die Festplatte ausgelagert zu werden. So passiert es durchaus, dass der VMM Ressourcen mit dem auslagern von Speicher verschwendet, obwohl dieser Speicher evtl. nicht mehr gebraucht wird. Um diesem Problem Herr zu werden, gibt es z. B. von VMwares ESX Server Ansätze, der Weise, dass ein Balloon- Prozess der innerhalb des Gastsystems läuft mit dem VMM kommuniziert. So kann der Prozess, falls von dem VMM Speicher freigegeben werden möchte, eine Anfrage an das Gast- OS gestellt werden. Dieses wiederum nutzt seine vielfältigeren Informationen, um Seiten zu finden, die nicht mehr gebraucht werden und schickt diese an den Prozess weiter, welcher wiederum diese an den VMM kommuniziert. Des Weiteren ist die aktuelle Größe von modernen Betriebssystemen und Anwendungen zu einem Problem für die Ressourcenverwaltung von VM geworden. Laufen beispielsweise einige hundert Kopien ein und desselben Betriebssystems, so könnte, falls nur von einem System der Kernel gespeichert werden würde, massiv Speicher befreit werden, da der Betriebssystemkern hier bei allen gleich ist. Auch sind im Betrieb viele Seiten identisch. Dies kann von der VMM ausgenutzt werden, in dem die Shadow-Page- Tables nur auf eine Kopie davon zeigt und alle anderen freigibt. 7

8 2.4 E/A Virtualisierung Neben der CPU und Speicher-Virtualisierung muss nun noch das Eingabe/Ausgabe- System virtualisiert werden, was eine undankbarere Aufgabe darstellt. Nicht nur, dass jedes E/A-Gerät seine eigenen spezifischen Charakteristika aufweist, auch die stetig wachsende Anzahl und das breite Spektrum an Geräten machen die Virtualisierung zu einem nicht leicht zu überwindenden Hindernis. Da aber Betriebssysteme seit jeher auch mit diesem Problem zu kämpfen haben, sind jedoch viele Ideen bekannt, wie z. B. die Entwicklung von Abstraktionen, um eine vielfältige Anzahl an Geräten zu unterstützen. Die generelle Idee hinter der E/A-Virtualisierung besteht darin, für jedes vorhandene Gerät ein virtuelles Gerät zu konstruieren und jede an das physische Gerät gerichtete E/A-Aktivität zu virtualisieren. Versucht ein Gast- OS, auf ein virtuelles Gerät zuzugreifen, wird diese Anfrage, wie auch bei der CPU und Speichervirtualisierung, vom VMM abgefangen, weiterverarbeitet und an das tatsächliche, physische Gerät weiter geschickt. Dies erschafft gleichzeitig auch eine Vielzahl von Möglichkeiten. So können virtuelle Geräte erstellt werden, zu denen es kein physisches Pendant gibt. So können z. B. virtuelle Ethernetadapter erstellt werden, über die VMs Daten miteinander austauschen können, ohne dass das physische Netzwerk belastet wird. Bei allen Virtualisierungsansätzen wird vor allem darauf geachtet, die entstehende CPU-Belastung auf einem Minimum zu halten. Für die unterschiedlichen E/A-Geräte gibt es verschiedene Techniken, die davon abhängen, ob das Gerät von mehreren VMs benutzt wird oder nicht. Dabei wird üblicherweise in folgende Kategorien eingeteilt: Dedicated devices: Unter diese Kategorie fallen Bildschirm, Tastatur, Maus und Lautsprecher. Diese Geräte müssen einer spezifischen VM zugeordnet werden oder bei jedem VM-Wechsel mitgewechselt werden, falls diese Geräte dort auch funktionieren sollen. Diese Geräte können aber auch nicht virtualisiert werden, so dass E/A direkt an das Gast-OS gesendet werden. In der Praxis ist dies aber oftmals nicht der Fall, da Unterbrechungen erst von dem VMM behandelt werden, dieser dann die VM bestimmt, an welche die Unterbrechung gehen soll und in dessen Unterbrechungswarteschlange einreiht, damit diese bei Aktivierung der VM bearbeitet werden kann. Partitioned devices: Geräte wie z. B. Festplatten können unter den VMs in virtuellen Platten aufgeteilt werden. Dabei wird die virtuelle Platte wie eine normale physische Festplatte behandelt. Dabei muss der VMM wie bei der Speichervirtualisierung die entsprechenden virtuellen Platten auf die physischen Platte/n zuweisen. Shared devices: Hierzu zählen z. B. Netzwerkkarten, die wie bereits erwähnt, vielfältig genutzt werden können. Dabei wird für jede VM der Zustand der virtuellen Netzwerkkarte wie z. B. eigene virtuelle Netzwerkadresse von der VMM verwaltet. Wird von einer VM versucht auf eine Komponente zuzugreifen wird diese Anfrage von der VMM angepasst und an die physische Komponente weitergereicht. Spooled devices: Da es heutzutage üblich ist, Drucker über das Netzwerk zu finden und VMs meistens Zugriff auf das Netzwerk haben, ist Virtualisierung solange jede VM eine einzigartige Netzwerk ID haben trivial. Jeder Drucker verwaltet seinen eigenen Spooler. Nonexistend physical devices: Dies sind wie bereits erwähnt z. B. virtuelle Netzwerkadapter, um zwischen VMs zu kommunizieren, zu denen es kein physisches Gegenstück gibt. 8

9 3 Vorteile der Systemvirtualisierung 3.1 Sichere und vollständige Protokollierung Die meisten Betriebssysteme stellen bereits Protokollierungsmaßnahmen zur Verfügung. Dabei werden z. B. Einlogversuche festgestellt, die von Systemadministratoren zu vielfältigen Zwecken ausgewertet werden. Protokollierung ist vor allem von Nutzen, wenn es im Nachhinein darum geht, festzustellen, wie ein Angreifer Zugriff auf das System bekommen hat, welche Daten manipuliert, verändert und oder gelöscht wurden. Des Weiteren können die aufgezeichneten Daten nützlich sein um Gegenmaßnahmen, in Form von Updates oder durch Veränderung der Systemkonfiguration, zu erstellen, einen solchen Angriff bereits von Anfang an zu unterbinden. Dies ist aber nur möglich wenn Daten bereits vor dem Angriff, während dem Angriff und danach verfügbar sind, allerdings ist dies meistens nicht der Fall. Gängige Methode bei der Protokollierung ist es, jeden Zugriff auf kritische Systemkomponenten, wie z. B. Einlogversuche, Netzwerkabläufe, Zugriff auf die Systemregistrierung sowie System- und Administrator-Instruktionen zu registrieren. Dabei hat die Protokollierung in heutigen System zwei entscheidende Nachteile: Mangelnde Integrität und Vollständigkeit. Der allgemeine Weg, ein System zu kompromittieren, ist es für einen Angreifer, Administratorrechte zu erhalten. Oftmals kann der Zugriff auf den privilegierten Teil des Systems sogar ohne großen Aufwand erschlichen werden, da Benutzer teilweise sehr schwache bzw. leicht zu erratene Passwörter verwenden. Hat der Angreifer erst einmal Vollzugriff auf das System, kann er die Protokollierung leicht abstellen, sowie das System so modifizieren, dass er das System beim nächsten mal leicht betreten kann. Des Weiteren kann den Inhalten der Protokollierung damit nicht mehr vertraut werden, da der Angreifer diese wenn nicht sogar entfernt so modifiziert, dass der Angriff unerkannt bleibt. Selbst bei vollständig erhalten gebliebenen Protokolldaten kann es unmöglich sein, die genaue Schwachstelle des Systems festzustellen, bzw. zu erkennen, was der Angreifer auf dem System durchgeführt hat, da die protokollierten Daten dazu nicht ausreichen könnte. Eine VM kann beide Probleme, nämlich Integrität und Vollständigkeit, beheben [CN01]. Um Protokolldaten vor unerlaubten Zugriff zu schützen, kann die Protokollierungssoftware aus dem Betriebssystem in den VMM ausgelagert werden. Dies hat den Vorteil, dass ein Angreifer, selbst wenn er Vollzugriff auf ein Gast-OS erhält, die Protokollierung nicht deaktivieren und auch keine Protokolldaten verändern kann. Trotz allem können Angriffsversuche auf den VMM gefahren werden, allerdings ist dieser kleiner und einfacher als moderne Betriebssysteme und sollte deshalb um ein vielfaches schwieriger zu attackieren sein. Vollständigkeit, das zweite Problem bei der Protokollierung, kann gelöst werden in dem genug Daten gespeichert werden, um die vollständige Ausführung einer VM wiederzugeben [BS95]. Jedes Computersystem kann hierzu als endlicher Automat aufgefasst werden. Falls der Startzustand des endlichen Automaten bekannt ist, genügt es, alle nicht-deterministische Ereignisse zu kennen um eine vollständige nachträgliche Wiedergabe der VM zu gewährleisten. Es ist zwischen zwei Kategorien von nicht-deterministischen Ereignissen zu unterscheiden, externe Eingaben und der Zeit. Externe Eingaben beziehen sich hier auf nicht protokollierte Objekte, wie der Mensch oder ein externer Computer. Zeit betrachtet den genauen Zeitpunkt bei der Ausführung, bei welcher dieses oder jenes Ereignis ausgeführt wird. So muss bei Threads protokolliert werden, welche Instruktion durch einen Zeit- Interrupt beeinflusst wurde. Glücklicherweise müssen die meisten von einer VM ausgeführten Instruktionen nicht protokolliert werden, sondern nur die recht seltenen, nicht-deterministischen Ereignisse. Falls sich jetzt nun die Frage aufdrängt, ob die Datenmenge bei der Protokollierung nicht zu einer unbeherschbaren Datenflut 9

10 heranwächst, so ist dies nicht unbedingt der Fall. Nicht-deterministische Ereignisse wie Thread-Scheduling und Benutzereingabe sind vernachlässigbar klein. Daten von Datenträgern können riesig sein, sind aber deterministisch. Die größte Anzahl an Daten wird wahrscheinlich vom Netzwerkverkehr verursacht, allerdings kann dieser sehr stark durch geeignete Techniken minimiert werden. So müssen z. B. Daten von Rechnern, die sich selbst protokollieren, nicht mit protokolliert werden, da diese Rechner bei der Wiedergabe der Instruktionen mithelfen können, was die Datenmenge reduziert, da nur Netzwerkverkehr von externen, nicht bekannten Computern gespeichert werden muss [JZ87] [DKC + 02]. 3.2 Intrusion-Prevention and Detection Weitere wichtige Maßnahmen, um die Systemintegrität und Sicherheit zu erhöhen, stellen sogenannten Intrusion-Detection-Systems (IDS) da [SN05]. Wie man aus dem Namen schon ableiten kann, sind dies Systeme, die dauerhaft oder periodisch Computer auf Angriffe beobachten. Diese Systeme verlassen sich vor allem auf das Wissen, wie ein Angriff normalerweise stattfindet. Man unterscheidet zwischen Networkbased Intrusion-Detection-System (NIDS) und Host-based Intrusion-Detection-System (HIDS). NIDS werden an irgendeiner Stelle im Netzwerk platziert. Dabei werden jegliche vorhandenen Netzwerkpakete auf auffällige Muster oder Signaturen, die auf auffällige Aktivitäten hindeuten, gescannt. HIDS arbeiten direkt, unter Bezug auf das umfangreiche Wissen des Betriebssystems, auf dem vorhandenen Betriebssystem. Ein HIDS nimmt z. B. misslungene Einlogversuche war oder scannt nach Zugriffsversuchen auf Daten, auf die normalerweise nicht von einem Benutzer zugegriffen werden darf [FHSL96]. Es erscheint einleuchtend, dass beide Arten von Intrusion-Detection-Systems ihre jeweiligen Vor- und Nachteile haben. So sieht ein NIDS um ein vielfaches weniger als ein HIDS, nämlich nur den Netzwerkverkehr, auf Grund dessen er seine Entscheidungen zu fällen hat. So kann ein Angreifer seine Attacken einfacher verschleiern als bei einem HIDS. Auf der anderen Seiten kann ein NIDS weiter Informationen aufzeichnen, selbst wenn ein System attackiert worden ist, HIDS können aber bei erfolgreicher Attacke abgeschalten werden. Die erfassten Daten sind dann vor allem für die Abwehr von zukünftigen Attacken nützlich. Virtualisierung bietet die Möglichkeit, sowohl Intrusion-Prevention als auch Intrusion- Detection um ein vielfaches Leistungsfähiger zu gestalten. So ist es einfacher, eine Attacke zu erfassen, in dem man die Eingabeereignisse auf einem echten System ausführt und feststellt, wie das System darauf reagiert. Natürlich würde niemand verdächtige Ereignisse auf einem echten System ausführen, da dies zur Kompromittierung des Systems führen könnte. Virtuelle Maschinen können ganz einfach Abhilfe schaffen, in dem ein Testklon von einem echten System erstellt wird [SN05]. Ein IDS kann nun den Klon als Testbett benutzen und herausfinden, wie verdächtiger Code das System beeinflusst. Der Klon kann entweder stetig mit dem echten System synchronisiert werden, oder aber bei Bedarf, also bei verdächtigen Aktivitäten erstellt werden. Testklone bieten schließlich den entscheidenden Vorteil nicht nur Eingabeereignisse zu analysieren, sondern auch die Möglichkeit, neben den Ereignissen zu erkennen wie das System auf diese reagiert. So können verdächtige Pakete zum Testklon geschickt werden, um anschließend zu sehen, ob das System noch adäquat reagiert und keine Anwendungen abgestürzt sind. Wie auch schon im Bereich der sicheren und vollständigen Protokollierung bietet die Implementierung von Post-Intrusion-Detection-Systems auf VMM-Ebene die Möglichkeit, Integrität und Vollständigkeit zu optimieren. So ist ein IDS auf VMM-Ebene wie ein NIDS vom Gast-OS und seinen Applikationen abgespalten, kann aber im Gegensatz zu NIDS alle Ereignisse in der jeweiligen VM wahrnehmen. VMIDS können nun diese Information zur Erstellung neuer Erkennungsregeln nutzen. Der Nachteil der auf VMM-Ebene operierenden IDS ist wie 10

11 auch bei der sicheren und vollständigen Protokollierung der Riss zwischen Ereignissen der virtuellen Maschine und den Ereignissen des Betriebssystems. 3.3 Environment-Migration Migration erlaubt einem Benutzer, seine Prozesse oder eine Sammlung von Prozessen von seinem Rechner auf einen anderen evtl. von diesem in der Hardwareausstattung verschiedenen PC zu verschieben. Dabei kann z. B. Nutzen aus der besseren Hardwareausstattung des Zielrechners gezogen werden. Heutzutage ist es nicht unüblich, dass Benutzer Arbeiten auf einem Arbeitsrechner und auf einem Rechner bei sich zu Hause durchführen. Dabei sind oftmals ein Teil der Programme auf beiden Rechnern installiert, jedoch teilweise mit unterschiedlichen Versionen und/oder Betriebssystemen, die für den Benutzer zu einer frustrierenden sowie unnötigen Last werden können. So arbeiten viele Anwender ausschließlich auf Laptops um solche Probleme umgehen zu können, wobei allerdings zwei entscheidende Nachteile auftreten. Erstens muss das Gerät die ganze Zeit mitgeführt werden und zweitens ist der Nutzer für die Sicherheit des Gerätes verantwortlich [FHSL96]. Bereits in den 60er Jahren gab es Ansätze, um diese Probleme zu lösen. So lagen Betriebssysteme, Anwendungen und Daten auf einem Großrechner und dem Benutzern wurde schließlich nur Terminals zur Verfügung gestellt, um auf diesem zu arbeiten. Heutzutage gibt es auch auf dem Gebiet der mobilen Geräte etwaige Lösungsversuche. So erlauben diese Systeme die Migration aller Applikationen auf einen Rechner, der den Endgeräten erlaubt abgespeckt und zustandslos zu sein. Allerdings sind diese Systeme intolerant gegenüber kleinsten Latenzen zwischen dem Endgerät und dem Server. Auch bei diesen Problemen können virtuelle Maschinen erstaunliches leisten. Da bei virtuellen Maschinen die gesamte VM auf einen anderen Rechner transportiert wird, gibt es keine übrig gebliebenen Abhängigkeiten. Die Gesamte Benutzerumgebung wird bewegt, was im Interesse des Benutzers liegt. Dabei ist Migration bei VM ähnlich dem Vorgang des Benutzen von Kontrollpunkten. Eine Maschine kann auf unbestimmte Zeit pausiert werden und irgendwann an genau der Stelle, an der jene eingefroren, wurde wieder fortgesetzt werden. Jedoch gibt es einige Dinge, die es zu beachten gilt. Eine VM hat einen beträchtlichen Zustand, der mitgeführt werden muss. Dieser kann so groß sein, dass die Zeit, die benötigt werden würde, um diesen zu überführen, untragbar wäre. Allerdings wird ein Großteil des Zustands nicht sofort benötigt und ein Teil davon wird evtl. nie mehr benötigt. Des Weiteren kann von der Tatsache Gebrauch gemacht werden, dass evtl. Teile von Informationen bereits auf der neuen Maschine vorhanden sind, wie z. B. Teile des Betriebssystem. Auch müssen, nachdem die Teile des Zustands ausgewählt wurden, die mitgeführt werden sollen, diese sicher und schnell übertragen werden. So sollten Verschlüsselungs- und Kompressionsmaßnahmen ergriffen werden. Es muss außerdem noch beachtet werden, dass die Ziel- und Ursprungsmaschine nicht unbedingt vollkommen identisch sind. Dies ruft einige Schwierigkeiten hervor. So erhöhen einige VMM beispielsweise die Geschwindigkeit in dem sie einige Hardwarekomponenten wie den Grafikkartenspeicher direkt ansprechen. Dies kann gelöst werden, indem die Komponenten weiter, auf Kosten der Gesamtgeschwindigkeit, virtualisiert werden. Oder aber das Betriebssystem wird weiter angepasst, so dass es neue Komponenten sofort integriert werden. Letztendlich zeigen sich die Geschwindigkeitsunterschiede auf Ziel- und Ursprungsmaschine vor allem dann, wenn sich beide ISAs unterscheiden und der VMM von einer auf die andere ISA übersetzen muss [FHSL96]. Sollten aber beide Maschinen in allen Belangen identisch sein kommt es zu keinerlei Komplikationen, weder bei der Migration selbst, wie auch bei der Ausführung. 11

12 4 Abschließende Bemerkungen Wie gezeigt, ist die Wiederauferstehung von Virtualisierung mehr als erfreulich. Virtuelle Maschinen erlauben es Administratoren, Dienste unterhalb des Betriebssystems zu erstellen. Dies erlaubt es, dass weder dem Betriebssystem noch den darauf laufenden Applikationen vertraut werden muss, oder diese zu modifizieren sind. Um jene zu testen ohne anderen VMs zu kompromittieren. In dieser Arbeit wurde gezeigt, wie von der Systemvirtualisierung vor allem, sichere Protokollierung, Intrusion-Detection and Prevention sowie Environment-Migration profitieren. Aber auch die Verwaltungskosten, um neue Dienste zu starten oder zu beenden sind durch VM um ein vielfaches vereinfacht worden, wenn man sich an den sonst üblichen Prozess mittels Einrichtung oder Abschaltung einer echten Maschine erinnert. 12

13 1. Isomorphismus Typ1-VMM Sensitive und privilegierte Instruktionen x-86 Virtualisierung mittels Hardwareunterstützung

14 References Cre81. BS95. T. C. Bressoud and F. B. Schneider. Hypervisor-based fault tolerance. In SOSP 95: Proceedings of the fifteenth ACM symposium on Operating systems principles, pages 1 11, New York, NY, USA, ACM. CN01. Peter M. Chen and Brian D. Noble. When virtual is better than real. In HOTOS 01: Proceedings of the Eigth Workshop on Hot Topics in Operating Systems, page 133, Washington, DC, USA, IEEE Computer Society. Cor05. IBM Corporation. Ibm systems virtualization. Technical report, IBM Corporation, APRIL R.J. Creasy. The origin of the vm/370 time-sharing system. Technical report, IBM Corporation, DKC George W. Dunlap, Samuel T. King, Sukru Cinar, Murtaza A. Basrai, and Chen. Revirt: enablign intrusion analysis through virtual-machine logging and replay. SIGOPS Oper. Syst. Rev., 36(SI): , FHSL96. Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji, and Thoms A. Longstaff. A sense of self for unix processes. In In Proceedings of the 1996 IEEE Symposium on Security and Privacy, pages IEEE Computer Society Press, Int78. Intel. Intel bit hmos microprocessor. Technical report, Intel Corporation, JZ87. David B. Johnson and Willy Zwaenepoel. Sender-based message logging. In In Digest of Papers: 17 Annual International Symposium on Fault-Tolerant Computing, pages IEEE Computer Society Press, Mic. Microsoft Corporation. Microsoft Virtual PC PG74. RG05. Gerald J. Popek and Robert P. Goldberg. Formal requirements for virtualizable third generation architectures. Commun. ACM, 17(7): , Mendel Rosenblum and Tal Garfinkel. Virtual machine monitors: Current technology and future trends. Computer, pages 39 47, July SN05. James E. Smith and Ravi Nair. Virtual Machines: Versatile Platforms for Systems and Processes. Morgan Kaufmann Publishers Inc., San Francisco, CA, USA, VMw07. VMware. Understanding full virtualization, paravirtualization, and hardware assist. Technical report, VMware,

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Virtualisierungstheorie

Virtualisierungstheorie Virtualisierungstheorie Vortrag im Hauptseminar Konzepte und virtueller Maschinen und Emulatoren Johannes Schlumberger asso@0xbadc0ee.de Friedrich-Alexander-Universität Erlangen/Nürnberg 24. Mai 2007 Johannes

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007 User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1 9 Stand der Kunst (aktuelle Forschung 2000-2004) bs-9 1 Virtuelle Maschinen Sichere Systeme Verteilte Dateisysteme bs-9 2 8.1 Virtuelle Maschinen Zur Erinnerung (1.3): Virtuelle Maschine (virtual machine,

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg SubVirt Stefan Kempf Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg 18. Juli 2007 Stefan Kempf (FAU) SubVirt 18. Juli 2007 1 / 27 Inhalt Einführung und Motivation 1 Einführung

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

V-locity 3. Virtuelle Optimierung wird Realität

V-locity 3. Virtuelle Optimierung wird Realität V-locity 3 Virtuelle Optimierung wird Realität Kurzfassung Die heutigen virtuellen Umgebungen erfordern einen hohen Aufwand, um ohne Overhead einen bestmöglichen Service gewährleisten zu können. Bestehender

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Ausgewählte Kapitel der Systemsoftware Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Guilherme Bufolo Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Codesigned Virtual Machines

Codesigned Virtual Machines Codesigned Virtual Machines Seminar Virtualisierung Philipp Kirchhofer philipp.kirchhofer@student.kit.edu Institut für Technische Informatik Lehrstuhl für Rechnerarchitektur Universität Karlsruhe (TH)

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt Seminarvortrag SS 2005 Niels Burkhardt Inhalt Einleitung Wofür? Voraussetzungen Klassifizierung Emulation, ABI, Virtuelle Maschinen Virtuelle Maschinen Aufbau Eigenschaften Aufteilung der Befehle VMM Module

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Seminarausarbeitung zur Virtualisierungstheorie

Seminarausarbeitung zur Virtualisierungstheorie Seminarausarbeitung zur Virtualisierungstheorie im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren Johannes Schlumberger spjsschl@cip.informatik.uni-erlangen.de Kurzzusammenfassung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002 Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Hardware-basierte

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Hardware-basierte Virtualisierung 1/22

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu

BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu WebLogic Server Virtual optimiert Java in virtualisierten Umgebungen Fakten im Überblick: BEA optimiert den Betrieb von

Mehr

Redundanz und Replikation

Redundanz und Replikation Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

WINDOWS 7 Guide BIAS ANLEITUNG

WINDOWS 7 Guide BIAS ANLEITUNG WINDOWS 7 Guide BIAS 1 ANLEITUNG zur Vorbereitung von Windows 7 auf Messungen mit BIAS und VIAS Während Windows XP den BIAS Meßkopf und die VIAS-Interfacebox für Saiteninstrumente nach dem Verbinden mit

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

Praxisbericht: T4-1 mit Oracle VM Server for SPARC

Praxisbericht: T4-1 mit Oracle VM Server for SPARC Praxisbericht: T4-1 mit Oracle VM Server for SPARC Jens Vogel - DB Systel GmbH, Erfurt Schlüsselworte Oracle Solaris, Oracle VM, LDOM, Virtualisierung Einleitung Die DB Systel ist einer der größten IT-Dienstleister

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Virtuelle Maschinen. Dr.-Ing. Volkmar Sieh

Virtuelle Maschinen. Dr.-Ing. Volkmar Sieh Virtuelle Maschinen Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2016/2017 V. Sieh Virtuelle Maschinen (WS16/17)

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr