Isolation Systemvirtualisierung mit Xen, KVM und NOVA

Größe: px
Ab Seite anzeigen:

Download "Isolation Systemvirtualisierung mit Xen, KVM und NOVA"

Transkript

1 Isolation Systemvirtualisierung mit Xen, KVM und NOVA Andreas Trenkmann Universität Dortmund, Dortmund, Deutschland, Zusammenfassung. Diese Arbeit bietet einen Einblick in die Systemvirtualisierung mit XEN, KVM und NOVA. Des Weiteren wird die Eigenschaft der Isolation bei den genannten Systemen eingehend beleuchtet. Dabei werden die Schwächen der jeweiligen genutzten Technologie, Vollvirtualisierung und Paravirtualisierung, aufgezeigt. Die Leistungsfähigkeit der drei Systemvirtualisierungen wird in einer zusammenfassenden Evaluierung gegenübergestellt. 1 Einleitung Augenblicklich ist die Systemvirtualisierung die Grundlage des Cloud-Computings. Betrachtet man die Dienststruktur des Cloud-Computings, so lassen sich die folgenden drei Ebenen identifizieren: Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) [1]. Das letztgenannte IaaS kann man als Verwaltungsebene von Datenzentren verstehen. Diese Datenzentren können aus vielen physikalischen Servern bestehen und noch einer weitaus größeren Anzahl an virtuellen Servern, die sich auf den physikalischen Servern befinden [2]. Die Anzahl der virtuellen Servern ist abhängig von den Ressourcen des physikalischen Hosts. Das IT-Management legt dabei, unabhängig von der Anzahl der virtuellen Maschinen (VMs) je Host, das Hauptaugenmerk auf die Anforderungen an Zuverlässigkeit, Leistungsfähigkeit und Sicherheit [3]. In dieser Ausarbeitung wird die Leistungsfähigkeit und die Sicherheit von den Virtualisierungsumgebungen Xen, KVM und NOVA betrachtet. Dazu werden zunächst die Technologien, die zur Systemvirtualisierung zur Verfügung stehen, erläutert. Anschließend wird als Grundpfeiler der Sicherheit zwischen mehreren VMs, die Isolation zwischen den VMs und zwischen VM und Host-System erklärt. Tiefergehend wird hier die Kompromittierung der VMs und der darüber liegenden Verwaltungsschicht beleuchtet. Daraufhin wird die Leistungsfähigkeit der Virtualisierungsumgebungen gegenübergestellt. Abschließend folgt eine Zusammenfassung der erarbeiteten Erkenntnisse. 2 Systemvirtualisierung Mit Systemvirtualisierung ist man in der Lage, kosteneffektiv, zwei oder mehrere virtuelle Systemumgebungen auf der selben Hardware simultan in Betrieb

2 2 zu nehmen. Dabei können die virtuellen Systemumgebungen aus verschiedenen Betriebssystemen bestehen. Die virtuellen Systemumgebungen werden nachfolgend als Virtual Machine (VM) oder als Gast-Betriebssystem bezeichnet. Hypervisor Eine weitere Grundkomponente der Systemvirtualisierung ist, neben den VMs, der Hypervisor, auch bekannt als Virtual Machine Monitor (VMM). Der Hypervisor agiert als Schicht zwischen dem Gast-Betriebssystem und der echten Hardware. Es wird zwischen zwei Typen von Hypervisors unterschieden. Der Typ 1 Hypervisor läuft direkt auf der System-Hardware, während der Typ 2 Hypervisor auf einem Betriebssystem des Hosts als Anwendung ausgeführt wird, wobei das entsprechende Betriebssystem Virtualisierungsdienste unterstützen muss (vgl. Abbildung 1a und 1b). Somit unterliegt das Gast-Betriebssystem einem der beiden Hypervisor-Typen. Damit hat der Kernel des jeweiligen Gast- Betriebssystems keinen direkten privilegierten Zugriff auf die CPU [3]. Betriebssysteme, obgleich Gast- oder Host-Betriebssysteme, werden durch das (a) Hypervisors vom Typ 1 (b) Hypervisors vom Typ 2 Abb. 1: Einbettung des Hypervisors vom Typ 1 und Typ 2 (entnommen aus [4]) Schutzkonzept der Ringe von Anwendungen abgeschottet. Aus diesem Grund gibt es in der Regel einen privilegierten und einen nicht-privilegierten Modus, diese unterscheiden sich folgendermaßen: Im nicht-privilegierten Modus, dem Benutzermodus (Usermodus), werden üblicherweise die Anwendungen ausgeführt. Im privilegierten Modus, dem Kernelmodus, werden Programmteile des Betriebssystems ausgeführt. Die genannten Modi werden von der CPU unterstütz, dabei wird zwischen der älteren x86-architektur und der aktuellen x64/ia64-architektur unterschieden. In der x86-architektur ist das Schutzkonzept über vier Privilegierungsstufen realisiert, diese Ringe werden vom privilegierten Ring 0 bis zum unprivilegierten Ring 3 hochgezählt. Dabei nutzen proprietäre Betriebssysteme lediglich Ring 0 für das Betriebssystem und Ring 3 für die Anwendungen (vgl. Abbildung 2). Später wird gezeigt, dass bei der x86-architektur die ungenutzten Ringe für die

3 3 Virtualisierung genutzt werden können [5]. Die x64/ia64-architektur hält jeweils nur zwei Ringe vor, die ebenfalls mit Ring 0 (privilegiert) und Ring 1 (weniger privilegiert) bezeichnet werden. Entscheidend Abb. 2: Schutzringe in der x86-architektur (entnommen aus [5]) für die Virtualisierung ist nun die Tatsache, dass nur Prozesse, die in Ring 0 ausgeführt werden, Zugriff auf die Hardware haben. Da proprietäre Betriebssysteme, und damit potenzielle Host-Betriebssysteme, lediglich zwei privilegierte Modi verwenden, muss die VM und damit das Gast-Betriebssystem zusammen mit dessen Anwendungen im unprivilegierten Modus ausgeführt werden. Erfolgt nun durch das Gast-Betriebsystem ein privilegierter Befehl an eine x86-cpu, der eine Ausnahme und damit einen Trap in den höher privilegierten Modus erzeugt, kann dieser Trap von dem Hypervisor nicht abgefangen werden. Ein Trap ist ein Software-Interrupt, der für einen Übergang vom Benutzermodus in den Kernelmodus sorgt, um den aufgerufenen Systemdienst auszuführen. Traps werden üblicherweise durch einen speziellen Maschinenbefehl des Prozessors, den sog. Supervisor-Call oder SVC unterstützt. Der Trap-Mechanismus hat den Vorteil, dass der Aufruf eines Systemcalls von einem Anwendungsprogramm aus ermöglicht wird, ohne dass die tatsächliche Adresse der Systemroutine bekannt sein muss (Information Hiding). Alle Systemcalls zusammen bilden die Schnittstelle der Anwendungsprogramme zum Kernel [6]. Man unterscheidet folgende Befehle, privilegierte und nicht-privilegierte Befehle, sensitive Befehle und kritische Befehle. Zu den sensitiven Befehlen zählen beispielsweise Befehle, die den Zugriff auf Ein- und Ausgabegeräte dienen. Die sensitiven Befehle sind eine sollten eine Teilmenge der privilegierten Befehle sein. Kritische Befehle sind sensitive aber nicht privilegierte Befehle und lösen damit auch keinen Trap aus, somit können sie auch nicht vom Hypervisor abgefangen werden und stellen daher ein Problem dar. Die Schwäche der x86-architektur, des Abfangen von kritischen Befehlen, kann mit derzeitigen Virtualisierungslösungen umgangen werden. Die dazu notwendigen Techniken lauten Code-Patching oder Binärübersetzung (Binary Translation). Dabei werden vor der Ausführung von kritischen Befehlen, selbige vom Hypervisor erkannt und ausgetauscht. Wird nun

4 4 ein solch ausgetauschter Befehl ausgeführt, führt das zum Sprung in den Hypervisor. Dieser hat Zugriff auf Ring 0 und führt den Befehl auf der CPU aus. Diese Vorgehensweise tritt im Hypervisor Typ 2 auf [4]. Die Problematik der kritischen Befehle ist in der x64/ia64-architektur durch saubere Zuordnung der sensitiven zu den privilegierten Befehlen als klare Teilmenge gelöst worden. Virtualisierungstechniken für Prozessoren Seit einiger Zeit haben die Hersteller AMD [7] und Intel [8] die x86-prozessoren um Virtualisierungs-Techniken erweitert. Die Techniken bestehen aus der Erweiterung der Befehlssätze der Prozessoren und der Einführung erweiterter Betriebsmodi. Bei AMD ist die Erweiterung als Pacifica oder AMD-V bekannt und bei Intel heißen die Erweiterungen VMX bzw. Vanderpool. Die Erweiterungen der verschiedenen Hersteller sind zueinander inkompatibel aber relativ ähnlich. Als zusätzliche Modi wurden ein Root- bzw. Wirt-Modus und ein Gast-Modus eingeführt. Der Root-Modus, auch als Ring -1 oder VMX root bekannt, besitzt mehr Privilegien als Ring 0 und besitzt damit die Kontrolle über die CPU und andere Ressourcen. In Ring -1 wird nun auch der Hypervisor ausgeführt. Im Gast-Modus bzw. VMX non-root werden die Gast-Betriebssysteme ausgeführt. Ruft das Gast-Betriebssystem hier einen kritischen Befehl auf, erzeugt der Prozessor eine Unterbrechung (Trap) und springt zum Hypervisor. Als eine weitere Erweiterung sind die Prozessoren in der Lage, beim umschalten von Gast-Modus in Root-Modus, den Status der Segment-, Kontroll- und Steuer-Register zu speichern. Wird erneut in den Gast-Modus zurückgeschaltet werden die gespeicherten Register-Zustände wiederhergestellt. Mittels der Erweiterung der Befehlssätze kann die CPU dem Hypervisor den Grund für den Aufruf des Trap nennen. Damit ist der Hypervisor in der Lage angemessen zu reagieren [4] [9]. Ein Vorteil der Erweiterung ist, dass weder das Host-Betriebssystem noch das Gast-Betriebssystem angepasst werden muss und zudem kann der Hypervisor auf aufwendige Binary Translations verzichten. Der Grund dafür liegt darin, dass alle weiteren Privilegierungsstufen beibehalten wurden. Da die CPU nun für mehrere Betriebssysteme aufteilbar ist, spricht man auch von Partitionierung der CPU. Aufgrund der Tatsache, dass nicht jede Hardware partitionierbar ist, muss der Hypervisor diese für das Gast-Betriebssystem emulieren und dabei die Zugriffe verwalten. Ein Beispiel für die nicht partitionierbare Hardware ist die Netzwerkkarte [4]. Vorteile der Virtualisierung Nach den gerade erläuterten Hauptmerkmalen der Virtualisierung sind einige Vorteile dieser Technologie bereits zu erkennen. Mittels Virtualisierung wird die Arbeitsbelastung konsolidiert, um Hardware, Energie und Raum einzusparen. Durch dieses Mittel können mehrere Betriebssysteme auf einer energiesparenden Hardware ausgeführt werden. Gerade genannte Hardware kann zuverlässiger, günstiger und effektiver sein, als eine zu der Anzahl der bereitgestellten VMs vergleichbaren Anzahl an zu beschaffene

5 5 Hardware. Weiterhin ist in großen Virtualisierungssystemen mithilfe von Live- Migration der Ausgleich von Serverauslastung möglich. Hierbei werden die VMs zur Laufzeit manuell oder automatisiert von einem Server auf einen anderen übertragen. Dadurch können Fehlertoleranzen, die auf der Arbeitsbelastung von Systemen beruhen, eingehalten werden. Weitere Vorteile sind: Vereinfachte Wartung, hohe Flexibilität, unterstützt Verfügbarkeits- und Sicherheitskonzepte und ältere bzw. veraltete Systeme und Software werden unterstützt [10]. Wie eingangs erwähnt, stehen mehrere Virtualiserungsarten zur Verfügung, diese sind unter anderem Anwendungsvirtualisierung, Paravirtualisierung, Speichervirtualisierung, Netzwerkvirtualisierung etc. Die Virtualisierungsarten, Paravirtualisierung und Vollvirtualisierung, werden in den nachfolgenden Unterkapiteln eingehend erläutert [11] [12]. 2.1 Vollvirtualisierung Das Hauptmerkmal der Vollvirtualisierung ist, dass die Gast-Betriebssysteme unverändert auf die VMs installiert werden können. In dieser Form der Virtualisierung wird die gesamte, dem Betriebssystem unterliegende, Hardware simuliert. Das Bedeutet, dass jede Software, die auf der echten Hardware ausgeführt werden kann, auch auf der simulierten Hardware in der VM ausgeführt werden kann. Dazu zählen auch mehrere Betriebssysteme, die gleichzeitig auf einer Hardware ausgeführt werden und durchaus verschieden sein können [12]. Ein Vorteil dabei ist, dass die simulierte Hardware populärer Hardware entsprechen kann und damit Treiberprobleme vermieden werden. Die Simulation wird durch Emulation von dem Hypervisor übernommen [4]. Der Hypervisor kann bei der Vollvirtualisierung vom Typ 1 oder vom Typ 2 sein. Der Typ 1 Hypervisor ist bei Vollvirtualisierung nur mit den Prozessoren möglich, die die neuen Virtualisierungs-Techniken besitzen (vgl. Kapitel 2). Der Hypervisor wird bei vielen Herstellern von Vollvirtualisierungs-Software als Virtual Machine Monitor (VMM) bezeichnet. Hier herrscht, auch in der Literatur, weitläufige Unklarheit über die genaue Bedeutung des Begriffs. Bei NOVA beispielsweise kommt sowohl eine VMM als auch ein Hypervisor vor. Im gleichen Zusammenhang findet man auch die Bezeichnungen einer hybriden VMM, die weitestgehend das Monitoring, die dynamische Verwaltung von Speicher und die Interaktion zwischen den VMs beschreibt 1 [11]. Der Übersicht halber wird der VMM aber weiterhin als Hypervisor Typ 2 bzw. Typ 1 bezeichnet. Dieser verteilt die Hardware-Ressourcen des Host-Systems an die VMs und emuliert Hardware, die nicht für den gleichzeitigen Zugriff von mehreren Betriebssystemen ausgelegt sind [9]. Beispiele für Virtualisierungslösungen, die auf dem Konzept der Vollvirtualiserung basieren, sind: VMware Server, VMware Workstation, VMware Fusion, Microsoft Virtual PC (in der Version für x86), Parallels Desktop, Parallels Workstation, VirtualBox, Kernel-based Virtual Machine (KVM), Xen-Server (ab Version 3 und entsprechender Virtualisierungstechnik in den verwendeten Prozessoren) und Mac-on- 1 Siehe dazu auch die Diskussion von Microsoft s Hyper-V Manager, Ben Armstrong:

6 6 Linux (MoL). In den nachfolgenden Unterkapiteln wird auf die Lösungen KVM und NOVA eingegangen [13]. KVM KVM steht für Kernel-based Virtual Machine und erweitert Linux um ein Subsystem, dass die Fähigkeit eines Hypervisors Typ 2 und eines Typ 1 mitbringt. Dabei werden die VMs als Prozess nahtlos in das System integriert. Wie der Name schon verkünden lässt, ist der Hypervisor als Modul in den Kernel des Betriebssystems integriert. Dabei wurde das Ziel verfolgt, ein Virtual Machine Interface (VMI) als Schnittstelle zu einem Mikrokern, sprich eine Schnittstelle mit Hypervisor-Befehlen, zu schaffen. Damit arbeitet der Linux-Kernel selbst als Hypervisor. KVM setzt dafür aber voraus, dass die verwendeten Prozessoren Virtualisierungstechnik unterstützten (vgl. Kapitel 2). Daraus folgt, dass die CPU-Virtualisierung durch die Hardware bereitgestellt wird. Bei der CPU-Virtualisierung werden Teile der Hardware direkt durch die entsprechenden Kernel angesprochen, die Verteilung erfolgt zuvor durch den Hypervisor, im Fall von KVM also durch den Kernel des Hosts. Die Ressource-Anforderungen des Gast-Betriebssystems werden im Host-Betriebssystem mit einem Emulator und gleichnamigen Prozess namens QEMU verarbeitet. Der Speicher für die VMs wird durch KVM bereitgestellt [13]. In Abbildung 3 ist die Architektur von KVM dargestellt. Als weitere Funktion bietet KVM die Fähigkeit der Live Migration, damit ist die Möglichkeit gegeben die VM im laufenden Betrieb von einem Host auf einen anderen Host zu übertragen. Dabei setzt die VM nur für einige Millisekunden aus. Für die Übertragung wird der gesamte Speicher auf den Ziel-Host übertragen, verändert sich der Speicher bzw. ein Teil des Speichers während der Übertragung, muss dieser erneut übertragen werden [10]. Abb. 3: Architektur von KVM (entnommen aus [4]) NOVA Die NOVA OS Virtualization Architecture (NOVA) wurde von der TU Dresden im Rahmen des Open Robust Infrastructure (ROBIN) Projekts entwickelt [14]. Diese Plattform sieht dem Aufbau eines Hypervisor Typ 1 Archi-

7 7 tektur sehr ähnlich, unterliegt aber einer Vollvirtualsierungs-Umgebung. Ähnlich der KVM (vgl. KVM) befindet sich der Hypervisor eingebetet in einer Mikrokernel-basierten Systemumgebung. NOVA wurde gezielte auf eine kleine Trusted Computing Base (TCB) hin entwickelt. Der entstandene Mikrokernel wurde daraufhin formal verifiziert, was darauf schließen lässt, dass es sich hier um eine sehr sichere Virtualisierungsumgebung handelt [15]. Auf die TCB wird später im Kapitel Sicherheit in KVM, NOVA und XEN eingegangen. In Abbildung 4 ist die Architektur von NOVA zu erkennen. Die hier gezeigten VMM entsprechen nur Teilweise einem Hypervisor Typ 2. Die Hauptaufgaben der multiplen VMMs ist das verwalten der Interaktion zwischen den VMs und des Speichers des Host-Systems. Weiterhin werden hier auch die sensitiven Befehle injiziert. In [11] wird explizit darauf hingewiesen, dass die Bezeichnungen der üblichen Terminologie abweichen und man nur zum Ausdruck bringen möchte, dass die VMM im nicht-privilegierten und der Hypervisor im privilegierten Modus arbeitet. Des Weiteren wurde absichtlich ein Mikrokernel-basiertes System gewählt um die Trusted Computing Base (TCB) klein zu halten. Diese Systeme verfolgen, mithilfe eines kleinen Kernels, die Principle Of Least Privilege (POLP). Damit wird versucht Sicherheit zu gewährleisten, indem die zur Verfügung stehenden Privilegien auf das unbedingt Notwendige begrenzt werden [16]. Die TCB sind Befehlssätze und Anwendungen die für das System als sicherheitskritisch gelten. Während der Entwicklung von NOVA wurde explizit darauf geachtet diese klein zu halten. Daher ist der Hypervisor auch die einzige Komponente, die im privilegierten Ring 0 bzw. Ring -1 arbeitet. Auf dem Host können auf Ring 3 Applikationen direkt unter dem Hypervisor ausgeführt werden, beispielsweise der Partition Manager oder der x86 VMM. Diese Applikationen laufen unter der Benutzerumgebung NUL (NOVA UserLand), welche sich in drei Komponenten gliedert: Den Host-Treiber, den VMs zur Verfügung gestellten Device Models und den Virtual Executer (in der VMM enthalten). Der Partition Manager verteilt statisch die Speicherbereiche, die Interrupts und die Ein- und Ausgabe-Ports des Hosts. Die Device Models werden durch den Emulator QEMU (vergleich Kapitel LiteraturKVM) eingesetzt, dessen Aufgabe es ist, den VMs, virtuelle Geräte bereitzustellen. Dabei werden für die Darstellung der Gerätezustände Register verwendet. Die nötigen Interrupts der Geräte zu den entsprechenden VMs werden durch die VMMs injiziert. Im Gegensatz zu den Lösungen XEN oder KVM ist mit NOVA augenblicklich keine Live-Migration möglich. 2.2 Paravirtualisierung Man spricht von Paravirtualisierung, wenn die Gast-Betriebssysteme auf den VMs nicht auf Ring 0 sondern auf Ring 1 ausgeführt werden. Dazu müssen proprietäre Betriebssysteme angepasst werden, um sie als Gast-Betriebssystem aufspielen zu können. Das führt auch schon zu dem Problem, dass Betriebssystemhersteller diese Anpassung verweigern können. Der Hypervisor ist vom Typ 1 und gleichzeitig auch das Betriebssystem des Hosts. Die Paravirtualisierungs- Architektur wurde für die x86-prozessor- und RISC-Architektur entwickelt und

8 8 Abb. 4: Architektur von NOVA (entnommen aus [17]) nutzt den bisher ungenutzten Ring 1 für die Gast-Betriebssysteme, womit die Host-Systeme insgesamt drei Ringe benötigen. Möchte das Gast-Betriebssystem einen privilegierten Befehl ausführen, erfolgt vom Kernel des Gast-Betriebssystems ein Aufruf an den Hypervisors. Diese sogenannten Hypercalls ruft eine Schnittstelle (API) des Hypervisors auf. Für Gast-Betriebssysteme wären damit die privilegierten Befehle abgefangen. Nun können aber bestimmte Anwendungen ebenfalls privilegierte Befehle, die sogenannten Systemcalls, an den Kernel anfordern, der sich ursprünglich in Ring 0 befand. Die Systemcalls werden vom Interrupt-Handler des Hypervisors abgefangen und von dort aus an das Gast- Betriebssystem zurückgegeben, dabei prüft der Interrupt-Handler im Hypervisor, ob der Zugriff erlaubt ist. Das Gast-Betriebssystem setzt nun einen Hypercall an die API des Hypervisors ab, dieser greift auf die entsprechende Hardware zu bzw. verarbeitet die Anfrage in Ring 0. Nur aufgrund dieser Abhandlung ist es möglich Anwendungen unverändert auf den Gast-Betriebssystemen installieren und ausführen zu können. Das Prozedere der Systemcall-Verarbeitung ist in Abbildung 5 dargestellt. Die Verwaltung der Hardware und der Interrupts übernimmt der Hypervisor, somit emuliert oder virtualisiert der Hypervisor keine Hardware, aber es können trotzdem mehrere VMs auf einen Prozessor zugreifen [12] [4]. XEN XEN wurde 2003 an der Universität zu Cambridge vorgestellt 2 und ist der derzeit einzige Open-Source-Hypervisor Typ 1 [12]. Seit Version 3 ist auch eine Vollvirtualisierungsumgebung verfügbar, somit unterstützt Xen sowohl paravirtualisierte (PV) als auch vollvirtualisierte Gast-Betriebssysteme (HVM), man spricht hier von einem Gasttyp oder Virtualization Modes. Zusätzlich werden im HVM-Betrieb auch Techniken angeboten, die ursprünglich im PV-Betrieb genutzt wurden. Zudem wird dadurch ein Paralell-Betrieb von VMs im HVMund PV-Modus möglich. VMs werden bei XEN als DomU oder Gast bezeichnet. 2 Siehe dazu XEN im Internet:

9 9 Abb. 5: Hypercall (entnommen aus [4]) Des Weiteren startet der Hypervisor von XEN eine eigene (Linux-) Instanz und lädt mit dieser Instanz die nötigen Treiber, die später über den Hypervisor verwaltet werden. Diese gerade genannte Instanz wird Dom0 bzw. Control Domain, in Anlehnung zu Ring 0, genannt. Die Speicherverwaltung nativer Betriebssysteme nutzt eine Hardware, die Memory- Management Unit (MMU), welche sich um die Adressumsetzung von virtuellen zu physikalischen Adressen kümmert. Xen führt hier eine indirekte Schicht ein, mithilfe dessen dem Gast-Betriebssystem pseudo-physikalische Adressen zur Verfügung gestellt werden. Der Hypervisor leitet Speicherzugriffe der Gast-Betriebssysteme direkt an die MMU weiter und stellt sicher, dass kein unberechtigter Zugriff erfolgt. Schreibzugriffe erfolgen per Hypercall über den Hypervisor. Beim Arbeitsspeicher gibt es die Möglichkeit harte und weiche Speichergrößen festzulegen. Die feste Größe steht dem Gast in jedem Fall zur Verfügung, während der Bereich zwischen weicher und harter Grenze dem Gast zur Verfügung stehen kann. Der Gerade beschriebene Balloon-Treiber gibt freien Arbeitsspeicher an XEN zurück, um ihn entsprechend zu verteilen. Als Gerätetreiber stellt XEN dem Gast-Betriebssystem abstrakte Geräte bereit, die die Grundfunktionen der Geräte aus der Dom0 beherrschen. Dieser Split-Device-Treiber wird im Hypervisor mittels einem I/O-Ring-Mechanismus realisiert. Ein I/O-Ring stellt eine Methode zur asynchronen Kommunikation zwischen Gästen, also virtuellen Maschinen, bereit. Ein Gast stellt eine Anfrage in den Ring, während ein anderer diese Anfrage entfernt und eine Antwort im Ring platziert. Anfragen an Geräte erfolgen entsprechend an die Dom0 [12]. 3 Isolation Ein Hypervisor besitzt drei Haupteigenschaften [13]:

10 10 Isolation: Nur der Hypervisor besitzt die Verantwortung die VMs zu kontrollieren, zu überwachen und physikalische Ressourcen zuzuweisen. Die Isolation schafft die Illusion, dass jede VM ihren eigenen Adressraum besitzt. Mit der Existenz eines Hypervisors ist jede VM von der anderen isoliert, obwohl diese auf dem gleichen physischen Host ausgeführt werden. Damit kann das Gast-Betriebssystem, auf einer VM, weder auf Anwendungen noch auf das Betriebssystem anderer VMs oder auf das Host-System zugreifen. Interposition Der Hypervisor verwaltet alle Zugriffe auf die privilegierten Befehle auf dem physischen Host. Das Gast-Betriebssystem leitet alle Interrupts und Traps an den Hypervisor weiter, dieser interagiert im Interesse des Gast- Betriebssystem direkt mit der physischen Plattform. Die I/O-Anforderungen werden vom Gast aus über virtuelle Geräte angesprochen. Die virtuellen Geräte werden vom Hypervisor über eine I/O-Abstraktionssicht an die echte Hardware weitergeleitet. Inspektion Der Hypervisor hat jederzeit Zugriff auf alle Zustände der VMs. Das beinhaltet die CPU-, Speicher- und Gerätezustände. Diese Zugriffe sind nötig aufgrund der Durchführung von Checkpointing (Snapshot), Rollback (Zurücksetzen) und Replay (Abfangen von Operationen an den Prozessor). Die Inspektion wird hauptsächlich für die Live-Migration genutzt. In diesem Kapitel wird der Hauptfokus auf die Verletzung der gerade genannten Isolations-Eigenschaft gerichtet. Doch bevor mögliche Angriffe beschrieben werden, wird das Angreifer-Modell skizziert. Der Angreifer ist nicht in der Lage in die Hardware oder dessen Firmware des Hosts einzubrechen. Damit einbezogen ist der CPU Mikrocode, der BIOS des Hosts und der Code des Hypervisors, diese Vertrauenswürdigkeit nennt man Tamper-Proof. Ebenfalls unangreifbar ist der Boot-Prozess der Host-Plattform. Der Angreifer ist in der Lage lokal oder per Fernzugriff die Software über den Hypervisor zu verändern. Weiterhin ist der Angreifer in der Lage bösartige Gast-Betriebssysteme in den VMs aufzuspielen, feindliche Gerätetreiber mit direktem Speicherzugriff zu installieren oder schädliche Hypervisor-Benutzerumgebungen zu benutzen. Schädliche Software, oder Teile einer Software, die dem Angreifer die Kontrolle des Gast-Betriebssystems ermöglichen, während der Angreifer selbst unsichtbar bleibt, wird Root-Kit genannt [11]. 3.1 Isolationskonflikte Unabhängig davon, welche Methode der Angreifer wählt ist die Isolation gefährdet, sobald der Angreifer Zugriff auf den Hypervisor besitzt oder den Betrieb andere VMs behindert. Um eine VM angreifen zu können muss zunächst festgestellt werden, ob es sich um eine VM handelt. Red Pill bietet Techniken zur Identifizierung einer VM [18]. Für die Identifizierung werden Prozesse, Registerschlüssel und Dienste in der VM untersucht. DoS Hat der Angreifer die Kontrolle einer VM gewonnen ist er in der Lage Denial of Service-Angriffe (DoS) zu tätigen. Dabei stellt er andauernd Anfragen an

11 11 die Ressourcen, wie Netzwerkkarte, Speicher, etc. und belastet die CPU. Einer Virtualisierungsumgebung mit großen Kapazitäten sollten viele Anfragen an Ressourcen nichts ausmachen, insofern dass bestimmte Server-Dienste die VM auch stark auslasten können. Problematisch wird es, wenn der Angreifer viele VMs auf einem Host unter seine Kontrolle bringt und mit diesen, die nicht-infizierten VMs, aufgrund andauernder DoS-Angriffe, behindert. Mit vielen VMs unter der Kontrolle des Angreifers, erhält dieser allmählich die Kontrolle über die betroffenen Ressourcen. Dies kann dann dazu führen, dass alle nicht-infizierten VMs keinen Zugriff auf die Ressourcen erhalten und somit zum Stillstand gezwungen werden [19]. VM Escape Der Hypervisor ist für Isolation der VMs auf dem Host verantwortlich. Der Prozess um aus der gekapselten VM auszubrechen und mit dem Hypervisor interagieren zu können wird VM Escape genannt. Ist das der Fall hat der Angreifer die Möglichkeit den Hypervisor zu korrumpieren und die Kontrolle über alle auf dem Host ausgeführten VMs bzw. den Host selbst zu erhalten. Die Angriffsfläche wird vergrößert wenn man VM-Werkzeuge, wie ein gemeinsames Clipboard (Zwischenspeicher), gemeinsame Laufwerke, etc. verwendet [19]. VM Hopping Beim VM Hopping springt der Angreifer auf eine andere VM innerhalb des Hosts. Voraussetzung für diesen Angriff ist, dass der Angreifer die IP-Adresse der anderen VM kennt. Der Angreifer kann bei einem erfolgreichem Angriff die volle Kontrolle der VM erhalten [19]. VM Monitor-Attacke Der VM Monitor wird für die Überwachung der Ressourcen des physischen Hosts, sowie die Status der einzelnen VMs verwendet. Voraussetzung dafür ist, dass der Angreifer bereits über die Kontrolle einer VM verfügt. Mit Side-Channel Attacken ist es möglich die Speicherinformationen einer weiteren VM auszulesen. Side-Channel Attacken sind besonders schwierig auszumachen, da der Angreifer durch beobachten des Systemverhaltens Schlüsse zieht bzw. Korrelationen feststellt. Aufgrund dieser Korrelationen kann der Angreifer angreifbare Situationen bzw. Momente ausnutzen, um an Informationen zu gelangen zu denen er sonst keinen Zugriff haben sollte. Eine andere Möglichkeit der Attacke wäre die Manipulation des ARP-Chaches (ARP-Poisoning) im Hypervisor, um den Datenverkehr der angegriffenen VM zum Angreifer zu leiten. Dies setzt aber ein VM Escape voraus [19]. Eine weitere resultierende Gefährdung nach erfolgreichem Angriff ist die Live Migration. Da hier schnell VMs an andere Hosts übertragen werden, kann mit der Übertragung infizierter VMs der Angreifer diese Hosts ebenfalls gefährden. [20] [21] 3.2 Sicherheit in KVM, NOVA und XEN Die Angriffsmöglichkeiten von Virtualisierungsumgebungen sind zahlreich, wie auch vielfältig. NOVA und XEN zielen in ihren Sicherheitskonzepten darauf ab,

12 12 ihre TCB (Trusted Computing Base) gering zu halten. Durch dieses Konzept verkleinert sich automatisch die Angriffsfläche des Hypervisors. Speziell NOVA wurde im Hinblick eine sehr kleine TCB bereitzustellen entwickelt. Weiterhin bietet NOVA generell eine kleinere Angriffsfläche, da viele Funktionen, wie Live Migration, nicht implementiert wurden [11]. NOVA bestätigt aber diese Funktionen als Applikation nachzurüsten. XEN hat seine Angriffsfläche dadurch verringert, dass eine Anwendungsschicht in die Dom0 eingefügt wurde, somit wurde die TCB der Linux-Instanz, also des Hypervisors Typ 1, verringert [22]. Eine weitaus effektivere Methode ist, den Angreifer nicht auf die VMs zu lassen bzw. vom Angreifer übernommene VMs zu identifizieren. KVM-SMA (KVM Security Management Architecture) wurde unter Berücksichtigung bekannter Root-Kits entwickelt und beinhaltet eine Sicherheitsüberwachung [19]. In [23] wird ebenfalls eine Sicherheitsüberwachung für XEN eingeführt. Hier wurden verschieden Sicherheits-Mechanismen eingeführt, die Hypercall-Aufrufe identifizieren und überwachen, die Netzwerkschnittstelle sichern und den Speicherbereich schützen. 4 Evaluierung Systemvirtualisierungen erzeugen für die Gast-Betriebssystem einen Overhead (Mehraufwand), der sich negativ auf die Verarbeitungsgeschwindigkeit von Programmen auswirken kann. Der Grund dafür liegt darin, dass im Gegensatz zur nativen Ausführung eines Betriebssystems, der Hypervisor eine Schicht zwischen physikalischer Plattform und Betriebssystem bildet (vergleich Kapitel Hypervisor). Für einen akkuraten Leistungsvergleich zählt auch die Größe der verwendeten Hypervisors. Hier wird die Größe über den geschriebenen Quellcode gemessen, dabei werden die Zeilen in KLOC (K für 1000 und Lines of Code) gemessen. In Abbildung 6 ist der Vergleich dargestellt. Für den Vergleich wurden noch die Mikrokernel-Version von KVM (KVM-L4), der ESXi von VMware und Microsoft s Hyper-V herangezogen, die ebenfalls Virtualisierungs-Lösungen darstellen. Der grüne Bereich der gestapelten Balkendiagramme, stellt die Größe der TCB dar. Die andersfarbigen Bereiche der Diagramme stellen die, für den Virtualiserungs-Betrieb notwendigen Komponenten dar, die außerhalb der TCB liegen. NOVA besitzt eine TCB mit einer Größe von 9 KLOC, XEN s TCB ist 100 KLOC groß und KVM hat eine TCB Größe von über 200 KLOC. Da KVM in einem Linux-Kernel integriert ist, ist Linux ebenfalls teil der TCB. KVM-L4 ist eine Portierung von KVM zum L 4 Linux, welches paravirtualisiert unter dem L4-Mikrokernel ausgeführt wird. Die kommerziellen Lösungen von Microsoft und VMware besitzen ebenfalls eine TCB, die bei Microsoft mit 100 KLOC und bei VMware mit 200 KLOC groß ausfällt. Für den Leistungsvergleich wurde die Zeit gemessen (wahre Zeit, nicht Prozess- Zeit), die für die Kompilierung des x86 Linux Kernel aufgewandt wurde. Die Kompilierung startete mit einem Cold Buffer Cache und vier parallelen Prozessen um den Effekt des Festplatten-Delays zu minimieren. Abbildung 7 zeigt den Leistungsvergleich. Als Nativ wurde ein Rechner genutzt, der ohne Virtuali-

13 13 Abb. 6: Vergleich von KLOC je Hypervisor (entnommen aus [11]) sierung mit einem Linux läuft, einen Arbeitsspeicher in der Größe von 512 MB RAM besitzt und eine intel i5 CPU verwendet. Die gerade genannte Konfiguration wurde für die VMs auf den entsprechenden Virtualisierungsumgebungen, mit der gleichen Hardware genutzt. Für die Virtualisierungsumgebungen wurde allerdings der Arbeitsspeicher auf 3 GB erhöht. Dabei wurden vom Hypervisor den entsprechenden VMs ebenfalls 512 MB RAM zugeteilt. Der Balken Direct stellt das native System mit Nutzung des Nested Paging dar. Nested Paging ist in der Befehlssatzerweiterung der neuen Prozessoren enthalten (vergleich Virtualisierungstechniken für Prozessoren) und ist eine virtualisierte Adresstabelle. Die folgenden Balken stellen die Umgebung KVM , Xen 3.4.2, VMWare ESXi 4.0 U12, und Microsoft Hyper-V Build 7100 dar. Damit liegt der Overhead mit NOVA bei ca. 1%, mit KVM bei ca. 2% und mit XEN bei ca. 2,5%. Das zeigt, dass der Overhead sehr gering ist, was nicht zuletzt den Virtualisierungstechniken der CPU zu verdanken ist. 5 Zusammenfassung In dieser Arbeit wurden die Systemvirtualisierungen XEN, KVM und NOVA dargestellt. Dabei wurden die Virtualisierungstechniken aktueller Prozessoren aufgezeigt und die Verwendung dieser Techniken in den genannten Systemvirtualisierungen dargestellt. Weiterhin wurde die Systemvirtualisierung generell charakterisiert. Mit den Isolationskonflikten wurden die Schwächen der Virtualisierung erläutert. Im Anschluss wurden Sicherheitsmechanismen genannt, die zumindest einen großen Teil dieser Schwächen mindern. Ein grober Leistungsvergleich zeigte einerseits den minimalen Overhead, der durch die Virtualisierung entsteht und andererseits den geringen Unterschied zwischen den verschiedenen Virtualisierungsumgebungen.

14 14 Abb. 7: Leistungsvergleich bei Linux-Kernel Kompilierung mit Intel Core i7 CPU (entnommen aus [11]) Zusammenfassend ergibt sich mit der Systemvirtualisierung die Möglichkeit mehrere Betriebssysteme simultan auf einem physischen Host auszuführen, aber mit der steigenden Anzahl der Möglichkeiten wächst auch die Anzahl der Sicherheitsrisiken. Der Schlüssel zu einem guten Sicherheitskonzept liegt nicht allein in einer kleinen TCB. Vielmehr muss es auch überwachende Komponenten geben, die wie ein klassischer Vieren-Scanner das System zur Laufzeit überwachen. Je mehr Gast-Betriebssysteme auf einem Hypervisor laufen, umso größer ist der Schaden den ein Angreifer an solch einem System anrichten kann. Da bereits jetzt Technologien, wie Cloud-Sevices, auf Virtualisierung nicht mehr verzichten können, steht die Sicherheit der Virtualsierungs-Technologie, sowie eine gute Sicherheits-Architektur, im Fokus von brauchbaren IT-Lösungen. Literatur 1. Xin Wan, Xinfang Zhang, Liang Chen, and Hao Jin. Tvpdc: A model for secure managing virtual infrastructure in iaas cloud. In Computational Intelligence and Security (CIS), 2012 Eighth International Conference on, pages , nov

15 2. Chao-Tung Yang, Kuan-Lung Huang, Jung-Chun Liu, Wei-Sheng Chen, and Wen- Hung Hsu. On construction of cloud iaas using kvm and open nebula for video services. In Parallel Processing Workshops (ICPPW), st International Conference on, pages , sept L. YamunaDevi, P. Aruna, D.D. Sudha, and N. Priya. Security in virtual machine live migration for kvm. In Process Automation, Control and Computing (PACC), 2011 International Conference on, pages 1 6, july Peter Mandl. Betriebssystemvirtualisierung. In Grundkurs Betriebssysteme, pages Springer Fachmedien Wiesbaden, Peter Mandl. Betriebssystemarchitekturen und betriebsarten. In Grundkurs Betriebssysteme, pages Springer Fachmedien Wiesbaden, Peter Mandl. Interruptverarbeitung. In Grundkurs Betriebssysteme, pages Springer Fachmedien Wiesbaden, Amd virtualization. (23 Jan. 2013). 8. Intel - virtualization technology. (23 Jan. 2013). 9. Avi Kivity, Yaniv Kamay, Dor Laor, Uri Lublin, and Anthony Liguori. kvm: the linux virtual machine monitor. In Proceedings of the Linux Symposium, volume 1, pages , June L. YamunaDevi, P. Aruna, D.D. Sudha, and N. Priya. Security in virtual machine live migration for kvm. In Process Automation, Control and Computing (PACC), 2011 International Conference on, pages 1 6, july Udo Steinberg and Bernhard Kauer. Nova: A microhypervisor-based secure virtualization architecture. In 5th European Conference on Computer Systems, volume 5, pages 1 14, Paul Barham, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauery, Ian Pratt, and Andrew Warfield. Xen and the art of virtualization. In SOSP 03, Bolton Landing, New York, USA, pages 1 14, October F.A. Bazargan, Chan Yeob Yeun, and J. Zemerly. Understanding the security challenges of virtualized environments. In Internet Technology and Secured Transactions (ICITST), 2011 International Conference for, pages 67 72, dec Open robust infrastructures (robin), webpage Hendrik Tews. Formal methods in the robin project: Specification and verification of the nova microhypervisor. June Roland Schmitz, Walter Kriha, Roland Schmitz, and Walter Kriha. Sichere software: Mechanismen und konstruktionsprinzipien. In Sichere Systeme, Xpert.press, pages Springer Berlin Heidelberg, / Nul - the nova userland S.T. King and P.M. Chen. Subvirt: implementing malware with virtual machines. In Security and Privacy, 2006 IEEE Symposium on, pages 14 pp. 327, may F. Lombardi and R. Di Pietro. A security management architecture for the protection of kernel virtual machines. In Computer and Information Technology (CIT), 2010 IEEE 10th International Conference on, pages , july Bazarganand Fatma, Yeob Yeun Chan, and Zemerly Mohamed Jamal. State-of-theart of virtualization, its security threats and deployment models. In International Journal for Information Security Research, volume 2, pages , Dec Yu-Lun Huang, Borting Chen, Ming-Wei Shih, and Chien-Yu Lai. Security impacts of virtualization on a network testbed. In Software Security and Reliability (SERE), 2012 IEEE Sixth International Conference on, pages 71 77, june G. Murray Derek, Milos Grzegorz, and Hand Steven. Improving xen security through disaggregation. In SVEE 08, pages , March

16 Chunxiao Li, A. Raghunathan, and N.K. Jha. Secure virtual machine execution under an untrusted management os. In Cloud Computing (CLOUD), 2010 IEEE 3rd International Conference on, pages , july 2010.

Isolation - Systemvirtualisierung mit Xen, KVM und NOVA

Isolation - Systemvirtualisierung mit Xen, KVM und NOVA Isolation - Systemvirtualisierung mit Xen, KVM und NOVA Vortrag im Rahmen des Seminars Softwarebasierte Fehlertoleranz 05. März 2013 Andreas Trenkmann 1 Agenda Einführung Systemvirtualisierung Der Hypervisor

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Betriebssysteme. Betriebssystemvirtualisierung. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.

Betriebssysteme. Betriebssystemvirtualisierung. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1. Betriebssystemvirtualisierung Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 17.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt Seminarvortrag SS 2005 Niels Burkhardt Inhalt Einleitung Wofür? Voraussetzungen Klassifizierung Emulation, ABI, Virtuelle Maschinen Virtuelle Maschinen Aufbau Eigenschaften Aufteilung der Befehle VMM Module

Mehr

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Ausgewählte Kapitel der Systemsoftware Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Guilherme Bufolo Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik

Mehr

VT und Pacifica. Vortrag zum Seminar Virtuelle Maschinen und Emulatoren. Alexander Würstlein arw@arw.name

VT und Pacifica. Vortrag zum Seminar Virtuelle Maschinen und Emulatoren. Alexander Würstlein arw@arw.name VT und Pacifica Vortrag zum Seminar Virtuelle Maschinen und Emulatoren Alexander Würstlein arw@arw.name Friedrich-Alexander-Universität Erlangen-Nürnberg 28. Mai 2007 arw (FAU) VT & SVM 28. Mai 2007 1

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Virtualisierung kann an verschiedenen Ebenen ansetzen. 1. Echte Virtualisierung und Para-Virtualisierung

Virtualisierung kann an verschiedenen Ebenen ansetzen. 1. Echte Virtualisierung und Para-Virtualisierung Virtualisierung Virtualisierung kann an verschiedenen Ebenen ansetzen 1. Echte Virtualisierung und Para-Virtualisierung 2. Emulation Implementierung eines Computers und seiner Funktionsgruppen komplett

Mehr

Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München weissm@in.tum.

Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München weissm@in.tum. Der Xen-Hypervisor Hauptseminar: Systemvirtualisierung Michael Weiß Fakultät für Informatik, Technische Universität München weissm@in.tum.de Zusammenfassung Diese Arbeit befasst sich mit grundlegenden

Mehr

Virtualisierung. Hamburg, 27. Februar 2014 Falk Gaentzsch. 27.02.2014 Virtualisierung Falk Gaentzsch

Virtualisierung. Hamburg, 27. Februar 2014 Falk Gaentzsch. 27.02.2014 Virtualisierung Falk Gaentzsch Virtualisierung Hamburg, 27. Februar 2014 Falk Gaentzsch 27.02.2014 Virtualisierung Falk Gaentzsch 1 Wer bin ich? Falk Gaentzsch Wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit if(is)

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Virtualisierungstechniken für IaaS

Virtualisierungstechniken für IaaS 1 Virtualisierungstechniken für IaaS Thomas Lechner Abstract Cloudsysteme haben in den letzten Jahren sehr stark an Bedeutung gewonnen. Häufig werden Cloudsysteme eingesetzt, wenn es um die Bereitstellung

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Basistechnologie: Virtualisierung

Basistechnologie: Virtualisierung Basistechnologie: Virtualisierung Ein Vortrag zum Cloudseminar im WS09/10 Maximilian Hoecker Fakultät für Informatik, Hochschule Mannheim, Paul-Wittsack-Straße 10, 68163 Mannheim maximilian.hoecker@stud.hs-mannheim.de

Mehr

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Virtualisierung Teil 5. Weiterführende Information

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Virtualisierung Teil 5. Weiterführende Information UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Virtualisierung Teil 5 Weiterführende Information el0100 copyright W. G. Spruth, wgs 04-10

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Virtualisierung von Sicherheitskomponenten & Virtual Security Appliances. Science Days 2010. Leipzig, 02. - 03. November 2010

Virtualisierung von Sicherheitskomponenten & Virtual Security Appliances. Science Days 2010. Leipzig, 02. - 03. November 2010 Science Days 2010 Leipzig, 02. - 03. November 2010 Prof. Dr. -Ing. E. Eren www.inf.fh-dortmund.de/eren www.lisa-fh-dortmund.de eren@fh-dortmund.de Science Days 2010 Leipzig Prof. Dr. -Ing. E. Eren Fachhochschule

Mehr

Virtualisierung mittels Trap-and-Emulate. Virtualisierbarkeit nach [Popek et al.] Virtualisierung mittels Binary Translation

Virtualisierung mittels Trap-and-Emulate. Virtualisierbarkeit nach [Popek et al.] Virtualisierung mittels Binary Translation Überblick Virtualisierung Motivation Grundlagen Xen Linux-VServer Zusammenfassung Virtualisierung (im Kontext der Vorlesung) Einführung eines Virtual Machine Monitor (VMM) Hier als Synonym verwendet: Hypervisor

Mehr

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Xen! best Open Systems Day Fall 2007 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Einführung und Übersicht Architektur Konfiguration Live Demo 13.11.07 Seite 2 Einführung und Übersicht

Mehr

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick.

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick. Virtualisierung KVM/QEMU Links Inhaltsverzeichnis 1 Virtualisierung Definition Motivation Idee Problem auf x86 2 KVM/QEMU QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick 3 Links Virtualisierung

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Überblick. Virtualisierung (im Kontext der Vorlesung) Einsatzbereiche (Beispiele) Anforderungen an ein virtualisiertes System

Überblick. Virtualisierung (im Kontext der Vorlesung) Einsatzbereiche (Beispiele) Anforderungen an ein virtualisiertes System Überblick Virtualisierung (im Kontext der Vorlesung) Virtualisierung Motivation Grundlagen Paravirtualisierung mit Betriebssystemvirtualisierung mit Linux-VServer Zusammenfassung Einführung eines Virtual

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

SUN xvm SERVER. Detlef Drewanz Ambassador Operating Systems Systems Engineer Sun Microsystems GmbH, Berlin

SUN xvm SERVER. Detlef Drewanz Ambassador Operating Systems Systems Engineer Sun Microsystems GmbH, Berlin SUN xvm SERVER Detlef Drewanz Ambassador Operating Systems Systems Engineer Sun Microsystems GmbH, Berlin 1 Software Appliance Betrieb und Management von mehreren OS-Instanzen auf einem physikalischen

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/38 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor

Mehr

Seminarausarbeitung zur Virtualisierungstheorie

Seminarausarbeitung zur Virtualisierungstheorie Seminarausarbeitung zur Virtualisierungstheorie im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren Johannes Schlumberger spjsschl@cip.informatik.uni-erlangen.de Kurzzusammenfassung

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

x86 Open Source Virtualisierungstechniken Thomas Glanzmann

x86 Open Source Virtualisierungstechniken Thomas Glanzmann <thomas@glanzmann.de> x86 Open Source Virtualisierungstechniken März 2006 Zu meiner Person Informatik Student an der Universität Erlangen im 9. Semester 4 jährige Mitarbeit an dem Projekt FAUmachine der

Mehr

Virtualisierungstheorie

Virtualisierungstheorie Virtualisierungstheorie Vortrag im Hauptseminar Konzepte und virtueller Maschinen und Emulatoren Johannes Schlumberger asso@0xbadc0ee.de Friedrich-Alexander-Universität Erlangen/Nürnberg 24. Mai 2007 Johannes

Mehr

Server-Virtualisierung VMware ESX Xen

Server-Virtualisierung VMware ESX Xen best OpenSystems Day Herbst 2006 Unterföhring Server-Virtualisierung VMware ESX Xen Wolfgang Stief Senior Systemingenieur best Systeme GmbH GUUG Board Member Agenda Virtualisierung eine Einführung Arten,

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

DAS VIRTUALISIERUNGS-BUCH. Herausgegeben von Fabian Thorns. *f *

DAS VIRTUALISIERUNGS-BUCH. Herausgegeben von Fabian Thorns. *f * DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns ^U *f * - INHALT Vorwort 15 Teil 1 Basiswissen Seite 19 1 Virtualisierungstechniken 19 1.1 Virtualisierungsverfahren 22 1.2 Echte Virtualisierung

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Hochschlule RheinMain. -Bachelor Allgemeine Informatik- Prof. Dr. Karl-Otto Linn Fachseminar. Virtualisierung. von Calogero Fontana

Hochschlule RheinMain. -Bachelor Allgemeine Informatik- Prof. Dr. Karl-Otto Linn Fachseminar. Virtualisierung. von Calogero Fontana Hochschlule RheinMain -Bachelor Allgemeine Informatik- Prof. Dr. Karl-Otto Linn Fachseminar Virtualisierung von Calogero Fontana calogero.b.fontana@student.hs-rm.de 24. Februar 2010 Inhaltsverzeichnis

Mehr

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Überblick Was steckt hinter der xvm Platform? XVM Server 1.0 OPSCenter 2.0 Seite 2 Überblick

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

12.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

12.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 12.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1011 1/41 12.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Karlsruher Institut für

Mehr

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren Werner Fischer, Thomas-Krenn.AG Security Forum 2007 Hagenberg, 25. April 2007 Folie 1/32 Kurzvorstellung DI (FH) Werner Fischer Absolvent

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

1 Virtualisierung. 1.1 Was ist Virtualisierung?

1 Virtualisierung. 1.1 Was ist Virtualisierung? 1 1 Virtualisierung Dieses Kapitel bietet die Basis zum Verständnis der Virtualisierung. Ausgehend von der Begriffserklärung für Virtualisierung wird die Funktionsweise von Hypervisoren und virtuellen

Mehr

13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Dr. Christian Baun 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 1/42 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Dr. Christian Baun wolkenrechnen@gmail.com

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/46 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Virtualisierung unter Linux

Virtualisierung unter Linux Virtualisierung unter Linux Linux Workshop Köln 20. Juli 2010 Harald Weidner hweidner@gmx.net Übersicht Virtualisierungsziele und -techniken Kernel based Virtual Machine (KVM) Linux Containers (LXC) Virtualization

Mehr

Virtualisierung - VMWare, Virtualbox, KVM

Virtualisierung - VMWare, Virtualbox, KVM Virtualisierung - VMWare, Virtualbox, KVM Peter Rudolph Ingolf Wittmann 09. November 2013 Übersicht Was ist Virtualisierung Warum Virtualisierung Lösungen VMWare VirtualBox KVM Wine Vergleich VMWare, VirtualBox,

Mehr

Advanced Operating Systems

Advanced Operating Systems - Advanced Operating Systems Hans-Albrecht Schindler Wintersemester 2014/15 2. Betriebssystem-Architekturkonzepte 2.4 Virtualisierungs-Architekturen CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Virtualisierung von Betriebssystemen

Virtualisierung von Betriebssystemen Virtualisierung von Betriebssystemen von Marcel Pschorn, Michael Moltchadski und Roshanak Roshan 1 Inhalt 1. Geschichte und Definition 2. Was ist Virtualisierung und wozu dient sie? 3. Virtualisierung

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т 06/2010 Deutschland 14,90 Österreich 16,40 Schweiz SFR 29,80 www.tecchannel.de SIDG TECIC HAN N E L COM PA С Т I N S IDE Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich

Mehr

Virtualisierungstechnologien

Virtualisierungstechnologien Christian Baun Virtualisierungstechnologien SCC@KIT 1/44 Virtualisierungstechnologien Christian Baun Karlsruher Institut für Technologie Steinbuch Centrum für Computing baun@kit.edu 9.7.2010 Christian

Mehr

DAS VIRTUALISIERUNGS-BUCH

DAS VIRTUALISIERUNGS-BUCH DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns Computer & Literatur Verlag GmbH Vorwort 15 Teil 1 Basiswissen Seite 19 1 Das ist Virtualisierung 27 1.1 Virtualisierungsverfahren 29 1.1.1 Paravirtualisierung

Mehr

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg SubVirt Stefan Kempf Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg 18. Juli 2007 Stefan Kempf (FAU) SubVirt 18. Juli 2007 1 / 27 Inhalt Einführung und Motivation 1 Einführung

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Hardware-basierte

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

1 Einführung 4. 2 Virtualisierung in Echtzeitsystemen 4

1 Einführung 4. 2 Virtualisierung in Echtzeitsystemen 4 Inhaltsverzeichnis 1 Einführung 4 2 Virtualisierung in Echtzeitsystemen 4 3 Anwendungsfälle 5 3.1 Kommunikation............................. 5 3.2 Medizin................................. 5 3.3 Robotik

Mehr

Virtualisierungsansätze mit Schwerpunkt Xen

Virtualisierungsansätze mit Schwerpunkt Xen Virtualisierungsansätze mit Schwerpunkt Xen Markus Gerstel Hauptseminar: Ansätze für Betriebssysteme der Zukunft, WS 2005/06 Betreuer: Dipl.-Inf. Tobias Landes Technische Universität München November 10,

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Dokumentation von Steven Rey und Valentin Lätt Es gibt diverse verschiedene Virtualisierungsstrategien. In dieser Studie werden die Virtualisierung

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr