Virtuelle Server als Container für verteiltes Rechnen

Größe: px
Ab Seite anzeigen:

Download "Virtuelle Server als Container für verteiltes Rechnen"

Transkript

1 Virtuelle Server als Container für verteiltes Rechnen am Beispiel Xen und Reliable Server Pooling Johannes Formann Essen,

2 Zusammenfassung In diesem Dokument werden die Erfahrungen bei der Entwicklung eines Prototypen zur Nutzung von virtuellen Servern als Plattform für verteiltes Rechnen beschrieben, und unter dem Aspekt des Overheads bewertet. Abstract In this document the developement of a prototype that manages virtual servers as a platform for distributed computing is described. The performance of this prototype is later evaluated and compared to the existing Reliable Server Pooling Scripting Service. Danksagung Ich bedanke mich bei der Unterstützung durch den Lehrstuhl Technik der Rechnernetze, insbesondere bei dem der Arbeit Betreuer Thomas Dreibholz, bei der Erstellung der Arbeit. ii

3 Abbildungsverzeichnis 1 Basisstruktur von virtuellen Servern Struktur von Betriebssystemvirtualisierung Schema für vollständige Virtualisierung Schema für teilweise Virtualisierung Schema für Typ-1 Virtualisierungslösung Schema für Typ-2 Virtualisierungslösung Architektur von Reliable Server Pooling nach[22] Protokollablauf zwischen Pool User und Pool Element ohne Fehlersituationen und Keep-Alive Paketen Zustandsmaschinen des Pool Users Zustandsmaschinen des Pool Elements Gesamtlaufzeiten des Scripting-Service und des Xen Scripting Services bei jeweils 5 Läufen Laufzeiten der Pakete beim Scripting Service bei 5 verschiedenen Läufen Laufzeiten der Pakete beim Xen Scripting Service bei 5 verschiedenen Läufen iii

4 Tabellenverzeichnis 1 Zuordnung existierender Virtualisierungstechniken Aggregierte Messwerte OMNeT++ Läufe Durchschnittliche Laufzeit eines Paketes beim Scripting Service Durchschnittliche Laufzeit eines Paketes beim Xen Scripting Service iv

5 Abkürzungsverzeichnis ASAP Aggregate Server Access Protocol BOINC Berkeley Open Infrastructure for Network Computing BSD Berkeley Software Distribution COW Copy on Write CPU central processing unit / Hauptprozessor ctx security context patch ENRP Endpoint Handlespace Redundancy Protocol IP Internet Protokoll KVM Kernel-based Virtual Machine LXC LinuX Container OMNeT++ Objective Modular Network Testbed in C++ PE Pool Element PH Pool Handle PR Pool Registrar PU Pool User RSerPool Reliable Server Pooling QEMU Quick Emulator SCTP Stream Control Transmission Protocol SETI Search for Extraterrestrial Intelligence v

6 Inhaltsverzeichnis I Einleitung 1 1 Vorwort 1 2 Leitidee für die Bachelorarbeit 1 3 Bestehende Lösungen zum verteilten Rechnen BOINC-Framework XGrid Proprietäre Systeme Sun GridEngine Xenoserver II Techniken 3 4 Virtuelle Server Definition Aufbau Betriebssystemvirtualisierung Systemvirtualisierung Existierende Virtualisierungslösungen Einsatzgebiete für virtuelle Servern Nachteile von virtuellen Servern Xen Struktur Optionen Libvirt Reliable Server Pooling (RSerPool) Terminologie & Funktionsverteilung Aufbau Der Prototyp - rsplib Scripting Service III Implementierung 13 7 Anforderungen an den Prototypen Anforderung an den Dienst für verteiltes Rechnen in virtuellen Servern. 13 vi

7 8 Aufbau des Prototypen Kommunikation Nachrichten Protokollablauf Pool User Pool Element Implementierung Pool User / Client Pool Element XSSserver.h XSSserver.cc XSScontrol Wrapper für den Scripting-Service IV Tests Versuchsaufbau Verwendete Hardware Genutzte Software Konfiguration Image-Konfiguration für Scriptingservice-Kompatibilität Kurze Läufe (OMNeT++) Lange Läufe Messung Auswertung der OMNeT++ Test Erwartungen Beobachtungen Bewertung Auswertung der Langläufertests Erwartungen Beobachtungen Bewertung V Zusammenfassung Zusammenfassung & Ausblick Zusammenfassung Offene Themen vii

8 VI Anhang 44 A Skripte zur Verwaltung und zur Ermittlung der Messergebnisse 44 A.1 xssdistribute A.2 Startskript für Xen Scripting Service bei der Nutzung von Templates.. 46 A.3 Benchmark-Skript OMNeT A.4 test1.r A.5 unreliable.sh A.6 Benchmark-Skript dnetc A.7 Für dnetc angepasstes ssrun-skript B Messergebnisse 53 C Quelltext 60 C.1 XSSpackets.h C.2 XSSclient.cc C.3 Pool Element / XSSserver C.3.1 XSSserver.h C.3.2 XSSserver.cc C.3.3 XSScontrol Literatur 109 viii

9 Teil I Einleitung 1 Vorwort In dieser Ausarbeitung wird die Konzeption und Entwicklung des Prototypen zum verteilten Rechnen in virtuellen Maschinen auf Basis von Xen dokumentiert, und die gewonnenen Erkenntnisse präsentiert. Im Folgenden wird zunächst kurz die zugrunde liegende Idee vorgestellt, welche motivierte die Arbeit zu beginnen. In Teil II werden die verwendeten Techniken/Software präsentiert und im Teil III wird die Implementierung erklärt. Im Teil IV werden die durchgeführten Tests vorgestellt und ausgewertet, damit zum Schluss in Teil V ein Resümee gezogen werden kann. 2 Leitidee für die Bachelorarbeit Die Idee für die Bachelorarbeit ist zu überprüfen, in wieweit sich virtuelle Server als Container für das verteilte Rechnen eignen. Virtuelle Server bieten den Vorteil, dass in ihnen auch potentiell schädlicher Code ausgeführt werden kann ohne das Hostsystem zu gefährden. Verschiedene Untersuchungen[27, 16, 18, 17] haben gezeigt, dass der Overhead bei CPUlastigen Workloads sehr gering ist Daher liegt der Fokus dieser Arbeit darauf, die Infrastruktur 1 zu betrachten. Dazu werden die in dem Projektseminar[25] erarbeiteten Erfahrungen mit einer Verwaltung von virtuellen Servern mit dem Reliable Server Pooling Framework für die Verwaltung von virtuellen Servern genutzt, um ein neuen auf Reliable Server Pooling basierenden Prototypen zu schreiben, der auf die Bedürfnisse des verteilten Rechnens angepasst ist. Details werden in Kapitel 7 und 8 vorgestellt. Dieser Prototyp wird dann genutzt, um bei dem Scripting Service (siehe Kapitel 6.4 und [23]) eine sichere Ausführungsumgebung zur Verfügung zu stellen ohne die vorhandenen Skripte anpassen zu müssen 2. 1 die Verteilung der dafür notwendigen Daten, Starten der Systeme 2 eine Anpassung ist natürlich notwendig um zwischen den beiden Techniken zu wechseln, diese soll sich jedoch auf ein Minimum beschränken. 1

10 3 Bestehende Lösungen zum verteilten Rechnen Es existieren zum Zeitpunkt der Arbeit eine Reihe von anderen Projekten zum verteilten Rechnen, von den im folgenden einige kurz Vorgestellt werden, und die Unterschiede zu den realisierten Prototypen aufgezeigt. 3.1 BOINC-Framework Das BOINC[15, 3] Framework (Berkeley Open Infrastructure for Network Computing) ist ein populäres Framework um verteilte Rechenaufgaben an große Nutzerkreise zu verteilen. Es wird von Projekten wie ClimatePrediction[7] und vielen anderen genutzt. Im Gegensatz zu den Prototypen müssen Programme die dieses Framework nutzen möchten an die API angepasst werden, und die Nutzer, welche die Rechenzeit zur Verfügung stellen, müssen den Programmen vertrauen. Zentral gespeicherte Sicherungspunkte sind nicht vorgesehen. Der große Vorteil des BOINC-Frameworks ist, dass es bereits auf einer sehr großen Anzahl von Rechnern installiert ist, und für viele Plattformen bereit steht. 3.2 XGrid XGrid[13] ist ein von Apple entwickelte Plattform für verteiltes Rechnen. Es ermöglicht leicht die verteilte Ausführung von Batch-Jobs, welche sich als Kommandozeilenprogramme ausführen lassen. Es gibt von Dritten entwickelte Clients in Java[12] und C[14], mit denen dann auch auf verschiedenen Plattformen die Berechnung verteilt werden kann. Im Gegensatz zu dem Prototypen werden keine Sicherungspunkte zentral gespeichert und auf den Rechner, auf den die Berechnung ausgeführt wird, muss den Programmen vertraut werden. Eine Anpassung der Programme ist aufgrund der Batch-Architektur selten notwendig. 3.3 Proprietäre Systeme Bei den proprietären Systemen, wie zum Beispiel beim distributed.net Projekt verwendet werden, gelten die schon beim BOINC-Framework aufgeführten Nachteile auch. Zusätzlich ist die Programmierung aufwendiger, da die Infrastruktur selber implementiert werden muss. 2

11 3.4 Sun GridEngine Die GridEngine[10] von Sun ist eine Plattform für das verteilte Rechnen, mit ausgefeilten Queuing-Strategien und Policies. Da die GridEngine die Verteilung auf Basis von Batch-Jobs vornimmt, ist keine Anpassung der Programme notwendig. Es werden zusätzlich, sofern durch das Programm oder das Betriebssystem unterstützt, Sicherungspunkte ermöglicht. Es werden aber auch hier die auszuführenden Programme nicht isoliert, so dass man den Bytecode vertrauen muss. 3.5 Xenoserver Das Xenoserver[11] Projekt nutzt virtuelle Server um verteiltes Rechnen in sicheren Containern zu ermöglichen. Es bietet die Möglichkeit die Rechenzeit an Dritte zu verkaufen, benötigt aber damit zur Abbrechnung auch eine verhältnismäßig komplizierte Infrastruktur. Es besitzt jedoch im Gegensatz zu dem implementierten Prototypen keine Möglichkeit Sicherungspunkte anzulegen. Teil II Techniken 4 Virtuelle Server 4.1 Definition Im Rahmen dieser Arbeit ist ein virtueller Server, auch kurz vserver genannt, als eine Instanz einer Betriebssystem- oder Hardwarevirtualisierung 3 definiert. Ein virtueller Server stellt sich aus Benutzersicht fast 4 wie ein echtes System dar, der aber unter der Kontrolle eines Virtualisierungssystem läuft, welches den Betrieb mehrerer virtueller Server auf einem Server erlaubt. 3

12 Abbildung 1: Basisstruktur von virtuellen Servern 4.2 Aufbau Der prinzipielle Aufbau eines Virtualisierungssystem, zum Betrieb von virtuellen Servern, ist in Abbildung 1 dargestellt. Auf der Hardware 5 läuft das, hier noch nicht näher definierte, Virtualisierungssystem. Das Virtualisierungssystem übernimmt die folgenden Aufgaben: Die Ressourcenzuweisung zu den virtuellen Servern (RAM, CPU-Zeit, Speichermedien, Zugriff auf das Netzwerk und evtl. Peripheriegeräte). Die Isolation zwischen den verschiedenen virtuellen Servern. Die virtuellen Server dürfen nicht in der Lage sein Ressourcen zu ändern die einem anderen virtuellen Server exklusiv zugeteilt wurden. Die Verwaltung der virtuellen Server (starten, stoppen u.u. weitere). Zur Realisierung des Virtualisierungssystems gibt es es verschiedene Ansätze, die wichtigsten werden im Folgenden vorgestellt Betriebssystemvirtualisierung Abbildung 2: Struktur von Betriebssystemvirtualisierung Bei der Betriebssystemvirtualisierung läuft ein gemeinsam genutzter Betriebssystemkern, welcher die unterschiedlichen virtuellen Server isoliert, so dass jeder virtuelle Server nur die ihm zugeordneten Daten, Programme und Prozesse sehen und nutzen kann. Der schematische Aufbau ist in Abbildung 2 dargestellt. Die Folgenden Lösungen sind in diesen Ansatz zuzuordnen: OpenVZ/Virtuoozzo, CTX, BSD-Jails, Solaris-Zones. 3 Die Virtualisierung führt eine Abstrahierungsschicht ein, welche es erlaubt die Ressourcen eines Computers aufzuteilen. 4 Je nach verwendeter Technik gibt es einige Einschränkungen. Diese Betreffen meist die Hardwareunterstützung oder den Betriebssystemkern. 5 Es gibt auch (nicht X86) Systeme, die ein einfaches Virtualisierungssystem in Hardware unterstützen. 4

13 Die Vorteile sind der sehr geringe Overhead und die Möglichkeit Ressourcen dynamisch nach Bedarf zu verteilen (insbesondere RAM/Swap). Die Nachteile sind, dass man auf eine bestimmte Betriebssystemversion für alle virtuellen Server auf dem System festgelegt ist. Auch ist häufig die Funktionalität des Kernels für die virtuellen Server eingeschränkt 6. Aus konzeptueller Sicht der größte Nachteil ist, dass durch den geteilten Kernel die Isolation im Fehlerfalle relativ gering ist Systemvirtualisierung Bei der Systemvirtualisierung wird für jeden virtuellen Server ein eigenes Betriebssystem gestartet. Diese sind voneinander unabhängig. Dabei sind meistens verschiedene Betriebssysteme, zumindest verschiedene Betriebssystemversionen, auf einem Virtualisierungssystem möglich. Man unterscheidet dabei nach dem Funktionsumfang zwischen der vollständigen Systemvirtualisierung, auch Hardwarevirtualisierung genannt, und der teilweisen Systemvirtualisierung, auch Paravirtualisierung genannt. Nach der Implementierung unterscheidet man zwischen Typ-1 Virtualisierungslösungen, bei denen der Hypervisor 7 direkt auf der Hardware aufsetzt, und Typ-2 Virtualisierungslösungen, die auf ein laufendes Betriebssystem aufsetzen. Abbildung 3: Schema für vollständige Virtualisierung vollständige Systemvirtualisierung / Hardwarevirtualisierung Bei der vollständigen Virtualisierung emuliert das Virtualisierungssystem für die virtuellen Server das Verhalten von real existierender Hardware. Emuliert werden dabei nur die Ein- und Ausgabegeräte, wie auch in Abbildung 3 skizziert, nicht die CPU, da es sich sonst um Systememulationen handelt. Daher laufen die Gastsysteme ohne weitere Anpassungen, vorrausgesetzt es gibt Treiber für die bereitgestellte Hardware 8. Der Vorteil an diesem Vorgehen ist, dass Systeme ohne Anpassungen installiert oder von bestehenden Servern kopiert werden können, und auch Betriebssysteme laufen, die nicht 6 z.b. Module laden, logische Geräte einrichten, Imagedateien mounten, Netzwerkfilter einrichten 7 Der wichtigste Teil einer Virtualisierungslösung, regelt den Zugriff auf die Ressourcen 8 Es wird meistens sehr verbreitete Hardware emuliert, sodass in der Regel Treiber vorhanden sind. 5

14 auf ein Virtualisierungssystem angepasst werden können 9. Der Nachteil an diesem Vorgehen ist, dass durch die Emulierung der Hardware relativ viele Ressourcen 10 benötigt werden. Abbildung 4: Schema für teilweise Virtualisierung teilweise Systemvirtualisierung / Paravirtualisierung Bei der teilweisen Systemvirtualisierung stellt das Virtualisierungssystem, wie in Abbildung 4 zu sehen, den virtuellen Servern ein API zur Kommunikation bereit. Dieses API ermöglicht einen effizienten Datentausch zwischen den virtuellen Servern und dem Virtualisierungssystem, muss aber von den jeweiligen Betriebssystemen unterstützt werden. Der Vorteil ist, der im Vergleich zur vollständigen Virtualisierung, deutlich reduzierte Overhead. Der Nachteil ist, dass das Betriebsystem, welches in den virtuellen Server laufen soll, zur Unterstützung der API modifiziert werden muss, was nicht immer möglich ist 11. Abbildung 5: Schema für Typ-1 Virtualisierungslösung Typ-1 Virtualisierung / Typ-1 Hypervisor Bei den Typ-1 Virtualisierungslösungen, teilweise auch Bare Metal Hypervisor genannt, läuft der Hypervisor 12 direkt auf der Hardware. Das Schema dazu ist in Abbildung 5 dargestellt. Dieser Ansatz hat als Vorteil, dass eine sehr gute Isolation der virtuellen Server möglich ist und die Ressourcenzuweisung sehr gut kontrolliert werden kann. Durch das direkte Laufen auf der Hardware ist der Overhead verhältnismäßig gering. 9 z.b. weil der Quelltext nicht verfügbar ist (Windows) oder sich der Aufwand nicht lohnen würde (Linux 2.2 Kernel) 10 vor allen CPU-Leistung, aber auch RAM. 11 zu hoher Aufwand, oder keinen Zugriff auf den Quellcode 12 der Kern der Virtualisierungslösung, der die Ressourcenzuteilung & Kontrolle übernimmt 6

15 Als Nachteil ist zu sehen, dass der Hypervisor etwas komplexer wird, da die Hardware vom Hypervisor verwaltet werden muss. Abbildung 6: Schema für Typ-2 Virtualisierungslösung Typ-2 Virtualisierung Bei den Typ-2 Virtualisierungslösungen, teilweise auch Hosted Hypervisor genannt, läuft der Hypervisor als Programm in einem Betriebssystem. Das Schema dazu ist in Abbildung 6 dargestellt. Dieser Ansatz hat als Vorteile, dass die Installation meistens einfach ist und die Virtualisierungslösung keine Hardwaretreiber benötigt. Als Nachteil ist zu sehen, dass durch das Betriebssystem und durch das Laufen ohne Betriebssystemprivilegien 13 ein deutlich höherer Overhead vorhanden ist. 4.3 Existierende Virtualisierungslösungen Die Tabelle 1 ordnet verschiedene auf dem Markt für X86-Systeme befindliche Virtualisierungslösungen den zuvor beschriebenen Eigenschaften zu. Typ-1 Typ-2 Hardwarevirtualisierung VMware ESX Server Xen mit Intel VT oder AMD-V Technik Linux KVM mit Intel VT oder AMD-V Technik VMware Workstation/Server/Player Virtual PC von Microsoft Parallels Workstation QEMU mit Modul kqemu (sonst Emulator) Paravirtualisierung Xen User-Mode-Linux Tabelle 1: Zuordnung existierender Virtualisierungstechniken 13 bei X86 Hardware die Ring-0 Rechte 7

16 4.4 Einsatzgebiete für virtuelle Servern Der Einsatz von virtuellen Server ermöglicht eine Konsolidierung von Servern und eine flexiblere Verwaltung der Ressourcen. Serverkonsolidierung: Das Ziel bei der Serverkonsolidierung ist es, viele wenig ausgelastete oder alte Server auf wenige leistungsfähige Server zusammenzufassen und dadurch Betriebskosten 14 zu sparen. Virtuelle Server werden aus verschiedenen Gründen gebraucht: Verschiedene Dienste sollen auf unterschiedlichen Systemen laufen, um die Gefahr von Fehlerausbreitungen 15 zu reduzieren. Es handelt sich um Produktions-, Test- und Backupsystem. Verschiedene Dienste setzen inkompatible Betriebssysteme voraus oder sind anderweitig inkompatibel 16. Dabei muss man im Einzelfall schauen welche Ansprüche an die Lösung gestellt werden. Falls zum Beispiel eine sehr hohe Isolation der unterschiedlichen virtuellen Server gefordert wird, fallen die Betriebssystemvirtualisierungslösungen häufig aus. Flexible Verwaltung der Ressourcen: Durch das Abstrahieren von der Hardware können virtuelle Server viel leichter dem Bedarf angepasst werden, sofern entsprechende Ressourcen vorhanden sind. Beispielsweise kann einem virtuellen Server ein höherer Anteil an CPU & RAM zugewiesen werden, falls dieser hoch belastet ist oder auch recht einfach auf einen anderen, leistungsfähigeren, Server umgezogen werden. Auch können virtuelle Server oft sehr schnell bei Bedarf installiert werden, da das Virtualisierungssystem verschiedene Hilfen dafür anbietet 17. Isolierung von nicht vertrauenswürdigen Programmen: virtuelle Server bieten auch die Möglichkeit Programme, denen nicht vertraut wird 18, in einem isolierten Container laufen zu lassen und damit keinerlei Zugriff auf die Daten des Hostsystems zu geben. Es kann als Sonderfall der Serverkonsolidierung gesehen werden, da die Alternative ein Server pro Programm wäre. 14 z.b. Strom, Klimatisierung, Wartung 15 d.h. wenn Dienst A ein Problem bekommt, und dabei sogar evtl. das Betriebssystem beeinträchtigt, soll Dienst B weiter funktionieren 16 z.b. wollen gleiche Netzwerkports öffnen 17 z.b. die Möglichkeit Vorlagen zu erstellen, bei denen dann nur noch die jeweils Individuellen Parameter gesetzt werden müssen, wie der Name des Systems oder die IP-Nummer 18 z.b. Verdacht auf implementierte Hintertüren, Schadfunktionen etc. 8

17 4.5 Nachteile von virtuellen Servern Virtuelle Server bringen aber auch einige Nachteile mit sich: Die Virtualisierungslösung erzeugt zusätzlichen Overhead Bei einem Hardwaredefekt sind, aufgrund der Serverkonsolidierung, in der Regel mehr Systeme betroffen. Es gibt zusätzlichen Administrations- und Verwaltungsaufwand Installation und Wartung des Virtualisierungssystems Planen der Ressourcenzuteilung, berücksichtigen welche virtuellen Server zusammen auf einen Server passen (von den Ressourcenbedarf), und evtl. auch welche nicht zusammen auf einen Server dürfen (z.b. Produktivsystem und Backupsystem) 5 Xen Xen[1, 2] ist ursprünglich ein Typ-1 System zur teilweisen Systemvitualisierung Mit aktuellen Prozessoren 19 ist auch vollständige Systemvirtualisierung möglich. Xen wurde an der Universität von Cambridge ursprünglich für das XenoServers-Projekt entwickelt[6]. Da Xen als Virtualisierungslösung für dieses Projekt gewählt wurde, wird es im folgenden vorgestellt. 5.1 Struktur Der Xen-Hypervisor läuft als Typ-1 Hypervisor direkt auf der Hardware. Um den Xen- Hypervisor klein zu halten, ist in diesen nur die Speicherverwaltung, das Prozessormanagement, Basis-Treiber die die BIOS-Funktionen nutzen und die virtuellen Kommunikationskanäle implementiert. In aktuellen Versionen kommen u.a. zusätzliche Funktionen hinzu, um Energiespartechniken nutzen zu können. Die Hardware wird dabei von der privilegierten 20 Domain-0, das ist der erste virtuelle Server der automatisch gestartet wird, verwaltet 21. Die Domain-0 kommuniziert dabei über spezielle Kanäle 22 mit dem Hypervisor, wie die anderen virtuellen Server auch. 19 die Intels Vanderpool oder AMDs Pacifica Technik unterstützen 20 die anderen virtuellen Server haben normalerweise keinerlei direkte Zugriffsmöglichkeit auf die angeschlossene Hardware 21 Einzelne Geräte können auch anderen virtuellen Servern zugewiesen werden, falls eine Reihe von Bedingungen erfüllt ist. 22 meistens als Ringpuffer implementiert 9

18 Damit die verschiedenen virtuellen Server nur auf den zugewiesenen RAM zugreifen können, werden die Betriebssystemkernel bei der Paravirtualisierung in dem Ring-1 23 betrieben. Bei der vollständigen Systemvirtualisierung werden die Speicherbereichen für die virtuellen Server in den Non-Root-Mode [29] versetzt und damit die Rechte ausreichen beschränkt, sodass für den virtuellen Server alle 4 CPU-Ringe zur Verfügung stehen und der Kern damit normal im Ring-0 laufen kann. 5.2 Optionen Xen bietet neben einem recht geringen Overhead (siehe [16, 24]) eine Reihe von Features, die die Verwaltung von virtuellen Servern vereinfachen: virtuelle Server können ohne Downtime 24 auf andere Server migriert werden, sofern einige Bedingungen erfüllt sind der Speicher, auf dem das Image 25 des virtuellen Servers liegt muss auf beiden beteiligten Servern zugreifbar sein der Zielserver muss die gleichen CPU-Befehle oder eine Obermenge davon unterstützen die Netzwerkverbindung muss umgeleitet werden können. (Entweder gleiches L2-Netzwerk oder die Möglichkeit passende Routen zu setzen) dem virtuellen Server darf keine Hardware zugewiesen sein. virtuelle Server können zu Wartungs- 26 oder Debugzwecken angehalten werden. Es ist dabei möglich den Speicherinhalt in eine Datei zu schreiben. Dank eines sehr flexiblen CPU-Schedulers ist es möglich sowohl Gewichtungen bei der CPU-Nutzung anzugeben, als auch feste Verteilungen vorzugeben. Dies kann auch gemischt werden. 5.3 Libvirt Libvirt[9] ist eine Bibliothek, welche für verschiedene Virtualisierungslösungen 27 eine (möglichst) einheitliche und stabile API bietet und mit C,C++ und Python direkt genutzt werden kann. Für weitere Sprachen wie Perl, OCaml, Ruby, Java und C# stehen auch Bindings zur Verfügung. 23 Die X86-Architektur bietet 4 verschiedene Sicherheitsringe mit abnehmenden Privilegien an. Dabei hat Ring-0 hat sämtliche Rechte, auch für sog. sensitive Befehle, und die Ringe 1-3 hierarchisch abfallende Rechte. D.h. ein Prozess in Ring-1 kann auch auf Speicherbereiche von Ring-3 zugreifen, aber nicht umgekehrt. 24 für einen kurzen Zeitraum, normalerweise deutlich kürzer als 1 Sekunde, wird der virtuelle Server angehalten, um die letzten unsauberen Speicherseiten zu kopieren 25 der persistente Speicher für den virtuellen Server welcher u.a. das Betriebssystem enthält 26 z.b. Erstellung eines Backups/Schnappschuss 27 aktuell: Xen, QEmu, (Linux) KVM, LXC und OpenVZ 10

19 Das API bietet Funktionen, die für die Verwaltung von virtuellen Servern benötigt werden. Dazu gehört unter Anderen das Anlegen der Konfiguration, Starten & Stoppen von virtuellen Servern, Informationen über den Zustand des Hostsystems und der virtuellen Server zu liefern. Die libvirt nutzt bei Xen direkte Schnittstellen zu den jeweiligen Daemon, so dass die Performance im Vergleich zu den Kommandozeilenwerkzeugen deutlich besser ist. Da die Daten in nativen Datentypen geliefert werden, ist keine Konvertierungen notwendig, was die Programmierung erleichtert. Libvirt bietet zudem eine API, um die verschiedenen Speichersysteme zu verwalten, die mögliche Grundlagen für virtuelle Server sind. 6 Reliable Server Pooling (RSerPool) Mit Reliable Server Pooling wird vom IETF[4, 26] eine Architektur spezifiziert, welche logische Sitzungen eines Clients mit einem Pool von Servern verwaltet. Dabei stehen sowohl Mechanismen zur Lastverteilung auf die im Pool befindlichen Servern bereit, als auch zur Fehlererkennung und für die Unterstützung eines Failovers auf ein funktionierendes Pool Element. Reliable Server Pooling nutzt SCTP als Transportprotokoll, um auf Netzwerkebene eine hohe Sicherheit & Verfügbarkeit erzielen zu können. 6.1 Terminologie & Funktionsverteilung (Server) Pool: Eine Gruppe von Servern, die den gleichen Dienst anbieten. Pool Handle (PH): Das eindeutige Identifikationsmerkmal eines Server Pools, welches zur Unterscheidung von Server Pools dient. Pool Element (PE): Ein einzelner Server in einem Pool. Besitzt eine im Pool eindeutige ID, die Pool Element ID. Pool User (PU): Ein Client, der den Dienst nutzt. Pool Policy: Regel die vorgibt, nach welchen Kriterien ein neuer Nutzer auf die Pool Elements verteilt werden soll. Mögliche Pool Policys sind u.a. Round Robin (abwechseln), Random (zufällige Verteilung), Least Used (der die geringste Last hat). Pool Registrar (PR): Verwaltet den Pool (Welche Pool Elemets sind verfügbar, u.u. die dort herrschende Last) und löst für anfragende Pool-Usern das Pool Handle in Adressen der Pool Elements auf, unter Beachtung der Pool Policy. Endpoint Handlespace Redundancy Protocol (ENRP): Protokoll, das zwischen Pool Registrars genutzt wird, um auf allen PR eine konsistente Sicht auf den Pool zu haben.[22, 30, 28] 11

20 :&(0%/7('; 2< I/%(-*J%K#>",'*L=&(>%77%&LI% OPD>QEDQ 3,KH OPD>QDQD :&(0%/7('; 2< /,'*)%-J%K#>",'*L=&(>%77%&LI% OPD>QEQN 3,KH OPD>QDQD R-7'/,S'T 6*% +%$(,-$%.%/0%/ 122$(&) +.%/122$U #/2> '2S2$ 7=('% S=// %&'$; =&I%/ 7',&I,/I(9,'(2& -; '*%!?63 (7 I%7()&%I'2 -=($I 7;7'%"7#/20(I(&) *()*$;,0,($,-$% 7%/0(S%7 -; "%S*,&(7"7,&I #/2'2S2$7 <2/ %7',-$(7*(&)F S2&V)=/(&)F,SS%77(&),&I "2&('2/(&) #22$7 2< 7%/0%/ /%72=/S%7L W=' +.%/122$ (7 &2' 2&$;,-$% '2 ",&,)% #22$7 2< /%I=&I,&' 7%/0%/7,&I <,S($(','% 7%/0(S% <,($20%/ -%'4%%& 7%/0%/7H (',$72 (&S$=I%7 72#*(7'(S,'%I "%S*,&(7"7<2/ 7%/0%/ 7%$%S'(2&7 4('*(& '*% #22$7L 6*%7%"%S*,&(7"7",5% +.%/122$ =7%<=$ <2/,##$(S,'(2&7 (& $2,I -,$,&S(&),&I I(7'/(- ='%I S2"#='(&) 7S%&,/(27L R7 #,/' 2< 2=/ +.%/122$ /%7%,/S*,&I '2 0%/(<; /%7=$'7 2< 2=/ 7("=$,'(2& "2I%$ (& /%,$>$(<% 7S%&,/(27F 4% *,0% S/%,'%I, S2"#$%'% ("#$%"%&','(2& #/2'2';#% 2< '*% +.%/> 122$ </,"%42/5L!& '*(7 #,#%/F 4% 4($$ )(0%, I%',($%I I%7S/(#'(2& 2< '*% S2&S%#'7F (I%,7,&I /%,$(9,'(2&7 2< 2=/ #/2'2';#%L 3=/'*%/"2/%F 4% 4($$ 7*24 #%/<2/",&S% (77=%7 /,(7%I -; '*% ",&,)%"%&' 2< $,/)% 7%/0%/7 #22$7F,7 (' (7 &%S%77,/;<2/ $2,I -,$,&S(&) 2/ I(7'/(- ='%I S2"#='(&) 7S%&,/(27LX% 4($$ %K#$,(& '*%,$)2/('*"7,&I I,', 7'/=S'=/ %7 4% I%7()&%I'2 72$0% '*%7%S*,$$%&)%7,&I V&,$$; #/%7%&', /2=)* #%/<2/",&S% %0,$=,'(2& '*,' 0%/(V%7 2=/ S2&S%#'L Y%;42/I7H!&'%/ &%',##$(S,'(2&7F!10E I%#$2;"%&',&I,##$(S,'(2&7F..QF7%/0%/ #22$7 RL ^2'(0,'(2&!L +?Z!RWZ?.?+[?+ 1\\Z!]G 3()L OL 6*% +.%/122$R/S*('%S'=/% Abbildung 7: Architektur von Reliable Server Pooling nach[22] 7#%S(VS <,($20%/ #/2S%I=/%7,&I (&S2&7(7'%&',##$(S,'(2& '2 I(<<%/%&'..Q,I,#','(2&$,;%/7L 6*% S2&0%/)%&S%2< S$,77(S,$S(/S=('>74('S*%I&%'42/57 Aggregate Server Access WL Protocol!&'/2I=S'(2& (ASAP): Das Protokoll, welches zwischen den PU (L%L 1.6]_!.8]U,&I I,', &%'42/57 (L%L!1>-,7%IU(7 /,#(I$; #/2)/%77(&)L6*(7 und ("#$(%7 den '*,' PR 1.6] und 7()&,$$(&) zwischen 62 S2#% den 4('* PE '*% S*,$$%&)% und PR 2< S/%,'(&) genutzt, =&(V%IF wird.[19, 28] Es regelt die Registrierung, 0%/; *()* voni%)/%% PE2< und I,&S; die 72$='(2& Auflösung 7%% abb <2/ I%',($7UF von PH '*%!?63 zu+%$(,-$% Serveradressen. 0(, '*%..Q #/2'2S2$ (7 '/,&7#2/'%I20%/!1 &%'42/57L $()*'4%()*'F /%,$>'("%F 7S,$,-$%,&I %K'%&I,-$% /%I=&>.(&S%..Q7()&,$$(&)&%'42/572<<%/,0,($,-($('; %L)L,' "27' ON "(&='%7I24&'("% #%/ ;%,/.%/0%/ 122$(&) X2/5(&) G/2=# 4,7 <2=&I%I '2 7#%S> <2/,&; 7()&,$$(&) /%$,'(2&7*(# -%'4%%&'42 7()&,$$(&) (<;,&I I%V&% '*% +%$(,-$%.%/0%/ 122$(&) S2&S%#'L R& %&I#2(&'7`<2/ "2/% (&<2/",'(2& 7%% aobuf,$$ $(&57,&I 20%/0(%4 2< '*%,/S*('%S'=/%S=//%&'$; =&I%/7',&I,/I(9,> S2"#2&%&'72< '*% &%'42/5 I%0(S%7 "=7' -% /%I=&I,&'L '(2&,&II%7S/(-%I-; 7%0%/,$!&'%/&%' 8/,<'7 (7 7*24& (& X*%& '/,&7#2/' 6.2 (&) 7()&,$$(&) Aufbau 20%/!1 &%'42/57F 7=S* V)=/% OL /%I=&I,&S; S2&S%#'7,$72 *,0% '2 -%,##$(%I '2,S*(%0% ^=$'(#$% 7%/0%/ %$%"%&'7#/20(I(&) '*% 7,"%7%/0(S% '*% /%c=(/%i,0,($,-($(';l Z(&5 /%I=&I,&S; (&!1 &%'> -%$2&)'2, 7%/0%/#22$ '2 #/20(I% -2'* /%I=&I,&S;,&I 42/57(7 7=##2/'%I=7(&)'*%.'/%,"d2&'/2$ Der Aufbau der Reliable 6/,&7"(77(2& Server 7S,$,-($(';L Pooling.%/0%/ #22$7 Architektur,/% (I%&'(V%I -;, ist =&(c=% in Abbildung!8 7 abgebildet. Man 1/2'2S2$.d61 adbf I%',($7 <2$$24 (& 7%S'(2&!!U` S,$$%I#22$ *,&I$% 1eU 4('*(& '*% 7%'2<,$$ 7%/0%/ #22$7F /%I=&I,&S; 2< kann &%'42/5dabei I%0(S% S2"#2&%&'7(7 gut die 7=##2/'%I drei logischen '*% *,&I$%7#,S%L Elemente R 7%/0%/ (&(Pool, #22$ (7 User, S,$$%I, Registrare #22$ und Pool Elements) -; '*%.G1_R.1 erkennen 7()&,$$(&) ),'%4,; und #/2S%77_,##$(S,'( deren Kommunikationsbeziehungen. 2& %$%"%&' 1?U 2< '*% /%7#%S'(0% #22$L 6*% *,&I$%7#,S% 7%/0%/ #/2S%77US2&S%#'aObL e24%0%/f '*(7 S2&S%#'*,7 (7 ",&,)%I-; /%I=&I,&'/%)(7'/,/7 1+UL 6*% /%)(7'/,/7 72"%$("(','(2&7H &2 7=##2/'2< I;&,"(S,II('(2&,&I/%> 7;&S*/2&(9%'*%(/ 0(%4 2< '*% *,&I$%7#,S%=7(&) '*%?&I> "20,$ 2< S2"#2&%&'7F Da die $("('%I Reliable 4,;72< 7%/0%/ Server 7%$%S'(2&F&2 Pooling #2(&' *,]I$%7#,S%+%I=&I,&S; Architektur sehr 1/2'2S2$ hohe?]+1acbul Verfügbarkeit 1+7 ermöglichen soll, können, wie in der Abbildung 7 auch zu erkennen, die Serverdienste auf mehrere Geräte verteilt werden. Die Pool Registare gleichen sich dabei über das ENRP-Protokoll ab und können gleichzeitig mehrere Pools verwalten. Die Pool Elements melden sich mit dem ASAP-Protokoll bei einem Registrar an (den so genannten Home-Registrar), der danach periodisch die Erreichbarkeit des Pool Elements überprüft. Ein Pool User fragt über das ASAP-Protokoll einen beliebigen PR, der dann einen (oder auch mehrere) nach der Pool Policy ausgewählte PE zurück liefert. Zu dem ersten Eintrag wird dann versucht eine Verbindung aufzubauen. Zwischen den PU und dem PE wird dann das Anwendungsspezifische Protokoll gesprochen. Je nach Anwendung muss das Protokoll ergänzt werden, um den in der Reliable Server Pooling Architektur vorgesehene Failover bei einem Ausfall eines PE zu ermöglichen. 6.3 Der Prototyp - rsplib Der Prototyp rsplib[20] wurde maßgeblich von Thomas Dreibholz entwickelt. Als Lizenz wurde die GPL gewählt. 12

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Verfügbarkeit und Verwaltung virtueller Server mit Xen und Reliable Server Pooling verbessern. Johannes Formann

Verfügbarkeit und Verwaltung virtueller Server mit Xen und Reliable Server Pooling verbessern. Johannes Formann Verfügbarkeit und Verwaltung virtueller Server mit Xen und Reliable Server Pooling verbessern Johannes Formann Inhaltsverzeichnis I Einleitung 1 1 Vorwort 1 2 Leitidee 1 II Techniken 1 3 virtuelle Server

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Das rsplib-projekt Hochverfügbarkeit mit. Reliable Server Pooling

Das rsplib-projekt Hochverfügbarkeit mit. Reliable Server Pooling Universität Duisburg-Essen, Institut für Experimentelle Mathematik Das rsplib-projekt Hochverfügbarkeit mit Reliable Server Pooling Institut für Experimentelle Mathematik Universität Duisburg-Essen dreibh@exp-math.uni-essen.de

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Ausgewählte Kapitel der Systemsoftware Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Guilherme Bufolo Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

DAS VIRTUALISIERUNGS-BUCH

DAS VIRTUALISIERUNGS-BUCH DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns Computer & Literatur Verlag GmbH Vorwort 15 Teil 1 Basiswissen Seite 19 1 Das ist Virtualisierung 27 1.1 Virtualisierungsverfahren 29 1.1.1 Paravirtualisierung

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 17.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Aufbau von Cloud-Infrastrukturen mit Eucalyptus

Aufbau von Cloud-Infrastrukturen mit Eucalyptus Michael Stapelberg Cloud-Computing Seminar Universität Heidelberg SS2009 1/34 Aufbau von Cloud-Infrastrukturen mit Eucalyptus Michael Stapelberg Universität Heidelberg Stapelberg@stud.uni-heidelberg.de

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte

Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte Matthias Lange Informatikstudent, TU-Dresden 27. September 2005 http://www.matze-lange.de Warum entwickelt jemand einen Treiber für

Mehr

Xen Enterprise Virtualisierung

Xen Enterprise Virtualisierung , Möglichkeiten, Ausblicke Silpion IT Solutions GmbH/ LSP 2008-04-09 / LISOG Virtualisierungs-Pitch Über den Redner Vorschau Über den Redner - Mit-Autor von Xen - Virtualisierung unter Linux Berater, Free

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 5: Virtualisierung und Ausfallsicherheit Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2015 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Virtualisierung

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Virtualisierung unter Linux

Virtualisierung unter Linux Virtualisierung unter Linux Linux Workshop Köln 20. Juli 2010 Harald Weidner hweidner@gmx.net Übersicht Virtualisierungsziele und -techniken Kernel based Virtual Machine (KVM) Linux Containers (LXC) Virtualization

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Kurzbeschreibung PC-Software für das Gerät URO-2050

Kurzbeschreibung PC-Software für das Gerät URO-2050 Kurzbeschreibung PC-Software für das Gerät URO-2050 1 Einleitung 1.1 Allgemeines Das Programm kann zum Verwalten der durchgeführten Untersuchungen mit dem Gerät URO-2050 benutzt werden. Es funktioniert

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Reliable Server Pooling

Reliable Server Pooling Universität Duisburg-Essen, Institut für Experimentelle Mathematik Hochverfügbarkeit mit Reliable Server Pooling Dr. Institut für Experimentelle Mathematik Universität Duisburg-Essen dreibh@iem.uni-due.de

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick.

Inhaltsverzeichnis. Definition Motivation Idee Problem auf x86. QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick. Virtualisierung KVM/QEMU Links Inhaltsverzeichnis 1 Virtualisierung Definition Motivation Idee Problem auf x86 2 KVM/QEMU QEMU KVM Quickstart Speichermedien Beispiele Monitor Ausblick 3 Links Virtualisierung

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer FRANZIS PROFESSIONAL SERIES Andrej Radonic/Frank Meyer Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius Mit 143 Abbildungen Inhaltsverzeichnis Einleitung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen INHALTSVERZEICHNIS 1. Allgemeines... 2 2. Erste Inbetriebnahme... 2 2.1. Anmeldung... 2 2.2. JAVA-Runtime-Environment... 2 2.3. Spezielle Internet-Installationen bei den Versicherungen... 3 3. Kurz-Einführung

Mehr

Seminararbeit Ruby Uno Kartenspiel

Seminararbeit Ruby Uno Kartenspiel Seminararbeit Ruby Uno Kartenspiel Autor: Fabian Merki Fabian Merki 05.11.2006 1 von 10 Inhaltsverzeichnis Einleitung... 3 Die Idee... 4 Design und Implementierung in Ruby... 5 Testing... 7 Startbefehle...

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2 Produkt: Melde- und Bedientableau Typ: MT 701.2 Aktuelles Anwendungsprogramm Plug-In für ETS 2 MT_701_2_ETS2_SOW_xx_V1-12a_de_en.exe Plug-In für ETS 3 MT_701_2_ETS3_SOW_xx_V1-12a_de_en.exe EIBTAB: MT_701_2_EIBTAB_SOW_de_V2-08-00A_EibTab+Firmware.EXE

Mehr