Virtualisierungshandbuch. Red Hat Virtualisierung

Größe: px
Ab Seite anzeigen:

Download "Virtualisierungshandbuch. Red Hat Virtualisierung"

Transkript

1 Virtualisierungshandbuch Red Hat Virtualisierung

2 Virtualisierungshandbuch: Red Hat Virtualisierung Copyright 2007 Red Hat, Inc. Dieses Handbuch umfasst Informationen zur Konfiguration, Erstellung und Überwachung von Gastsystemen unter Red Hat Enterprise Linux 5 unter Verwendung von virsh, xm, vmm und xend. Falls Sie einen Fehler im Red Hat Linux Virtualisierungshandbuch entdecken, oder über eine Möglichkeit nachgedacht haben, wie dieses Handbuch verbessert werden könnte, würden wir gerne von Ihnen hören! Reichen Sie einen Fehlerbericht für das Produkt Red Hat Enterprise Linux mit der Komponente Virtualization_Guide in Bugzilla ( [http://bugzilla.redhat.com/bugzilla/]) ein Varsity Drive Raleigh, NC USA Phone: Phone: Fax: PO Box Research Triangle Park, NC USA Documentation-Deployment Copyright 2007 by Red Hat, Inc. This material may be distributed only subject to the terms and conditions set forth in the Open Publication License, V1.0 or later (the latest version is presently available at Distribution of substantively modified versions of this document is prohibited without the explicit permission of the copyright holder. Distribution of the work or derivative of the work in any standard (paper) book form for commercial purposes is prohibited unless prior permission is obtained from the copyright holder. Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat, Inc. in the United States and other countries. All other trademarks referenced herein are the property of their respective owners. The GPG fingerprint of the key is: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3

4 Inhaltsverzeichnis 1. Red Hat Virtualisierung-Systemarchitektur Unterstützung von Betriebssystemen Hardwareunterstützung Systemanforderungen der Red Hat Virtualisierung Booten des Systems GRUB-Konfiguration Booten einer Gast-Domain Starten/Stoppen einer Domain zur Bootzeit Konfigurationsdateien CPUs verwalten Migration einer Domain Konfiguration zur Verwendung in einem Netzwerk Domain0 absichern Speicherplatz Das Verwalten von virtuellen Maschinen mit "virsh" Verbindung mit einem Hypervisor Erstellen einer virtuellen Maschine Konfiguration eines XML-Dump Anhalten einer virtuellen Maschine Fortsetzen einer virtuellen Maschine Speichern einer virtuellen Maschine Wiederherstellen einer virtuellen Maschine Herunterfahren einer virtuellen Maschine Neustart einer virtuellen Maschine Entfernen einer Domain Konvertierung eines Domain-Namens in eine Domain-ID Konvertierung einer Domain-ID in einen Domain-Namen Konvertierung eines Domain-Namens in eine UUID Anzeige der Informationen einer virtuellen Maschine Anzeige von Knoten-Informationen Anzeige der virtuellen Maschinen Darstellung von Informationen zur virtuellen CPU Konfiguration der Affinität einer virtuellen CPU Konfiguration der Anzahl virtueller CPUs Konfiguration der Speicherzuweisung Konfiguration des maximalen Speichers Das Verwalten virtueller Maschinen unter Verwendung von xend Die Verwaltung virtueller Maschinen unter Verwendung von xm Konfigurationsdatei von xm Konfiguration von vfb Erstellen und Verwalten von Domains mit xm Verbindung mit einer Domain Eine Domain erstellen Eine Domain speichern Beenden einer Domain-ID...32 iv

5 Virtualisierungshandbuch 2.5. Herunterfahren einer Domain Eine Domain wiederherstellen Eine Domain aussetzen Eine Domain fortsetzen Eine Domain neu starten Eine Domain umbenennen Eine Domain anhalten Eine Domain wieder starten Konvertierung eines Domain-Namens in eine Domain-ID Konvertierung einer Domain-ID in einen Domain-Namen Konfiguration von Speicherzuweisung Maximalen Speicher konfigurieren VCPU-Anzahl konfigurieren Anheften einer VCPU Eine Domain migrieren Überwachung und Diagnose Eine Core Dump (Kernspeicherabzug) durchführen Das Überwachen von Domains in Echtzeit Darstellung von Domain-Status Darstellung der verfügbaren Betriebszeit (Uptime) Anzeigen von VCPU-Informationen Anzeigen von Domain-Informationen Anzeigen von TPM-Geräten Anzeigen der xend-protokolldatei Anzeige des Message-Buffer Anzeige der ACM-Status-Information Anzeige der Vnets Anzeige der virtuellen Blockgeräte Anzeige von virtuellen Netzwerk-Schnittstellen Erstellen eines neuen virtuellen Netzwerkgeräts Entfernen eines virtuellen Netzwerkgeräts Erstellen eines neuen Vnet Entfernen eines Vnet Erstellen eines Domain-Sicherheitslabels Testen der Domain-Ressourcen Anzeige von System-Ressourcen Konfiguration von Credit-Scheduling Erstellen eines neuen virtuellen Blockgeräts Beenden eines virtuellen Blockgeräts Sicherheit Entfernen eines Domain-Sicherheitslabels Erstellen eines Ressourcen-Sicherheitslabels Entfernen eines Ressourcen-Sicherheitslabels Konfiguration der Zugriffskontrolle Erstellen einer Richtlinie (policy) Laden einer Richtlinie Erstellen einer Richtlinie für die Boot-Konfiguration Erstellen eines Labels Anzeigen von Richtlinienlabels Anzeigen von Domain-Sicherheitslabels...45 v

6 Virtualisierungshandbuch Anzeigen von Ressourcen-Sicherheitslabels Konfiguration der Sicherheit der Zugriffskontrolle Kompilieren einer Sicherheitsrichtlinie Laden der Sicherheitsrichtlinie Konfiguration einer Boot-Sicherheitsrichtlinie Anzeigen von Sicherheitslabels Anhängen eines Sicherheitslabels Die Verwaltung virtueller Maschinen mit dem Virtual Machine Manager Die Architektur des Virtual Machine Manager Das Fenster "Verbindung öffnen" Das Fenster "Virtual Machine Manager" Das Fenster "Details zur virtuellen Maschine" Die grafische Konsole einer virtuellen Maschine Starten des Virtual Machine Manager Erstellen einer neuen virtuellen Maschine Eine gespeicherte Maschine wiederherstellen Darstellung der Details einer virtuellen Maschine Konfiguration der Statusüberwachung Anzeige der Domain-ID Anzeige des Status der virtuellen Maschine Virtuelle CPUs anzeigen Anzeigen der CPU-Auslastung Anzeigen des Speicherverbrauchs Red Hat Virtualisierung Problembehandlung Überblick über Protokolldateien und deren Speicherorten Beschreibungen der Protokolldateien Speicherorte wichtiger Verzeichnisse Tools zur Problembehandlung Problembehandlung mit Hilfe der Protokolldateien Problembehandlung mit der seriellen Konsole Konsolenzugriff für paravirtualisierte Gäste Zugriff auf die Konsole des Gasts bei voller Virtualisierung Implementierung einer LUN-Persistenz Hinweise in Zusammenhang mit SELinux Zugriff auf Daten auf einem Plattenimage eines Gasts Häufige Situationen bei der Problembehandlung Fehler des Loop-Geräts Fehler bei der Erstellung eines Gasts Fehler bezüglich der seriellen Konsole Fehler der Netzwerkbrücke Laptop-Konfigurationen Domains automatisch während des Bootens des Systems starten Modifizierung von Domain Konfigurationsdateien des Gasts Klonen von Gast-Konfigurationsdateien Erstellen eines Skripts zur Generierung von MAC-Adressen Konfiguration einer Echtzeitmigration einer virtuellen Maschine Interpretation von Fehlermeldungen Online-Quellen zur Problembehandlung Zusätzliche Quellen...95 vi

7 1. Hilfreiche Web-Sites Installierte Dokumentation...95 A. Revisionsgeschichte...96 B. Lab C. Lab

8 Kapitel 1. Red Hat Virtualisierung-Systemarchitektur Ein funktionierendes Red Hat Virtualisierungssystem ist multi-layered (mehrschichtig) und wird von der privilegierten Red Hat Virtualisierungskomponente betrieben. Die Red Hat Virtualisierung kann mehrere Gast-Betriebssysteme "hosten". Jedes Gast-Betriebssystem läuft in seiner eigenen Domain. Die Red Hat Virtualisierung steuert virtuelle CPUs innerhalb der virtuellen Maschinen, mit dem Ziel einer optimalen Auslastung der verfügbaren physikalischen CPUs. Jedes der Gast-Betriebssysteme handhabt seine eigenen Anwendungen. Sie steuern jede Anwendung entsprechend selbst. Beim Einsatz der Red Hat Virtualisierung steht Ihnen eine von zwei Optionen zur Auswahl: Volle Virtualisierung oder Paravirtualisierung. Volle Virtualisierung liefert eine totale Abstrahierung des zugrunde liegenden physikalischen Systems und erstellt ein neues virtuelles System, in dem das Gast-Betriebssystem laufen kann. Es sind keine Anpassungen im Gast- Betriebssystem oder -Anwendung notwendig (das Betriebssystem oder die Anwendung ist sich der virtuellen Umgebung nicht bewusst und läuft wie gewohnt). Paravirtualisierung erfordert die Anpassung des Gast-Betriebssystems, welches auf der virtuellen Maschine läuft (diese Gast- Betriebssysteme sind sich bewusst, dass sie auf einer virtuellen Maschine laufen) und liefern eine annähernde Leistung entsprechend des Ur-Systems. Sie können sowohl Paravirtualisierung, als auch volle Virtualisierung in Ihrer Virtualisierungs-Infrastruktur einsetzen. Die erste Domain, bekannt als domain0 (dom0), wird beim Booten des Systems automatisch erstellt. Domain0 ist der privilegierte Gast und besitzt Management-Fähigkeiten, mit denen neue Domains erstellt und deren virtuelle Geräte verwaltet werden können. Domain0 handhabt die physikalische Hardware, wie z.b. Netzwerkkarten und Festplattenkontroller. Sie handhabt außerdem administrative Aufgaben, wie beispielsweise das Anhalten, Fortsetzen oder die Migration von Gast-Domains auf andere virtuelle Maschinen. Der Hypervisor (Red Hats virtueller Maschinen-Monitor) ist eine Virtualisierungsplattform, die es ermöglicht, mehrere Betriebssysteme gleichzeitig auf einem Host innerhalb einer voll virtualisierten Umgebung auszuführen. Ein Gast ist eine Betriebssystem (OS), das auf einer virtuellen Maschine zusätzlich zum Host oder dem Haupt-Betriebssystem läuft. Bei der Red Hat Virtualisierung kommt der Speicher eines jeden Gasts aus einem Bereich des physikalischen Speichers des Hosts. Für paravirtualisierte Gäste können Sie sowohl den ersten Speicher, als auch die maximale Größe der virtuellen Maschine einstellen. Sie können physikalischen Speicher zu der virtuellen Maschine in Laufzeit hinzufügen (oder entfernen), ohne die maximale Größe, die Sie angeben, zu überschreiten. Dieser Prozess wird als "Ballooning" bezeichnet. Sie können jeden Gast mit einer Anzahl virtueller CPUs (VCPUs genannt) konfigurieren. Der Virtual Machine Manager steuert die VCPUs je nach Arbeitsauslastung auf den physikalischen CPUs. Sie können einem Gast jede Anzahl an virtuellen Platten bewilligen. Dieser Gast interpretiert diese entweder als Festplatten, oder (bei voll virtualisierten Gästen) als CD-ROM-Laufwerke. Jede virtuelle Platte wird von einem Blockgerät oder einer regulären Datei auf dem Host 1

9 bedient. Das Gerät auf dem Host enthält das gesamte, umfassende Platten-Image für den Gast und beinhaltet normalerweise Partitionstabellen, mehrere Partitionen und potentielle physikalische LVM-Datenträger. Virtuelle Netzwerkschnittstellen läuft auf dem Gast. Andere Schnittstellen können auf dem Gast wie virtuelle Ethernet-Karten (VNICs) laufen. Diese Netzwerk-Schnittstellen werden mit einer dauerhaften virtuellen Media-Access-Control-Adresse (MAC) konfiguriert. Während der Standardinstallation eines neuen Gasts wird die VNIC mit einer MAC-Adresse, die zufällig aus einem reservierten Pool von über 16 Millionen Adressen ausgewählt wird, installiert. Es ist daher unwahrscheinlich, dass beliebige zwei Gäste dieselbe MAC-Adresse erhalten. Bei komplexen Sites mit einer großen Anzahl von Gästen können MAC-Adressen manuell zugewiesen werden, um sicherzustellen, dass sie im Netzwerk eindeutig bleiben. Jeder Gast besitzt eine virtuelle Textkonsole, die sich mit dem Host verbindet. Sie können Gast-Logins und die Ausgabe der Konsole umleiten. Sie können jeden beliebigen Gast so konfigurieren, dass er eine grafische Konsole verwendet, die mit der normalen Video-Konsole auf dem physikalischen Host korrespondiert. Dies können Sie für voll virtualisierte und paravirtualisierte Gäste durchführen. Sie verwendet die Features des standardmäßigen Grafikadapters, wie Boot-Meldungen, grafisches Booten, mehrere virtuelle Terminals und kann das X-Window-System starten. Sie können weiterhin die grafische Tastatur verwenden, um die virtuelle Tastatur und die Maus zu konfigurieren. Gäste können in einer der drei "identities" identifiziert werden: Domainname (domain-name), Identität (domain-id) oder UUID. "domain-name" ist ein Text-String, der einer Konfigurationsdatei des Gasts entspricht. "domain-name" wird dazu verwendet, um die Gäste zu starten, und sobald der Gast läuft, wird derselbe Name zur Identifizierung und Kontrolle verwendet. "domain-id" ist eine eindeutige, nicht-beständige Zahl, die einer aktiven Domain zugewiesen und zu deren Identifizierung und Kontrolle verwendet wird. Die UUID ist ein beständiger, eindeutiger Bezeichner, der von der Konfigurationsdatei des Gasts kontrolliert wird und sicherstellt, dass der Gast über die Zeit bei den Tools zur Systemverwaltung identifiziert ist. Sie ist während des Betriebs für den Gast sichtbar. Eine neue UUID wird bei der erstmaligen Installation des Gasts automatisch jedem Gast von den System-Tools zugewiesen. 2

10 Kapitel 2. Unterstützung von Betriebssystemen Der Paravirtualisierungsmodus der Red Hat Virtualisierung ermöglicht Ihnen die Nutzung von Hochleistungs-Virtualisierung auf Architekturen, die potentiell schwierig zu virtualisieren sind, wie beispielsweise x86-basierte Systeme. Um Paravirtualisierung auf allen Ihren Betriebssystemen einzusetzen, benötigen Sie Zugriff auf die Kernel des paravirtualisierten Gasts, die bei einer entsprechenden Red Hat Distribution erhältlich sind (zum Beispiel RHEL 4.0, RHEL 5.0, etc.). Während die Kernel Ihres Betriebssystems die Red Hat Virtualisierung unterstützen müssen, ist es nicht nötig, Benutzeranwendungen oder Bibliotheken zu modifizieren. Die Red Hat Virtualisierung ermöglicht Ihnen das Ausführen eines nicht modifizierten Gast- Kernels, wenn Sie Intel VT- und AMD SVM CPU-Hardware besitzen. Sie müssen Ihr Betriebssystem nicht portieren, um diese Architektur auf Ihren Intel VT- oder AMD SVM- Systemen einzusetzen. Die Red Hat Virtualisierung unterstützt: Intel VT-x- oder AMD-V Pacifica- und Vanderpool-Technologie für volle und Paravirtualisierung, Intel VT-i für ia64, Linux und UNIX Betriebssysteme, inklusive NetBSD, FreeBSD und Solaris, Microsoft Windows als ein nicht modifiziertes Gast-Betriebssystem mit Intel Vanderpooloder AMDs Pacifica-Technologie. Um voll virtualisierte Gäste auf Systemen mit hardwareunterstützten virtuellen Maschinen (HVM), Intel- oder AMD-Plattformen auszuführen, müssen Sie sicherstellen, dass Ihre CPUs die dafür benötigten Fähigkeiten besitzen. Geben Sie Folgendes ein, um zu überprüfen, ob Sie die CPU-Flags für die Intel-Unterstützung besitzen: grep vmx /proc/cpuinfo Die Ausgabe entspricht in etwa dem Folgenden: flags : fpu tsc msr pae mce cx8 apic mtrr mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht Falls ein vmx-flag erscheint, besitzen Sie Intel-Unterstützung. Um zu überprüfen, ob Sie das CPU-Flag für AMD-Unterstützung besitzen, geben Sie Folgendes ein: grep svm /proc/cpuinfo cat /proc/cpuinfo grep vmx 3

11 Die Ausgabe entspricht in etwa dem Folgenden: flags : fpu tsc msr pae mce cx8 apic mtrr mca cmov pat pse36 clflush dt acpi mmx fxsr sse sse2 ss ht Falls ein svm-flag erscheint, besitzen Sie AMD-Unterstützung. Anmerkung Zusätzlich zu der Überprüfung der CPU-Flags sollten Sie volle Virtualisierung in Ihrem System-BIOS aktivieren. 4

12 Kapitel 3. Hardwareunterstützung Die Red Hat Virtualisierung unterstützt Multiprozessor-Systeme und ermöglicht Ihnen das Betreiben der Red Hat Virtualisierung auf x86-architektur-systemen mit Prozessoren der P6-Klasse (oder später), wie: Celeron Pentium II Pentium III Pentium IV Xeon AMD Athlon AMD Duron Im Rahmen der Red Hat Virtualisierung laufen auf einem 32-Bit Host nur 32-Bit paravirtualisierte Gäste und auf einem 64-Bit Host nur 64-Bit paravirtualisierte Gäste. Auf einem 64-Bit voll virtualisierten Host laufen 32-Bit-, 32-Bit PAE- oder 64-Bit-Gäste. Auf einem 32-Bit voll virtualisierten Host laufen sowohl PAE- und voll virtualisierte Gäste ohne PAE. Der Kernel der Red Hat Enterprise Linux Virtualisierung unterstützt nicht mehr als 32 GB Speicher für x86_64-systeme. Falls Sie den Virtualisierungs-Kernel auf Systemen mit mehr als 32 GB physikalischem Speicher booten müssen, müssen Sie in der Kommandozeile den Kernelparameter mem=32g anhängen. Dieses Beispiel zeigt, wie die passenden Parameter in der Datei grub.conf aktiviert werden: title Red Hat Enterprise Linux Server ( elxen) root (hd0, 0) kernel /xen.gz el5 mem=32g module /vmlinuz el5xen ro root=label=/ module /initrd el5xen.img PAE (Physical Address Extension) ist eine Technologie, bei der die Menge des für Benutzer- Applikationen zur Verfügung stehenden physikalischen oder virtuellen Speichers erhöht wird. Für die Red Hat Virtualisierung ist eine Aktivierung von PAE auf Ihren Systemen erforderlich. Die Red Hat Virtualisierung der 32-Bit-Architektur mit PAE unterstützt bis zu 16 GB physikalischen Speicher. Es wird empfohlen, dass Sie mindestens 256 Megabytes Arbeitsspeicher für jeden Gast, den Sie auf Ihrem System ausführen, bereitstellen. Die Red Hat Virtualisierung ermöglicht es x86/64-maschinen, bis zu 64 GB physikalischen Speicher zu adressieren. Die Red Hat Virtualisierungs-Kernel laufen auf Systemen ohne PAE nicht. Um festzustellen, ob ein System PAE unterstützt, geben Sie den folgenden Befehl ein: grep pae /proc/cpuinfo 5

13 Die nachfolgende Ausgabe sieht wie folgt aus: flags : fpu tsc msr pae mce cx8 apic mtrr mca cmov pat pse36 mmx fxsr sse syscall mmtext 3dnowext 3dnow Wenn Ihre Ausgabe in etwa mit dem oben aufgeführten Beispiel übereinstimmt (oder diesem ähnelt), dann unterstützt Ihre CPU PAE. Falls der Befehlsprompt nichts anzeigt, dann unterstützt Ihre CPU PAE nicht. 6

14 Kapitel 4. Systemanforderungen der Red Hat Virtualisierung Nachfolgende Punkte werden vom Red Hat Virtualisierungs-System benötigt: Eine funktionierende Red Hat RHEL 5 Linux-Distribution, Ein funktionierender GRUB-Bootloader, Root-Zugriff, Ein Prozessor der P6-Klasse (oder früher), Die Linux-"bridge-utils", Die Linux Hotplug-Systeme, Eine Installation der zlib-entwicklung, Python 2.2 Laufzeitumgebung, Die "initscripts" (die Initialisierungsskripte). Die Abhängigkeiten werden automatisch während des Installationsprozesses konfiguriert. 7

15 Kapitel 5. Booten des Systems Nach der Installation der Komponenten der Red Hat Virtualisierung müssen Sie das System neu starten. Wenn der Bootvorgang abgeschlossen ist, müssen Sie sich wie gewohnt in Ihr System einloggen. Bevor Sie dann die Red Hat Virtualisierung starten, müssen Sie sich als "root" einloggen. Der xend-kontrolldaemon sollte bereits durch die "initscripts" initialisiert sein. Geben Sie jedoch Folgendes ein, um diesen manuell zu starten: service xend start Mit Hilfe von chkconfig xend, wenn Sie den Start des xend zur Bootzeit aktivieren möchten. Der Kontroll-Daemon des xend-knoten führt Funktionen des System-Managements durch, die mit den virtuellen Maschinen zusammenhängen. Dieser Daemon kontrolliert die virtuellen Ressourcen und xend muss laufen, um mit virtuellen Maschinen zu interagieren. Bevor Sie den xend starten, müssen Sie die Betriebsparameter angeben, indem Sie die Konfigurationsdatei "xend-config.sxp" des xend im Verzeichnis /etc/xen bearbeiten. 8

16 Kapitel 6. GRUB-Konfiguration Der GNU Grand Unified Boot Loader (oder GRUB) ist ein Programm, dass es dem Benutzer ermöglicht, zum Zeitpunkt des Bootens eines Systems auszuwählen, welches installierte Betriebssystem oder welcher Kernel geladen werden soll. Es erlaubt dem Benutzer ausserdem, Parameter an den Kernel weiterzugeben. Die Konfigurationsdatei von GRUB (zu finden unter / boot/grub/grub.conf) wird zur Erstellung einer Liste von zu ladenden Betriebssystemen in der Menüoberfläche von GRUB verwendet. Wenn Sie das RPM kernel-xen installieren, fügt ein Post-Skript die kernel-xen-einträge zur GRUB-Konfigurationsdatei hinzu. Sie können sie Datei grub.conf bearbeiten und den folgenden GRUB-Parameter aktivieren: title Red Hat Enterprise Linux Server ( el5xen) root (hd0; 0) kernel /xen.gz el5 module /vmlinuz el5xen ro root=/dev/volgroup00/logvol00 rhgb quiet module /initrd el5xenxen.img Wenn Sie die Linux Grub-Einträge entsprechend dieses Beispiels einrichten, lädt der Bootloader den Hypervisor, das initrd -Image und den Linux-Kernel. Da sich der Kernel- Eintrag oberhalb der anderen Einträge befindet, wird der Kernel zuerst in den Speicher geladen. Der Bootloader sendet (und empfängt) Kommandozeilenparameter an und von dem Hypervisor und dem Linux-Kernel. Dieser Beispieleintrag zeigt, wie Sie den Speicher des Linux-Kernels der Domain0 auf 800 MB beschränken: title Red Hat Enterprise Linux Server ( el5xen) root (hd0; 0) kernel /xen.gz el5 dom0_mem=800m module /vmlinuz el5xen ro root=/dev/volgroup00/logvol00 rhgb quiet module /initrd el5xenxen.img Mit Hilfe dieser GRUB-Parameter können Sie den Virtualisierungs-Hypervisor konfigurieren: mem Dies schränkt die Menge an Speicher ein, die für domain0 zur Verfügung steht. com1=115200, 8n1 Dies aktiviert den ersten seriellen Port im System, so dass dieser als serielle Konsole fungiert (com2 wird dem nächsten Port zugewiesen, usw.). dom0_mem Dies schränkt die Menge an Speicher ein, die für domain0 zur Verfügung steht. 9

17 dom0_max_vcpus Dies schränkt die Menge der CPUs ein, die für domain0 sichtbar sind. acpi Dies schaltet den ACPI-Hypervisor in den Hypervisor und domain0 um. Die ACPI Parameteroptionen umfassen: /* **** Linux config options: propagated to domain0 ****/ /* "acpi=off": Disables both ACPI table parsing and interpreter. */ /* "acpi=force": Overrides the disable blacklist. */ /* "acpi=strict": Disables out-of-spec workarounds. */ /* "acpi=ht": Limits ACPI from boot-time to enable HT. */ /* "acpi=noirq": Disables ACPI interrupt routing. */ noacpi Dies deaktiviert ACPI für Interrupt-Zuweisung. 10

18 Kapitel 7. Booten einer Gast-Domain Mit Hilfe der Anwendung xm können Sie Gast-Domains booten. Alternativ können Sie virsh und den Virtual Machine Manager verwenden, um die Gäste zu booten. Eine Voraussetzung für das Booten einer Gast-Domain ist die vorherige Installation eines Gast-Hosts. Nachfolgendes Beispiel verwendet den Sub-Befehl xm create : # xm create -c guestdomain1 guestdomain1 ist die Konfigurationsdatei für die Domain, die Sie booten. Die Option -c verbindet sich nach dem Booten mit der eigentlichen Konsole. 11

19 Kapitel 8. Starten/Stoppen einer Domain zur Bootzeit Sie können laufende Domains zu jedem Zeitpunkt starten oder stoppen. Domain0 wartet so lange, bis alle laufenden Domains heruntergefahren sind, bevor ein Neustart durchgeführt wird. Sie müssen die Konfigurationsdateien der Domains, die Sie herunterfahren möchten, im Verzeichnis /etc/xen/ platzieren. Alle Domains, die Sie zur Bootzeit starten möchten, müssen mit /etc/xen/auto symbolisch verlinkt sein. chkconfig xendomains on Der Befehl chkconfig xendomains on startet Domains nicht automatisch. Stattdessen startet es die Domains beim nächsten Start des Systems. chkconfig xendomains off Beendet alle laufenden Red Hat Virtualisierungs-Domains. Der Befehl chkconfig xendomains off fährt Domains beim nächsten Start des Systems herunter. 12

20 Kapitel 9. Konfigurationsdateien Red Hat Virtualisierung Konfigurationsdateien enthalten die folgenden Standardvariablen. Konfigurationselemente in diesen Dateien müssen in Anführungszeichen (") gefasst sein. Diese Konfigurationsdateien befinden sich im Verzeichnis /etc/xen. Element Beschreibung pae Gibt die Konfigurationsdaten der physikalischen Adresserweiterung an. apic Gibt die Konfigurationsdaten des erweiterten, programmierbaren Interrupt-Controllers an. memory Gibt die Speichergröße in Megabytes an. vcpus Gibt die Anzahl der virtuellen CPUs an. console Gibt die Portnummern an, an welche die Konsolen der Domain exportiert werden. nic Gibt die Anzahl der virtuellen Netzwerkschnittstellen an. vif Listet die zufällig zugewiesenen MAC- Adressen und Brücken (bridges), die zur Verwendung mit den Netzwerkadressen der Domain zugewiesen wurden, auf. disk Listet die Blockgeräte auf, die für die Domain exportiert werden sollen und exportiert physikalische Geräte für eine Domain mit schreibgeschützten Zugriff. dhcp Aktiviert das Netzwerk unter Verwendung von DHCP. netmask Gibt die konfigurierten IP-Netzmasken an. gateway Gibt die konfigurierten IP-Gateways. acpi Gibt die Konfigurationsdaten der ACPI- Schnittstelle an. 13

21 Tabelle 9.1. Red Hat Virtualisierung Konfigurationsdateien 14

22 Kapitel 10. CPUs verwalten Die Red Hat Virtualisierung ermöglicht das Verknüpfen einer virtuellen CPU einer Domain mit einer oder mehreren CPU(s) des Host. Dies kann dazu verwendet werden, um tatsächliche Ressourcen zwischen einem oder mehreren Gästen zu verteilen. Dieser Ansatz ermöglicht es der Red Hat Virtualisierung, die Ressourcen des Prozessors optimal bei der Verwendung von Dual-Core- (Doppelkern), Hyperthreading- oder anderen fortgeschrittenen CPU-Technologien zu nutzen. Falls Sie I/O-intensive Tasks ausführen, ist es normalerweise besser, entweder einen Hyperthread oder einen gesamten Kern zu reservieren, um domain0 auszuführen. Der Credit Scheduler der Red Hat Virtualisierung tariert virtuelle CPUs automatisch mit physikalischen aus, um die Systemleistung zu maximieren. Das Red Hat Virtualisierungssystem ermöglicht es dem Credit Scheduler, CPUs falls notwendig zu verschieben, solange die virtuelle CPU mit einer physikalischen CPU verbunden ist. 15

23 Kapitel 11. Migration einer Domain Eine Migration besteht aus dem Übertragen einer laufenden virtuellen Domain von einem physikalischen Host auf einen anderen. Die Red Hat Virtualisierung unterstützt zwei Migrations- Varianten offline und live. Im Rahmen einer Offline-Migration wird eine virtuelle Maschine von einem Host auf einen anderen verschoben, indem sie angehalten, ihr Speicher übertragen und dann auf dem Ziel-Host wieder fortgesetzt wird. Live-Migration funktioniert genauso, hat aber keinen direkten Einfluss auf die Domain. Bei der Durchführung einer Live-Migration setzt die Domain ihre normalen Aktivitäten fort, was aus Sicht des Benutzers nicht bemerkbar ist. Um eine Live-Migration zu initiieren, muss auf beiden Hosts die Red Hat Virtualisierung und der xend-daemon laufen. Die Ziel-Hosts müssen über ausreichende Ressourcen verfügen (z.b. Speicherkapazität), um für die Domain-Bandbreite nach der Migration Platz zu bieten. Sowohl die Quell-, als auch die Zielmaschinen müssen dieselbe Architektur und Virtualisierungserweiterungen (wie z.b. i386-vt, x86-64-vt, x86-64-svm, etc.) besitzen und sich in demselben L2-Subnetz befinden. Wenn eine Domain migriert wird, werden die MAC und die IP-Adresse ebenfalls verschoben. Lediglich virtuelle Maschinen mit demselben Layer-2-Netzwerk und -Subnetzen werden erfolgreich migrieren. Falls sich der Ziel-Knoten in einem anderen Subnetz befindet, muss der Administrator manuell eine passende EtherIP oder IP-Tunnel auf dem Remote-Knoten von Domain0 konfigurieren. Der xend-daemon stoppt die Domain, kopiert den Job auf den neuen Knoten und startet diesen neu. Das Virtualisierungs-RPM von Red Hat ermöglicht die Migration von keinem anderen Host außer localhost (werfen Sie einen Blick auf die Datei / etc/xend-config.sxp für Informationen). Um zu ermöglichen, dass das Migrationsziel auch eingehende Migrationsanfragen von Remote-Hosts akzeptiert, müssen den Parameter "xenrelocation-hosts-allow" des Ziel-Hosts abändern. Stellen Sie sicher, dass Sie den Zugriff der Hosts, die die Erlaubnis für eine Migration besitzen, sorgfältig einschränken, da es keine Authentifizierung gibt. Da diese Domains so große Datei-Zuweisungen besitzen, kann dieser Prozess sehr zeitaufwendig sein. Falls Sie eine Domain mit bestehenden Netzwerkverbindungen migrieren, bleiben diese auf dem Ziel-Host erhalten und SSH-Verbindungen sollte weiterhin funktionieren. Die standardmäßigen Red Hat Virtualisierung Iptables-Regeln erlauben keine eingehenden Migrationsverbindungen. Um dies zu erlauben, müssen Sie explizite Iptables-Regeln erstellen. Mit Hilfe des Befehls "xm migrate" können Sie eine Offline-Migration durchführen: xm migrate domain-id [destination domain] Mit Hilfe des Befehls "xm migrate" können Sie eine Live-Migration durchführen: xm migrate domain-id -l [destination domain] Sie müssen sich ggf. mit der Konsole der Domain auf der neuen Maschine neu verbinden. Sie können den xm-konsolenbefehl verwenden, um sich neu zu verbinden. 16

24 Kapitel 12. Konfiguration zur Verwendung in einem Netzwerk Die Integration von Red Hat Virtualisierung in Ihre Netzwerkarchitektur ist ein komplizierter Prozess und erfordert abhängig von Ihrer Infrastruktur möglicherweise eine angepasste Konfiguration, um mehrere Ethernet-Schnittstellen einzusetzen und "Bridging" (Überbrückung) einzurichten. Jede Domain-Netzwerkschnittstelle ist mit einer virtuellen Netzwerkschnittstelle via Punktzu-Punkt-Verbindung unter dom0 verbunden. Diese Geräte sind vif<domid> und <vifid>. Dabei steht vif1.0 für die erste Schnittstelle in Domain 1 und vif3.1 für die zweite Schnittstelle in Domain 3. Domain0 handhabt den Datenverkehr auf diesen virtuellen Schnittstellen unter Verwendung von standardmäßigen Linux-Konventionen für Bridging, Routing, der Limitierung der Übertragungsrate, etc.. Der xend-daemon verwendet zwei Shell-Skripte, um eine erste Konfiguration Ihres Netzwerkes und der neuen virtuellen Schnittstellen durchzuführen. Diese Skripte konfigurieren eine einzelne Brücke (single bridge) für alle virtuellen Schnittstellen. Durch Anpassung dieser Skripte können Sie zusätzliches Routing und Bridging konfigurieren. Die virtuelle Vernetzung der Red Hat Virtualisierung wird von den beiden Shell-Skripten network-bridge und vif-bridge kontrolliert. xend ruft diese Skripte bei bestimmten Ereignissen auf. Argumente können an die Skripte weitergegeben werden, um zusätzliche, situationsabhängige Informationen zu liefern. Die Skripte befinden sich im Verzeichnis / etc/xen/scripts. Sie können die Skript-Eigenschaften ändern, indem Sie die Konfigurationsdatei xend-config.sxp im Verzeichnis /etc/xen modifizieren. network-bridge Wenn xend gestartet oder gestoppt wird, initialisiert oder deaktiviert dieses Skript das virtuelle Netzwerk. Anschließend wird durch die Initialisierung der Konfiguration die Bridge xen br0 erstellt und eth0 auf diese Bridge verschoben, während gleichzeitig das Routing angepasst wird. Wenn sich xend schließlich beendet, entfernt dieses Skript die Bridge und entfernt eth0. Dabei wird die ursprüngliche IP- und Routing-Konfiguration wiederhergestellt. vif-bridge - Dieses Skript wird für jede virtuelle Schnittstelle auf der Domain aufgerufen. Es konfiguriert Firewall-Regeln und kann vif zur entsprechenden Bridge hinzufügen. Es gibt weitere Skripte, die Sie zur Unterstützung bei der Einrichtung von Red Hat Virtualisierung in Ihrem Netzwerk verwenden können. Dazu gehören beispielsweise networkroute, network-nat, vif-route, und vif-nat. Diese Skripte können auch durch angepasste Varianten ersetzt werden. 17

25 Kapitel 13. Domain0 absichern Beim Einsatz der Red Hat Virtualisierung innerhalb der Infrastruktur Ihres Unternehmens müssen Sie sicherstellen, dass domain0 nicht kompromittiert werden kann. Domain0 ist die privilegierte Domain, die sich mit dem System-Management befasst. Falls die domain0 unsicher ist, sind alle anderen Domains im System angreifbar. Es existieren verschiedene Möglichkeiten zur Implementierung von Sicherheit, über die Sie sich bei der Integration der Red Hat Virtualisierung in Ihre Systeme bewusst sein sollten. Zusammen mit weiteren Personen Ihrer Organisation sollten Sie einen "Einsatzplan" erstellen, welcher die Funktionsspezifikationen und Dienste, die im Rahmen der Red Hat Virtualisierung laufen sollen, sowie die Anforderungen zur Unterstützung dieser Dienste, enthält. Nachfolgend sind einige zu beachtenden Sicherheitsthemen beim Zusammenstellen eines Einsatzplans aufgeführt: Führen Sie die Minimalanzahl an notwendigen Diensten aus. Sie sollten nicht zu viele Jobs und Dienste in domain0 einbinden. Je weniger Dienste auf domain0 laufen, desto höher ist das Sicherheitslevel. Aktivieren Sie SELinux zur Unterstützung der Sicherung von domain0. Verwenden Sie eine Firewall, um den Datenverkehr zu domain0 einzuschränken. Sie können eine Firewall mit "default-reject"-regeln einrichten, welche domain0 gegen Attacken absichert. Weiterhin ist es wichtig, Dienste mit Netzwerkbindung zu limitieren. Erlauben Sie normalen Benutzern den Zugriff auf domain0 nicht. Wenn Sie normalen Benutzern den Zugriff auf domain0 gestatten, laufen Sie Gefahr, domain0 angreifbar zu machen. Beachten Sie, dass domain0 privilegiert ist, so dass das Bewilligen von unprivilegierten Accounts das Sicherheitslevel kompromittieren kann. 18

26 Kapitel 14. Speicherplatz Es gibt mehrere Möglichkeiten, virtuellen Speicherplatz auf dem Rechner zu verwalten. Sie können ein physikalisches domain0-blockgerät (Festplatte oder Partition) für einegast-domain als virtuelles Blockgerät (VBD) exportieren. Sie können auch direkt von einem partitionierten Image als dateigestütztes VBD exportieren. Red Hat Virtualisierung aktiviert LVM und blktap standardmäßig während der Installation. Weiterhin können Sie standardmäßige Protokolle wie beispielsweise NFS, CLVM, oder iscsi verwenden, um Speicherplatz für virtuelle Maschinen bereitzustellen. 19

27 Kapitel 15. Das Verwalten von virtuellen Maschinen mit "virsh" Mit Hilfe der Anwendung virsh können Sie virtuelle Maschinen verwalten. Dieses Dienstprogramm setzt an die Management-API von libvirt an und fungiert als Alternative zum xm-tool oder dem grafischen Virtual Machine Manager. Unprivilegierte Benutzer können dieses Dienstprogramm für schreibgeschützte Operationen einsetzen. Falls Sie planen, xend/qemu auszuführen, sollten Sie xend/qemu als Dienst aktivieren. Nach der Anpassung der entsprechenden Konfigurationsdatei, starten Sie das System neu und xend/qemu wird als Dienst ausgeführt. Mit Hilfe von "virsh" können Sie bei der Arbeit mit virtuellen Maschine Skripte verwenden. Wie das xm-tool lässt sich virsh auf Kommandozeilenebene ausführen. 1. Verbindung mit einem Hypervisor Mit Hilfe von virsh können Sie eine Sitzung mit dem Hypervisor initiieren: virsh connect <name> Wobei <name> den Namen der Maschine des Hypervisors darstellt. Falls Sie nur eine schreibgeschützte Verbindung herstellen möchten, hängen Sie an den oben aufgeführten Befehl readonly an. 2. Erstellen einer virtuellen Maschine Sie können eine neue Sitzung für eine neue virtuelle Maschine aus einer XML- Maschinendefinition erstellen. Falls Sie einen bereits bestehenden Gast, den Sie zuvor mit dem xm-tool erstellt haben, besitzen, können Sie ebenfalls eine virtuelle Maschine für diesen erstellen: virsh create <path to XML configuration file> 3. Konfiguration eines XML-Dump Mit Hilfe von virsh können Sie einen Daten-Dump für eine bereits bestehende virtuelle Maschine durchführen. virsh dumpxml [domain-id domain-name domain-uuid] Dieser Befehl gibt die Domain-Informationen (im XML-Format) nach stdout aus. Falls Sie die Daten in eine Datei speichern, können Sie die Option create verwenden, um die virtuelle Maschine neu zu erstellen. 20

28 5. Fortsetzen einer virtuellen Maschine 4. Anhalten einer virtuellen Maschine Mit Hilfe von virsh können Sie eine Domain anhalten: virsh suspend [domain-id domain-name domain-uuid] Wenn sich eine Domain in einem angehaltenen Status befindet, belegt es weiterhin Arbeitsspeicher des Systems. Weiterhin gibt es keine I/O auf der Platte oder via Netzwerk, wenn sie angehalten ist. Dieser Vorgang wird sofort umgesetzt und die virtuelle Maschine muss mit der Option resume neu gestartet werden. 5. Fortsetzen einer virtuellen Maschine Mit Hilfe von virsh können Sie eine angehaltene virtuelle Maschine wiederherstellen: virsh resume [domain-id domain-name domain-uuid] Dieser Vorgang wird umgehend umgesetzt und die Parameter der virtuellen Maschine werden in einer suspend- und resume-schleife festgehalten. 6. Speichern einer virtuellen Maschine Mit Hilfe von virsh können Sie den aktuellen Status einer virtuellen Maschine in eine Datei speichern: virsh save [domain-name][domain-id domain-uuid][filename] Dies hält die von Ihnen angegebene virtuelle Maschine an und speichert die Daten in eine Datei. Aufgrund der Menge an Speicher, die von Ihrer virtuellen Maschine verwendet wird, kann dies eine Weile dauern. Sie können den Status Ihrer virtuellen Maschine mit der Option restore wiederherstellen. 7. Wiederherstellen einer virtuellen Maschine Mit Hilfe von virsh können Sie eine virtuelle Maschine, die Sie zuvor mit der Option virsh save gespeichert haben, wiederherstellen: virsh restore [filename] Dies startet die gespeicherte virtuelle Maschine, was ggf. etwas Zeit benötigt. Der Name der virtuellen Maschine, sowie deren UUID bleiben erhalten, werden aber für eine neue ID erlaubt. 8. Herunterfahren einer virtuellen Maschine 21

29 9. Neustart einer virtuellen Maschine Mit Hilfe von virsh können Sie eine virtuelle Maschine herunterfahren: virsh shutdown [domain-id domain-name domain-uuid] Sie können das Verhalten der neustartenden virtuellen Maschine kontrollieren, indem Sie die Parameter on_shutdown der Datei xmdomain.cfg modifizieren. 9. Neustart einer virtuellen Maschine Mit Hilfe von virsh können Sie eine virtuelle Maschine neustarten. virsh reboot [domain-id domain-name domain-uuid] Sie können das Verhalten der neustartenden virtuellen Maschine kontrollieren, indem Sie die Parameter on_reboot der Datei xmdomain.cfg modifizieren. 10. Entfernen einer Domain Mit Hilfe von virsh können Sie eine virtuelle Maschine entfernen: virsh destroy [domain-name domain-id domain-uuid] Dieser Befehl veranlasst ein umgehendes abruptes Herunterfahren und stoppt jegliche Sitzungen von Gast-Domains (was potentiell zu beschädigten Dateisystemen, die noch in Benutzung durch die virtuelle Maschine waren, führen kann). Sie sollten die Option destroy allerdings nur verwenden, wenn das Betriebssystem der virtuellen Maschine nicht mehr reagiert. Für eine paravirtualisierte virtuelle Maschine sollten Sie die Option shutdown verwenden. 11. Konvertierung eines Domain-Namens in eine Domain-ID Mit Hilfe von virsh können Sie einen Domain-Namen oder UUID in eine Domain-ID konvertieren: virsh domid [domain-name domain-uuid] 12. Konvertierung einer Domain-ID in einen Domain- Namen Mit Hilfe von virsh können Sie einen Domain-ID oder UUID in eine Domain-Namen konvertieren: 22

30 virsh domname [domain-name domain-uuid] 13. Konvertierung eines Domain-Namens in eine UUID Mit Hilfe von virsh können Sie einen Domain-Namen in eine UUID konvertieren: virsh domuuid [domain-id domain-uuid] 14. Anzeige der Informationen einer virtuellen Maschine Mit Hilfe von virsh können Sie Informationen für eine vorgegebene virtuelle Maschine, die durch ihre Domain-ID, ihren Domain-Name oder ihre UUID identifiziert wird, anzeigen: virsh dominfo [domain-id domain-name domain-uuid] 15. Anzeige von Knoten-Informationen Mit Hilfe von virsh können Sie Knoten-Informationen anzeigen: virsh nodeinfo Die Ausgabe zeigt in etwa das Folgende an: CPU model x86_64 CPU (s) 8 CPU frequency 2895 Mhz CPU socket(s) 2 Core(s) per socket 2 Threads per core: 2 Numa cell(s) 1 Memory size: kb Dargestellt werden die Knoten-Informationen und die Maschinen, die den Virtualisierungsprozess unterstützen. 16. Anzeige der virtuellen Maschinen Mit Hilfe von virsh können Sie die Liste der virtuellen Maschinen und deren aktuellen Status anzeigen: virsh list domain-name [ inactive -all]

31 Die Option inactive listet inaktive Domains (Domains, die definiert wurden, aber derzeit nicht aktiv sind) auf. Die Option -all listet alle Domains auf, egal ob aktiv oder nicht. Die Ausgabe sollte in etwa wie in folgendem Beispiel aussehen: ID Name State 0 Domain0 running 1 Domain202 paused 2 Domain010 inactive 3 Domain9600 crashed Nachfolgend sind die sechs Domain-Status aufgeführt: running blocked paused shutdown shutoff crashed listet die Domains auf, die derzeit auf der CPU aktiv sind listet die Domains auf, die blockiert werden listet die Domains auf, die angehalten werden listet die Domains auf, die gerade dabei sind, sich zu beenden listet die Domains auf, die komplett deaktiviert sind listet die Domains auf, die abgestürzt sind 17. Darstellung von Informationen zur virtuellen CPU Mit Hilfe von virsh können Sie die Informationen zu(r) virtuellen CPU(s) einer virtuellen Maschine anzeigen: virsh vcpuinfo [domain-id domain-name domain-uuid] 18. Konfiguration der Affinität einer virtuellen CPU Mit Hilfe von virsh können Sie die Affinität virtueller CPUs mit physikalischen CPUs konfigurieren: virsh vcpupin [domain-id domain-name domain-uuid] [vcpu], [cpulist] Wobei [vcpu] die Zahl der virtuellen VCPU darstellt und [cpulist] die Anzahl der physikalischen CPUs auflistet. 19. Konfiguration der Anzahl virtueller CPUs Mit Hilfe von virsh können Sie die Anzahl der CPUs einer virtuellen Maschine modifizieren: virsh setvcpus [domain-name domain-id domain-uuid] [count]

32 20. Konfiguration der Speicherzuweisung Beachten Sie, dass die neue Zahl nicht die Menge überschreiten kann, die Sie bei der Erstellung der virtuellen Maschine angegeben haben. 20. Konfiguration der Speicherzuweisung Mit Hilfe von virsh können Sie die Speicherzuweisung einer Domain modifizieren: virsh setmem [domain-id domain-name] [count] Sie müssen [count] in Kilobytes angeben. Beachten Sie, das die neue Zahl nicht die Menge überschreiten kann, die Sie bei der Erstellung der virtuellen Maschine angegeben haben. Werte kleiner als 64 MB funktionieren vielleicht nicht. Sie können den Speicher der virtuellen Maschine wenn nötig anpassen. 21. Konfiguration des maximalen Speichers Mit Hilfe von virsh können Sie den maximalen Speicher einer virtuellen Maschine modifizieren: virsh setmaxmem [domain-name domain-id domain-uuid] [count] Sie müssen [count] in Kilobytes angeben. Beachten Sie, das die neue Zahl nicht die Menge überschreiten kann, die Sie bei der Erstellung der virtuellen Maschine angegeben haben. Werte kleiner als 64 MB funktionieren möglicherweise nicht. Der maximale Speicher beeinflusst die derzeitige Verwendung der virtuellen Maschine nicht (außer der Wert ist niedriger, was zu einem Verkleinern der Speicherbelegung führen sollte).

33 Kapitel 16. Das Verwalten virtueller Maschinen unter Verwendung von xend Der xend Kontrollknoten-Daemon führt gewisse Systemverwaltungsfunktionen, die im Zusammenhang mit virtuellen Maschinen stehen, durch. Dieser Daemon kontrolliert die virtualisierten Ressourcen und xend muss so laufen, dass er mit virtuellen Maschinen interagiert. Bevor Sie xend starten, müssen Sie die Betriebsparameter angeben, indem Sie die xend-konfigurationsdatei xend-config.sxp, die sich im Verzeichnis etc/xen befindet, bearbeiten. Nachfolgend finden Sie die Parameter, die Sie in der Konfigurationsdatei xend-config.sxp aktivieren oder deaktivieren können: Element Beschreibung console-limit Bestimmt das Pufferlimit des Konsolenservers und weist Werte auf einer pro-domain-basis zu min-mem Bestimmt die minimale Anzahl an Megabytes, die für domain0 reserviert werden (wenn Sie 0 eingeben, ändert sich der Wert nicht) dom0 cpus Bestimmt die Zahl der von domain0 verwendeten CPUs (mindestens 1 CPU wird standardmäßig zugewiesen) enable-dump Bestimmt, dass im Falle eines Absturzes ein Dump aktiviert wird (Standard ist 0) external-migration-tool Bestimmt das Skript oder die Anwendung, die die externe Gerätemigration handhabt (die Skripte müssen sich in etc/ xen/scripts/external-device-migrate befinden) logfile Bestimmt den Ort der Protokolldatei (standardmäßig /var/log/xend.log) loglevel Filtert die Werte des Protokollmodus aus: DEBUG, INFO, WARNING, ERROR oder CRITICAL (standardmäßig DEBUG) network-script Bestimmt das Skript, dass die 26

34 Element Beschreibung Netzwerkumgebung aktiviert (Skripte müssen sich im Verzeichnis etc/xen/scripts befinden) xend-http-server Aktiviert den HTTP-Stream Paket- Management-Server (standardmäßig "no") xend-unix-server Aktiviert den UNIX Domain-Socket-Server (ein Socket-Server ist ein Kommunikationsendpunkt, der Lowlevel- Netzwerkverbindungen handhabt und einkommende Verbindungen akzeptiert oder abweist) xend-relocation-server Aktiviert den Umzugsserver für maschinenübergreifende Migrationen (standardmäßig "no") xend-unix-path Bestimmt den Ort, an dem der Befehl xendunix-server Daten ausgibt (standardmäßig var/lib/xend/xend-socket) xend-port Bestimmt den Port, den der HTTP- Management-Server verwendet (standardmäßig 8000) xend-relocation-port Bestimmt den Port, den der Umzugsserver verwendet (standardmäßig 8002) xend-relocation-address Bestimmt die Adressen der virtuellen Maschine, die für die Systemmigration gestattet sind xend-address Bestimmt die Adresse, mit der sich der Domain-Socket-Server verbindet. Tabelle Die xend-konfigurationsparameter der Red Hat Virtualisierung Nachdem Einrichten dieser Betriebsparameter sollten Sie überprüfen, dass xend läuft und falls dies nicht der Fall ist, den Daemon initialisieren. Sie können den xend-daemon am Kommandozeilenprompt starten, indem Sie Folgendes eingeben: service xend start 27

35 Mit Hilfe von xend können Sie den Daemon stoppen: service xend stop Dies beendet das Ausführen des Daemon. Mit Hilfe von xend können Sie den Daemon neu starten: service xend restart Der Daemon startet erneut. Sie können den Status des xend-daemon überprüfen. service xend status Die Ausgabe stellt den Status des Daemons dar. 28

36 Kapitel 17. Die Verwaltung virtueller Maschinen unter Verwendung von xm Die Applikation xm ist ein stabiles Verwaltungstool, das Ihnen die Konfiguration Ihrer Red Hat Virtualisierungsumgebung ermöglicht. Als eine der Voraussetzungen zur Verwendung von xm müssen Sie sicherstellen, dass der xend-daemon auf Ihrem System läuft. 1. Konfigurationsdatei von xm Die Betriebsparameter, die Sie anpassen müssen, befinden sich in der Datei xmdomain.cfg, welche Sie im Verzeichnis etc/xen finden. In dieser Datei sind die Parameter, die Sie in der Konfigurationsdatei xmdomain.cfg aktivieren oder deaktivieren können: Element Beschreibung kernel Bestimmt den absoluten Pfad zum Kernel- Image ramdisk Bestimmt den absoluten Pfad zur initrd-datei für die erste ramdisk memory Bestimmt die Speichermenge des RAM (in MB), die beim Start für diese Domain zugewiesen werden soll name Bestimmt den eindeutigen Namen einer Domain root Bestimmt das Root-Gerät einer Domain nic Bestimmt die Anzahl der Netzwerkkarten für eine Domain (standardmäßig 1) disk Bestimmt den Datenbereich von Geräteblock- Stanzen die drei Stanzen sind: mode - Modus für den Gerätezugriff backend-dev - Die Back-End-Domain, die zur Gast-Domain exportiert frontend-dev - Bestimmt, wie das Gerät in einer Gast-Domain erscheint 29

37 1. Konfigurationsdatei von xm Element Beschreibung vif Bestimmt den Datenbereich von Stanzen virtueller Schnittstellen (jede Stanze repräsentiert ein Set mit den Operationen name=value). builder Bestimmt den "builder", der die Domain einrichtet (standardmäßig "linux") cpu Bestimmt die CPU-Zählweise, mit der bei der Domain begonnen werden soll. 0 zeigt die erste CPU an, 1 die zweite, usw. (Standardwert ist -1) cpus Bestimmt, welche CPUs auf den VCPUs der Domain ausführbar sind extra Bestimmt die zusätzlichen Informationen, die an das Ende der Zeile der Kernel-Parameter angehängt werden sollen nfs_server Bestimmt die IP-Adresse des NFS-Server, der für das Root-Gerät verwendet werden soll nfs_root Bestimmt das Root-Verzeichnis als absoluten Pfad für den NFS-Server vcpus Bestimmt die Anzahl der virtuellen CPUs, die einer Domain zugewiesen werden sollen (Standardwert ist 1) on_shutdown Bestimmt den Parameter beim Herunterfahren einer Domain zum Auslösen einer "sanften" (graceful) Beendigung (oder xm-beenden) innerhalb von DomU on_reboot Bestimmt den Parameter beim Herunterfahren einer Domain zum Auslösen eines "sanften" (graceful) Neustarts (oder einem xm reboot) innerhalb von DomU on_crash Bestimmt den Parameter zum Herunterfahren der Domain, der DomU -Abstürze auslöst. 30

38 1.1. Konfiguration von vfb Tabelle Die Konfigurationsdatei xmdomain.cfg 1.1. Konfiguration von vfb Ein vfb ist ein virtueller Framebuffer (Bildspeicher), der als eine 'Stanze' definiert ist. Die Stanze steht für eine Reihe "name=value"-optionen, die mit Kommas getrennt werden, wenn Sie in der Datei xmdomain.cfg.5 integriert werden. Der vfb-eintrag in Ihrer Konfiguration sieht in etwa so aus: vfb = [ "stanza" ] "name1=value1, name2=value2, " Weiterhin können Sie Ihre vfb-umgebung konfigurieren, indem Sie die in Tabelle 16.2 aufgezeigten Optionen umsetzen: Element Beschreibung type Die Option vnc startet eine VNC- Server-Sitzung, die eine Verbindung mit einem externen VNC-Viewer herstellt. Die Option "sdl" startet den internen Viewer. vncdisplay Bestimmt die Nummer der VNC-Anzeige, die verwendet werden soll (standardmäßig der ID-Wert der Domain). Der VNC-Server horcht auf Port Anzeigenummer. vnclisten Die Adresse, auf die der VNC-Server hört (standardmäßig ). vncunused Bestimmt den numerischen Wert und, falls dieser nicht gleich Null ist, aktiviert den VNC- Server, auf dem ersten unbenutzten Port größer als 5900 zu horchen. vncpasswd Setzt das von Xend konfigurierte Standardpasswort außer Kraft. display Aktiviert die Anzeige, die der interne Viewer benutzen soll (standardmäßig die Umgebungsvariable DISPLAY). xauthority Aktiviert die "authority"-datei, die der interne Viewer benutzen soll (standardmäßig die Umgebungsvariable XAUTHORITY). 31

39 Tabelle Die vfb-konfigurationsoptionen 2. Erstellen und Verwalten von Domains mit xm Sie können die Applikation xm zum Erstellen und Verwalten von Domains verwenden Verbindung mit einer Domain Sie können xm verwenden, um die Verbindung mit einer Domain oder virtuellen Maschine herzustellen. xm console domain-id Dies veranlasst die Konsole, sich an die Textkonsole der domain-id anzuhängen Eine Domain erstellen Sie können xm verwenden, um eine Domain zu erstellen: xm create domain001 [-c] Dies erstellt eine Domain mit der Bezeichnung domain001, wobei sich die Datei im Verzeichnis / etc/xen/ befindet. Die Option [-c] hilft bei der Problembehandlung, indem es Ihnen die Verbindung mit der Textkonsole ermöglicht Eine Domain speichern Sie können xm verwenden, um eine Domain zu speichern: xm save [domain-id] [statefile] 2.4. Beenden einer Domain-ID Sie können xm verwenden, um eine Domain-ID zu beenden: xm destroy [domain-id] Dies beendet die domain-id umgehend. Falls Sie eine andere Methode zur sicheren Beendigung Ihrer Sitzung bevorzugen, können Sie alternativ den Parameter shutdown verwenden Herunterfahren einer Domain

40 Sie können xm verwenden, um eine beliebige Domain herunterzufahren: xm shutdown [domain-id] [ -a -w ] Die Option [ -a] fährt sämtliche Domains auf Ihrem System herunter. Die Option [-w] wartet ab, bis eine Domain vollständig heruntergefahren ist Eine Domain wiederherstellen Sie können xm verwenden, um eine zuvor gespeicherte Domain wiederherzustellen. xm restore [state-file] 2.7. Eine Domain aussetzen Mit Hilfe von xm können Sie eine Domain unterbrechen: xm suspend [domain-id] 2.8. Eine Domain fortsetzen Mit Hilfe von xm können Sie eine zuvor unterbrochene Sitzung fortsetzen: xm resume [domain-id] 2.9. Eine Domain neu starten Sie können xm verwenden, um eine Domain neu zu starten: xm reboot [domain-id] [ -a -w ] Die Option [-a] startet alle Domains auf Ihrem System neu. Die Option [-w] wartet, bis eine Domain vollständig neu gestartet ist. Sie können das Verhalten der neu startenden Domain kontrollieren, indem Sie den on_boot-parameter der Datei xmdomain.cfg verändern Eine Domain umbenennen Sie können xm verwenden, um einer bestehenden Domain einen neuen Namen zuzuweisen: xm rename [domain-name] [new domain-name] Bei einer Umbenennung einer Domain bleiben die gleichen Einstellungen (dieselbe Festplatte,

41 2.11. Eine Domain anhalten derselbe Speicher, etc.) erhalten Eine Domain anhalten Sie können xm verwenden, um eine Domain anzuhalten: xm pause [domain-id] Eine Domain wieder starten Mit Hilfe von xm können Sie eine Domain wieder starten: xm unpause [domain-id] Auf diese Weise steht die Domain zur Planung durch einen Hypervisor zur Verfügung Konvertierung eines Domain-Namens in eine Domain-ID Mit Hilfe von xm können Sie einen Domain-Namen in eine Domain-ID konvertieren: xm domid [domain-name] Konvertierung einer Domain-ID in einen Domain-Namen Mit Hilfe von xm können Sie eine Domain-ID in einen Domain-Namen konvertieren: xm domname [domain-id] Konfiguration von Speicherzuweisung Mit Hilfe von xm können Sie die Speicherzuweisung für eine Domain abändern: xm mem-set [domain-id] [count] Anmerkung Es ist nicht möglich, den Speicher einer Domain über das maximale Limit, welches Sie bei der Einrichtung der Domain angegeben haben, hinaus zu erweitern.

42 2.16. Maximalen Speicher konfigurieren Maximalen Speicher konfigurieren Mit Hilfe von xm können Sie den maximalen Speicher einer Domain ändern: xm mem-max [domain-id] [count] Sie müssen [count] in Megabytes angeben VCPU-Anzahl konfigurieren Mit Hilfe von xm können Sie die VCPU-Anzahl einer Domain ändern: xm vcpu-set [domain-id] [count] Sie müssen [count] in Megabytes angeben. Anmerkung Es ist nicht möglich, den Speicher einer Domain über das maximale Limit, welches Sie bei der Einrichtung der Domain angegeben haben, hinaus zu erweitern Anheften einer VCPU Mit Hilfe von xm können Sie eine VCPU "anheften": xm vcpu-pin [domain-id] [vcpu] [cpus] Wobei [vcpu] die VCPU darstellt, an die Sie anknüpfen möchten mit [cpus] als Ziel. Das Anheften gewährleistet, dass bestimmte VCPUs nur auf bestimmten CPUs laufen können Eine Domain migrieren Mit Hilfe von xm können Sie eine Domain migrieren: xm migrate [domain-id] [host] [options] Wobei [domain-id] die Domain darstellt, zu der Sie migrieren möchten und [host] das Ziel ist. [options] beinhalten live (oder -l) für eine Live-Migration, oder resource (oder -r), um die maximale Geschwindigkeit einer Migration (in Mb/s) anzugeben. Um eine erfolgreiche Migration zu gewährleisten, müssen Sie sicherstellen, dass der xend-

43 Daemon auf allen Domains des Hosts läuft. Alle Hosts müssen außerdem unter Red Hat RHEL 5.0+ laufen und benötigen offene TCP-Ports für die Migration, um Verbindungen von den Quell- Hosts zu akzeptieren. 3. Überwachung und Diagnose 3.1. Eine Core Dump (Kernspeicherabzug) durchführen Mit Hilfe von xm können Sie einen Speicherauszug einer bestehenden virtuellen Maschine durchführen. xm dump-core [-C] [domain-id] Dieser Befehl gibt den Speicher der virtuellen Maschine in die Datei xendump aus, welche sich im Verzeichnis /var/xen/dump/ befindet. Sie können die virtuelle Maschine beenden, indem Sie die Option -C einbinden Das Überwachen von Domains in Echtzeit Mit Hilfe von xm können Sie Domains und Hosts in Echtzeit überwachen: xm top [domain-id] 3.3. Darstellung von Domain-Status Mit Hilfe von xm können Sie die Status der Domain-Aktivitäten von einer oder mehrerer Domains anzeigen: xm list [domain-id] [ long label] Sie können eine oder mehrere spezielle Domains mit Namen angeben. Die Option [ long] liefert eine detailliertere Aufgliederung der von Ihnen angegebenen Domains. Die Option [ label] fügt eine zusätzliche Spalte, die den Status des Labels darstellt, ein. Die Ausgabe zeigt Folgendes an: Name ID Mem(MiB) VCPUs State Time Label Domain r INACTIVE Domain s 205.0/command ACTIVE DomainQ/A b INACTIVE Domain c ACTIVE Nachfolgend finden Sie die sechs Domain-Status per VCPU: Status Beschreibung 36

44 Status Beschreibung wird ausgeführt listet Domains auf, die derzeit auf einer CPU aktiv sind blockiert listet Domains auf, die blockiert sind (eine Domain wird blockiert, wenn die VCPU auf das Eintreten eines externen Ereignisses wartet) pausiert listet Domains auf, die unterbrochen sind herunterfahren listet Domains auf, die gerade heruntergefahren werden abgeschaltet listet Domains auf, die komplett aus sind. abgestürzt listet Domains auf, die abgestürzt sind inaktiv listet Domains auf, die inaktive Instanzen sind alle listet Domains auf, die sowohl aktive und inaktive VCPU-Instanzen besitzen Tabelle Die Domain-Status 4. Darstellung der verfügbaren Betriebszeit (Uptime) Mit Hilfe von xm können Sie die verfügbare Betriebszeit (Uptime) darstellen: xm uptime [domain-id] Die Ausgabe sieht wie folgt aus: Name ID Uptime Domain0 0 4:45:02 Domain :32:00 Domain :09:14 DomainR&D 3 2:21:41 5. Anzeigen von VCPU-Informationen Mit Hilfe von xm können Sie CPU-Informationen der Domain anzeigen: xm vcpu-list [domain-id] 37

45 6. Anzeigen von Domain-Informationen Sie müssen angeben, welche VCPUs sie aufgelistet haben möchten. Wenn Sie keine angeben, werden die VCPUs für alle Domains angezeigt. 6. Anzeigen von Domain-Informationen Mit Hilfe von xm können Sie Informationen zur Host-Domain anzeigen: xm info Die Ausgabe sieht wie folgt aus: host : redhat brisbane.redhat.com release : el5xen version : #1 SMP Mon Oct 21 17:57:21 EDT 2006 machine : x86_64 nr_cpus : 8 nr_nodes : 1 sockets_per_node : 2 cores_per_socket : 2 threads_per_core : 2 cpu_mhz : 2992 hw_caps : bfeebbef: : : total_mememory : 1022 free_memory : 68 xen_major : 3 xen_minor : 0 xen_extra : -unstable xen_caps : xen-3.0-x86_84 xen_pagesize : 4096 platform_params : virt_start=0xffff xen_changeset : unavailable cc_compiler : gcc compiler version cc_compile_by : brewbuilder cc_compile_domain : build.redhat.com cc_compile_date : Mon Oct 2 17:00 EDT 2006 xend_config_format : 2 7. Anzeigen von TPM-Geräten Mit Hilfe von xm können Sie virtuelle TPM-Geräte anzeigen: xm vtpm-list [domain-id] [ long] Die Option [ long] liefert eine detailliertere Aufgliederung der von Ihnen angegebenen Domains. 8. Anzeigen der xend-protokolldatei Mit Hilfe von xm können Sie den Inhalt der xend-protokolldatei anzeigen:

46 9. Anzeige des Message-Buffer xm log Die Ausgabe stellt die Aktivitäten der xend-protokolldatei dar. 9. Anzeige des Message-Buffer Mit Hilfe von xm können Sie den Ringpuffer (message buffer) von Xend betrachten: xm dmesg Die Ausgabe stellt den Inhalt des xend-ringpuffers (message buffer). 10. Anzeige der ACM-Status-Information Mit Hilfe von xm können Sie ACM Statusinformationen des Hypervisors anzeigen: xm dumppolicy [policy.bin] 11. Anzeige der Vnets Mit Hilfe von xm können Sie die virtuellen Netzwerkgeräte (Vnets) anzeigen: xm vnet-list [ -l long] Die Ausgabe sieht wie folgt aus: List Vnets -l, long List Vnets as SXP 12. Anzeige der virtuellen Blockgeräte Mit Hilfe von xm können Sie die virtuellen Blockgeräte für eine Domain betrachten: xm block-list [domain-id] [ long] Die Ausgabe stellt die Blockgeräte für die von Ihnen angegebene Domain dar. 13. Anzeige von virtuellen Netzwerk-Schnittstellen Mit Hilfe von xm können Sie die virtuellen Netzwerkgeräte für eine Domain betrachten: xm network-list [domain-id] [ long]

47 Die Ausgabe stellt die Netzwerkgeräte für die von Ihnen angegebene Domain dar. 14. Erstellen eines neuen virtuellen Netzwerkgeräts Mit Hilfe von xm können Sie ein neues virtuelles Netzwerkgerät erstellen: xm network-attach [domain-id] [script=scriptname] [ip=ipaddr] [mac-macaddr] [bridge=bridge-name] [backen Die fünf Parameteroptionen werden nachfolgend definiert: Parameter Beschreibung [script=scriptname] Verwendet das angegebene Skript, um das Netzwerk zu aktivieren [ip=ipaddr] Gibt den angegebenen Skriptnamen an den Adapter weiter [mac-macaddr] Die MAC-Adresse, die für Domain auf deren Ethernet-Gerät sichtbar ist [bridge-bridgename] Der Name des Geräts, das das vif anhängen soll [backend=bedomain-id] Die Back-End Domain-ID. Tabelle Parameter 15. Entfernen eines virtuellen Netzwerkgeräts Mit Hilfe von xm können Sie ein existierendes virtuelles Netzwerkgerät entfernen: xm network-detach [domain-id] [DevID] Dies entfernt das von Ihnen angegebene virtuelle Netzwerkgerät. 16. Erstellen eines neuen Vnet Mit Hilfe von xm können Sie ein neues Vnet erstellen: xm vnet-create [configfile]

48 Sie müssen eine Konfigurationsdatei angeben, um das neue Vnet zu erstellen. 17. Entfernen eines Vnet Mit Hilfe von xm können sie ein vorhandenes Vnet entfernen: xm vnet-delete [VnetID] Dies entfernt das von Ihnen angegebene Vnet. 18. Erstellen eines Domain-Sicherheitslabels Mit Hilfe von xm können Sie ein Domain-Sicherheitslabel erstellen: xm addlabel [labelname] [domain-id] [configfile] 19. Testen der Domain-Ressourcen Mit Hilfe von xm können Sie testen, ob eine Domain Zugriff zu seinen Ressourcen hat: xm dry-run [configfile] Dies überprüft jede Ressource, die in Ihrer Konfigurationsdatei aufgelistet ist. Es listet den Status von jeder Ressource, sowie die endgültige Sicherheitsentscheidung. 20. Anzeige von System-Ressourcen Mit Hilfe von xm können Sie die System-Ressourcen betrachten: xm resources Die Ausgabe stellt die Ressourcen für die Domains auf Ihrem System dar. 21. Konfiguration von Credit-Scheduling Mit Hilfe von xm können Sie die Parameter des Credit-Schedulers konfigurieren: xm sched-credit -d <domain> [ -w [=WEIGHT] -c [CAP] ] Sie können "Weight" mit der Option [-w] konfigurieren. Sie können "Cap" mit der Option [-c] konfigurieren.

49 23. Beenden eines virtuellen Blockgeräts 22. Erstellen eines neuen virtuellen Blockgeräts Mit Hilfe von xm können Sie ein neues virtuelles Blockgerät erstellen: xm block-attach [domain-id] [bedomain-id] [fe-dev] [be-dev] [mode] Sie können ein virtuelles Gerät anhängen (oder abhängen), auch wenn Gäste laufen. Die fünf Parameteroptionen werden weiter unten definiert: Parameter Beschreibung [domain-id] Die Domain-ID der Gast-Domain, die mit dem Gerät zusammenhängt [be-dev] Das Gerät in der Back-End-Domain, das exportiert wird [fe-dev] Das Gerät, das einer Gast-Domain präsentiert wird [mode] Der Zugriffsmodus für Geräte einer Gast- Domain [bedomain-id] Die Backend-Domain, die das Gerät "hostet" Tabelle Neue Parameter für Blockgeräte 23. Beenden eines virtuellen Blockgeräts Mit Hilfe von xm können Sie ein bestehendes virtuelles Blockgerät entfernen: xm block-detach [domain-id] [DevID] Dies entfernt das von Ihnen angegebene virtuelle Blockgerät. 24. Sicherheit Entfernen eines Domain-Sicherheitslabels Mit Hilfe von xm können Sie ein Domain-Sicherheitslabel entfernen: xm rmlabel [domain-id] [configfile] 42

50 24.2. Erstellen eines Ressourcen-Sicherheitslabels Dies entfernt den Label-Eintrag acm_policy aus der Konfigurationsdatei Erstellen eines Ressourcen-Sicherheitslabels Mit Hilfe von xm können Sie ein Ressourcen-Sicherheitslabel erstellen: xm addlabel [labelname] res [resource] [policy] Entfernen eines Ressourcen-Sicherheitslabels Mit Hilfe von xm können Sie ein Ressourcen-Sicherheitslabel entfernen: mx rmlabel [domain-id] res [resource] Dies entfernt die allgemeine Ressource-Datei Konfiguration der Zugriffskontrolle Die Zugriffskontrolle der Red Hat Virtualisierung besteht aus zwei Hauptkomponenten. Die "Access Control Policy (ACP)" definiert Zugriffsregeln und Sicherheitslabels. Wenn Domains zur Kommunikation Zugriffs-Ressourcen anfordern, interpretiert das "Access Control Module (ACM)" die Richtlinie (policy) und erledigt die Kontrollentscheidungen. Das ACM ermittelt Zugriffrechte aus dem Domain-Sicherheitslabel. Anschließend aktiviert die ACP die Sicherheitslabel und Zugriffsregeln und übergibt diese an Domains und Ressourcen. Die ACP verwendet zwei Arten zur Verwaltung von Labels: Label Beschreibung Einfaches Type Enforcement Die ACP interpretiert die Labels und ordnet Zugriffsanfragen Domains zu, die virtuellen (oder physikalischen) Zugriff erfordern. Die Sicherheitsrichtlinie kontrolliert den Zugriff zwischen Domains und ordnet der jeweiligen Domain das passende Label zu. Standardmäßig ist der Zugriff auf Domains mit Einfachem Type Enforcement nicht aktiviert. Chinesische Mauer Die Sicherheitsrichtlinie "Chinesische Mauer" kontrolliert und reagiert auf Zugriffsanfragen einer Domain. Tabelle ACP Label-Management Eine Richtlinie ist eine getrennte Liste von Namen, die in einen lokalen Pfad übersetzt wird und auf die XML-Datei (relativ zum allgemeinen Root-Verzeichnis) der Richtlinie verweist. So gehört 43

51 die Domain-Datei chinese_wall.client_v1 beispielsweise zur Richtliniendatei / example/chinese_wall.client_v1.xml. Die Red Hat Virtualisierung beinhaltet diese Parameter, die Ihnen die Verwaltung von Sicherheitsrichtlinien, sowie die Zuweisung von Labels an Domains ermöglicht: Erstellen einer Richtlinie (policy) Mit Hilfe von xm können Sie eine binäre Richtlinie erstellen: xm makepolicy [policy] Dies erstellt die binäre Richtlinie und speichert sie als Binärdatei [policy.bin] Laden einer Richtlinie Mit Hilfe von xm können Sie eine binäre Richtlinie laden: xm loadpolicy [policy.bin] Erstellen einer Richtlinie für die Boot-Konfiguration Mit Hilfe von xm können Sie eine binäre Richtlinie erstellen und diese zu der Boot- Konfigurationsdatei hinzufügen: xm cfgbootpolicy [kernelversion] Dies kopiert die binäre Richtlinie in das Verzeichnis /boot und ändert die entsprechende Zeile in der Datei /boot/grub/menu.1st Erstellen eines Labels Mit Hilfe von xm können Sie ein Label erstellen: xm addlabel [configfile] [policy] Dies fügt ein Sicherheitslabel zu der Konfigurationsdatei einer Domain hinzu. Es überprüft außerdem, dass die entsprechende Richtliniendefinition mit dem entsprechenden Labelnamen übereinstimmt Anzeigen von Richtlinienlabels Mit Hilfe von xm können Sie Richtlinienlabels anzeigen: xm labels [policy] [type=dom res any]

52 Dies zeigt Labels mit einem von Ihnen angegebenen Typ an (Standardwert ist dom), den Sie während der Erstellung der Richtlinie definieren Anzeigen von Domain-Sicherheitslabels Mit Hilfe von xm können Sie Sicherheitslabels für eine Domain anzeigen: xm getlabel domain-id [configfile] Anzeigen von Ressourcen-Sicherheitslabels Mit Hilfe von xm können Sie Sicherheitslabels für eine Ressource betrachten: xm getlabel res [resource] Konfiguration der Sicherheit der Zugriffskontrolle Um die Zugriffssicherheit der Red Hat Virtualisierung zu aktivieren, müssen Sie die folgenden Parameter in xen_source dir/config.mk ändern: ACM_SECURITY?= y ACM_DEFAULT_SECURITY_POLICY? = ACM_CHINESE_WALL AND_SIMPLE_TYPE_ENFORCEMENT_POLICY Kompilieren einer Sicherheitsrichtlinie Folgendes Beispiel demonstriert das erfolgreiche Kompilieren einer Sicherheitsrichtlinie: xm makepolicy chinesewall_ste.client_v1 Dies erstellt die Dateien client_v1.map und client_v1.bin im Verzeichnis / etc/xen/acm-security/policies/example/chinesewall_ste Laden der Sicherheitsrichtlinie Mit Hilfe von xm können Sie client_v1.bin aktivieren: xm loadpolicy example.chwall_ste.client_v Konfiguration einer Boot-Sicherheitsrichtlinie Mit Hilfe von xm können Sie den Bootloader so konfigurieren, dass er client_v1.bin läd: xm cfgbootpolicy chinesewall_ste.client_v1

53 Anzeigen von Sicherheitslabels Dies veranlasst den ACM, dieses Label zum Booten der Red Hat Virtualisierung zu verwenden Anzeigen von Sicherheitslabels Mit Hilfe von xm können Sie die definierten Labels betrachten: xm labels chinesewall_ste.client_v1 type=dom Die Ausgabe stellt alle Richtlinien mit dom dar: dom_storagedomain dom_systemmanagement dom_networkdomain dom_qanda dom_r&d Anhängen eines Sicherheitslabels Mit Hilfe von xm können Sie ein Sicherheitslabel an eine Konfigurationsdatei einer Domain anhängen (dieses Beispiel verwendet das SoftwareDev-Label): xm addlabel myconfig.xm dom_softwaredev Das Anhängen von Sicherheitslabels gewährleistet, dass die Domain keine Daten mit Benutzer- Domains austauscht, die nicht das SoftwareDev-Label besitzen. Dieses Beispiel, das die myconfig.xm -Datei beinhaltet, stellt eine Domain dar, die die Kapazitäten in Zusammenhang mit der Infrastruktur von SoftwareDev ausführt. Bearbeiten Sie Ihre entsprechende Konfigurationsdatei und stellen Sie sicher, dass der Befehl addlabel korrekt zum Eintrag access_control (und den damit verbundenen Parametern) am Ende der Datei hinzugefügt wurde: kernel = "/boot/vmlinuz xen" ramdisk="/boot/u1_softwaredev_ramdisk.img" memory = 164 name = "SoftwareDev" vif = [ '' ] dhcp = "dhcp" access_control = [policy=example.chwall_ste.client_v1, label=dom_softwaredev] Falls etwas nicht korrekt erscheint, führen Sie die notwendigen Änderungen durch und speichern die Datei.

54 Kapitel 18. Die Verwaltung virtueller Maschinen mit dem Virtual Machine Manager Dieser Abschnitt beschreibt die Fenster, die Dialog-Kästen und verschiedene GUI- Kontrollmöglichkeiten des Red Hat Virtual Machine Manager (VMM) der Red Hat Virtualisierung. 1. Die Architektur des Virtual Machine Manager Die Red Hat Virtualisierung besteht aus einer Sammlung von Softwarekomponenten, die zusammenarbeiten, um virtuelle Maschinen zu hosten und zu verwalten. Der Virtual Machine Manager (VMM) bietet Ihnen einen grafischen Überblick über die virtuellen Maschinen auf Ihrem System. Sie können den VMM sowohl zur Definition von paravirtualisierten, als auch voll virtualisierten Maschinen verwenden. Mit dem Virtual Machine Manager können sie jede beliebige Anzahl von Management-Aufgaben durchführen, inklusive der Zuweisung von Speicher, der Zuweisung virtueller CPUs, der Überwachung von Leistung im laufenden Betrieb. Weiterhin können Sie virtuelle Systeme speichern, wiederherstellen, aussetzen, fortsetzen und herunterfahren. Sie haben außerdem Zugriff auf die Text- und grafische Konsole. Im Rahmen der Red Hat Virtualisierung werden CPU und Speicher-Ressourcen von der darunter liegenden Hardware- und Netzwerkkonfiguration abstrahiert. Dies ermöglicht das Zusammenfassen von abzuarbeitenden Ressourcen sowie das dynamische Zuweisen derselben an Applikationen und Dienstanfragen. Chip-Level-Virtualisierung ermöglicht das Betreiben von Betriebssystemen mit Intel VT- und AMD Pacifica-Hardware auf Hypervisoren. 2. Das Fenster "Verbindung öffnen" Dieses Fenster erscheint als erstes und fordert den Benutzer zur Wahl einer Hypervisor-Sitzung auf. Nicht-privilegierte Benutzer können lediglich eine schreibgeschützte Sitzung beginnen. Root-Benutzer hingegen können eine Sitzung mit kompletten Lese- und Schreibzugriff starten. Wählen Sie für den normalen Gebrauch die Option Lokaler Xen-Host. Sie können den Test- Modus des Virtual Machine Managers starten, indem Sie Anderer Hypervisor auswählen und dann test:///default in das URL-Feld darunter eingeben. Sobald Sie sich im Testmodus befinden, können Sie sich mit einem libvirt Pseudo-Hypervisor verbinden. Beachten Sie, dass obwohl der Bildschirm Remote Xen-Host sichtbar ist, ist die Funktionalität für eine Verbindung mit einem derartigen Host noch nicht in RHEL 5.0 implementiert. 47

55 3. Das Fenster "Virtual Machine Manager" Abbildung Das Fenster für Verbindungen des Virtual Machine Manager 3. Das Fenster "Virtual Machine Manager" Dieses Fenster zeigt alle laufenden virtuellen Maschinen, sowie deren zugeteilte Ressourcen (inklusive domain0). Sie können entscheiden, welche Felder angezeigt werden sollen. Ein Doppelklick auf die gewünschte virtuelle Maschine liefert die entsprechende Konsole für die bestimmte Maschine. Die Auswahl einer virtuellen Maschine und ein Doppelklick auf die Schaltfläche Details stellt das Fenster "Details" für diese Maschine dar. Weiterhin können Sie auf das Menü Datei zugreifen, um eine neue virtuelle Maschine zu erstellen. Abbildung Das Hauptfenster des Virtual Machine Manager 48

56 5. Die grafische Konsole einer virtuellen Maschine 4. Das Fenster "Details zur virtuellen Maschine" Dieses Fenster stellt Graphen und Statistiken der Nutzungungsdaten von Ressourcen eines Gasts in Echtzeit, die vom Virtual Machine Manager der Red Hat Virtualisierung zur Verfügung stehen. Das Feld UUID stellt den global eindeutigen Bezeichner für die virtuelle(n) Maschine(n) dar. Abbildung Das Fenster "Details des Virtual Machine Manager" 5. Die grafische Konsole einer virtuellen Maschine Dieses Fenster stellt die grafische Konsole einer virtuellen Maschine dar. Paravirtualisierte und voll virtualisierte Maschinen verwenden unterschiedliche Techniken, um Ihre lokalen Framebuffer (Bildspeicher) zu exportieren. Beide Technologien verwenden jedoch VNC, um diese dem Konsolenfenster des Virtual Machine Manager zur Verfügung zu stellen. Falls Ihre virtuelle Maschine so konfiguriert ist, dass sie eine Authentifizierung erfordert, fordert Sie die grafische Konsole der virtuellen Maschine zur Eingabe eines Passworts auf, bevor die Anzeige erscheint. 49

57 Abbildung Das Fenster "Grafische Konsole" Ihr lokales Desktop-System kann Tastaturkombinationen unterbinden (z.b. Strg+Alt+F11), um zu verhindern, dass diese an die Maschine des Gasts gesendet werden. Sie können die 'sticky key'-fähigkeit des Virtual Machine Manager verwenden, um diese Tastaturfolge zu senden. Sie müssen eine Modifikatortaste (wie Strg oder Alt) dreimal drücken und dann wird die Taste, die Sie angeben solange als aktiv behandelt, bis die nächste Taste, die keine Modifikatortaste ist, gedrückt wird. Anschließend können Sie Strg+Alt+F11 an den Gast senden, indem Sie die Tastaturfolge 'Strg Strg Strg Alt+F1' eingeben. 6. Starten des Virtual Machine Manager Um eine Sitzung des Virtual Machine Manager zu starten, klicken Sie auf Systemwerkzeuge im Menü Anwendungen und wählen den Virtual Machine Manager. Das Hauptfenster "Virtual Machine Manager" erscheint.

58 Abbildung Starten des Virtual Machine Manager 7. Erstellen einer neuen virtuellen Maschine Der Virtual Machine Manager (virt-manager) ist die Desktop-Anwendung, die virtuelle Maschinen verwaltet. Sie können den Virtual Machine Manager von Red Hat dazu verwenden, um: Neue Domains zu erstellen. Die Zuweisung von Ressourcen einer Domaine, sowie die virtuelle Hardware zu konfigurieren oder anzupassen. Die Leistung und Statistiken zur Nutzung von Ressourcen von laufenden Domains zusammenzufassen. Graphen, die Leistung und die Nutzung von Ressourcen über einen bestimmten Zeitraum darstellen, anzuzeigen. Das eingebundene (embedded) Darstellungsprogramm des VNC-Client, welches der Gast- Domain eine umfassende grafische Konsole bietet, zu verwenden. Anmerkung: Sie müssen Red Hat Enterprise Linux 5.0, sowie die Packete "virt-manager" und "kernel" auf allen Systemen installieren, die die Virtualisierung erfordern. Alle Systeme müssen anschließend gebootet werden, und den Kernel für die Red Hat Virtualisierung ausführen. Folgende Schritte sind erforderlich, um mit Hilfe des Virtual Machine Monitor ein Gast- Betriebssystem unter Red Hat Enterprise Linux 5 zu installieren:

59 7. Erstellen einer neuen virtuellen Maschine Prozedur Ein Gast-Betriebssystem erstellen 1. Wählen Sie Systemwerkzeuge aus dem Menü Anwendungen und dann anschließend Virtual Machine Manager. Das Hauptfenster "Virtual Machine Manager" erscheint. Abbildung Das Fenster "Virtual Machine Manager" 2. Wählen Sie Neue Maschine aus dem Menü Datei.

60 7. Erstellen einer neuen virtuellen Maschine Abbildung Eine neue Maschine auswählen Der Wizard zur Erstellung eines neuen virtuellen Systems erscheint. 3. Klicken Sie auf Weiter. Abbildung Wizard zur Erstellung eines neuen virtuellen Systems 4. Geben Sie den Namen des neuen virtuellen Systems ein und klicken Sie auf Weiter.

61 Abbildung Benennung des virtuellen Systems 5. Geben Sie den Ort Ihrer Installationsmedien an. Der Ort der Kickstart-Datei ist optional. Klicken Sie anschließend auf Weiter. 54

62 Abbildung Ort der Installationsmedien 6. Installieren Sie entweder auf eine physikalische Plattenpartition oder installieren Sie in ein virtuelles Dateisystem innerhalb einer Datei. Anmerkung Nachfolgendes Beispiel installiert ein virtuelles System innerhalb einer Datei. Im Rahmen der standardmäßigen SELinux-Richtlinie können Xen- Platten-Images in /var/lib/xen existieren. Falls Sie SELinux aktiviert haben und einen angepassten Pfad für die virtuelle Platte angeben möchten, müssen Sie die SELinux-Richtlinie entsprechend ändern. Öffnen Sie ein Terminal und erstellen Sie das /xen-verzeichnis und stellen die SELinux- Richtlinie mit dem Befehl restorecon -v /xen ein. Geben Sie den Ort und die Größe der virtuellen Platte an und klicken Sie dann auf Weiter. 55

63 7. Erstellen einer neuen virtuellen Maschine Abbildung Zuweisen von Speicherplatz 7. Wählen Sie den Speicher, der dem Gast und der Anzahl der virtuellen CPUs zugewiesen werden soll und klicken Sie dann auf Weiter.

64 7. Erstellen einer neuen virtuellen Maschine Abbildung Speicher und CPU zuweisen 8. Wählen Sie Weiter, um eine Konsole zu öffnen und die Installation der Dateien beginnt.

65 Abbildung Speicher und CPU zuweisen 9. Schließen Sie Ihre Installation in dem zur Verfügung gestellten Fenster ab.

66 Abbildung Die Installation beginnt Geben Sie xm create -c xen-guest ein, um den Red Hat Enterprise Linux 5.0 Gast zu starten. Klicken Sie mit der rechten Maustaste auf den Gast im Virtual Machine Manager und wählen Sie Öffnen, um eine virtuelle Konsole zu öffnen.

67 8. Eine gespeicherte Maschine wiederherstellen Abbildung Red Hat Enterprise Linux 5.0 (Gast) 11. Geben Sie Benutzernamen und Passwort ein, um mit der Benutzung des Virtual Machine Manager fortzufahren. 8. Eine gespeicherte Maschine wiederherstellen Nachdem Sie den Virtual Machine Manager gestartet haben, werden alle virtuellen Maschinen auf Ihrem System im Hauptfenster angezeigt. Domain0 ist Ihr Host-System. Falls keine Maschinen existieren, bedeutet dies, dass derzeit keine Maschinen auf dem System laufen. Eine zuvor gespeicherte Sitzung wiederherstellen: 1. Wählen Sie aus dem Menü Datei die Option Eine gespeicherte Maschine wiederherstellen. 60

68 8. Eine gespeicherte Maschine wiederherstellen Abbildung Wiederherstellen einer virtuellen Maschine 2. Das Hauptfenster "Virtuelle Maschine wiederherstellen" erscheint. Abbildung Auswahl von gespeicherten Sitzungen virtueller Maschinen 3. Begeben Sie sich in das korrekte Verzeichnis und wählen Sie die gespeicherte Sitzungsdatei. 4. Klicken Sie auf Öffnen. 61

69 Das gespeicherte virtuelle System erscheint im Fenster des Virtual Machine Manager. Abbildung Die wiederhergestellte Sitzung des Virtual Machine Manager 9. Darstellung der Details einer virtuellen Maschine Mit Hilfe des Virtual Machine Monitor können Sie die sich die Daten zur Aktivität einer beliebigen virtuellen Maschine auf Ihrem System anschauen. Um die Details eines virtuellen Systems anzusehen: 1. Heben Sie im Hauptfenster des Virtual Machine Manager die virtuelle Maschine, die Sie ansehen möchten, hervor. Abbildung Auswahl einer anzuzeigenden virtuellen Maschine 2. Wählen Sie Maschinendetails aus dem Menü Bearbeiten des Virtual Machine Manager

70 (oder klicken Sie auf die Schaltfläche Details am unteren Rand des Hauptfensters des Virtual Machine Manager). Abbildung Anzeige des Detail-Menüs der virtuellen Maschine Das Fenster für den Überblick über die Details der virtuellen Maschine erscheint. Dieses Fenster fasst die Verwendung von CPU und Speicher für die von Ihnen angegebene(n)domain(s) zusammen. Abbildung Anzeige des Detail-Überblicks der virtuellen Maschine

71 9. Darstellung der Details einer virtuellen Maschine 3. Klicken Sie im Fenster "Details der virtuellen Maschine" auf den Reiter Hardware. Das Fenster für die Hardware-Details der virtuellen Maschine erscheint. Abbildung Anzeige der Hardware-Details der virtuellen Maschine 4. Um die derzeitige Zuweisung von Prozessorspeicher zu betrachten oder zu verändern, klicken Sie auf Prozessor auf dem Reiter Hardware. Abbildung Anzeige der Prozessorzuweisung 5. Um die derzeitige Zuweisung von Arbeitsspeicher zu betrachten oder zu verändern, klicken Sie auf Speicher auf dem Reiter Hardware.

72 9. Darstellung der Details einer virtuellen Maschine Abbildung Anzeige der Arbeitsspeicherzuweisung 6. Um die derzeitige Festplattenkonfiguration zu betrachten oder zu verändern, klicken Sie auf Platte auf dem Reiter Hardware. Abbildung Anzeige der Festplattenkonfiguration 7. Um die derzeitige Netzwerkkonfiguration zu betrachten oder zu verändern, klicken Sie auf Netzwerk auf dem Reiter Hardware. Abbildung Anzeige der Netzwerkkonfiguration

73 10. Konfiguration der Statusüberwachung Mit Hilfe des Virtual Machine Manager können Sie die Statusüberwachung des virtuellen Systems modifizieren. Gehen Sie wie folgt vor, um die Statusüberwachung zu konfigurieren und Konsolen zu aktivieren: 1. Wählen Sie Präferenzen aus dem Menü Bearbeiten. Abbildung Modifizieren der Präferenzen der virtuellen Maschine Das Fenster "Präferenzen" des Virtual Machine Manager erscheint. 2. Geben Sie in der Auswahlbox der Statusüberwachung die Zeit (in Sekunden) an, die Sie für das System-Update festlegen möchten. 66

74 Abbildung Konfiguration der Statusüberwachung 3. Geben Sie im Konsolenbereich an, wie eine Konsole geöffnet werden soll und legen Sie ein Eingabegerät fest. 11. Anzeige der Domain-ID Gehen Sie wie folgt vor, um die Domain-IDs für alle virtuellen Maschinen auf Ihrem System zu betrachten: 1. Wählen Sie das Kontrollkästchen Domain-ID aus dem Menü Anzeigen. 67

75 12. Anzeige des Status der virtuellen Maschine Abbildung Anzeige von Domain-IDs 2. Der Virtual Machine Manager listet die Domain-IDs für alle Domains auf Ihrem System auf. Abbildung Anzeige von Domain-IDs 12. Anzeige des Status der virtuellen Maschine

76 12. Anzeige des Status der virtuellen Maschine Gehen Sie wie folgt vor, um den Status aller virtuellen Maschinen auf Ihrem System zu betrachten: 1. Wählen Sie das Kontrollkästchen Status aus dem Menü Ansicht. Abbildung Anzeige des Status der virtuellen Maschine 2. Der Virtual Machine Manager listet den Status aller virtuellen Maschinen auf Ihrem System auf.

77 Abbildung Anzeige des Status der virtuellen Maschine 13. Virtuelle CPUs anzeigen Gehen Sie wie folgt vor, um die Anzahl der virtuellen CPUs für alle virtuellen Maschinen auf Ihrem System anzusehen: 1. Wählen Sie aus dem Menü Anzeigen das Kontrollkästchen Virtuelle CPUs. Abbildung Virtuelle CPUs anzeigen 2. Der Virtual Machine Manager listet die virtuellen CPUs für alle virtuellen Maschinen auf Ihrem System auf.

Red Hat Enterprise Linux 5 Virtualization

Red Hat Enterprise Linux 5 Virtualization Red Hat Enterprise Linux 5 Virtualization A reference guide for virsch, xm, vmm and xend. Ausgabe 2.0 Landmann Red Hat Enterprise Linux 5 Virtualization A reference guide for virsch, xm, vmm and xend.

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott Xen Kochbuch Hans-Joachim Picht mit Sebastian Ott O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo Inhalt Vorwort XI 1 Einführung in die Virtualisierung 1 1.1 Was ist Virtualisierung?

Mehr

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer FRANZIS PROFESSIONAL SERIES Andrej Radonic/Frank Meyer Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius Mit 143 Abbildungen Inhaltsverzeichnis Einleitung

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server

Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server Oracle VM 3 Manager als virtuelle Maschine auf dem Oracle VM 3 Server Martin Bracher Senior Consultant 26.12.2011 Oracle VM die Virtualisierungslösung von Oracle besteht aus zwei Komponenten. Einerseits

Mehr

Virtualisierung mit XEN

Virtualisierung mit XEN Virtualisierung mit XEN Heinlein Professional Linux Support GmbH http://www.heinlein-support.de Peer Hartleben E-Mail: p.hartleben@heinlein-support.de Telefon: 030 40 50 51 0 1 Virtualisierung Ein alter

Mehr

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links Xen Felix Krohn fx@kro.hn gpg: 0x1C246E3B UnFUG November 2, 2006 Übersicht 1 Betriebssystemvirtualisierung Systemvirtualisierung 2 3 4 Beispiele xend 5 6 7 Betriebssystemvirtualisierung Systemvirtualisierung

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

SUN xvm SERVER. Detlef Drewanz Ambassador Operating Systems Systems Engineer Sun Microsystems GmbH, Berlin

SUN xvm SERVER. Detlef Drewanz Ambassador Operating Systems Systems Engineer Sun Microsystems GmbH, Berlin SUN xvm SERVER Detlef Drewanz Ambassador Operating Systems Systems Engineer Sun Microsystems GmbH, Berlin 1 Software Appliance Betrieb und Management von mehreren OS-Instanzen auf einem physikalischen

Mehr

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Überblick Was steckt hinter der xvm Platform? XVM Server 1.0 OPSCenter 2.0 Seite 2 Überblick

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz Tensei-Data Demoleitfaden Jens Grassel, Andre Schütz Inhaltsverzeichnis 1. Installation der Demoversion............................................................... 1 1.1. Windows.............................................................................

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Xen! best Open Systems Day Fall 2007 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Einführung und Übersicht Architektur Konfiguration Live Demo 13.11.07 Seite 2 Einführung und Übersicht

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Anleitung Windows 7 XP Mode

Anleitung Windows 7 XP Mode Anleitung Windows 7 XP Mode Wieso Anleitung? Wieso eine Anleitung für den Windows 7 XP Mode? Ganz einfach, weil man den Windows 7 XP Mode erst installieren und noch dazu ein paar Dinge wissen muss!! Der

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Migration von physischen Servern auf Xen

Migration von physischen Servern auf Xen 09. Oktober 2006 Probleme klassischer Serverfarmen Zielstellung Lösungsmöglichkeit: Virtualisierung Vorteile der Virtualisierung Grenzen der Virtualisierung Trend: verteilte Systeme auf verteilter physischer

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Xen die Kunst der Virtualisierung. cg@techfak.uni bielefeld.de 26.06.2007

Xen die Kunst der Virtualisierung. cg@techfak.uni bielefeld.de 26.06.2007 Xen die Kunst der Virtualisierung Dr. Carsten Gnörlich cg@techfak.uni bielefeld.de 26.06.2007 Dr. Carsten Gnörlich Xen / 1 Aufbau des Vortrags 1. Ein bißchen Theorie (ca. 30min) 2. Xen Live Demo (ca.??

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Dokumentation. Servervirtualisierung mit XEN und open SUSE 11.1

Dokumentation. Servervirtualisierung mit XEN und open SUSE 11.1 Dokumentation Servervirtualisierung mit XEN und open SUSE 11.1 Inhalt...1 Partitionierung...1...2 Netzwerkkonfiguration...2 VNC-Server...5 Updates...7 Fernzugriff...7 XEN Hypervisor einrichten...9 Sicherung

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Installation eines Linux Basissystems in einer Virtual Machine

Installation eines Linux Basissystems in einer Virtual Machine Installation eines Linux Basissystems in einer Virtual Machine Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 24. April 2013 Gliederung Einleitunng Idee KVM Vorbereitungen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 VMware Name 1.1 VMware Scans Inventarisierungs Datum, API Typ, API Version, Name, Locale Build Number, Version, Dienstname, Betriebssystemtyp, Hersteller, Version, Build, MOB Pfad 1.1.1 VMware Ordner

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

DAS VIRTUALISIERUNGS-BUCH

DAS VIRTUALISIERUNGS-BUCH DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns Computer & Literatur Verlag GmbH Vorwort 15 Teil 1 Basiswissen Seite 19 1 Das ist Virtualisierung 27 1.1 Virtualisierungsverfahren 29 1.1.1 Paravirtualisierung

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Werden automatisch beim Start erstellt.

Werden automatisch beim Start erstellt. Dies ist die Anleitung zur Bedienung des Online-Servers des Spiels Spellforce Master of War. Sämtliche Inhalte sowie deren Erstellung wurden von NeoX durchgeführt. Eine Verwendung des Servers bedarf ausdrücklicher

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Windows 7 - Microsoft Dienste Services

Windows 7 - Microsoft Dienste Services Mit dieser Anleitung möchte ich gerne etwas gezielter auf den Befehl sc.exe eingehen. Windows Dienste automatisieren etwaige Abläufe stellen Services wie z.b. Treiber und Anwendungen bereit. Diese Dienste

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Parallels Desktop 4 für Windows und Linux - Readme

Parallels Desktop 4 für Windows und Linux - Readme Parallels Desktop 4 für Windows und Linux - Readme Willkommen zu Parallels Desktop für Windows und Linux Build 4.0.6630. Dieses Dokument enthält Informationen, die Sie für die erfolgreiche Installation

Mehr

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore BENUTZERANLEITUNG Inhaltsverzeichnis 1 Was ist Acronis Universal Restore?...3 2 Acronis Universal Restore installieren...3 3 Bootfähige Medien erstellen...3 4 Acronis Universal

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr