Seminarausarbeitung Einführung in die Systemvirtualisierung

Größe: px
Ab Seite anzeigen:

Download "Seminarausarbeitung Einführung in die Systemvirtualisierung"

Transkript

1 Seminarausarbeitung Einführung in die Systemvirtualisierung Markus Lorenz Fakultät für Informatik, Technische Universität München Munich, Germany Abstract. Diese Arbeit gibt eine allgemeine Einführung in die Systemvirtualisierung, hierbei wird besonders auf die Ansätze in der CPU-, Speicherund E/A-Virtualisierung eingegangen. Dabei werden verschiedene Virtualisierungstechniken, Schwierigkeiten bei deren Umsetzung, sowie deren Nutzen vorgestellt. Vor allem werden sicherheitstechnische Aspekte der Systemvirtualisierung auf den Gebieten der sicheren Protokollierung, Intrusion- Detection and Prevention sowie Environment Migration näher beleuchtet. Nicht zuletzt wird die gewinnbringende Rolle der Systemvirtualisierung bei der Verfügbarkeit und Ausnutzung von vorhandenen Hardware-Ressourcen gezeigt. 1 Einleitung Bereits in den frühen 60ern traten die ersten Virtual-Maschine-Monitors (VMMs) auf, so stellte IBM die VM/370 [Cre81] vor, welches ein Multi-User-System bereitstellte. Diese sind eine aus Software bestehende Abstraktionsebene, die die Hardware in eine beliebige Anzahl von virtuellen Maschinen (VM) aufteilen. Jede dieser virtuellen Maschinen sind hinreichend ähnlich zu der darunter liegenden Hardware, so dass die vorhandene Software ohne Korrekturen darauf ausgeführt werden kann. Der Gedanke um der Komplexität in Computersystemen ohne all zu viel Aufwand Herr zu werden bestand und besteht nach wie vor darin, diese in Abstraktionsebenen einzuteilen. Diese Abstraktionsebenen werden von bekannten Interfaces getrennt. Dies erlaubt es Implementierungsdetails auf niedrigeren Ebenen nicht zu wissen oder zu vereinfachen, was wiederum eine Vereinfachung bei der Erstellung von Komponenten auf höheren Schichten darstellt. Ein Programmierer braucht sich also beispielsweise nicht darum zu kümmern, wie Daten von seinem Programm auf einzelnen Sektoren der Festplatte abgelegt werden. So wird bei der Virtualisierung das Interface und alle Ressourcen, die durch das Interface sichtbar sind, auf das echte System abgebildet. Ursprünglich waren VMMs von großem Nutzen für den Betrieb von teuren Großrechnern, da sie die diese rare Ressource vervielfältigen konnten. Dies konnte jedoch nicht den vorläufigen Untergang stoppen. So starben VMM auf Grund des starken Wachstums von Multitasking-Betriebssystemen und einem gleichzeitigen Sturz an Hardwarekosten in den 80ern und 90ern beinahe aus. Jedoch zeigte sich schnell, dass die starke Zunahme von Hardware dazu führte, dass diese kaum noch ausreichend ausgelastet wurde, einen nicht zu vernachlässigten Teil an Platz verbrauchte, sowie Unkosten durch Administration und Verwaltung verschlang. Des Weiteren wurden Multitasking- Betriebssysteme immer größer und umfangreicher, so dass diese mit der Zeit immer anfälliger für Attacken wurden. So wurde teilweise, um ungewollte Systemabstürze und Ausfallzeiten niedrig zu halten, wieder zu dem System ein Dienst pro Maschine zurückgegangenen, was extreme Kosten und unnützen Verwaltungsaufwand verursachte. Hier bietet Systemvirtualisierung

2 die Lösung, in dem Anwendungen und Dienste, die teils auf vielen unterschiedlichen physischen Systemen gelaufen sind, auf eine oder mehrere VM, die auf einer geringeren Anzahl von physischen Systemen, zu verteilen. Dies optimiert nicht nur die Auslastung der vorhandenen Hardware, sondern lässt auch alle Verwaltungskosten sowie Platzverbrauch auf ein Mindestmaß schrumpfen. Hierdurch gelang es den VMM abermals an Bedeutung und Wichtigkeit zu gewinnen. Insbesondere auf dem Gebiet der Sicherheit, in dem es durch die Komplexität von modernen Betriebssystemen sehr schwierig ist, alle sensiblen Dienste und Daten von Bedrohungen und Angreifer abzuschirmen, erlauben VMMs vor allem in den Bereichen der sicheren Protokollierung, Intrusion-Detection and Prevention sowie Environment-Migration die Möglichkeit, Dienste auf VMM-Ebene zu implementieren, welche dort besser als auf Betriebssystemebene aufgehoben sind, was im Detail nachfolgend erläutert wird. 2 Systemvirtualisierung Unter Systemvirtualisierung versteht man die Einführung einer Virtualisierungsschicht zwischen Hardware und Betriebssystem. Diese Software-Ebene, die bestimmte Grundfunktionalitäten wie z. B. Isolation, Ressourcenverwaltung, Scheduling und andere Funktionalitäten zur Verfügung stellt, wird virtueller Maschinen-Monitor genannt. Formal gesehen bildet Virtualisierung einen Isomorphismus zwischen Gast- und Wirtssystem [PG74]. Bei einem Wirtsystem handelt es sich um das Basisbetriebssystem, welches auf dem Computer installiert ist. Bei einem Gastsystem handelt es sich um ein in einer VM installiertes Betriebssystem welches sich von dem Wirtsystem unterscheiden kann. Wird ein System mit all seinen Komponenten (Prozessor, Speicher, E/A Geräte) virtualisiert, wird das Interface des Gastsystems mit all seinen Komponenten auf das Wirtsystem abgebildet, das alle Funktionen wirklich ausführt. Wie man in Abbildung 1 sehen kann bildet der Isomorphismus den Zustand des Gastsystems auf den Zustand des echten Systems ab. Dabei gibt es für jede Sequenz von Operationen e, die den Zustand des Gastsystems verändert eine entsprechende Sequenz von Operationen e im Wirtsystem, die dieselben Veränderungen bewirken. 2.1 VMM Grundsätzlich gibt es zwei verschiedene Arten von VMM [Cor05]: Typ I VMM (Native): Dieser VMM wird direkt, wie ein Betriebssystem, auf die blanke Hardware installiert und braucht demnach kein darunter liegendes Betriebssystem. Diese VMMs werden auch als Hypervisor bezeichnet. Siehe Abbildung 2. Typ II VMM (Hosted): Bei diesem VMM Typ wird der Hypervisor wie eine Anwendung in ein bereits vorhandenes Betriebssystem installiert. Präsente Beispiele hierfür sind VMware Server/Workstation sowie Microsoft Virtual PC/Server. Der VMM kann hierbei bis zur Erschöpfung aller Systemressourcen virtuelle Maschinen erstellen, welche eine vollständig, von allen anderen VM abgekoppelte und eigenständige Umgebung darstellt. Die VM ist eine evtl. modifizierte, im Hinblick auf die zu virtualisierende Hardware, Kopie der original Maschine, in der ein beliebiges Betriebssystem installiert werden kann. 2

3 Fig. 1: Virtualisierung ist die Erschaffung eines Isomorphismus zwischen Gast und Wirt: e V (S i ) = V e(s i ) (Quelle: [SN05]) Fig. 2: Der VMM ist eine dünne Softwareschicht, welcher eine Abstraktionsebene, die hinreichend ähnlich zur Hardware ist, zur Verfügung stellt. Damit kann Software, die für diese Hardware geschrieben wurde, darauf ausgeführt werden. (Quelle: [RG05]) 3

4 Dabei hat der VMM nach Goldberg [PG74] drei entscheidende Eigenschaften: 1. Der VMM stellt der Software eine Umgebung zur Verfügung, die praktisch identisch mit der darunter liegenden original Maschine ist. 2. Programme, die in dieser Umgebung ausgeführt werden zeigen im allerschlimmsten Fall einen minimalen Geschwindigkeitsverlust. 3. Der VMM ist zu jeder Zeit unter voller Kontrolle über alle vorhandenen Systemressourcen. Diese drei Charakteristika aller VMM erlauben es, dass Software die auf der original Maschine läuft, auch ohne Performance-Probleme auf den VMs funktioniert und weder den VMM noch andere Betriebssysteme in anderen VMs attackieren kann. Dadurch, dass die Virtualisierungsschicht direkt auf einem frischen System aufgesetzt wird, hat der Hypervisor Kontrolle über die Art und Weise, wie ein OS, welches in einer VM läuft, die vorhandenen Hardwareressourcen nutzt. Der VMM muss also in der Lage sein, der Software in virtuellen Maschinen eine Hardwareschnittstelle zu liefern, die der originalen Hardware entsprechen und gleichzeitig die Kontrolle über die Hardware behält, sowie bei Zugriff auf die Hardware die Fähigkeit bereitstellt, zu intervenieren. Die wichtigsten Gestaltungsziele für einen VMM sind demnach: Kompatibilität Leistungsvermögen Simplizität Kompatibilität spielt eine wichtige Rolle, da ein Hauptgewinn von VMMs darin besteht, Legacy-Software ausführen zu können. Damit die VMM nicht negativ zur System-Performance beiträgt, sollte für jeden VMM gelten, dass Software mit fast derselben oder derselben Geschwindigkeit ausgeführt wird, wie auf einer echten Maschine ohne die Virtualisierungsschicht. Gerade weil viele verschiedene Betriebssysteme und Anwendungen in den VMs ausgeführt werden, ist es für den VMM wichtig, nur die wichtigsten Funktionalitäten zu beinhalten, da ein VMM-Fehler höchstwahrscheinlich zum Absturz aller VMs führen würde. Des Weiten spielt dies eine sicherheitstechnische Rolle, da so einem Angreifer eine sehr kleine bzw. fast keine Angriffsfläche geliefert wird, die ausgenutzt werden könnte, um den VMM zu übernehmen. Nachfolgend werden verschiedene Techniken vorgestellt, die versuchen, all diese Ziele zu erreichen. 2.2 CPU-Virtualisierung Das Hauptproblem bei der CPU-Virtualisierung ist seit den 60ern bis heute, dass der VMM die Kontrolle über den aktuellen Prozessorzustand zu halten hat. Dabei dürfen die Instruktionen der Gastsysteme auf keinen Fall die Kontrolle über den Prozessor gewinnen, in dem sie im Systemmodus agieren, da sie sonst ungehinderten Zugang zu allen anderen Gastsystemen und zum VMM selbst bekommen könnten. Hierbei fällt bereits das erste Problem auf. So waren ursprünglich x86-systeme konzipiert, direkt auf der Hardware zu laufen. Dabei unterscheiden x86-prozessor- System [Int78] vier Privilegierungsstufen: Ring 0, 1, 2, und 3. Dabei stellt Ring 0 die höchste Privilegierungsstufe dar, die bis zu Ring 3 immer weiter eingeschränkt wird. So laufen typischerweise alle privilegierten Operationen, welche diese sind wird im nachfolgenden noch im Detail erklärt, in Ring 0, da das Betriebssystem direkten Zugriff auf die Hardware wie z. B. den Hauptspeicher benötigt. Alle anderen Applikationen finden sich in Ring 3 wieder, auch wenn die x86-architektur die Ringe 1 und 2 auch noch zur Verfügung stellt, werden diese doch meistens nicht ausgenutzt. Eine Schwierigkeit besteht nun darin, dass diese privilegierten Operationen so umgeformt werden müssen, dass die VMM stets die Kontrolle behält. In 4

5 Virtualisierungsumgebungen läuft der VMM im Systemmodus und jegliche andere Software im Benutzermodus, auch Software, wie Betriebssysteme, die nicht dafür konzipiert sind im Benutzermodus zu laufen, wobei sich der VMM den Operationsmodus des Gastsystems in dem dieses eigentlich operieren will merkt. Nach Goldberg [PG74] werden folgende Annahmen gemacht: 1. Die Hardware besteht aus einem Prozessor und einem komplett adressierbaren Speicher. 2. Der Prozessor operiert in einem von zwei Modi, dem System- oder dem Benutzermodus. 3. Ein Teil der Befehle sind nur im Systemmodus verfügbar. 4. Die Adressierung des Speichers erfolgt relativ zum Inhalt eines Relocation- Register. Das zu virtualisierende System wird nun als 4-Tupel S = E, M, P, R modelliert, wobei sich E auf den Speicher, M auf den Operationsmodus, P auf den Befehlszähler und R auf das Relocation-Bounds-Register bezieht. Ein Speicherfehler tritt auf, falls ein Programm versucht auf ein Speicheradresse zuzugreifen, die außerhalb der zulässige Werte liegt, die R vorgibt. Dabei wird der aktuelle Zustand der Maschine, M, P, R gespeichert und ein Kontext Switch durchgeführt. Ein privilegierter Befehl ist nun ein Befehl der trapt, dies bedeutet, dass die Kontrolle an den Dispatcher der VMM zurückgegeben wird, falls sich die Maschine im Benutzermodus befindet und dies nicht würde falls sich die Maschine im Systemmodus befände. Wie z. B. Load PSW (LPSW, IBM System/370) oder Set CPU Timer (SPT, IBM System/370). Wäre es für ein User Programm möglich Load PSW auszuführen, so könnte es sich selbst in den Systemmodus versetzen. Bei dem Befehl Set CPU Timer wäre es für ein Programm möglich festzulegen wie viel Zeit diesem zur Verfügung steht, bevor es wieder ausgetauscht wird. Wie bereits erwähnt darf ein Betriebssystem die Hardwareressourcen nicht verändern, so dass dies andere VMs beeinflussen würde. Von daher muss das OS selbst im Benutzermodus laufen und alle privilegierten Operation von der VMM behandelt werden. Instruktionen, die mit der Hardware interagieren, werden in zwei Kategorien aufgeteilt: kontroll-sensitive Instruktionen und verhaltens-sensitive Instruktionen. Eine kontroll-sensitive Instruktionen i ist jene, welche die Hardwarekonfiguration des Systems verändert oder den Systemmodus. Formel gesehen ist dies der Fall, falls es einen Zustand S 1 = e 1, m 1, p 1, r 1 gibt und einen Aufruf i(s 1 ) = S 2 = e 2, m 2, p 2, r 2 so dass, i(s 1 ) keinen Speicherzugriffsfehler auslöst und entweder r 1 r 2 und/oder m 1 m 2. Ein verhaltens-sensitive Instruktion i ist jene, welche ihr Ausführungsverhalten von den aktuellen Systemkonfiguration abhängig macht. Formel gesehen ist dies der Fall, falls es irgendwelche Paare S 1 = e 1, m 1, p 1, r 1 und S 2 = e 2, m 2, p 2, r 2 gibt, so dass i(s 2 ) einen Speicherzugriffsfehler und i(s 1 ) keinen auslöst. Der einzige Unterschied besteht darin, dass sich S 1 im Systemmodus und S 2 im Benutzermodus befindet. Nach Goldberg[PG74] können wir nun folgendes Theorem aufstellen: Für jeden gewöhnlichen Computer kann ein VMM erstellt werden, falls die sensitiven Instruktionen ein Teil der privilegierten Instruktionen sind. Anders ausgedrückt müssen alle Instruktionen, die von dem momentanen Ressourcenzustand abhängen oder diesen ändern, abfangbar sein. Eine Verletzung der Bedingung liegt vor, wenn eine sensitive Instruktion existiert, die nicht zu den privilegierten Instruktionen zählt, siehe Abbildung 3. Aus dem Theorem folgt, dass alle nicht-privilegierten Befehle direkt und ohne Interaktion der VMM ausgeführt werden können (Direct-Execution). Dies ist vor allem aus Performancesicht das Optimum, da hieraus kein Geschwindigkeitsverlust entstehen kann. Alle anderen Instruktionen geben durch einen Zugriffsfehler die Kontrolle an den Dispatcher der VMM zurück, der diese dann an Interpreterroutinen zur Weiterverarbeitung weiterreicht. Die privilegierten Instruktionen können mittels Emulation mit oder ohne Binary-Translation beseitigt werden. Emulation 5

6 Fig. 3: Links: Die sensitiven Instruktionen sind nicht Teilmenge der privilegierten Instruktionen, daher kann das System nicht effizient virtualisiert werden. Rechts: Das System erfüllt das Theorem (Quelle: [SN05]) ist jedoch die einzige Möglichkeit falls sich die Gast-ISA (Instruction Set Architecture) von der System-ISA unterscheidet. Dabei simuliert die VM die komplette Hardware und ermöglicht so einem nicht modifizierten Betriebssystem, das für eine andere CPU ausgelegt ist, den Betrieb, wie z. B. die PPC-Version von Microsoft Virtual PC [Mic]. Mittels Binary-Translation werden eigentlich nicht virtualisierbare Befehle der x86-architektur, durch Sequenzen von Instruktionen ersetzt, die denselben Effekt auf der Hardware erzielen. Dabei werden alle bearbeiteten Instruktionen in einen Cache für spätere weitere Verwendungszwecke geschrieben, dies garantiert, dass sich der Geschwindigkeitsverlust durch das Patchen des VMM, nach dem Füllen des Caches, weiter minimiert. Mit den neuen Virtualisierungstechnologien von Intel und AMD, VT-x sowie AMD-V kommt nun verbesserte x86 CPU-Hardwareunterstützung für Virtualisierung, siehe Abbildung 4. So kann der VMM nun unterhalb Ring 0 auf Ring -1 (root mode level) operieren und alle Betriebssysteme weiterhin auf Ring 0. Dabei werden alle privilegierten und sensitiven Instruktionen direkt an den Hypervisor weitergeleitet ohne vorher von der VMM in irgendeiner Weise wie z. B. mittels Binary-Translation behandelt worden zu sein. Fig. 4: x86-virtualisierung mittels Hardwareunterstützung (Quelle: [VMw07]) 6

7 2.3 Speichervirtualisierung Die nächste kritische Komponente bei der Virtualisierung von Systemen ist der Speicher. In einer Virtualisierungsumgebung hat jede der vorhandenen VMs ihre eigenen virtuellen Speichertabellen. Die virtuellen Speichertabellen werden realem Speicher, das ist der Speicher, den das Gast-OS glaubt zu sehen, zugeordnet. In Wirklichkeit sieht jede VM natürlich nur soviel Speicher wie ihr zugeordnet wurde. Es muss also noch eine Zuordnung zwischen realem Speicher und physischem Speicher erfolgen und genau dies ist die Aufgabe einer Systemvirtualisierungssoftware. Die Zuordnung von realem und physischem Speicher speichert der VMM in sogenannten Shadow-Page-Tables. Dabei gibt es für jeden virtuellen Adressraum im Gast- Betriebssystem, also pro Prozess, genau eine. Dies erlaubt dem VMM genau festzulegen welche Seiten des Speichers einer VM zur Verfügung gestellt werden. Werden nun Änderungen in den Seitentabellen von einem Gast-OS vorgenommen, so erkennt der VMM diese und nimmt die entsprechenden Änderungen in den Shadow-Page- Tables vor, die auf den tatsächlichen Ort im Speicher zeigen. Dies geschieht dadurch, dass das Page-Table-Pointer-Register virtualisiert wird. Der VMM kümmert sich um den wirklichen Page-Table-Pointer und hat Zugriff zu der virtuellen Version des Registers. Da der VMM genau wie Betriebssysteme Speicher auf die Festplatte auslagern kann, ist es durchaus der Fall, dass die Größe an Speicher aller VMs die Größe des physischen Speichers übersteigt, was aber nicht unbedingt sein muss. Die VMM kann also dynamisch festlegen, wieviel Speicher jeder VM zugeordnet wird. Um auf eine Indirektionsebene, nämlich die von realem auf physischen Speicher verzichten zu können, was sonst nur eine Verschlechterung der Performance mit sich bringen würde, benutzt der VMM, bei einer Instruction-Set-Architecture (ISA) die einen von Software gesteuerten Translation-Look-Aside-Buffer (TLB) besitzt, diesen, um den virtuellen Speicher direkt auf physischen Speicher zu mappen. Werden Änderungen vom Gast-OS am virtuellen Speicher vorgenommen, ändert der VMM diese in den Shadow-Page-Tables so um einen direkten Zugriff zu ermöglichen. Die vom Gast-OS vorgenommen Änderungen werden durch den VMM erkannt, da der Seitentabellenzeiger virtualisiert ist und so Zugriff auf den echten Zeiger hat. Je nachdem, welche VM von dem VMM aktiviert wird, dessen entsprechende Shadow-Page-Table wird vom Zeiger angesprochen. Gerade auf dem Gebiet der Speichervirtualisierung kann noch viel geforscht werden. So hat das Gast-OS gegenüber dem VMM überlegene Informationen darüber, welche Seiten im virtuellen Speicher noch gebraucht werden, bzw. welche geeignet sind, um auf die Festplatte ausgelagert zu werden. So passiert es durchaus, dass der VMM Ressourcen mit dem auslagern von Speicher verschwendet, obwohl dieser Speicher evtl. nicht mehr gebraucht wird. Um diesem Problem Herr zu werden, gibt es z. B. von VMwares ESX Server Ansätze, der Weise, dass ein Balloon- Prozess der innerhalb des Gastsystems läuft mit dem VMM kommuniziert. So kann der Prozess, falls von dem VMM Speicher freigegeben werden möchte, eine Anfrage an das Gast- OS gestellt werden. Dieses wiederum nutzt seine vielfältigeren Informationen, um Seiten zu finden, die nicht mehr gebraucht werden und schickt diese an den Prozess weiter, welcher wiederum diese an den VMM kommuniziert. Des Weiteren ist die aktuelle Größe von modernen Betriebssystemen und Anwendungen zu einem Problem für die Ressourcenverwaltung von VM geworden. Laufen beispielsweise einige hundert Kopien ein und desselben Betriebssystems, so könnte, falls nur von einem System der Kernel gespeichert werden würde, massiv Speicher befreit werden, da der Betriebssystemkern hier bei allen gleich ist. Auch sind im Betrieb viele Seiten identisch. Dies kann von der VMM ausgenutzt werden, in dem die Shadow-Page- Tables nur auf eine Kopie davon zeigt und alle anderen freigibt. 7

8 2.4 E/A Virtualisierung Neben der CPU und Speicher-Virtualisierung muss nun noch das Eingabe/Ausgabe- System virtualisiert werden, was eine undankbarere Aufgabe darstellt. Nicht nur, dass jedes E/A-Gerät seine eigenen spezifischen Charakteristika aufweist, auch die stetig wachsende Anzahl und das breite Spektrum an Geräten machen die Virtualisierung zu einem nicht leicht zu überwindenden Hindernis. Da aber Betriebssysteme seit jeher auch mit diesem Problem zu kämpfen haben, sind jedoch viele Ideen bekannt, wie z. B. die Entwicklung von Abstraktionen, um eine vielfältige Anzahl an Geräten zu unterstützen. Die generelle Idee hinter der E/A-Virtualisierung besteht darin, für jedes vorhandene Gerät ein virtuelles Gerät zu konstruieren und jede an das physische Gerät gerichtete E/A-Aktivität zu virtualisieren. Versucht ein Gast- OS, auf ein virtuelles Gerät zuzugreifen, wird diese Anfrage, wie auch bei der CPU und Speichervirtualisierung, vom VMM abgefangen, weiterverarbeitet und an das tatsächliche, physische Gerät weiter geschickt. Dies erschafft gleichzeitig auch eine Vielzahl von Möglichkeiten. So können virtuelle Geräte erstellt werden, zu denen es kein physisches Pendant gibt. So können z. B. virtuelle Ethernetadapter erstellt werden, über die VMs Daten miteinander austauschen können, ohne dass das physische Netzwerk belastet wird. Bei allen Virtualisierungsansätzen wird vor allem darauf geachtet, die entstehende CPU-Belastung auf einem Minimum zu halten. Für die unterschiedlichen E/A-Geräte gibt es verschiedene Techniken, die davon abhängen, ob das Gerät von mehreren VMs benutzt wird oder nicht. Dabei wird üblicherweise in folgende Kategorien eingeteilt: Dedicated devices: Unter diese Kategorie fallen Bildschirm, Tastatur, Maus und Lautsprecher. Diese Geräte müssen einer spezifischen VM zugeordnet werden oder bei jedem VM-Wechsel mitgewechselt werden, falls diese Geräte dort auch funktionieren sollen. Diese Geräte können aber auch nicht virtualisiert werden, so dass E/A direkt an das Gast-OS gesendet werden. In der Praxis ist dies aber oftmals nicht der Fall, da Unterbrechungen erst von dem VMM behandelt werden, dieser dann die VM bestimmt, an welche die Unterbrechung gehen soll und in dessen Unterbrechungswarteschlange einreiht, damit diese bei Aktivierung der VM bearbeitet werden kann. Partitioned devices: Geräte wie z. B. Festplatten können unter den VMs in virtuellen Platten aufgeteilt werden. Dabei wird die virtuelle Platte wie eine normale physische Festplatte behandelt. Dabei muss der VMM wie bei der Speichervirtualisierung die entsprechenden virtuellen Platten auf die physischen Platte/n zuweisen. Shared devices: Hierzu zählen z. B. Netzwerkkarten, die wie bereits erwähnt, vielfältig genutzt werden können. Dabei wird für jede VM der Zustand der virtuellen Netzwerkkarte wie z. B. eigene virtuelle Netzwerkadresse von der VMM verwaltet. Wird von einer VM versucht auf eine Komponente zuzugreifen wird diese Anfrage von der VMM angepasst und an die physische Komponente weitergereicht. Spooled devices: Da es heutzutage üblich ist, Drucker über das Netzwerk zu finden und VMs meistens Zugriff auf das Netzwerk haben, ist Virtualisierung solange jede VM eine einzigartige Netzwerk ID haben trivial. Jeder Drucker verwaltet seinen eigenen Spooler. Nonexistend physical devices: Dies sind wie bereits erwähnt z. B. virtuelle Netzwerkadapter, um zwischen VMs zu kommunizieren, zu denen es kein physisches Gegenstück gibt. 8

9 3 Vorteile der Systemvirtualisierung 3.1 Sichere und vollständige Protokollierung Die meisten Betriebssysteme stellen bereits Protokollierungsmaßnahmen zur Verfügung. Dabei werden z. B. Einlogversuche festgestellt, die von Systemadministratoren zu vielfältigen Zwecken ausgewertet werden. Protokollierung ist vor allem von Nutzen, wenn es im Nachhinein darum geht, festzustellen, wie ein Angreifer Zugriff auf das System bekommen hat, welche Daten manipuliert, verändert und oder gelöscht wurden. Des Weiteren können die aufgezeichneten Daten nützlich sein um Gegenmaßnahmen, in Form von Updates oder durch Veränderung der Systemkonfiguration, zu erstellen, einen solchen Angriff bereits von Anfang an zu unterbinden. Dies ist aber nur möglich wenn Daten bereits vor dem Angriff, während dem Angriff und danach verfügbar sind, allerdings ist dies meistens nicht der Fall. Gängige Methode bei der Protokollierung ist es, jeden Zugriff auf kritische Systemkomponenten, wie z. B. Einlogversuche, Netzwerkabläufe, Zugriff auf die Systemregistrierung sowie System- und Administrator-Instruktionen zu registrieren. Dabei hat die Protokollierung in heutigen System zwei entscheidende Nachteile: Mangelnde Integrität und Vollständigkeit. Der allgemeine Weg, ein System zu kompromittieren, ist es für einen Angreifer, Administratorrechte zu erhalten. Oftmals kann der Zugriff auf den privilegierten Teil des Systems sogar ohne großen Aufwand erschlichen werden, da Benutzer teilweise sehr schwache bzw. leicht zu erratene Passwörter verwenden. Hat der Angreifer erst einmal Vollzugriff auf das System, kann er die Protokollierung leicht abstellen, sowie das System so modifizieren, dass er das System beim nächsten mal leicht betreten kann. Des Weiteren kann den Inhalten der Protokollierung damit nicht mehr vertraut werden, da der Angreifer diese wenn nicht sogar entfernt so modifiziert, dass der Angriff unerkannt bleibt. Selbst bei vollständig erhalten gebliebenen Protokolldaten kann es unmöglich sein, die genaue Schwachstelle des Systems festzustellen, bzw. zu erkennen, was der Angreifer auf dem System durchgeführt hat, da die protokollierten Daten dazu nicht ausreichen könnte. Eine VM kann beide Probleme, nämlich Integrität und Vollständigkeit, beheben [CN01]. Um Protokolldaten vor unerlaubten Zugriff zu schützen, kann die Protokollierungssoftware aus dem Betriebssystem in den VMM ausgelagert werden. Dies hat den Vorteil, dass ein Angreifer, selbst wenn er Vollzugriff auf ein Gast-OS erhält, die Protokollierung nicht deaktivieren und auch keine Protokolldaten verändern kann. Trotz allem können Angriffsversuche auf den VMM gefahren werden, allerdings ist dieser kleiner und einfacher als moderne Betriebssysteme und sollte deshalb um ein vielfaches schwieriger zu attackieren sein. Vollständigkeit, das zweite Problem bei der Protokollierung, kann gelöst werden in dem genug Daten gespeichert werden, um die vollständige Ausführung einer VM wiederzugeben [BS95]. Jedes Computersystem kann hierzu als endlicher Automat aufgefasst werden. Falls der Startzustand des endlichen Automaten bekannt ist, genügt es, alle nicht-deterministische Ereignisse zu kennen um eine vollständige nachträgliche Wiedergabe der VM zu gewährleisten. Es ist zwischen zwei Kategorien von nicht-deterministischen Ereignissen zu unterscheiden, externe Eingaben und der Zeit. Externe Eingaben beziehen sich hier auf nicht protokollierte Objekte, wie der Mensch oder ein externer Computer. Zeit betrachtet den genauen Zeitpunkt bei der Ausführung, bei welcher dieses oder jenes Ereignis ausgeführt wird. So muss bei Threads protokolliert werden, welche Instruktion durch einen Zeit- Interrupt beeinflusst wurde. Glücklicherweise müssen die meisten von einer VM ausgeführten Instruktionen nicht protokolliert werden, sondern nur die recht seltenen, nicht-deterministischen Ereignisse. Falls sich jetzt nun die Frage aufdrängt, ob die Datenmenge bei der Protokollierung nicht zu einer unbeherschbaren Datenflut 9

10 heranwächst, so ist dies nicht unbedingt der Fall. Nicht-deterministische Ereignisse wie Thread-Scheduling und Benutzereingabe sind vernachlässigbar klein. Daten von Datenträgern können riesig sein, sind aber deterministisch. Die größte Anzahl an Daten wird wahrscheinlich vom Netzwerkverkehr verursacht, allerdings kann dieser sehr stark durch geeignete Techniken minimiert werden. So müssen z. B. Daten von Rechnern, die sich selbst protokollieren, nicht mit protokolliert werden, da diese Rechner bei der Wiedergabe der Instruktionen mithelfen können, was die Datenmenge reduziert, da nur Netzwerkverkehr von externen, nicht bekannten Computern gespeichert werden muss [JZ87] [DKC + 02]. 3.2 Intrusion-Prevention and Detection Weitere wichtige Maßnahmen, um die Systemintegrität und Sicherheit zu erhöhen, stellen sogenannten Intrusion-Detection-Systems (IDS) da [SN05]. Wie man aus dem Namen schon ableiten kann, sind dies Systeme, die dauerhaft oder periodisch Computer auf Angriffe beobachten. Diese Systeme verlassen sich vor allem auf das Wissen, wie ein Angriff normalerweise stattfindet. Man unterscheidet zwischen Networkbased Intrusion-Detection-System (NIDS) und Host-based Intrusion-Detection-System (HIDS). NIDS werden an irgendeiner Stelle im Netzwerk platziert. Dabei werden jegliche vorhandenen Netzwerkpakete auf auffällige Muster oder Signaturen, die auf auffällige Aktivitäten hindeuten, gescannt. HIDS arbeiten direkt, unter Bezug auf das umfangreiche Wissen des Betriebssystems, auf dem vorhandenen Betriebssystem. Ein HIDS nimmt z. B. misslungene Einlogversuche war oder scannt nach Zugriffsversuchen auf Daten, auf die normalerweise nicht von einem Benutzer zugegriffen werden darf [FHSL96]. Es erscheint einleuchtend, dass beide Arten von Intrusion-Detection-Systems ihre jeweiligen Vor- und Nachteile haben. So sieht ein NIDS um ein vielfaches weniger als ein HIDS, nämlich nur den Netzwerkverkehr, auf Grund dessen er seine Entscheidungen zu fällen hat. So kann ein Angreifer seine Attacken einfacher verschleiern als bei einem HIDS. Auf der anderen Seiten kann ein NIDS weiter Informationen aufzeichnen, selbst wenn ein System attackiert worden ist, HIDS können aber bei erfolgreicher Attacke abgeschalten werden. Die erfassten Daten sind dann vor allem für die Abwehr von zukünftigen Attacken nützlich. Virtualisierung bietet die Möglichkeit, sowohl Intrusion-Prevention als auch Intrusion- Detection um ein vielfaches Leistungsfähiger zu gestalten. So ist es einfacher, eine Attacke zu erfassen, in dem man die Eingabeereignisse auf einem echten System ausführt und feststellt, wie das System darauf reagiert. Natürlich würde niemand verdächtige Ereignisse auf einem echten System ausführen, da dies zur Kompromittierung des Systems führen könnte. Virtuelle Maschinen können ganz einfach Abhilfe schaffen, in dem ein Testklon von einem echten System erstellt wird [SN05]. Ein IDS kann nun den Klon als Testbett benutzen und herausfinden, wie verdächtiger Code das System beeinflusst. Der Klon kann entweder stetig mit dem echten System synchronisiert werden, oder aber bei Bedarf, also bei verdächtigen Aktivitäten erstellt werden. Testklone bieten schließlich den entscheidenden Vorteil nicht nur Eingabeereignisse zu analysieren, sondern auch die Möglichkeit, neben den Ereignissen zu erkennen wie das System auf diese reagiert. So können verdächtige Pakete zum Testklon geschickt werden, um anschließend zu sehen, ob das System noch adäquat reagiert und keine Anwendungen abgestürzt sind. Wie auch schon im Bereich der sicheren und vollständigen Protokollierung bietet die Implementierung von Post-Intrusion-Detection-Systems auf VMM-Ebene die Möglichkeit, Integrität und Vollständigkeit zu optimieren. So ist ein IDS auf VMM-Ebene wie ein NIDS vom Gast-OS und seinen Applikationen abgespalten, kann aber im Gegensatz zu NIDS alle Ereignisse in der jeweiligen VM wahrnehmen. VMIDS können nun diese Information zur Erstellung neuer Erkennungsregeln nutzen. Der Nachteil der auf VMM-Ebene operierenden IDS ist wie 10

11 auch bei der sicheren und vollständigen Protokollierung der Riss zwischen Ereignissen der virtuellen Maschine und den Ereignissen des Betriebssystems. 3.3 Environment-Migration Migration erlaubt einem Benutzer, seine Prozesse oder eine Sammlung von Prozessen von seinem Rechner auf einen anderen evtl. von diesem in der Hardwareausstattung verschiedenen PC zu verschieben. Dabei kann z. B. Nutzen aus der besseren Hardwareausstattung des Zielrechners gezogen werden. Heutzutage ist es nicht unüblich, dass Benutzer Arbeiten auf einem Arbeitsrechner und auf einem Rechner bei sich zu Hause durchführen. Dabei sind oftmals ein Teil der Programme auf beiden Rechnern installiert, jedoch teilweise mit unterschiedlichen Versionen und/oder Betriebssystemen, die für den Benutzer zu einer frustrierenden sowie unnötigen Last werden können. So arbeiten viele Anwender ausschließlich auf Laptops um solche Probleme umgehen zu können, wobei allerdings zwei entscheidende Nachteile auftreten. Erstens muss das Gerät die ganze Zeit mitgeführt werden und zweitens ist der Nutzer für die Sicherheit des Gerätes verantwortlich [FHSL96]. Bereits in den 60er Jahren gab es Ansätze, um diese Probleme zu lösen. So lagen Betriebssysteme, Anwendungen und Daten auf einem Großrechner und dem Benutzern wurde schließlich nur Terminals zur Verfügung gestellt, um auf diesem zu arbeiten. Heutzutage gibt es auch auf dem Gebiet der mobilen Geräte etwaige Lösungsversuche. So erlauben diese Systeme die Migration aller Applikationen auf einen Rechner, der den Endgeräten erlaubt abgespeckt und zustandslos zu sein. Allerdings sind diese Systeme intolerant gegenüber kleinsten Latenzen zwischen dem Endgerät und dem Server. Auch bei diesen Problemen können virtuelle Maschinen erstaunliches leisten. Da bei virtuellen Maschinen die gesamte VM auf einen anderen Rechner transportiert wird, gibt es keine übrig gebliebenen Abhängigkeiten. Die Gesamte Benutzerumgebung wird bewegt, was im Interesse des Benutzers liegt. Dabei ist Migration bei VM ähnlich dem Vorgang des Benutzen von Kontrollpunkten. Eine Maschine kann auf unbestimmte Zeit pausiert werden und irgendwann an genau der Stelle, an der jene eingefroren, wurde wieder fortgesetzt werden. Jedoch gibt es einige Dinge, die es zu beachten gilt. Eine VM hat einen beträchtlichen Zustand, der mitgeführt werden muss. Dieser kann so groß sein, dass die Zeit, die benötigt werden würde, um diesen zu überführen, untragbar wäre. Allerdings wird ein Großteil des Zustands nicht sofort benötigt und ein Teil davon wird evtl. nie mehr benötigt. Des Weiteren kann von der Tatsache Gebrauch gemacht werden, dass evtl. Teile von Informationen bereits auf der neuen Maschine vorhanden sind, wie z. B. Teile des Betriebssystem. Auch müssen, nachdem die Teile des Zustands ausgewählt wurden, die mitgeführt werden sollen, diese sicher und schnell übertragen werden. So sollten Verschlüsselungs- und Kompressionsmaßnahmen ergriffen werden. Es muss außerdem noch beachtet werden, dass die Ziel- und Ursprungsmaschine nicht unbedingt vollkommen identisch sind. Dies ruft einige Schwierigkeiten hervor. So erhöhen einige VMM beispielsweise die Geschwindigkeit in dem sie einige Hardwarekomponenten wie den Grafikkartenspeicher direkt ansprechen. Dies kann gelöst werden, indem die Komponenten weiter, auf Kosten der Gesamtgeschwindigkeit, virtualisiert werden. Oder aber das Betriebssystem wird weiter angepasst, so dass es neue Komponenten sofort integriert werden. Letztendlich zeigen sich die Geschwindigkeitsunterschiede auf Ziel- und Ursprungsmaschine vor allem dann, wenn sich beide ISAs unterscheiden und der VMM von einer auf die andere ISA übersetzen muss [FHSL96]. Sollten aber beide Maschinen in allen Belangen identisch sein kommt es zu keinerlei Komplikationen, weder bei der Migration selbst, wie auch bei der Ausführung. 11

12 4 Abschließende Bemerkungen Wie gezeigt, ist die Wiederauferstehung von Virtualisierung mehr als erfreulich. Virtuelle Maschinen erlauben es Administratoren, Dienste unterhalb des Betriebssystems zu erstellen. Dies erlaubt es, dass weder dem Betriebssystem noch den darauf laufenden Applikationen vertraut werden muss, oder diese zu modifizieren sind. Um jene zu testen ohne anderen VMs zu kompromittieren. In dieser Arbeit wurde gezeigt, wie von der Systemvirtualisierung vor allem, sichere Protokollierung, Intrusion-Detection and Prevention sowie Environment-Migration profitieren. Aber auch die Verwaltungskosten, um neue Dienste zu starten oder zu beenden sind durch VM um ein vielfaches vereinfacht worden, wenn man sich an den sonst üblichen Prozess mittels Einrichtung oder Abschaltung einer echten Maschine erinnert. 12

13 1. Isomorphismus Typ1-VMM Sensitive und privilegierte Instruktionen x-86 Virtualisierung mittels Hardwareunterstützung

14 References Cre81. BS95. T. C. Bressoud and F. B. Schneider. Hypervisor-based fault tolerance. In SOSP 95: Proceedings of the fifteenth ACM symposium on Operating systems principles, pages 1 11, New York, NY, USA, ACM. CN01. Peter M. Chen and Brian D. Noble. When virtual is better than real. In HOTOS 01: Proceedings of the Eigth Workshop on Hot Topics in Operating Systems, page 133, Washington, DC, USA, IEEE Computer Society. Cor05. IBM Corporation. Ibm systems virtualization. Technical report, IBM Corporation, APRIL R.J. Creasy. The origin of the vm/370 time-sharing system. Technical report, IBM Corporation, DKC George W. Dunlap, Samuel T. King, Sukru Cinar, Murtaza A. Basrai, and Chen. Revirt: enablign intrusion analysis through virtual-machine logging and replay. SIGOPS Oper. Syst. Rev., 36(SI): , FHSL96. Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji, and Thoms A. Longstaff. A sense of self for unix processes. In In Proceedings of the 1996 IEEE Symposium on Security and Privacy, pages IEEE Computer Society Press, Int78. Intel. Intel bit hmos microprocessor. Technical report, Intel Corporation, JZ87. David B. Johnson and Willy Zwaenepoel. Sender-based message logging. In In Digest of Papers: 17 Annual International Symposium on Fault-Tolerant Computing, pages IEEE Computer Society Press, Mic. Microsoft Corporation. Microsoft Virtual PC PG74. RG05. Gerald J. Popek and Robert P. Goldberg. Formal requirements for virtualizable third generation architectures. Commun. ACM, 17(7): , Mendel Rosenblum and Tal Garfinkel. Virtual machine monitors: Current technology and future trends. Computer, pages 39 47, July SN05. James E. Smith and Ravi Nair. Virtual Machines: Versatile Platforms for Systems and Processes. Morgan Kaufmann Publishers Inc., San Francisco, CA, USA, VMw07. VMware. Understanding full virtualization, paravirtualization, and hardware assist. Technical report, VMware,

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtualisierungstheorie

Virtualisierungstheorie Virtualisierungstheorie Vortrag im Hauptseminar Konzepte und virtueller Maschinen und Emulatoren Johannes Schlumberger asso@0xbadc0ee.de Friedrich-Alexander-Universität Erlangen/Nürnberg 24. Mai 2007 Johannes

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg SubVirt Stefan Kempf Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg 18. Juli 2007 Stefan Kempf (FAU) SubVirt 18. Juli 2007 1 / 27 Inhalt Einführung und Motivation 1 Einführung

Mehr

Seminarausarbeitung zur Virtualisierungstheorie

Seminarausarbeitung zur Virtualisierungstheorie Seminarausarbeitung zur Virtualisierungstheorie im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren Johannes Schlumberger spjsschl@cip.informatik.uni-erlangen.de Kurzzusammenfassung

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Ausgewählte Kapitel der Systemsoftware Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Guilherme Bufolo Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik

Mehr

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt Seminarvortrag SS 2005 Niels Burkhardt Inhalt Einleitung Wofür? Voraussetzungen Klassifizierung Emulation, ABI, Virtuelle Maschinen Virtuelle Maschinen Aufbau Eigenschaften Aufteilung der Befehle VMM Module

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002 Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Überblick. Virtualisierung (im Kontext der Vorlesung) Einsatzbereiche (Beispiele) Anforderungen an ein virtualisiertes System

Überblick. Virtualisierung (im Kontext der Vorlesung) Einsatzbereiche (Beispiele) Anforderungen an ein virtualisiertes System Überblick Virtualisierung (im Kontext der Vorlesung) Virtualisierung Motivation Grundlagen Paravirtualisierung mit Betriebssystemvirtualisierung mit Linux-VServer Zusammenfassung Einführung eines Virtual

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Hardware-basierte

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Hardware-basierte Virtualisierung 1/22

Mehr

Virtualisierung mittels Trap-and-Emulate. Virtualisierbarkeit nach [Popek et al.] Virtualisierung mittels Binary Translation

Virtualisierung mittels Trap-and-Emulate. Virtualisierbarkeit nach [Popek et al.] Virtualisierung mittels Binary Translation Überblick Virtualisierung Motivation Grundlagen Xen Linux-VServer Zusammenfassung Virtualisierung (im Kontext der Vorlesung) Einführung eines Virtual Machine Monitor (VMM) Hier als Synonym verwendet: Hypervisor

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Virtualisierung. Hamburg, 27. Februar 2014 Falk Gaentzsch. 27.02.2014 Virtualisierung Falk Gaentzsch

Virtualisierung. Hamburg, 27. Februar 2014 Falk Gaentzsch. 27.02.2014 Virtualisierung Falk Gaentzsch Virtualisierung Hamburg, 27. Februar 2014 Falk Gaentzsch 27.02.2014 Virtualisierung Falk Gaentzsch 1 Wer bin ich? Falk Gaentzsch Wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit if(is)

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

Betriebssysteme. Betriebssystemvirtualisierung. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.

Betriebssysteme. Betriebssystemvirtualisierung. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1. Betriebssystemvirtualisierung Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung

Mehr

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Virtualisierung Teil 5. Weiterführende Information

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Virtualisierung Teil 5. Weiterführende Information UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Virtualisierung Teil 5 Weiterführende Information el0100 copyright W. G. Spruth, wgs 04-10

Mehr

Isolation - Systemvirtualisierung mit Xen, KVM und NOVA

Isolation - Systemvirtualisierung mit Xen, KVM und NOVA Isolation - Systemvirtualisierung mit Xen, KVM und NOVA Vortrag im Rahmen des Seminars Softwarebasierte Fehlertoleranz 05. März 2013 Andreas Trenkmann 1 Agenda Einführung Systemvirtualisierung Der Hypervisor

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Servervirtualisierung mit VMware

Servervirtualisierung mit VMware Servervirtualisierung mit VMware Die Ziele Serverkonsolidierung durch Virtualisierung Reduzierung der Komplexität Verfügbarkeit verbessern Den Serveradmins das Leben leichter machen Server- und Infrastruktur-

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Dokumentation von Steven Rey und Valentin Lätt Es gibt diverse verschiedene Virtualisierungsstrategien. In dieser Studie werden die Virtualisierung

Mehr

Virtualisierung von Betriebssystemen

Virtualisierung von Betriebssystemen Virtualisierung von Betriebssystemen von Marcel Pschorn, Michael Moltchadski und Roshanak Roshan 1 Inhalt 1. Geschichte und Definition 2. Was ist Virtualisierung und wozu dient sie? 3. Virtualisierung

Mehr

1 Einführung 4. 2 Virtualisierung in Echtzeitsystemen 4

1 Einführung 4. 2 Virtualisierung in Echtzeitsystemen 4 Inhaltsverzeichnis 1 Einführung 4 2 Virtualisierung in Echtzeitsystemen 4 3 Anwendungsfälle 5 3.1 Kommunikation............................. 5 3.2 Medizin................................. 5 3.3 Robotik

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

9.2 Virtuelle Maschinen

9.2 Virtuelle Maschinen 9.2 Virtuelle Maschinen Zur Erinnerung (1.3): Virtuelle Maschine (virtual machine, VM) entsteht durch vollständige Virtualisierung einer realen Maschine... Linux Windows Linux Minix VS Hardware Mehrere

Mehr

Virtuelle Maschinen Konzept von VMWare

Virtuelle Maschinen Konzept von VMWare Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Hochschlule RheinMain. -Bachelor Allgemeine Informatik- Prof. Dr. Karl-Otto Linn Fachseminar. Virtualisierung. von Calogero Fontana

Hochschlule RheinMain. -Bachelor Allgemeine Informatik- Prof. Dr. Karl-Otto Linn Fachseminar. Virtualisierung. von Calogero Fontana Hochschlule RheinMain -Bachelor Allgemeine Informatik- Prof. Dr. Karl-Otto Linn Fachseminar Virtualisierung von Calogero Fontana calogero.b.fontana@student.hs-rm.de 24. Februar 2010 Inhaltsverzeichnis

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Codesigned Virtual Machines

Codesigned Virtual Machines Codesigned Virtual Machines Seminar Virtualisierung Philipp Kirchhofer philipp.kirchhofer@student.kit.edu Institut für Technische Informatik Lehrstuhl für Rechnerarchitektur Universität Karlsruhe (TH)

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren Werner Fischer, Thomas-Krenn.AG Security Forum 2007 Hagenberg, 25. April 2007 Folie 1/32 Kurzvorstellung DI (FH) Werner Fischer Absolvent

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 5: Virtualisierung und Ausfallsicherheit Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2015 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Virtualisierung

Mehr

Virtualisierung kann an verschiedenen Ebenen ansetzen. 1. Echte Virtualisierung und Para-Virtualisierung

Virtualisierung kann an verschiedenen Ebenen ansetzen. 1. Echte Virtualisierung und Para-Virtualisierung Virtualisierung Virtualisierung kann an verschiedenen Ebenen ansetzen 1. Echte Virtualisierung und Para-Virtualisierung 2. Emulation Implementierung eines Computers und seiner Funktionsgruppen komplett

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Proseminar: Softwarearchitekturen. Virtuelle Maschinen. von: Markus Köbele. Universität Siegen Juni 2011

Proseminar: Softwarearchitekturen. Virtuelle Maschinen. von: Markus Köbele. Universität Siegen Juni 2011 Proseminar: Softwarearchitekturen Virtuelle Maschinen von: Markus Köbele Universität Siegen Juni 2011 Inhaltsverzeichnis 1 Was sind virtuelle Maschinen?... 3 2 Wozu kann man virtuelle Maschinen nutzen?...

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Basistechnologie: Virtualisierung

Basistechnologie: Virtualisierung Basistechnologie: Virtualisierung Ein Vortrag zum Cloudseminar im WS09/10 Maximilian Hoecker Fakultät für Informatik, Hochschule Mannheim, Paul-Wittsack-Straße 10, 68163 Mannheim maximilian.hoecker@stud.hs-mannheim.de

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Welche Grundformen der Emulation gibt es? Antwort: Interpretation und binäre Übersetzung.

Welche Grundformen der Emulation gibt es? Antwort: Interpretation und binäre Übersetzung. Prüfung 1: am 26.04.2010, Masterprüfung für Master of Computer Science Prüfer: Dr Hönig, Beisitzer (könnte Prof. Schiffmann gewesen sein) Atmosphäre: Mit meinen Vorgängern muss es schlecht gelaufen sein:

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick.

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick. Virtualisierung KVM/QEMU Links Inhaltsverzeichnis 1 Virtualisierung Definition Motivation Idee Problem auf x86 2 KVM/QEMU QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick 3 Links Virtualisierung

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München weissm@in.tum.

Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München weissm@in.tum. Der Xen-Hypervisor Hauptseminar: Systemvirtualisierung Michael Weiß Fakultät für Informatik, Technische Universität München weissm@in.tum.de Zusammenfassung Diese Arbeit befasst sich mit grundlegenden

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Blockseminar. Moderne Hardware und Betriebssysteme Virtuelle Maschinen in Hard- und Software. Sommersemester 2006

Blockseminar. Moderne Hardware und Betriebssysteme Virtuelle Maschinen in Hard- und Software. Sommersemester 2006 Blockseminar Moderne Hardware und Betriebssysteme Virtuelle Maschinen in Hard- und Software Sommersemester 2006 U N S A R I V E R S A V I E I T A S N I S S Universitat Saarbrucken Fachbereich 6.2, Informatik

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr