Virtualisierungsansätze mit Schwerpunkt Xen
|
|
- Nadine Eberhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Virtualisierungsansätze mit Schwerpunkt Xen Markus Gerstel Hauptseminar: Ansätze für Betriebssysteme der Zukunft, WS 2005/06 Betreuer: Dipl.-Inf. Tobias Landes Technische Universität München November 10, 2005
2 Vortragsinhalt 1 Geschichte, Definition und Ziele der Virtualisierung Konzepte Von der Virtualisierung zur virtuellen Maschine Software-Virtualisierung 2 Systemvirtualisierung UML VMWare XEN Vergleich der Systemvirtualisierungslösungen 3 Ausblick
3 Vortragsinhalt 1 Geschichte, Definition und Ziele der Virtualisierung Konzepte Von der Virtualisierung zur virtuellen Maschine Software-Virtualisierung 2 Systemvirtualisierung UML VMWare XEN Vergleich der Systemvirtualisierungslösungen 3 Ausblick
4 Vortragsinhalt 1 Geschichte, Definition und Ziele der Virtualisierung Konzepte Von der Virtualisierung zur virtuellen Maschine Software-Virtualisierung 2 Systemvirtualisierung UML VMWare XEN Vergleich der Systemvirtualisierungslösungen 3 Ausblick
5 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung
6 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung
7 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung
8 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung
9 Der Virtualisierungsgedanke II Christopher Strachey erdachte die logische CPU, die von einem Scheduler einer physikalischen CPU zugeordnet wird CPU CPU Scheduler Prozess Prozess Prozess Stapelverarbeitung CPU Prozess CPU Prozess Konzept Identische Vervielfachung: Parallelisierung, Multitasking
10 Der Virtualisierungsgedanke II Christopher Strachey erdachte die logische CPU, die von einem Scheduler einer physikalischen CPU zugeordnet wird CPU CPU Scheduler Prozess Prozess Prozess Stapelverarbeitung CPU Prozess CPU Prozess Konzept Identische Vervielfachung: Parallelisierung, Multitasking
11 Der Virtualisierungsgedanke III ATLAS Computer, Manchester, 1962 Neben Multiprogrammierung: Druckerspooler - Umleitung Druckausgabe Datei Konzept Substitution: Drucker kann benutzt werden, wenn er beschäftigt oder aktuell nicht am Rechner angeschlossen ist
12 Der Virtualisierungsgedanke III ATLAS Computer, Manchester, 1962 Neben Multiprogrammierung: Druckerspooler - Umleitung Druckausgabe Datei Konzept Substitution: Drucker kann benutzt werden, wenn er beschäftigt oder aktuell nicht am Rechner angeschlossen ist
13 Der Virtualisierungsgedanke III ATLAS Computer, Manchester, 1962 Neben Multiprogrammierung: Druckerspooler - Umleitung Druckausgabe Datei Konzept Substitution: Drucker kann benutzt werden, wenn er beschäftigt oder aktuell nicht am Rechner angeschlossen ist
14 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund
15 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund
16 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund
17 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund
18 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund
19 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund
20 Der Virtualisierungsgedanke V Drittes wichtiges Konzept: Klassenbildung dd kann auf allen blockorientierten Geräten arbeiten Keine Anpassung oder Rekompilation notwendig
21 Der Virtualisierungsgedanke V Drittes wichtiges Konzept: Klassenbildung dd kann auf allen blockorientierten Geräten arbeiten Keine Anpassung oder Rekompilation notwendig
22 Der Virtualisierungsgedanke V Drittes wichtiges Konzept: Klassenbildung dd kann auf allen blockorientierten Geräten arbeiten Keine Anpassung oder Rekompilation notwendig
23 Virtualisierung auf einer anderen Ebene Identische Vervielfachung, Substitution, Klassenbildung heutzutage Grundbausteine Interessanter: Virtuelle Maschinen
24 Virtualisierung auf einer anderen Ebene Identische Vervielfachung, Substitution, Klassenbildung heutzutage Grundbausteine Interessanter: Virtuelle Maschinen
25 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)
26 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)
27 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)
28 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)
29 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern
30 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern
31 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern
32 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern
33 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität
34 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität
35 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität
36 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität
37 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität
38 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren
39 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren
40 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren
41 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren
42 Virtuelle Maschinen V - JVM Java Virtual Machine, 1991 Ähnlich, aber mit kleinen Änderungen: Effizientere Emulationsmethoden (Just-In-Time-Compiler) Rockwell-Collins Inc. zeigt 1997 den JEM1-Mikroprozessor: Java Real Machine
43 Virtuelle Maschinen V - JVM Java Virtual Machine, 1991 Ähnlich, aber mit kleinen Änderungen: Effizientere Emulationsmethoden (Just-In-Time-Compiler) Rockwell-Collins Inc. zeigt 1997 den JEM1-Mikroprozessor: Java Real Machine
44 Virtuelle Maschinen V - JVM Java Virtual Machine, 1991 Ähnlich, aber mit kleinen Änderungen: Effizientere Emulationsmethoden (Just-In-Time-Compiler) Rockwell-Collins Inc. zeigt 1997 den JEM1-Mikroprozessor: Java Real Machine
45 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung
46 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung
47 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung
48 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung
49 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung
50 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung
51 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung
52 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)
53 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)
54 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)
55 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)
56 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)
57 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)
58 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)
59 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls
60 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls
61 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls
62 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls
63 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls
64 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls
65 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten
66 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten
67 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten
68 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten
69 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten
70 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten
71 User Mode Linux init ls ps firefox init ls ps firefox UML-Kernel UML-Kernel UML arch Treiber init ps firefox UML arch Treiber init ps Kernel User BlockDev SIG I/O Host Linux-Kernel (nicht UML-spezifisch) Architekturschicht Hardware Host-System CPU, Festplatten, Netzwerk,... Treiber Prozessarchitektur eines UML-Systems Prozesse im UML-Bereich sind für den Host-Kernel sichtbar Host Linux-Kernel (mit SKAS-Patch) Architekturschicht Treiber Hardware Host-System CPU, Festplatten, Netzwerk,... Prozessarchitektur eines UML-Systems mit SKAS- Patch UML-Bereich wird hinter vier Prozessen verborgen: Kernel- und User-Bereich, Blockgerätetreiber und Signalvermittlung für Ein-/Ausgabe
72 Virtualisierungshindernis x86 x86 galt bis 1999 als ineffizient bzw. nicht virtualisierbar Hauptursache: Nicht alle relevanten Befehle sind abfangbar Befehle, die den Systemzustand ändern oder abhängig vom Ring andere Auswirkungen haben
73 Virtualisierungshindernis x86 x86 galt bis 1999 als ineffizient bzw. nicht virtualisierbar Hauptursache: Nicht alle relevanten Befehle sind abfangbar Befehle, die den Systemzustand ändern oder abhängig vom Ring andere Auswirkungen haben
74 Virtualisierungshindernis x86 x86 galt bis 1999 als ineffizient bzw. nicht virtualisierbar Hauptursache: Nicht alle relevanten Befehle sind abfangbar Befehle, die den Systemzustand ändern oder abhängig vom Ring andere Auswirkungen haben
75 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit
76 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit
77 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit
78 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit
79 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
80 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
81 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
82 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
83 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
84 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
85 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
86 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
87 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint
88 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet
89 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet
90 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet
91 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet
92 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet
93 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet
94 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
95 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
96 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
97 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
98 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
99 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
100 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
101 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
102 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System
103 VMWare V User Mode Applikation User Mode Applikation VMWare Tools User Mode Applikation User Mode Applikation VMWare Workstation (VMApp) Betriebssystem Treiber Betriebssystem Treiber VMDriver Virtual Machine Monitor Hardware Host-System CPU, Festplatten, Netzwerk,... Architektur eines VMWare-Systems mit eingezeichnetem Kommunikationsweg
104 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
105 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
106 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
107 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
108 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
109 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
110 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
111 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich
112 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert
113 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert
114 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert
115 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert
116 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert
117 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert
118 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert
119 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)
120 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)
121 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)
122 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)
123 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf
124 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf
125 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf
126 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf
127 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf
128 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf
129 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf
130 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich
131 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich
132 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich
133 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich
134 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich
135 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich
136 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
137 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
138 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
139 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
140 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
141 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
142 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
143 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler
144 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers
145 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers
146 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers
147 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers
148 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers
149 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers
150 Xen-Architektur VI Kontroll-System Dom0 Gast-System DomU Gast-System DomU App Xen Verwaltungssoftware App App App App Betriebssystem Betriebssystem Treiber Betriebssystem Control Interface Safe Hardware Interface Event Channel Xen Virtual Machine Monitor Hardware Host-System CPU, Festplatten, Netzwerk,... Architektur eines Xen-Systems: Hypervisor/VMM stellt x86/xen-architektur zur Verfügung, auf die das Kontroll-Betriebssystem sowie die Gast-Systeme portiert wurden.
151 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab
152 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab
153 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab
154 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab
155 Xen-Architektur VIII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time t ex t R t ex t R P1 P2 P3 Standard-Zeitscheibenverfahren (Round Robin) P1 P2 P3 Möglicher Ablauf mit BVT
156 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)
157 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)
158 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)
159 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)
160 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)
161 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)
162 Vergleich der Systemvirtualisierungslösungen 110 % 100 % Relative Geschwindigkeit gegenüber Linux 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % L X V U SPEC INT2000 L X V U Kernelkompilation L X V U OSDB-IR L X V U OSDB-OLTP L X V U dbench L X V U SPEC WEB99
163 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005
164 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005
165 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005
166 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005
167 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005
168 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
169 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
170 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
171 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
172 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
173 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
174 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
175 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar
176 Vielen Dank für die Aufmerksamkeit Fragen?
Proseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrVortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007
User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrServervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrVirtualisierung Linux-Kurs der Unix-AG
Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten
MehrVirtuelle Maschinen Konzept von VMWare
Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrBasistechnologie: Virtualisierung
Basistechnologie: Virtualisierung Ein Vortrag zum Cloudseminar im WS09/10 Maximilian Hoecker Fakultät für Informatik, Hochschule Mannheim, Paul-Wittsack-Straße 10, 68163 Mannheim maximilian.hoecker@stud.hs-mannheim.de
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVirtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012
Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrVMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
MehrQUICK INSTALLATION GUIDE
BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWas machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?
Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrXEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25
XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrParavirtualisierung (2)
Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrLPT1 Anschluss mit PCMCIA Karte
1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrWine - Windows unter Linux
14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme
MehrPC Virtualisierung für Privatanwender
IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrProxmox VE - mit OpenSource Virtualisierung leicht gemacht
Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten
MehrVirtual System Cluster: Freie Wahl mit Open Source
Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrHochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches
Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf
MehrOntrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion
Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den
MehrWifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren
Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrOpen Source Virtualisation
Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrVirtualisierung. Zinching Dang. 12. August 2015
Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDer PC im PC: Virtualisierung
Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInstallationsanleitung ETK RPC2 Schnittstelle (hier: Anzeige Sonderausstattung, Lackcode, Polstercode im ETK)
Installationsanleitung ETK RPC2 Schnittstelle (hier: Anzeige Sonderausstattung, Lackcode, Polstercode im ETK) Mit der neuen bzw. zusätzlichen ETK RPC2-Schnittstelle werden Ihnen im ETK zu jedem in Formel1
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
MehrB4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16
B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrPowerWeiss Synchronisation
PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrNuVinci Harmony Software und Firmware. Anleitung in deutscher Sprache
NuVinci Harmony Software und Firmware Anleitung in deutscher Sprache NuVinci Desktop ( Harmony Programmierung ) Software Für Hersteller und Händler Download über eine abgesicherte Internetverbindung http://harmony.fallbrooktech.net/
MehrKernel Based Virtual Machine
Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1
MehrUberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.
slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen
MehrVirtual Elastic Services
Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte
MehrUser Mode Linux. Sven Wölfel 15. April 2005
User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode
MehrCADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java
CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
Mehr