Virtualisierungsansätze mit Schwerpunkt Xen

Größe: px
Ab Seite anzeigen:

Download "Virtualisierungsansätze mit Schwerpunkt Xen"

Transkript

1 Virtualisierungsansätze mit Schwerpunkt Xen Markus Gerstel Hauptseminar: Ansätze für Betriebssysteme der Zukunft, WS 2005/06 Betreuer: Dipl.-Inf. Tobias Landes Technische Universität München November 10, 2005

2 Vortragsinhalt 1 Geschichte, Definition und Ziele der Virtualisierung Konzepte Von der Virtualisierung zur virtuellen Maschine Software-Virtualisierung 2 Systemvirtualisierung UML VMWare XEN Vergleich der Systemvirtualisierungslösungen 3 Ausblick

3 Vortragsinhalt 1 Geschichte, Definition und Ziele der Virtualisierung Konzepte Von der Virtualisierung zur virtuellen Maschine Software-Virtualisierung 2 Systemvirtualisierung UML VMWare XEN Vergleich der Systemvirtualisierungslösungen 3 Ausblick

4 Vortragsinhalt 1 Geschichte, Definition und Ziele der Virtualisierung Konzepte Von der Virtualisierung zur virtuellen Maschine Software-Virtualisierung 2 Systemvirtualisierung UML VMWare XEN Vergleich der Systemvirtualisierungslösungen 3 Ausblick

5 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung

6 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung

7 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung

8 Der Virtualisierungsgedanke I Time Sharing in Large Fast Computers - Christopher Strachey, Juni 1959 Idee: Programme werden nacheinander abgearbeitet Bei Pheripherie-Zugriff Kontextwechsel Ziel: Möglichst hohe CPU-Ausnutzung Heute bekannt als Multiprogrammierung

9 Der Virtualisierungsgedanke II Christopher Strachey erdachte die logische CPU, die von einem Scheduler einer physikalischen CPU zugeordnet wird CPU CPU Scheduler Prozess Prozess Prozess Stapelverarbeitung CPU Prozess CPU Prozess Konzept Identische Vervielfachung: Parallelisierung, Multitasking

10 Der Virtualisierungsgedanke II Christopher Strachey erdachte die logische CPU, die von einem Scheduler einer physikalischen CPU zugeordnet wird CPU CPU Scheduler Prozess Prozess Prozess Stapelverarbeitung CPU Prozess CPU Prozess Konzept Identische Vervielfachung: Parallelisierung, Multitasking

11 Der Virtualisierungsgedanke III ATLAS Computer, Manchester, 1962 Neben Multiprogrammierung: Druckerspooler - Umleitung Druckausgabe Datei Konzept Substitution: Drucker kann benutzt werden, wenn er beschäftigt oder aktuell nicht am Rechner angeschlossen ist

12 Der Virtualisierungsgedanke III ATLAS Computer, Manchester, 1962 Neben Multiprogrammierung: Druckerspooler - Umleitung Druckausgabe Datei Konzept Substitution: Drucker kann benutzt werden, wenn er beschäftigt oder aktuell nicht am Rechner angeschlossen ist

13 Der Virtualisierungsgedanke III ATLAS Computer, Manchester, 1962 Neben Multiprogrammierung: Druckerspooler - Umleitung Druckausgabe Datei Konzept Substitution: Drucker kann benutzt werden, wenn er beschäftigt oder aktuell nicht am Rechner angeschlossen ist

14 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund

15 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund

16 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund

17 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund

18 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund

19 Der Virtualisierungsgedanke IV ATLAS Computer, Manchester, 1962 Einstufiger virtueller Speicher 96 KB Hauptspeicher 576 KB Hintergrundspeicher Grund: Aber: Daher: Kosten - 1 Bit Hauptspeicher ˆ= 6 Bit Hintergrundspeicher Programmierer sollten keine zusätzliche Arbeit haben Demand Paging Ein- und Auslagerung von Speicherseiten im Hintergrund

20 Der Virtualisierungsgedanke V Drittes wichtiges Konzept: Klassenbildung dd kann auf allen blockorientierten Geräten arbeiten Keine Anpassung oder Rekompilation notwendig

21 Der Virtualisierungsgedanke V Drittes wichtiges Konzept: Klassenbildung dd kann auf allen blockorientierten Geräten arbeiten Keine Anpassung oder Rekompilation notwendig

22 Der Virtualisierungsgedanke V Drittes wichtiges Konzept: Klassenbildung dd kann auf allen blockorientierten Geräten arbeiten Keine Anpassung oder Rekompilation notwendig

23 Virtualisierung auf einer anderen Ebene Identische Vervielfachung, Substitution, Klassenbildung heutzutage Grundbausteine Interessanter: Virtuelle Maschinen

24 Virtualisierung auf einer anderen Ebene Identische Vervielfachung, Substitution, Klassenbildung heutzutage Grundbausteine Interessanter: Virtuelle Maschinen

25 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)

26 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)

27 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)

28 Virtuelle Maschinen I - M44/44X Mitte der 60er Jahre: IBM Watson Research Center M44/44X Ziel: Mittel: Erforschung der Eigenschaften von Timesharingkonzepten Ein IBM 7044 (M44) Mehrere virtuelle Maschinen des Typs IBM 7044 (44X)

29 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern

30 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern

31 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern

32 Virtuelle Maschinen II - M44/44X Ermöglichte Einsicht mit einem Computer in ein laufendes System Erfolge: Entdeckung der FIFO-Anomalie Eigenschaften des virtuellen Speichers IBM bis heute im Virtualisierungsgeschäft bei Großrechnern

33 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität

34 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität

35 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität

36 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität

37 Virtuelle Maschinen III - p-maschine Erste virtuelle Maschine: Pseudo-Maschine (p-maschine) Kenneth Bowles, 1977 Programmiersprache: Pascal existierte nur auf Papier Ausführung der Programme durch Emulatoren Neues Ziel: Portabilität

38 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren

39 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren

40 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren

41 Virtuelle Maschinen IV - JVM Java Virtual Machine, 1991 Programmiersprache: Java existierte nur auf Papier Ausführung der Programme durch Emulatoren

42 Virtuelle Maschinen V - JVM Java Virtual Machine, 1991 Ähnlich, aber mit kleinen Änderungen: Effizientere Emulationsmethoden (Just-In-Time-Compiler) Rockwell-Collins Inc. zeigt 1997 den JEM1-Mikroprozessor: Java Real Machine

43 Virtuelle Maschinen V - JVM Java Virtual Machine, 1991 Ähnlich, aber mit kleinen Änderungen: Effizientere Emulationsmethoden (Just-In-Time-Compiler) Rockwell-Collins Inc. zeigt 1997 den JEM1-Mikroprozessor: Java Real Machine

44 Virtuelle Maschinen V - JVM Java Virtual Machine, 1991 Ähnlich, aber mit kleinen Änderungen: Effizientere Emulationsmethoden (Just-In-Time-Compiler) Rockwell-Collins Inc. zeigt 1997 den JEM1-Mikroprozessor: Java Real Machine

45 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung

46 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung

47 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung

48 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung

49 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung

50 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung

51 Software-Virtualisierung Wine Is Not an Emulator, 1993 Ziel: Weg: Vorteile: Aber: Nachteile: Windows 3.1-Programme unter Linux auszuführen Windows-Systemaufrufe werden in X-Windows-Systemaufrufe übersetzt Betriebssystemunabhängig Kein Emulator - Plattformabhängig Windows API sehr umfangreich, kaum dokumentiert Keine vollständige Unterstützung

52 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)

53 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)

54 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)

55 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)

56 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)

57 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)

58 Linux auf Linux - UML User Mode Linux, 1999 Jeff Dike portiert Linux auf Linux Ausführung des Gast-Kernels als unprivilegierter Prozess Seit 2.6 im Mainstream-Kernel enthalten Ziel: Kernelprogrammierung vereinfachen Normale Debugging- und Profilingtools Isolation (Kernel Dump)

59 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls

60 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls

61 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls

62 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls

63 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls

64 User Mode Linux Architektur User Mode Linux, 1999 Generische arch-schnittstelle wird um um (User Mode) erweitert Keine eigenen Pheripherie-Geräte Hardwarespezifische Befehle werden durch Software emuliert Bei Bedarf Systemaufrufe an den Host-Kernel Für diesen erscheint der UML-Kernel als Prozess.. und jeder andere Prozess innerhalb des UML-Systems ebenfalls

65 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten

66 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten

67 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten

68 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten

69 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten

70 User Mode Linux - SKAS Patch für den Host-Kernel: UML-SKAS Seperate Kernel Address Space bessere Speicherisolation billigere Kontextwechsel, da nicht vom Host-Kernel durchgeführt bessere Performance keine Prozesskopplung noch nicht im Mainstream-Kernel enthalten

71 User Mode Linux init ls ps firefox init ls ps firefox UML-Kernel UML-Kernel UML arch Treiber init ps firefox UML arch Treiber init ps Kernel User BlockDev SIG I/O Host Linux-Kernel (nicht UML-spezifisch) Architekturschicht Hardware Host-System CPU, Festplatten, Netzwerk,... Treiber Prozessarchitektur eines UML-Systems Prozesse im UML-Bereich sind für den Host-Kernel sichtbar Host Linux-Kernel (mit SKAS-Patch) Architekturschicht Treiber Hardware Host-System CPU, Festplatten, Netzwerk,... Prozessarchitektur eines UML-Systems mit SKAS- Patch UML-Bereich wird hinter vier Prozessen verborgen: Kernel- und User-Bereich, Blockgerätetreiber und Signalvermittlung für Ein-/Ausgabe

72 Virtualisierungshindernis x86 x86 galt bis 1999 als ineffizient bzw. nicht virtualisierbar Hauptursache: Nicht alle relevanten Befehle sind abfangbar Befehle, die den Systemzustand ändern oder abhängig vom Ring andere Auswirkungen haben

73 Virtualisierungshindernis x86 x86 galt bis 1999 als ineffizient bzw. nicht virtualisierbar Hauptursache: Nicht alle relevanten Befehle sind abfangbar Befehle, die den Systemzustand ändern oder abhängig vom Ring andere Auswirkungen haben

74 Virtualisierungshindernis x86 x86 galt bis 1999 als ineffizient bzw. nicht virtualisierbar Hauptursache: Nicht alle relevanten Befehle sind abfangbar Befehle, die den Systemzustand ändern oder abhängig vom Ring andere Auswirkungen haben

75 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit

76 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit

77 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit

78 VMWare I VMWare Workstation, 1999 kompletter x86-pc mit in Grenzen frei wählbarer Hardware und ansehnlicher Geschwindigkeit

79 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

80 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

81 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

82 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

83 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

84 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

85 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

86 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

87 VMWare II - Technik Idee: Lösung: Führe möglichst viel (x86) Programmcode direkt aus Aber keine abzufangenden Befehle Virtual Machine Monitor (VMM) überprüft Programmcode vor Ausführung Folgt konditionalen Sprüngen bis zu - einem abzufangenden Befehl - einer maximaler Suchtiefe - einem Befehl, dessen Bedeutung noch nicht feststeht Ersetze dann den diesen Befehl mit einem Breakpoint

88 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet

89 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet

90 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet

91 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet

92 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet

93 VMWare III - Der PreScan PreScan oder Scan-Before-Execution Löst Instruktionsproblem Durch Caching sehr effizient Probleme: Auslesen des Programmspeichers, Selbstmodifizierender Code Zugriffe werden auf Kopie des Originalcodes umgeleitet

94 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

95 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

96 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

97 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

98 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

99 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

100 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

101 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

102 VMWare IV - Komponenten Zusätzliche VMWare Komponenten: VMDriver: VMApp: Tools: Assistiert bei Speicherverwaltung Kommunikation VMApp VMM Benutzerinteraktion I/O zwischen virtueller Maschine und Host-System Treiber und Programme für Gast-System

103 VMWare V User Mode Applikation User Mode Applikation VMWare Tools User Mode Applikation User Mode Applikation VMWare Workstation (VMApp) Betriebssystem Treiber Betriebssystem Treiber VMDriver Virtual Machine Monitor Hardware Host-System CPU, Festplatten, Netzwerk,... Architektur eines VMWare-Systems mit eingezeichnetem Kommunikationsweg

104 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

105 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

106 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

107 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

108 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

109 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

110 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

111 Para-Virtualisierung Bei VMWare muss das Gastsystem nicht modifiziert werden Was wäre wenn? Keine vollständige Virtualisierung mehr nötig Weniger Umsetzungsarbeiten Bessere Performance Konzept Para-Virtualisierung: Biete Gastsystem eine Architektur, die nicht gleich der eigenen ist aber sehr ähnlich

112 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert

113 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert

114 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert

115 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert

116 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert

117 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert

118 Xen - and the Art of Virtualization Xen - Universität von Cambridge Design-Prinzipien: Anwendungen müssen unverändert lauffähig bleiben Gastsystem (DomU) weiss von Virtualisierung effizientere Kommunikation Kontrolle durch möglichst schlanken VMM (Hypervisor) Ziel: Bis zu 100 VMs auf einem Server parallel und isoliert

119 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)

120 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)

121 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)

122 Xen-Architektur I - Speicherzugriffe Speicherzugriffe Translation Lookaside Buffer = Cache von Speicheradressen sorgt für schnelle Zugriffe Codebereichswechsel bedeutet klassischerweise TLB-Flush für jeden Systemaufruf (Hypercall)

123 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf

124 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf

125 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf

126 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf

127 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf

128 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf

129 Xen-Architektur II - Speicherzugriffe Xen: Betriebssystem soll Seitentabellen selbst verwalten Lesezugriffe werden direkt ausgeführt Schreibzugriffe werden vom Hypervisor geprüft Für Hypervisor werden obere 64 MB reserviert Einfache Systemaufrufe damit ohne TLB-Flush möglich Zusammenfassen vieler Schreibzugriffe zu einem Systemaufruf

130 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich

131 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich

132 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich

133 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich

134 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich

135 Xen-Architektur III - Speicherzugriffe Problem: Schreibanfragen werden verspätet bearbeitet Lesezugriffe aber direkt ausgeführt = Seitenzugriffsfehler DomU-Betriebssystem prüft ob noch Schreibanfragen vorliegen, führt diese aus und versucht wieder Lesezugriff Segmenttabellen funktionieren ähnlich

136 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

137 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

138 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

139 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

140 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

141 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

142 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

143 Xen-Architektur IV - CPU Virtualisierung der CPU x86: Ring 0 (Kernel) - 3 (User) Xen führt DomU-Systeme im (fast) ungenutzten Ring 1 aus Abfangen vieler Befehle nun leicht möglich Ausnahmen: Seitenfehler per Umweg über Ring 0 Systemaufrufe aus DomU-Programmen per Exceptionhandler

144 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers

145 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers

146 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers

147 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers

148 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers

149 Xen-Architektur V - I/O Virtualisierung von I/O I/O-Operationen über gemeinsame Ringpuffer Asynchrone Nachrichtenübermittlung ähnlich Interrupts Gastsystem kann entscheiden, wann und wie oft es unterbrochen werden will Festplattenzugriffe über virtuelle blockorientierte Geräte Xen kann Anfragen umordnen - Alternativ: reorder barriers

150 Xen-Architektur VI Kontroll-System Dom0 Gast-System DomU Gast-System DomU App Xen Verwaltungssoftware App App App App Betriebssystem Betriebssystem Treiber Betriebssystem Control Interface Safe Hardware Interface Event Channel Xen Virtual Machine Monitor Hardware Host-System CPU, Festplatten, Netzwerk,... Architektur eines Xen-Systems: Hypervisor/VMM stellt x86/xen-architektur zur Verfügung, auf die das Kontroll-Betriebssystem sowie die Gast-Systeme portiert wurden.

151 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab

152 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab

153 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab

154 Xen-Architektur VII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time Kenneth J. Duda und David R. Cheriton, 1999 Ziele: Hoher Durchsatz und Fairness Externe Vorgaben erfordern schnelle Reaktion: z.b. TCP-Timing BVT weicht daher von einem strikt fairen Scheduling ab

155 Xen-Architektur VIII - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time t ex t R t ex t R P1 P2 P3 Standard-Zeitscheibenverfahren (Round Robin) P1 P2 P3 Möglicher Ablauf mit BVT

156 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)

157 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)

158 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)

159 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)

160 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)

161 Xen-Architektur IX - Scheduling Exkurs: Scheduling mit Borrowed Virtual Time In der Praxis: Zwei Benchmarksysteme Ein System, das die Festplatten auslastet Ein System mit Fork-Bomb und Speicherallokation = Benchmarks geben um 2-4% gegenüber Vergleichstest nach (in anderen Fällen sogar besser als Linux)

162 Vergleich der Systemvirtualisierungslösungen 110 % 100 % Relative Geschwindigkeit gegenüber Linux 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % L X V U SPEC INT2000 L X V U Kernelkompilation L X V U OSDB-IR L X V U OSDB-OLTP L X V U dbench L X V U SPEC WEB99

163 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005

164 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005

165 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005

166 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005

167 Ausblick: Xen 3 Xen 3 Unterstützung für SMP, x IA64 Clustering und bessere Managementsoftware QoS für Limits und Garantien z.b. Netzwerkbandbreite und CPU-Auslastung etwa Dezember 2005

168 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

169 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

170 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

171 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

172 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

173 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

174 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

175 Ausblick: x86 x86 im Wandel - Pacifica und VT/Vanderpool Erweiterung der Rechtestruktur: Ring 0-3 root mode, non-root mode Xen 3 Hypervisor im Ring 0 root mode, Windows XP im Ring 0 non-root mode = Portierung nicht mehr notwendig Prozessoren etwa 2006 verfügbar

176 Vielen Dank für die Aufmerksamkeit Fragen?

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007 User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Virtuelle Maschinen Konzept von VMWare

Virtuelle Maschinen Konzept von VMWare Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Basistechnologie: Virtualisierung

Basistechnologie: Virtualisierung Basistechnologie: Virtualisierung Ein Vortrag zum Cloudseminar im WS09/10 Maximilian Hoecker Fakultät für Informatik, Hochschule Mannheim, Paul-Wittsack-Straße 10, 68163 Mannheim maximilian.hoecker@stud.hs-mannheim.de

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Paravirtualisierung (2)

Paravirtualisierung (2) Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Wine - Windows unter Linux

Wine - Windows unter Linux 14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme

Mehr

PC Virtualisierung für Privatanwender

PC Virtualisierung für Privatanwender IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Open Source Virtualisation

Open Source Virtualisation Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installationsanleitung ETK RPC2 Schnittstelle (hier: Anzeige Sonderausstattung, Lackcode, Polstercode im ETK)

Installationsanleitung ETK RPC2 Schnittstelle (hier: Anzeige Sonderausstattung, Lackcode, Polstercode im ETK) Installationsanleitung ETK RPC2 Schnittstelle (hier: Anzeige Sonderausstattung, Lackcode, Polstercode im ETK) Mit der neuen bzw. zusätzlichen ETK RPC2-Schnittstelle werden Ihnen im ETK zu jedem in Formel1

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste) Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1

Mehr

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

NuVinci Harmony Software und Firmware. Anleitung in deutscher Sprache

NuVinci Harmony Software und Firmware. Anleitung in deutscher Sprache NuVinci Harmony Software und Firmware Anleitung in deutscher Sprache NuVinci Desktop ( Harmony Programmierung ) Software Für Hersteller und Händler Download über eine abgesicherte Internetverbindung http://harmony.fallbrooktech.net/

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr