Isolation Systemvirtualisierung mit Xen, KVM und NOVA

Größe: px
Ab Seite anzeigen:

Download "Isolation Systemvirtualisierung mit Xen, KVM und NOVA"

Transkript

1 Isolation Systemvirtualisierung mit Xen, KVM und NOVA Andreas Trenkmann Universität Dortmund, Dortmund, Deutschland, Zusammenfassung. Diese Arbeit bietet einen Einblick in die Systemvirtualisierung mit XEN, KVM und NOVA. Des Weiteren wird die Eigenschaft der Isolation bei den genannten Systemen eingehend beleuchtet. Dabei werden die Schwächen der jeweiligen genutzten Technologie, Vollvirtualisierung und Paravirtualisierung, aufgezeigt. Die Leistungsfähigkeit der drei Systemvirtualisierungen wird in einer zusammenfassenden Evaluierung gegenübergestellt. 1 Einleitung Augenblicklich ist die Systemvirtualisierung die Grundlage des Cloud-Computings. Betrachtet man die Dienststruktur des Cloud-Computings, so lassen sich die folgenden drei Ebenen identifizieren: Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) [1]. Das letztgenannte IaaS kann man als Verwaltungsebene von Datenzentren verstehen. Diese Datenzentren können aus vielen physikalischen Servern bestehen und noch einer weitaus größeren Anzahl an virtuellen Servern, die sich auf den physikalischen Servern befinden [2]. Die Anzahl der virtuellen Servern ist abhängig von den Ressourcen des physikalischen Hosts. Das IT-Management legt dabei, unabhängig von der Anzahl der virtuellen Maschinen (VMs) je Host, das Hauptaugenmerk auf die Anforderungen an Zuverlässigkeit, Leistungsfähigkeit und Sicherheit [3]. In dieser Ausarbeitung wird die Leistungsfähigkeit und die Sicherheit von den Virtualisierungsumgebungen Xen, KVM und NOVA betrachtet. Dazu werden zunächst die Technologien, die zur Systemvirtualisierung zur Verfügung stehen, erläutert. Anschließend wird als Grundpfeiler der Sicherheit zwischen mehreren VMs, die Isolation zwischen den VMs und zwischen VM und Host-System erklärt. Tiefergehend wird hier die Kompromittierung der VMs und der darüber liegenden Verwaltungsschicht beleuchtet. Daraufhin wird die Leistungsfähigkeit der Virtualisierungsumgebungen gegenübergestellt. Abschließend folgt eine Zusammenfassung der erarbeiteten Erkenntnisse. 2 Systemvirtualisierung Mit Systemvirtualisierung ist man in der Lage, kosteneffektiv, zwei oder mehrere virtuelle Systemumgebungen auf der selben Hardware simultan in Betrieb

2 2 zu nehmen. Dabei können die virtuellen Systemumgebungen aus verschiedenen Betriebssystemen bestehen. Die virtuellen Systemumgebungen werden nachfolgend als Virtual Machine (VM) oder als Gast-Betriebssystem bezeichnet. Hypervisor Eine weitere Grundkomponente der Systemvirtualisierung ist, neben den VMs, der Hypervisor, auch bekannt als Virtual Machine Monitor (VMM). Der Hypervisor agiert als Schicht zwischen dem Gast-Betriebssystem und der echten Hardware. Es wird zwischen zwei Typen von Hypervisors unterschieden. Der Typ 1 Hypervisor läuft direkt auf der System-Hardware, während der Typ 2 Hypervisor auf einem Betriebssystem des Hosts als Anwendung ausgeführt wird, wobei das entsprechende Betriebssystem Virtualisierungsdienste unterstützen muss (vgl. Abbildung 1a und 1b). Somit unterliegt das Gast-Betriebssystem einem der beiden Hypervisor-Typen. Damit hat der Kernel des jeweiligen Gast- Betriebssystems keinen direkten privilegierten Zugriff auf die CPU [3]. Betriebssysteme, obgleich Gast- oder Host-Betriebssysteme, werden durch das (a) Hypervisors vom Typ 1 (b) Hypervisors vom Typ 2 Abb. 1: Einbettung des Hypervisors vom Typ 1 und Typ 2 (entnommen aus [4]) Schutzkonzept der Ringe von Anwendungen abgeschottet. Aus diesem Grund gibt es in der Regel einen privilegierten und einen nicht-privilegierten Modus, diese unterscheiden sich folgendermaßen: Im nicht-privilegierten Modus, dem Benutzermodus (Usermodus), werden üblicherweise die Anwendungen ausgeführt. Im privilegierten Modus, dem Kernelmodus, werden Programmteile des Betriebssystems ausgeführt. Die genannten Modi werden von der CPU unterstütz, dabei wird zwischen der älteren x86-architektur und der aktuellen x64/ia64-architektur unterschieden. In der x86-architektur ist das Schutzkonzept über vier Privilegierungsstufen realisiert, diese Ringe werden vom privilegierten Ring 0 bis zum unprivilegierten Ring 3 hochgezählt. Dabei nutzen proprietäre Betriebssysteme lediglich Ring 0 für das Betriebssystem und Ring 3 für die Anwendungen (vgl. Abbildung 2). Später wird gezeigt, dass bei der x86-architektur die ungenutzten Ringe für die

3 3 Virtualisierung genutzt werden können [5]. Die x64/ia64-architektur hält jeweils nur zwei Ringe vor, die ebenfalls mit Ring 0 (privilegiert) und Ring 1 (weniger privilegiert) bezeichnet werden. Entscheidend Abb. 2: Schutzringe in der x86-architektur (entnommen aus [5]) für die Virtualisierung ist nun die Tatsache, dass nur Prozesse, die in Ring 0 ausgeführt werden, Zugriff auf die Hardware haben. Da proprietäre Betriebssysteme, und damit potenzielle Host-Betriebssysteme, lediglich zwei privilegierte Modi verwenden, muss die VM und damit das Gast-Betriebssystem zusammen mit dessen Anwendungen im unprivilegierten Modus ausgeführt werden. Erfolgt nun durch das Gast-Betriebsystem ein privilegierter Befehl an eine x86-cpu, der eine Ausnahme und damit einen Trap in den höher privilegierten Modus erzeugt, kann dieser Trap von dem Hypervisor nicht abgefangen werden. Ein Trap ist ein Software-Interrupt, der für einen Übergang vom Benutzermodus in den Kernelmodus sorgt, um den aufgerufenen Systemdienst auszuführen. Traps werden üblicherweise durch einen speziellen Maschinenbefehl des Prozessors, den sog. Supervisor-Call oder SVC unterstützt. Der Trap-Mechanismus hat den Vorteil, dass der Aufruf eines Systemcalls von einem Anwendungsprogramm aus ermöglicht wird, ohne dass die tatsächliche Adresse der Systemroutine bekannt sein muss (Information Hiding). Alle Systemcalls zusammen bilden die Schnittstelle der Anwendungsprogramme zum Kernel [6]. Man unterscheidet folgende Befehle, privilegierte und nicht-privilegierte Befehle, sensitive Befehle und kritische Befehle. Zu den sensitiven Befehlen zählen beispielsweise Befehle, die den Zugriff auf Ein- und Ausgabegeräte dienen. Die sensitiven Befehle sind eine sollten eine Teilmenge der privilegierten Befehle sein. Kritische Befehle sind sensitive aber nicht privilegierte Befehle und lösen damit auch keinen Trap aus, somit können sie auch nicht vom Hypervisor abgefangen werden und stellen daher ein Problem dar. Die Schwäche der x86-architektur, des Abfangen von kritischen Befehlen, kann mit derzeitigen Virtualisierungslösungen umgangen werden. Die dazu notwendigen Techniken lauten Code-Patching oder Binärübersetzung (Binary Translation). Dabei werden vor der Ausführung von kritischen Befehlen, selbige vom Hypervisor erkannt und ausgetauscht. Wird nun

4 4 ein solch ausgetauschter Befehl ausgeführt, führt das zum Sprung in den Hypervisor. Dieser hat Zugriff auf Ring 0 und führt den Befehl auf der CPU aus. Diese Vorgehensweise tritt im Hypervisor Typ 2 auf [4]. Die Problematik der kritischen Befehle ist in der x64/ia64-architektur durch saubere Zuordnung der sensitiven zu den privilegierten Befehlen als klare Teilmenge gelöst worden. Virtualisierungstechniken für Prozessoren Seit einiger Zeit haben die Hersteller AMD [7] und Intel [8] die x86-prozessoren um Virtualisierungs-Techniken erweitert. Die Techniken bestehen aus der Erweiterung der Befehlssätze der Prozessoren und der Einführung erweiterter Betriebsmodi. Bei AMD ist die Erweiterung als Pacifica oder AMD-V bekannt und bei Intel heißen die Erweiterungen VMX bzw. Vanderpool. Die Erweiterungen der verschiedenen Hersteller sind zueinander inkompatibel aber relativ ähnlich. Als zusätzliche Modi wurden ein Root- bzw. Wirt-Modus und ein Gast-Modus eingeführt. Der Root-Modus, auch als Ring -1 oder VMX root bekannt, besitzt mehr Privilegien als Ring 0 und besitzt damit die Kontrolle über die CPU und andere Ressourcen. In Ring -1 wird nun auch der Hypervisor ausgeführt. Im Gast-Modus bzw. VMX non-root werden die Gast-Betriebssysteme ausgeführt. Ruft das Gast-Betriebssystem hier einen kritischen Befehl auf, erzeugt der Prozessor eine Unterbrechung (Trap) und springt zum Hypervisor. Als eine weitere Erweiterung sind die Prozessoren in der Lage, beim umschalten von Gast-Modus in Root-Modus, den Status der Segment-, Kontroll- und Steuer-Register zu speichern. Wird erneut in den Gast-Modus zurückgeschaltet werden die gespeicherten Register-Zustände wiederhergestellt. Mittels der Erweiterung der Befehlssätze kann die CPU dem Hypervisor den Grund für den Aufruf des Trap nennen. Damit ist der Hypervisor in der Lage angemessen zu reagieren [4] [9]. Ein Vorteil der Erweiterung ist, dass weder das Host-Betriebssystem noch das Gast-Betriebssystem angepasst werden muss und zudem kann der Hypervisor auf aufwendige Binary Translations verzichten. Der Grund dafür liegt darin, dass alle weiteren Privilegierungsstufen beibehalten wurden. Da die CPU nun für mehrere Betriebssysteme aufteilbar ist, spricht man auch von Partitionierung der CPU. Aufgrund der Tatsache, dass nicht jede Hardware partitionierbar ist, muss der Hypervisor diese für das Gast-Betriebssystem emulieren und dabei die Zugriffe verwalten. Ein Beispiel für die nicht partitionierbare Hardware ist die Netzwerkkarte [4]. Vorteile der Virtualisierung Nach den gerade erläuterten Hauptmerkmalen der Virtualisierung sind einige Vorteile dieser Technologie bereits zu erkennen. Mittels Virtualisierung wird die Arbeitsbelastung konsolidiert, um Hardware, Energie und Raum einzusparen. Durch dieses Mittel können mehrere Betriebssysteme auf einer energiesparenden Hardware ausgeführt werden. Gerade genannte Hardware kann zuverlässiger, günstiger und effektiver sein, als eine zu der Anzahl der bereitgestellten VMs vergleichbaren Anzahl an zu beschaffene

5 5 Hardware. Weiterhin ist in großen Virtualisierungssystemen mithilfe von Live- Migration der Ausgleich von Serverauslastung möglich. Hierbei werden die VMs zur Laufzeit manuell oder automatisiert von einem Server auf einen anderen übertragen. Dadurch können Fehlertoleranzen, die auf der Arbeitsbelastung von Systemen beruhen, eingehalten werden. Weitere Vorteile sind: Vereinfachte Wartung, hohe Flexibilität, unterstützt Verfügbarkeits- und Sicherheitskonzepte und ältere bzw. veraltete Systeme und Software werden unterstützt [10]. Wie eingangs erwähnt, stehen mehrere Virtualiserungsarten zur Verfügung, diese sind unter anderem Anwendungsvirtualisierung, Paravirtualisierung, Speichervirtualisierung, Netzwerkvirtualisierung etc. Die Virtualisierungsarten, Paravirtualisierung und Vollvirtualisierung, werden in den nachfolgenden Unterkapiteln eingehend erläutert [11] [12]. 2.1 Vollvirtualisierung Das Hauptmerkmal der Vollvirtualisierung ist, dass die Gast-Betriebssysteme unverändert auf die VMs installiert werden können. In dieser Form der Virtualisierung wird die gesamte, dem Betriebssystem unterliegende, Hardware simuliert. Das Bedeutet, dass jede Software, die auf der echten Hardware ausgeführt werden kann, auch auf der simulierten Hardware in der VM ausgeführt werden kann. Dazu zählen auch mehrere Betriebssysteme, die gleichzeitig auf einer Hardware ausgeführt werden und durchaus verschieden sein können [12]. Ein Vorteil dabei ist, dass die simulierte Hardware populärer Hardware entsprechen kann und damit Treiberprobleme vermieden werden. Die Simulation wird durch Emulation von dem Hypervisor übernommen [4]. Der Hypervisor kann bei der Vollvirtualisierung vom Typ 1 oder vom Typ 2 sein. Der Typ 1 Hypervisor ist bei Vollvirtualisierung nur mit den Prozessoren möglich, die die neuen Virtualisierungs-Techniken besitzen (vgl. Kapitel 2). Der Hypervisor wird bei vielen Herstellern von Vollvirtualisierungs-Software als Virtual Machine Monitor (VMM) bezeichnet. Hier herrscht, auch in der Literatur, weitläufige Unklarheit über die genaue Bedeutung des Begriffs. Bei NOVA beispielsweise kommt sowohl eine VMM als auch ein Hypervisor vor. Im gleichen Zusammenhang findet man auch die Bezeichnungen einer hybriden VMM, die weitestgehend das Monitoring, die dynamische Verwaltung von Speicher und die Interaktion zwischen den VMs beschreibt 1 [11]. Der Übersicht halber wird der VMM aber weiterhin als Hypervisor Typ 2 bzw. Typ 1 bezeichnet. Dieser verteilt die Hardware-Ressourcen des Host-Systems an die VMs und emuliert Hardware, die nicht für den gleichzeitigen Zugriff von mehreren Betriebssystemen ausgelegt sind [9]. Beispiele für Virtualisierungslösungen, die auf dem Konzept der Vollvirtualiserung basieren, sind: VMware Server, VMware Workstation, VMware Fusion, Microsoft Virtual PC (in der Version für x86), Parallels Desktop, Parallels Workstation, VirtualBox, Kernel-based Virtual Machine (KVM), Xen-Server (ab Version 3 und entsprechender Virtualisierungstechnik in den verwendeten Prozessoren) und Mac-on- 1 Siehe dazu auch die Diskussion von Microsoft s Hyper-V Manager, Ben Armstrong:

6 6 Linux (MoL). In den nachfolgenden Unterkapiteln wird auf die Lösungen KVM und NOVA eingegangen [13]. KVM KVM steht für Kernel-based Virtual Machine und erweitert Linux um ein Subsystem, dass die Fähigkeit eines Hypervisors Typ 2 und eines Typ 1 mitbringt. Dabei werden die VMs als Prozess nahtlos in das System integriert. Wie der Name schon verkünden lässt, ist der Hypervisor als Modul in den Kernel des Betriebssystems integriert. Dabei wurde das Ziel verfolgt, ein Virtual Machine Interface (VMI) als Schnittstelle zu einem Mikrokern, sprich eine Schnittstelle mit Hypervisor-Befehlen, zu schaffen. Damit arbeitet der Linux-Kernel selbst als Hypervisor. KVM setzt dafür aber voraus, dass die verwendeten Prozessoren Virtualisierungstechnik unterstützten (vgl. Kapitel 2). Daraus folgt, dass die CPU-Virtualisierung durch die Hardware bereitgestellt wird. Bei der CPU-Virtualisierung werden Teile der Hardware direkt durch die entsprechenden Kernel angesprochen, die Verteilung erfolgt zuvor durch den Hypervisor, im Fall von KVM also durch den Kernel des Hosts. Die Ressource-Anforderungen des Gast-Betriebssystems werden im Host-Betriebssystem mit einem Emulator und gleichnamigen Prozess namens QEMU verarbeitet. Der Speicher für die VMs wird durch KVM bereitgestellt [13]. In Abbildung 3 ist die Architektur von KVM dargestellt. Als weitere Funktion bietet KVM die Fähigkeit der Live Migration, damit ist die Möglichkeit gegeben die VM im laufenden Betrieb von einem Host auf einen anderen Host zu übertragen. Dabei setzt die VM nur für einige Millisekunden aus. Für die Übertragung wird der gesamte Speicher auf den Ziel-Host übertragen, verändert sich der Speicher bzw. ein Teil des Speichers während der Übertragung, muss dieser erneut übertragen werden [10]. Abb. 3: Architektur von KVM (entnommen aus [4]) NOVA Die NOVA OS Virtualization Architecture (NOVA) wurde von der TU Dresden im Rahmen des Open Robust Infrastructure (ROBIN) Projekts entwickelt [14]. Diese Plattform sieht dem Aufbau eines Hypervisor Typ 1 Archi-

7 7 tektur sehr ähnlich, unterliegt aber einer Vollvirtualsierungs-Umgebung. Ähnlich der KVM (vgl. KVM) befindet sich der Hypervisor eingebetet in einer Mikrokernel-basierten Systemumgebung. NOVA wurde gezielte auf eine kleine Trusted Computing Base (TCB) hin entwickelt. Der entstandene Mikrokernel wurde daraufhin formal verifiziert, was darauf schließen lässt, dass es sich hier um eine sehr sichere Virtualisierungsumgebung handelt [15]. Auf die TCB wird später im Kapitel Sicherheit in KVM, NOVA und XEN eingegangen. In Abbildung 4 ist die Architektur von NOVA zu erkennen. Die hier gezeigten VMM entsprechen nur Teilweise einem Hypervisor Typ 2. Die Hauptaufgaben der multiplen VMMs ist das verwalten der Interaktion zwischen den VMs und des Speichers des Host-Systems. Weiterhin werden hier auch die sensitiven Befehle injiziert. In [11] wird explizit darauf hingewiesen, dass die Bezeichnungen der üblichen Terminologie abweichen und man nur zum Ausdruck bringen möchte, dass die VMM im nicht-privilegierten und der Hypervisor im privilegierten Modus arbeitet. Des Weiteren wurde absichtlich ein Mikrokernel-basiertes System gewählt um die Trusted Computing Base (TCB) klein zu halten. Diese Systeme verfolgen, mithilfe eines kleinen Kernels, die Principle Of Least Privilege (POLP). Damit wird versucht Sicherheit zu gewährleisten, indem die zur Verfügung stehenden Privilegien auf das unbedingt Notwendige begrenzt werden [16]. Die TCB sind Befehlssätze und Anwendungen die für das System als sicherheitskritisch gelten. Während der Entwicklung von NOVA wurde explizit darauf geachtet diese klein zu halten. Daher ist der Hypervisor auch die einzige Komponente, die im privilegierten Ring 0 bzw. Ring -1 arbeitet. Auf dem Host können auf Ring 3 Applikationen direkt unter dem Hypervisor ausgeführt werden, beispielsweise der Partition Manager oder der x86 VMM. Diese Applikationen laufen unter der Benutzerumgebung NUL (NOVA UserLand), welche sich in drei Komponenten gliedert: Den Host-Treiber, den VMs zur Verfügung gestellten Device Models und den Virtual Executer (in der VMM enthalten). Der Partition Manager verteilt statisch die Speicherbereiche, die Interrupts und die Ein- und Ausgabe-Ports des Hosts. Die Device Models werden durch den Emulator QEMU (vergleich Kapitel LiteraturKVM) eingesetzt, dessen Aufgabe es ist, den VMs, virtuelle Geräte bereitzustellen. Dabei werden für die Darstellung der Gerätezustände Register verwendet. Die nötigen Interrupts der Geräte zu den entsprechenden VMs werden durch die VMMs injiziert. Im Gegensatz zu den Lösungen XEN oder KVM ist mit NOVA augenblicklich keine Live-Migration möglich. 2.2 Paravirtualisierung Man spricht von Paravirtualisierung, wenn die Gast-Betriebssysteme auf den VMs nicht auf Ring 0 sondern auf Ring 1 ausgeführt werden. Dazu müssen proprietäre Betriebssysteme angepasst werden, um sie als Gast-Betriebssystem aufspielen zu können. Das führt auch schon zu dem Problem, dass Betriebssystemhersteller diese Anpassung verweigern können. Der Hypervisor ist vom Typ 1 und gleichzeitig auch das Betriebssystem des Hosts. Die Paravirtualisierungs- Architektur wurde für die x86-prozessor- und RISC-Architektur entwickelt und

8 8 Abb. 4: Architektur von NOVA (entnommen aus [17]) nutzt den bisher ungenutzten Ring 1 für die Gast-Betriebssysteme, womit die Host-Systeme insgesamt drei Ringe benötigen. Möchte das Gast-Betriebssystem einen privilegierten Befehl ausführen, erfolgt vom Kernel des Gast-Betriebssystems ein Aufruf an den Hypervisors. Diese sogenannten Hypercalls ruft eine Schnittstelle (API) des Hypervisors auf. Für Gast-Betriebssysteme wären damit die privilegierten Befehle abgefangen. Nun können aber bestimmte Anwendungen ebenfalls privilegierte Befehle, die sogenannten Systemcalls, an den Kernel anfordern, der sich ursprünglich in Ring 0 befand. Die Systemcalls werden vom Interrupt-Handler des Hypervisors abgefangen und von dort aus an das Gast- Betriebssystem zurückgegeben, dabei prüft der Interrupt-Handler im Hypervisor, ob der Zugriff erlaubt ist. Das Gast-Betriebssystem setzt nun einen Hypercall an die API des Hypervisors ab, dieser greift auf die entsprechende Hardware zu bzw. verarbeitet die Anfrage in Ring 0. Nur aufgrund dieser Abhandlung ist es möglich Anwendungen unverändert auf den Gast-Betriebssystemen installieren und ausführen zu können. Das Prozedere der Systemcall-Verarbeitung ist in Abbildung 5 dargestellt. Die Verwaltung der Hardware und der Interrupts übernimmt der Hypervisor, somit emuliert oder virtualisiert der Hypervisor keine Hardware, aber es können trotzdem mehrere VMs auf einen Prozessor zugreifen [12] [4]. XEN XEN wurde 2003 an der Universität zu Cambridge vorgestellt 2 und ist der derzeit einzige Open-Source-Hypervisor Typ 1 [12]. Seit Version 3 ist auch eine Vollvirtualisierungsumgebung verfügbar, somit unterstützt Xen sowohl paravirtualisierte (PV) als auch vollvirtualisierte Gast-Betriebssysteme (HVM), man spricht hier von einem Gasttyp oder Virtualization Modes. Zusätzlich werden im HVM-Betrieb auch Techniken angeboten, die ursprünglich im PV-Betrieb genutzt wurden. Zudem wird dadurch ein Paralell-Betrieb von VMs im HVMund PV-Modus möglich. VMs werden bei XEN als DomU oder Gast bezeichnet. 2 Siehe dazu XEN im Internet:

9 9 Abb. 5: Hypercall (entnommen aus [4]) Des Weiteren startet der Hypervisor von XEN eine eigene (Linux-) Instanz und lädt mit dieser Instanz die nötigen Treiber, die später über den Hypervisor verwaltet werden. Diese gerade genannte Instanz wird Dom0 bzw. Control Domain, in Anlehnung zu Ring 0, genannt. Die Speicherverwaltung nativer Betriebssysteme nutzt eine Hardware, die Memory- Management Unit (MMU), welche sich um die Adressumsetzung von virtuellen zu physikalischen Adressen kümmert. Xen führt hier eine indirekte Schicht ein, mithilfe dessen dem Gast-Betriebssystem pseudo-physikalische Adressen zur Verfügung gestellt werden. Der Hypervisor leitet Speicherzugriffe der Gast-Betriebssysteme direkt an die MMU weiter und stellt sicher, dass kein unberechtigter Zugriff erfolgt. Schreibzugriffe erfolgen per Hypercall über den Hypervisor. Beim Arbeitsspeicher gibt es die Möglichkeit harte und weiche Speichergrößen festzulegen. Die feste Größe steht dem Gast in jedem Fall zur Verfügung, während der Bereich zwischen weicher und harter Grenze dem Gast zur Verfügung stehen kann. Der Gerade beschriebene Balloon-Treiber gibt freien Arbeitsspeicher an XEN zurück, um ihn entsprechend zu verteilen. Als Gerätetreiber stellt XEN dem Gast-Betriebssystem abstrakte Geräte bereit, die die Grundfunktionen der Geräte aus der Dom0 beherrschen. Dieser Split-Device-Treiber wird im Hypervisor mittels einem I/O-Ring-Mechanismus realisiert. Ein I/O-Ring stellt eine Methode zur asynchronen Kommunikation zwischen Gästen, also virtuellen Maschinen, bereit. Ein Gast stellt eine Anfrage in den Ring, während ein anderer diese Anfrage entfernt und eine Antwort im Ring platziert. Anfragen an Geräte erfolgen entsprechend an die Dom0 [12]. 3 Isolation Ein Hypervisor besitzt drei Haupteigenschaften [13]:

10 10 Isolation: Nur der Hypervisor besitzt die Verantwortung die VMs zu kontrollieren, zu überwachen und physikalische Ressourcen zuzuweisen. Die Isolation schafft die Illusion, dass jede VM ihren eigenen Adressraum besitzt. Mit der Existenz eines Hypervisors ist jede VM von der anderen isoliert, obwohl diese auf dem gleichen physischen Host ausgeführt werden. Damit kann das Gast-Betriebssystem, auf einer VM, weder auf Anwendungen noch auf das Betriebssystem anderer VMs oder auf das Host-System zugreifen. Interposition Der Hypervisor verwaltet alle Zugriffe auf die privilegierten Befehle auf dem physischen Host. Das Gast-Betriebssystem leitet alle Interrupts und Traps an den Hypervisor weiter, dieser interagiert im Interesse des Gast- Betriebssystem direkt mit der physischen Plattform. Die I/O-Anforderungen werden vom Gast aus über virtuelle Geräte angesprochen. Die virtuellen Geräte werden vom Hypervisor über eine I/O-Abstraktionssicht an die echte Hardware weitergeleitet. Inspektion Der Hypervisor hat jederzeit Zugriff auf alle Zustände der VMs. Das beinhaltet die CPU-, Speicher- und Gerätezustände. Diese Zugriffe sind nötig aufgrund der Durchführung von Checkpointing (Snapshot), Rollback (Zurücksetzen) und Replay (Abfangen von Operationen an den Prozessor). Die Inspektion wird hauptsächlich für die Live-Migration genutzt. In diesem Kapitel wird der Hauptfokus auf die Verletzung der gerade genannten Isolations-Eigenschaft gerichtet. Doch bevor mögliche Angriffe beschrieben werden, wird das Angreifer-Modell skizziert. Der Angreifer ist nicht in der Lage in die Hardware oder dessen Firmware des Hosts einzubrechen. Damit einbezogen ist der CPU Mikrocode, der BIOS des Hosts und der Code des Hypervisors, diese Vertrauenswürdigkeit nennt man Tamper-Proof. Ebenfalls unangreifbar ist der Boot-Prozess der Host-Plattform. Der Angreifer ist in der Lage lokal oder per Fernzugriff die Software über den Hypervisor zu verändern. Weiterhin ist der Angreifer in der Lage bösartige Gast-Betriebssysteme in den VMs aufzuspielen, feindliche Gerätetreiber mit direktem Speicherzugriff zu installieren oder schädliche Hypervisor-Benutzerumgebungen zu benutzen. Schädliche Software, oder Teile einer Software, die dem Angreifer die Kontrolle des Gast-Betriebssystems ermöglichen, während der Angreifer selbst unsichtbar bleibt, wird Root-Kit genannt [11]. 3.1 Isolationskonflikte Unabhängig davon, welche Methode der Angreifer wählt ist die Isolation gefährdet, sobald der Angreifer Zugriff auf den Hypervisor besitzt oder den Betrieb andere VMs behindert. Um eine VM angreifen zu können muss zunächst festgestellt werden, ob es sich um eine VM handelt. Red Pill bietet Techniken zur Identifizierung einer VM [18]. Für die Identifizierung werden Prozesse, Registerschlüssel und Dienste in der VM untersucht. DoS Hat der Angreifer die Kontrolle einer VM gewonnen ist er in der Lage Denial of Service-Angriffe (DoS) zu tätigen. Dabei stellt er andauernd Anfragen an

11 11 die Ressourcen, wie Netzwerkkarte, Speicher, etc. und belastet die CPU. Einer Virtualisierungsumgebung mit großen Kapazitäten sollten viele Anfragen an Ressourcen nichts ausmachen, insofern dass bestimmte Server-Dienste die VM auch stark auslasten können. Problematisch wird es, wenn der Angreifer viele VMs auf einem Host unter seine Kontrolle bringt und mit diesen, die nicht-infizierten VMs, aufgrund andauernder DoS-Angriffe, behindert. Mit vielen VMs unter der Kontrolle des Angreifers, erhält dieser allmählich die Kontrolle über die betroffenen Ressourcen. Dies kann dann dazu führen, dass alle nicht-infizierten VMs keinen Zugriff auf die Ressourcen erhalten und somit zum Stillstand gezwungen werden [19]. VM Escape Der Hypervisor ist für Isolation der VMs auf dem Host verantwortlich. Der Prozess um aus der gekapselten VM auszubrechen und mit dem Hypervisor interagieren zu können wird VM Escape genannt. Ist das der Fall hat der Angreifer die Möglichkeit den Hypervisor zu korrumpieren und die Kontrolle über alle auf dem Host ausgeführten VMs bzw. den Host selbst zu erhalten. Die Angriffsfläche wird vergrößert wenn man VM-Werkzeuge, wie ein gemeinsames Clipboard (Zwischenspeicher), gemeinsame Laufwerke, etc. verwendet [19]. VM Hopping Beim VM Hopping springt der Angreifer auf eine andere VM innerhalb des Hosts. Voraussetzung für diesen Angriff ist, dass der Angreifer die IP-Adresse der anderen VM kennt. Der Angreifer kann bei einem erfolgreichem Angriff die volle Kontrolle der VM erhalten [19]. VM Monitor-Attacke Der VM Monitor wird für die Überwachung der Ressourcen des physischen Hosts, sowie die Status der einzelnen VMs verwendet. Voraussetzung dafür ist, dass der Angreifer bereits über die Kontrolle einer VM verfügt. Mit Side-Channel Attacken ist es möglich die Speicherinformationen einer weiteren VM auszulesen. Side-Channel Attacken sind besonders schwierig auszumachen, da der Angreifer durch beobachten des Systemverhaltens Schlüsse zieht bzw. Korrelationen feststellt. Aufgrund dieser Korrelationen kann der Angreifer angreifbare Situationen bzw. Momente ausnutzen, um an Informationen zu gelangen zu denen er sonst keinen Zugriff haben sollte. Eine andere Möglichkeit der Attacke wäre die Manipulation des ARP-Chaches (ARP-Poisoning) im Hypervisor, um den Datenverkehr der angegriffenen VM zum Angreifer zu leiten. Dies setzt aber ein VM Escape voraus [19]. Eine weitere resultierende Gefährdung nach erfolgreichem Angriff ist die Live Migration. Da hier schnell VMs an andere Hosts übertragen werden, kann mit der Übertragung infizierter VMs der Angreifer diese Hosts ebenfalls gefährden. [20] [21] 3.2 Sicherheit in KVM, NOVA und XEN Die Angriffsmöglichkeiten von Virtualisierungsumgebungen sind zahlreich, wie auch vielfältig. NOVA und XEN zielen in ihren Sicherheitskonzepten darauf ab,

12 12 ihre TCB (Trusted Computing Base) gering zu halten. Durch dieses Konzept verkleinert sich automatisch die Angriffsfläche des Hypervisors. Speziell NOVA wurde im Hinblick eine sehr kleine TCB bereitzustellen entwickelt. Weiterhin bietet NOVA generell eine kleinere Angriffsfläche, da viele Funktionen, wie Live Migration, nicht implementiert wurden [11]. NOVA bestätigt aber diese Funktionen als Applikation nachzurüsten. XEN hat seine Angriffsfläche dadurch verringert, dass eine Anwendungsschicht in die Dom0 eingefügt wurde, somit wurde die TCB der Linux-Instanz, also des Hypervisors Typ 1, verringert [22]. Eine weitaus effektivere Methode ist, den Angreifer nicht auf die VMs zu lassen bzw. vom Angreifer übernommene VMs zu identifizieren. KVM-SMA (KVM Security Management Architecture) wurde unter Berücksichtigung bekannter Root-Kits entwickelt und beinhaltet eine Sicherheitsüberwachung [19]. In [23] wird ebenfalls eine Sicherheitsüberwachung für XEN eingeführt. Hier wurden verschieden Sicherheits-Mechanismen eingeführt, die Hypercall-Aufrufe identifizieren und überwachen, die Netzwerkschnittstelle sichern und den Speicherbereich schützen. 4 Evaluierung Systemvirtualisierungen erzeugen für die Gast-Betriebssystem einen Overhead (Mehraufwand), der sich negativ auf die Verarbeitungsgeschwindigkeit von Programmen auswirken kann. Der Grund dafür liegt darin, dass im Gegensatz zur nativen Ausführung eines Betriebssystems, der Hypervisor eine Schicht zwischen physikalischer Plattform und Betriebssystem bildet (vergleich Kapitel Hypervisor). Für einen akkuraten Leistungsvergleich zählt auch die Größe der verwendeten Hypervisors. Hier wird die Größe über den geschriebenen Quellcode gemessen, dabei werden die Zeilen in KLOC (K für 1000 und Lines of Code) gemessen. In Abbildung 6 ist der Vergleich dargestellt. Für den Vergleich wurden noch die Mikrokernel-Version von KVM (KVM-L4), der ESXi von VMware und Microsoft s Hyper-V herangezogen, die ebenfalls Virtualisierungs-Lösungen darstellen. Der grüne Bereich der gestapelten Balkendiagramme, stellt die Größe der TCB dar. Die andersfarbigen Bereiche der Diagramme stellen die, für den Virtualiserungs-Betrieb notwendigen Komponenten dar, die außerhalb der TCB liegen. NOVA besitzt eine TCB mit einer Größe von 9 KLOC, XEN s TCB ist 100 KLOC groß und KVM hat eine TCB Größe von über 200 KLOC. Da KVM in einem Linux-Kernel integriert ist, ist Linux ebenfalls teil der TCB. KVM-L4 ist eine Portierung von KVM zum L 4 Linux, welches paravirtualisiert unter dem L4-Mikrokernel ausgeführt wird. Die kommerziellen Lösungen von Microsoft und VMware besitzen ebenfalls eine TCB, die bei Microsoft mit 100 KLOC und bei VMware mit 200 KLOC groß ausfällt. Für den Leistungsvergleich wurde die Zeit gemessen (wahre Zeit, nicht Prozess- Zeit), die für die Kompilierung des x86 Linux Kernel aufgewandt wurde. Die Kompilierung startete mit einem Cold Buffer Cache und vier parallelen Prozessen um den Effekt des Festplatten-Delays zu minimieren. Abbildung 7 zeigt den Leistungsvergleich. Als Nativ wurde ein Rechner genutzt, der ohne Virtuali-

13 13 Abb. 6: Vergleich von KLOC je Hypervisor (entnommen aus [11]) sierung mit einem Linux läuft, einen Arbeitsspeicher in der Größe von 512 MB RAM besitzt und eine intel i5 CPU verwendet. Die gerade genannte Konfiguration wurde für die VMs auf den entsprechenden Virtualisierungsumgebungen, mit der gleichen Hardware genutzt. Für die Virtualisierungsumgebungen wurde allerdings der Arbeitsspeicher auf 3 GB erhöht. Dabei wurden vom Hypervisor den entsprechenden VMs ebenfalls 512 MB RAM zugeteilt. Der Balken Direct stellt das native System mit Nutzung des Nested Paging dar. Nested Paging ist in der Befehlssatzerweiterung der neuen Prozessoren enthalten (vergleich Virtualisierungstechniken für Prozessoren) und ist eine virtualisierte Adresstabelle. Die folgenden Balken stellen die Umgebung KVM , Xen 3.4.2, VMWare ESXi 4.0 U12, und Microsoft Hyper-V Build 7100 dar. Damit liegt der Overhead mit NOVA bei ca. 1%, mit KVM bei ca. 2% und mit XEN bei ca. 2,5%. Das zeigt, dass der Overhead sehr gering ist, was nicht zuletzt den Virtualisierungstechniken der CPU zu verdanken ist. 5 Zusammenfassung In dieser Arbeit wurden die Systemvirtualisierungen XEN, KVM und NOVA dargestellt. Dabei wurden die Virtualisierungstechniken aktueller Prozessoren aufgezeigt und die Verwendung dieser Techniken in den genannten Systemvirtualisierungen dargestellt. Weiterhin wurde die Systemvirtualisierung generell charakterisiert. Mit den Isolationskonflikten wurden die Schwächen der Virtualisierung erläutert. Im Anschluss wurden Sicherheitsmechanismen genannt, die zumindest einen großen Teil dieser Schwächen mindern. Ein grober Leistungsvergleich zeigte einerseits den minimalen Overhead, der durch die Virtualisierung entsteht und andererseits den geringen Unterschied zwischen den verschiedenen Virtualisierungsumgebungen.

14 14 Abb. 7: Leistungsvergleich bei Linux-Kernel Kompilierung mit Intel Core i7 CPU (entnommen aus [11]) Zusammenfassend ergibt sich mit der Systemvirtualisierung die Möglichkeit mehrere Betriebssysteme simultan auf einem physischen Host auszuführen, aber mit der steigenden Anzahl der Möglichkeiten wächst auch die Anzahl der Sicherheitsrisiken. Der Schlüssel zu einem guten Sicherheitskonzept liegt nicht allein in einer kleinen TCB. Vielmehr muss es auch überwachende Komponenten geben, die wie ein klassischer Vieren-Scanner das System zur Laufzeit überwachen. Je mehr Gast-Betriebssysteme auf einem Hypervisor laufen, umso größer ist der Schaden den ein Angreifer an solch einem System anrichten kann. Da bereits jetzt Technologien, wie Cloud-Sevices, auf Virtualisierung nicht mehr verzichten können, steht die Sicherheit der Virtualsierungs-Technologie, sowie eine gute Sicherheits-Architektur, im Fokus von brauchbaren IT-Lösungen. Literatur 1. Xin Wan, Xinfang Zhang, Liang Chen, and Hao Jin. Tvpdc: A model for secure managing virtual infrastructure in iaas cloud. In Computational Intelligence and Security (CIS), 2012 Eighth International Conference on, pages , nov

15 2. Chao-Tung Yang, Kuan-Lung Huang, Jung-Chun Liu, Wei-Sheng Chen, and Wen- Hung Hsu. On construction of cloud iaas using kvm and open nebula for video services. In Parallel Processing Workshops (ICPPW), st International Conference on, pages , sept L. YamunaDevi, P. Aruna, D.D. Sudha, and N. Priya. Security in virtual machine live migration for kvm. In Process Automation, Control and Computing (PACC), 2011 International Conference on, pages 1 6, july Peter Mandl. Betriebssystemvirtualisierung. In Grundkurs Betriebssysteme, pages Springer Fachmedien Wiesbaden, Peter Mandl. Betriebssystemarchitekturen und betriebsarten. In Grundkurs Betriebssysteme, pages Springer Fachmedien Wiesbaden, Peter Mandl. Interruptverarbeitung. In Grundkurs Betriebssysteme, pages Springer Fachmedien Wiesbaden, Amd virtualization. (23 Jan. 2013). 8. Intel - virtualization technology. (23 Jan. 2013). 9. Avi Kivity, Yaniv Kamay, Dor Laor, Uri Lublin, and Anthony Liguori. kvm: the linux virtual machine monitor. In Proceedings of the Linux Symposium, volume 1, pages , June L. YamunaDevi, P. Aruna, D.D. Sudha, and N. Priya. Security in virtual machine live migration for kvm. In Process Automation, Control and Computing (PACC), 2011 International Conference on, pages 1 6, july Udo Steinberg and Bernhard Kauer. Nova: A microhypervisor-based secure virtualization architecture. In 5th European Conference on Computer Systems, volume 5, pages 1 14, Paul Barham, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauery, Ian Pratt, and Andrew Warfield. Xen and the art of virtualization. In SOSP 03, Bolton Landing, New York, USA, pages 1 14, October F.A. Bazargan, Chan Yeob Yeun, and J. Zemerly. Understanding the security challenges of virtualized environments. In Internet Technology and Secured Transactions (ICITST), 2011 International Conference for, pages 67 72, dec Open robust infrastructures (robin), webpage Hendrik Tews. Formal methods in the robin project: Specification and verification of the nova microhypervisor. June Roland Schmitz, Walter Kriha, Roland Schmitz, and Walter Kriha. Sichere software: Mechanismen und konstruktionsprinzipien. In Sichere Systeme, Xpert.press, pages Springer Berlin Heidelberg, / Nul - the nova userland S.T. King and P.M. Chen. Subvirt: implementing malware with virtual machines. In Security and Privacy, 2006 IEEE Symposium on, pages 14 pp. 327, may F. Lombardi and R. Di Pietro. A security management architecture for the protection of kernel virtual machines. In Computer and Information Technology (CIT), 2010 IEEE 10th International Conference on, pages , july Bazarganand Fatma, Yeob Yeun Chan, and Zemerly Mohamed Jamal. State-of-theart of virtualization, its security threats and deployment models. In International Journal for Information Security Research, volume 2, pages , Dec Yu-Lun Huang, Borting Chen, Ming-Wei Shih, and Chien-Yu Lai. Security impacts of virtualization on a network testbed. In Software Security and Reliability (SERE), 2012 IEEE Sixth International Conference on, pages 71 77, june G. Murray Derek, Milos Grzegorz, and Hand Steven. Improving xen security through disaggregation. In SVEE 08, pages , March

16 Chunxiao Li, A. Raghunathan, and N.K. Jha. Secure virtual machine execution under an untrusted management os. In Cloud Computing (CLOUD), 2010 IEEE 3rd International Conference on, pages , july 2010.

Isolation - Systemvirtualisierung mit Xen, KVM und NOVA

Isolation - Systemvirtualisierung mit Xen, KVM und NOVA Isolation - Systemvirtualisierung mit Xen, KVM und NOVA Vortrag im Rahmen des Seminars Softwarebasierte Fehlertoleranz 05. März 2013 Andreas Trenkmann 1 Agenda Einführung Systemvirtualisierung Der Hypervisor

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Betriebssysteme. Betriebssystemvirtualisierung. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.

Betriebssysteme. Betriebssystemvirtualisierung. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1. Betriebssystemvirtualisierung Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

Systemsoftware (SYS)

Systemsoftware (SYS) 13.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 11.1.2008 Heute Virtualisierung Vorteile von Virtualisierung Nachteile

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Ausgewählte Kapitel der Systemsoftware Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Guilherme Bufolo Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik

Mehr

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt Seminarvortrag SS 2005 Niels Burkhardt Inhalt Einleitung Wofür? Voraussetzungen Klassifizierung Emulation, ABI, Virtuelle Maschinen Virtuelle Maschinen Aufbau Eigenschaften Aufteilung der Befehle VMM Module

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 17.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

VT und Pacifica. Vortrag zum Seminar Virtuelle Maschinen und Emulatoren. Alexander Würstlein arw@arw.name

VT und Pacifica. Vortrag zum Seminar Virtuelle Maschinen und Emulatoren. Alexander Würstlein arw@arw.name VT und Pacifica Vortrag zum Seminar Virtuelle Maschinen und Emulatoren Alexander Würstlein arw@arw.name Friedrich-Alexander-Universität Erlangen-Nürnberg 28. Mai 2007 arw (FAU) VT & SVM 28. Mai 2007 1

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Virtualisierung. Hamburg, 27. Februar 2014 Falk Gaentzsch. 27.02.2014 Virtualisierung Falk Gaentzsch

Virtualisierung. Hamburg, 27. Februar 2014 Falk Gaentzsch. 27.02.2014 Virtualisierung Falk Gaentzsch Virtualisierung Hamburg, 27. Februar 2014 Falk Gaentzsch 27.02.2014 Virtualisierung Falk Gaentzsch 1 Wer bin ich? Falk Gaentzsch Wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit if(is)

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1 9 Stand der Kunst (aktuelle Forschung 2000-2004) bs-9 1 Virtuelle Maschinen Sichere Systeme Verteilte Dateisysteme bs-9 2 8.1 Virtuelle Maschinen Zur Erinnerung (1.3): Virtuelle Maschine (virtual machine,

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007 User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Virtualisierung Teil 5. Weiterführende Information

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Virtualisierung Teil 5. Weiterführende Information UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Virtualisierung Teil 5 Weiterführende Information el0100 copyright W. G. Spruth, wgs 04-10

Mehr

Netzmanagement Cloud Computing Virtualisierung

Netzmanagement Cloud Computing Virtualisierung Netzmanagement Cloud Computing Virtualisierung Hochschule Bonn-Rhein-Sieg Sommersemester 2011 Dr. Michael Pauly Organisatorisches Was erwartet Sie: Vorlesung 1: Einführung und Überblick Was ist Cloud Computing

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Virtualisierungstechniken für IaaS

Virtualisierungstechniken für IaaS 1 Virtualisierungstechniken für IaaS Thomas Lechner Abstract Cloudsysteme haben in den letzten Jahren sehr stark an Bedeutung gewonnen. Häufig werden Cloudsysteme eingesetzt, wenn es um die Bereitstellung

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Virtualisierung kann an verschiedenen Ebenen ansetzen. 1. Echte Virtualisierung und Para-Virtualisierung

Virtualisierung kann an verschiedenen Ebenen ansetzen. 1. Echte Virtualisierung und Para-Virtualisierung Virtualisierung Virtualisierung kann an verschiedenen Ebenen ansetzen 1. Echte Virtualisierung und Para-Virtualisierung 2. Emulation Implementierung eines Computers und seiner Funktionsgruppen komplett

Mehr

Virtualisierung von Sicherheitskomponenten & Virtual Security Appliances. Science Days 2010. Leipzig, 02. - 03. November 2010

Virtualisierung von Sicherheitskomponenten & Virtual Security Appliances. Science Days 2010. Leipzig, 02. - 03. November 2010 Science Days 2010 Leipzig, 02. - 03. November 2010 Prof. Dr. -Ing. E. Eren www.inf.fh-dortmund.de/eren www.lisa-fh-dortmund.de eren@fh-dortmund.de Science Days 2010 Leipzig Prof. Dr. -Ing. E. Eren Fachhochschule

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Xen! best Open Systems Day Fall 2007 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Einführung und Übersicht Architektur Konfiguration Live Demo 13.11.07 Seite 2 Einführung und Übersicht

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

x86 Open Source Virtualisierungstechniken Thomas Glanzmann

x86 Open Source Virtualisierungstechniken Thomas Glanzmann <thomas@glanzmann.de> x86 Open Source Virtualisierungstechniken März 2006 Zu meiner Person Informatik Student an der Universität Erlangen im 9. Semester 4 jährige Mitarbeit an dem Projekt FAUmachine der

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München weissm@in.tum.

Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München weissm@in.tum. Der Xen-Hypervisor Hauptseminar: Systemvirtualisierung Michael Weiß Fakultät für Informatik, Technische Universität München weissm@in.tum.de Zusammenfassung Diese Arbeit befasst sich mit grundlegenden

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Basistechnologie: Virtualisierung

Basistechnologie: Virtualisierung Basistechnologie: Virtualisierung Ein Vortrag zum Cloudseminar im WS09/10 Maximilian Hoecker Fakultät für Informatik, Hochschule Mannheim, Paul-Wittsack-Straße 10, 68163 Mannheim maximilian.hoecker@stud.hs-mannheim.de

Mehr

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick.

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick. Virtualisierung KVM/QEMU Links Inhaltsverzeichnis 1 Virtualisierung Definition Motivation Idee Problem auf x86 2 KVM/QEMU QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick 3 Links Virtualisierung

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Überblick. Virtualisierung Motivation Grundlagen Paravirtualisierung mit Xen Betriebssystemvirtualisierung mit Linux-VServer Zusammenfassung

Überblick. Virtualisierung Motivation Grundlagen Paravirtualisierung mit Xen Betriebssystemvirtualisierung mit Linux-VServer Zusammenfassung Überblick Virtualisierung Motivation Grundlagen Paravirtualisierung mit Xen Betriebssystemvirtualisierung mit Linux-VServer Zusammenfassung c td MWCC (WS14/15) Virtualisierung 3 1 Virtualisierung (im Kontext

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Grundlagen Rechnerarchitektur und Betriebssysteme

Grundlagen Rechnerarchitektur und Betriebssysteme Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,

Mehr

Open Source Virtualisation

Open Source Virtualisation Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

Virtualisierungstheorie

Virtualisierungstheorie Virtualisierungstheorie Vortrag im Hauptseminar Konzepte und virtueller Maschinen und Emulatoren Johannes Schlumberger asso@0xbadc0ee.de Friedrich-Alexander-Universität Erlangen/Nürnberg 24. Mai 2007 Johannes

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Überblick. Virtualisierung (im Kontext der Vorlesung) Einsatzbereiche (Beispiele) Anforderungen an ein virtualisiertes System

Überblick. Virtualisierung (im Kontext der Vorlesung) Einsatzbereiche (Beispiele) Anforderungen an ein virtualisiertes System Überblick Virtualisierung (im Kontext der Vorlesung) Virtualisierung Motivation Grundlagen Paravirtualisierung mit Betriebssystemvirtualisierung mit Linux-VServer Zusammenfassung Einführung eines Virtual

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/38 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr