Fehlertoleranz auf Basis des Hypervisors

Größe: px
Ab Seite anzeigen:

Download "Fehlertoleranz auf Basis des Hypervisors"

Transkript

1 Fehlertoleranz auf Basis des Hypervisors Hendrik Borghorst 6. März 2013 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 1/45

2 1 Einleitung Fehlertoleranz durch Replikation 2 Replikation durch Hypervisor Beschreibung des Protokolls Auswertung 3 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Auswertung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 2/45

3 Einleitung Fehlertoleranz durch Replikation Fehlertoleranz durch Replikation Fehlertoleranz durch redundante Ausführung Zwei oder mehrere Systeme im gleichem Zustand Synchronisation erforderlich Fehlertoleranz durch Übernahme des Hauptsystems Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 3/45

4 Einleitung Fehlertoleranz durch Replikation Replikation durch Hardware Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 4/45

5 Einleitung Fehlertoleranz durch Replikation Replikation auf Hardware-Ebene Replikation wird durch spezielle Hardware verwaltet Hardware muss an System-Architektur angepasst werden Wechsel der Architektur mit hohem Aufwand verbunden Teuer und komplexe Systeme Replikations-Hardware auch anfällig gegen Ausfall Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 5/45

6 Einleitung Fehlertoleranz durch Replikation Replikation durch Betriebssystem Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 6/45

7 Einleitung Fehlertoleranz durch Replikation Replikation auf Betriebssystem-Ebene Betriebssystem übernimmt Replikations-Kontrolle Schwer den Zustand eines gesamten Betriebssystems zu erfassen Replikations-Zustand wird sehr komplex Änderung an Betriebssystem Änderung an Replikationsmechanismus Zu hoher Wartungsaufwand Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 7/45

8 Einleitung Fehlertoleranz durch Replikation Replikation durch Anwendung Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 8/45

9 Einleitung Fehlertoleranz durch Replikation Replikation auf Anwendungs-Ebene Anwendung übernimmt Replikation Viel Aufwand für Anwendungsentwickler Netzwerkkommunikation, Zustandsreplikation in Anwendung implementiert, zusätzliche Kosten Ebenfalls hoher Wartungsaufwand Viel Overhead bei mehreren Anwendungen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 9/45

10 Einleitung Fehlertoleranz durch Replikation Replikation durch einen Hypervisor Anwendung Anwendung Betriebssystem Betriebssystem Primär-Hypervisor Backup-Hypervisor Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 10/45

11 Einleitung Fehlertoleranz durch Replikation Replikation durch Hypervisor Hypervisor startet statt Betriebssystem Hypervisor startet Betriebssystem Hypervisor übernimmt Replikations-Kontrolle Replikation von verschiedenen Betriebssystemen möglich (z.b. Linux oder Windows) Replikationsmechanismus muss nur einmal entworfen werden Änderung an Betriebssystem keine Änderung an Replikation Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 11/45

12 Replikation durch Hypervisor Beschreibung des Protokolls 1 Einleitung 2 Replikation durch Hypervisor Beschreibung des Protokolls Auswertung 3 Fehlertoleranz durch Proaktive Wiederherstellung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 12/45

13 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung I Abstraktes Protokoll vorgestellt von T.Bressoud und F.Schneider Aufteilung in Primäre-Maschine und Backup-Maschine Führen gleiche Befehlssequenz aus Bei Fehler übernimmt Backup-Maschine Unterscheidung zwischen Befehlstypen: gewöhnliche Befehle: Komplett deterministisch. Können vom Hypervisor direkt verarbeitet werden. Bsp.: arithmetische Befehle Umgebungs-Befehle: Hängen von Außenwelt ab. Müssen vom Hypervisor simuliert werden und an Backup-Maschinen verteilt werden. Bsp.: Abfrage der Uhrzeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 13/45

14 Replikation durch Hypervisor Beschreibung des Protokolls I/O-Operationen Fällt Primäre-Maschine aus, muss Backup-Maschine die I/O-Operationen übernehmen können. Vorhandensein eines gemeinsamen I/O-Systems notwendig I/O-Annahme: Alle I/O-Operationen die für die Primäre-Maschine möglich sind, können auch durch Backup-Maschine ausgeführt werden. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 14/45

15 Replikation durch Hypervisor Beschreibung des Protokolls Umgebungs-Befehle Führt virtuelle Maschine Umgebungs-Befehl aus, muss Hypervisor aufgerufen werden. Realisierung z.b. durch Trap Ergebnis des Befehls muss an Backup-Maschinen verteilt werden Umgebungs-Befehl-Annahme: Wird ein Umgebungs-Befehl ausgeführt, muss der Hypervisor aufgerufen werden, damit der Befehl simuliert werden kann und verteilt werden kann. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 15/45

16 Replikation durch Hypervisor Beschreibung des Protokolls Befehlssynchronisation Befehlssequenzen müssen zwischen Primärer-Maschine und Backup-Maschine synchronisiert ablaufen Befehlssequenz wird in Epochen gegliedert Am Ende jeder Epoche wird Hypervisor aufgerufen Befehlssequenz-Unterbrechung: Es gibt einen Mechanismus, der sicherstellt, dass alle Maschinen an der gleichen Stelle im Programmcode unterbrochen werden und der Hypervisor aufgerufen wird. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 16/45

17 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung I Umgebungs-Befehl bei Primärer-Maschine: Simulation durch Primär-Hypervisor Verteilen der Daten an Backup-Hypervisor Unterbrechung bei Primär-Hypervisor: Unterbrechung bis zum Ende der Epoche zurückhalten. Epochenende bei Primär-Maschine: Gesammelte Unterbrechungen an Backup-Hypervisor senden Unterbrechungen an Primäre-Maschine ausliefern nächste Epoche beginnen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 17/45

18 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung II Umgebungs-Befehl bei Backup-Maschine: Warten auf Daten des Primär-Hypervisors Ausliefern der Befehlsdaten an Backup-Maschine Unterbrechung bei Backup-Hypervisor: Unterbrechung verwerfen. Epochenende bei Backup-Maschine: Warten auf Empfang der Unterbrechungen von Primär-Hypervisor Ausliefern der Unterbrechungen an Backup-Maschine nächste Epoche beginnen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 18/45

19 Replikation durch Hypervisor Beschreibung des Protokolls Übernahme im Fehlerfall Umgebungs-Befehle und Unterbrechungen müssen durch Backup-Maschine behandelt werden Backup-Hypervisor erhält Fehlerbenachrichtigung: Backup-Hypervisor simuliert fortan Umgebungs-Befehle Unterbrechungen werden durch Backup-Hypervisor verarbeitet Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 19/45

20 Replikation durch Hypervisor Beschreibung des Protokolls Umgang mit Ein-/Ausgaben Eingaben und Ausgaben müssen durch Hypervisor speziell behandelt werden Ausgabe-Operationen werden durch Primär-Hypervisor an Umgebung weitergeleitet Backup-Hypervisor absorbiert alle Ausgaben seiner virtuellen Maschine Eingabe-Operationen benötigen komplexeres Vorgehen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 20/45

21 Replikation durch Hypervisor Beschreibung des Protokolls Verschiedene Eingabe-Operationen Uhren-Befehle: Tageszeit muss mit jeder Abfrage steigen Muss konsistent zwischen Primär- und Backup-Hypervisor sein Synchronisation am Ende jeder Epoche einfach realisierbar I/O-Befehle: Protokoll stellt keine Garantie gegenüber Verlust von Unterbrechungen bereit Fertigstellung einer I/O-Operation kann eventuell nicht erkannt werden Zusätzliche Absicherung von I/O-Operationen notwendig Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 21/45

22 Replikation durch Hypervisor Beschreibung des Protokolls Sicherung von I/O-Operationen I/O-Modell Annahme: I/O-Operation abgeschlossen: Prozessor sendet Unterbrechung zur Signalisierung Ungewissheit über Abschluss: I/O-Geräte können Ungewissheit über Abschluss einer I/O-Operation signalisieren. Gerätetreiber müssen mit Bedingungen umgehen können Backup-Hypervisor übernimmt Ausführung: Für alle I/O-Operationen wird Ungewissheit signalisiert I/O-Geräte wiederholen I/O-Operation Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 22/45

23 Replikation durch Hypervisor Auswertung Schematischer Aufbau primäre Maschine gemeinsame HDD Netzwerk sekundäre Maschine Abbildung : Frei nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 23/45

24 Replikation durch Hypervisor Auswertung Verwendeter Aufbau Zwei HP-9000/720 Systeme Gemeinsamer SCSI-Bus zur Verbindung der gemeinsamen Festplatte Geteilte Ethernet-Verbindung HP-UX UNIX-System Epochen-Größe von Instruktionen getestet CPU-lastiger Test Bestimmung der CPU-Geschwindigkeit I/O-lastiger Test Bestimmung der I/O-Geschwindigkeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 24/45

25 Replikation durch Hypervisor Auswertung Ergebnisse I relative Performanz CPU Epochen-Größe Abbildung : CPU-lastiger Test, nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 25/45

26 Replikation durch Hypervisor Auswertung Ergebnisse II 2,5 2 relative Performanz 1,5 1 0,5 Lesen Schreiben Epochen-Größe Abbildung : I/O-lastiger Test, nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 26/45

27 Fehlertoleranz durch Proaktive Wiederherstellung 1 Einleitung 2 Replikation durch Hypervisor 3 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Auswertung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 27/45

28 Fehlertoleranz durch Proaktive Wiederherstellung Proaktive Wiederherstellung System wird periodisch neugestartet Sicherer Zustand wiederhergestellt, fehlerhafte Systeme funktionieren wieder Fehlerhaft im Sinne von Software-Fehler Nichtverfügbarkeit während Neustart ein Problem Lösung: Paralleles Neustarten und Weiterarbeiten der alten Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 28/45

29 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Einleitung VM-Fit Ziel: Schutz gegen bösartige Angriffe und Manipulation Virtualisierung ermöglicht paralleles Neustarten eines Systems Verwendung von möglichst viel gewöhnlicher Software Aus Basis des XEN-Hypervisor Schwerpunkt auf netzwerkbasierte Diensten Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 29/45

30 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Funktionsweise von VM-Fit Mehrere Instanzen einer virtuellen Maschine auf einem Host Vertrauenswürdige VM Dom0 für Treiber und HW-Zugriff Gefahr gegen Wiederholtes Angreifen einer bestimmten Sicherheitslücke Lösung: Service-Instanzen variieren z.b. durch n-version Programming Verifikation des Netzwerkverkehrs möglich (NV-Domain) Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 30/45

31 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Aufbau eines RESH-System I/O Network Physical Host Trusted Domain Replica Domain Replica Domain Hypervisor Hardware Replica Domain Abbildung : RESH-System, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 31/45

32 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Aufbau eines REMH-System I/O Network group communication Physical Host Physical Host Physical Host Trusted Domain Replica Domain Hypervisor Hardware Trusted Domain Replica Domain Hypervisor Hardware Trusted Domain Replica Domain Hypervisor Hardware Abbildung : REMH-System, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 32/45

33 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Fehlertoleranz-Eigenschaften 2n + 1 Service-Instanzen können n fehlerhafte Instanzen ausmaskieren Vertrauenswürdige VM wird als fehlerfrei und sicher angenommen Für Linux-System nicht zu garantieren Lösung: Entwicklung einer minimalen Network and Voting virtuellen Maschine Verifikation dieser NV-VM möglich Keine Sicherheit gegenüber Systemausfall bei RESH (Replication on Single Host) Abhilfe durch REMH (Replication on Multiple Hosts): mehrfach Ausführung der NV-VM Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 33/45

34 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Ablauf der Wiederherstellung Trennung von Anwendungs- und Systemzustand Verifikation von Abbildern/Zuständen durch Checksumme Anwendungszustand durch Anwendung exportiert Parallel zur Ausführung bestehender Instanzen Anwendungszustand übertragen & verifizieren Umschalten auf wiederhergestellte Instanz Möglichkeit zur parallelen Wiederherstellung aller Service-Instanzen vorhanden Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 34/45

35 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Testaufbau Multicore-SMP System (2x2 AMD-Prozessor) RESH-System Test mit drei Service-Instanzen Einfach Netzwerk-Server: einfache Anfragen werden mit einfachen Antworten abgefertigt Ausfall bedeutet: keine Antworten aber erhöhte CPU-Last Erster Fehler nach 600 s dann alle 400 s Wiederherstellung alle 100 s Testfälle: keine Wiederherstellung Proaktive Wiederherstellung ohne Virtualisierung VM-Fit mit parallelem Wiederherstellen einer VM VM-Fit mit parallelem Wiederherstellen aller VMs Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 35/45

36 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Keine Wiederherstellung 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : keine Wiederherstellung, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 36/45

37 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung ohne Virtualisierung, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 37/45

38 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung mit VM-Fit I 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung mit VM-Fit (eine VM), nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 38/45

39 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung mit VM-Fit II 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung mit VM-Fit (alle VMs), nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 39/45

40 Zusammenfassung und Ausblick 1 Einleitung 2 Replikation durch Hypervisor 3 Fehlertoleranz durch Proaktive Wiederherstellung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 40/45

41 Zusammenfassung und Ausblick Zusammenfassung Replikation nach T.Bressoud als abstraktes Protokoll zu verstehen Geschwindkeitseinbußen nicht zeitgemäß Fehlertoleranz gegenüber Systemausfall VM-Fit stellt Fehlertoleranz gegenüber Manipulation dar Reduziert Nichtverfügbarkeit auf ein absolutes Minimum Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 41/45

42 Zusammenfassung und Ausblick Ausblick VM-Fit auf REMH-System implementieren für erhöhte Ausfallsicherheit Replikation auf Basis von XEN durch Remus Komplett transparente Replikation für BS inkl. Lan-Verbindungen Performanz heutiger Hypervisor ist nahe nativer Ausführungsgeschwindkeit [YWGK06] Zustandstransfer lässt sich effizienter gestalten [LC09] Virtualisierung in vielen Bereichen der Informatik aktuelles Thema Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 42/45

43 Vielen Dank für die Aufmerksamkeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 43/45

44 Literatur I BRESSOUD, T. C. ; SCHNEIDER, F. B.: Hypervisor-based fault tolerance. In: SIGOPS Oper. Syst. Rev. 29 (1995), Dezember, Nr. 5, DOI / ISSN LU, Maohua ; CHIUEH, Tzi cker: Fast memory state synchronization for virtualization-based fault tolerance. In: Dependable Systems Networks, DSN 09. IEEE/IFIP International Conference on, 2009, S Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 44/45

45 Literatur II REISER, Hans P. ; KAPITZA, Rudiger: Hypervisor-Based Efficient Proactive Recovery. In: Proceedings of the 26th IEEE International Symposium on Reliable Distributed Systems. Washington, DC, USA : IEEE Computer Society, 2007 (SRDS 07). ISBN X, YOUSEFF, Lamia ; WOLSKI, Rich ; GORDA, Brent ; KRINTZ, Chandra: Evaluating the Performance Impact of Xen on MPI and Process Execution For HPC Systems. In: Proceedings of the 2nd International Workshop on Virtualization Technology in Distributed Computing. Washington, DC, USA : IEEE Computer Society, 2006 (VTDC 06). ISBN , 1 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 45/45

Fehlertoleranz auf Basis des Hypervisor

Fehlertoleranz auf Basis des Hypervisor Fehlertoleranz auf Basis des Hypervisor Hendrik Borghorst Abstract. Diese Ausarbeitung stellt zwei verschiedene Verfahren zur Fehlertoleranz vor. Der Schwerpunkt beider Verfahren ist etwas unterschiedlich,

Mehr

Redundanz und Replikation

Redundanz und Replikation Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Seminarvortrag: Hardware-Fehlertoleranz mit Hochverfügbarkeit

Seminarvortrag: Hardware-Fehlertoleranz mit Hochverfügbarkeit Seminarvortrag: Hardware-Fehlertoleranz mit Hochverfügbarkeit Agenda Motivation Hardware-Fehlertoleranz Checkpointing and Rollback Recovery Systemverfügbarkeit VM-basierte Systeme Remus Architektur Sicherung

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Hardware-basierte

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Hardware-basierte Virtualisierung 1/22

Mehr

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1 9 Stand der Kunst (aktuelle Forschung 2000-2004) bs-9 1 Virtuelle Maschinen Sichere Systeme Verteilte Dateisysteme bs-9 2 8.1 Virtuelle Maschinen Zur Erinnerung (1.3): Virtuelle Maschine (virtual machine,

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 5: Virtualisierung und Ausfallsicherheit Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2015 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Virtualisierung

Mehr

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012 25. August 2012 1 Typische Voraussetzungen eines Betriebssystems Was ist Anwendungsbereiche 2 Benötigte Serverkomponenten Komponenten des Clientsystems Upstart-Skripte von Bootvorgang 3 Installation des

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Paravirtualisierung (2)

Paravirtualisierung (2) Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Paravirtualisierung (2)

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Einleitung. Dr.-Ing. Volkmar Sieh. Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg

Einleitung. Dr.-Ing. Volkmar Sieh. Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Einleitung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Einleitung (WS14/15) 1 18 Organisatorisches

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

PC Virtualisierung für Privatanwender

PC Virtualisierung für Privatanwender IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1. 1.1 Motivation und Problemstellung 1. 1.2 Annahmen und Forschungsfragen 3

Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1. 1.1 Motivation und Problemstellung 1. 1.2 Annahmen und Forschungsfragen 3 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis xv xvii 1 Einleitung 1 1.1 Motivation und Problemstellung 1 1.2 Annahmen und Forschungsfragen 3 1.3 Struktur der Arbeit 6 2 Grundlagen der Virtualisierung

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

Virtualisierung von SAP -Systemen

Virtualisierung von SAP -Systemen Andre Bögelsack, Holger Wittges, Helmut Krcmar Virtualisierung von SAP -Systemen Galileo Press Bonn Boston Inhalt Einleitung 15 Teil I Grundlagen virtualisierter SAP-Systeme 1.1 Einführung in die Virtualisierung

Mehr

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Hauptseminar im SS 2006 Ausgewählte Kapitel eingebetteter Systeme (AKES) Fehlertoleranz in eingebetteten Systemen Vortragender: Thomas Klöber Betreuer: Olaf Spinczyk 1 / 11 Inhalt 1 Einführung... 3 2 Tolerieren

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Paravirtualisierung (2)

Paravirtualisierung (2) Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Seminar. PG AutoLab. Verteilte Echtzeitsysteme. Sabrina Hecke. PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII

Seminar. PG AutoLab. Verteilte Echtzeitsysteme. Sabrina Hecke. PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII PG AutoLab Seminar Verteilte Echtzeitsysteme Sabrina Hecke PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII 21. bis 23. Oktober 2007 Inhaltsverzeichnis 1 Was sind Echtzeitsysteme?

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

CyPhyControl. Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme

CyPhyControl. Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme CyPhyControl Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme Olaf Spinczyk Markus Buschhoff Boguslaw Jablkowski AG Eingebettete Systemsoftware Informatik

Mehr

User Level Device Driver am Beispiel von TCP

User Level Device Driver am Beispiel von TCP September 17, 2004 Einleitung Motivation für Userlevel Device Driver Probleme von Userlevel Device Driver Motivation für Userlevel Device Driver Modularität, leichterer Austausch/Erneuerung von Komponenten.

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

Einleitung. Dr.-Ing. Volkmar Sieh. Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012

Einleitung. Dr.-Ing. Volkmar Sieh. Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Einleitung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Einleitung 1/18 2011-09-12 Organisatorisches Vorlesungen: Übungen:

Mehr

1 Einleitung. 1.1 Aufgaben und Grobstruktur. Was ist ein Betriebssystem?

1 Einleitung. 1.1 Aufgaben und Grobstruktur. Was ist ein Betriebssystem? 1 Einleitung 1.1 Aufgaben und Grobstruktur Was ist ein Betriebssystem? Betriebssystem (Definition nach DIN 44300) Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Virtualisierung. von. Prozessleitund. Bediensystemen

Virtualisierung. von. Prozessleitund. Bediensystemen Virtualisierung von Prozessleitund Bediensystemen Stand: 20.05.2015 Industrie- System- und Rechnertechnik Postfach 20 03 52 45633 Recklinghausen Tel: 02361-404-9883 Fax: 02361-404-9884 info@isr-re.com

Mehr

ISBN. Hinweise zu diesen Materialien. Impressum +49 5561 / 94 93 880 978-3-940190-72-7. Client/Server-Netze unter ESXi

ISBN. Hinweise zu diesen Materialien. Impressum +49 5561 / 94 93 880 978-3-940190-72-7. Client/Server-Netze unter ESXi Impressum Marc Schulz Berufsbildende Schulen Einbeck IT-Team Hullerser Tor 4 37574 Einbeck +49 5561 / 94 93 880 schulz@bbs-einbeck.de www.bbs-einbeck.de www.wirwollenswissen.de ISBN 978-3-940190-72-7 Sequenz

Mehr

Hochverfügbare LDOMs mit Oracle Solaris Cluster

Hochverfügbare LDOMs mit Oracle Solaris Cluster Hochverfügbare LDOMs mit Oracle Solaris Cluster Marco Stadler stadler@jomasoft.ch Senior Technical Specialist JomaSoft GmbH 1 2 Inhalt Wer ist JomaSoft? Kundenanforderungen LDoms (Oracle VM Server for

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007 Michael Flachsel Das SAN an der TUB Aufbau und Funktion 15. November 2007 Struktur Produktion Backup 2 (c) 2007 Michael Flachsel TUB-SAN" Hardware 3 (c) 2007 Michael Flachsel TUB-SAN" Komponenten 8x IBM

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Codesigned Virtual Machines

Codesigned Virtual Machines Codesigned Virtual Machines Seminar Virtualisierung Philipp Kirchhofer philipp.kirchhofer@student.kit.edu Institut für Technische Informatik Lehrstuhl für Rechnerarchitektur Universität Karlsruhe (TH)

Mehr

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern

Mehr

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware

Mehr

KVM Performance Optimierungen auf Hypervisor / Linux Eben

KVM Performance Optimierungen auf Hypervisor / Linux Eben KVM Performance Optimierungen auf Hypervisor / Linux Ebene UnFUG WS12/13 17. Januar 2013 1 / 32 Agenda Einleitung 1 Einleitung 2 3 4 5 2 / 32 Hintergrund / Motivation Seminararbeit für die WPV Cloud Computing

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Virtualisierung mit Hyper-V in der ZIS-Umgebung. AWT2015 @ USU World Karl-Heinz Ostertag Darmstadt, Juni 2015

Virtualisierung mit Hyper-V in der ZIS-Umgebung. AWT2015 @ USU World Karl-Heinz Ostertag Darmstadt, Juni 2015 Virtualisierung mit Hyper-V in der ZIS-Umgebung AWT2015 @ USU World Karl-Heinz Ostertag Darmstadt, Juni 2015 Inhalt 1 Vorstellung der Finanz Informatik 2 Einleitung 3 Hyper-V 4 Best-Practice 5 Zusammenfassung

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

ServiceGlobe: Flexible and Reliable Web Service Execution

ServiceGlobe: Flexible and Reliable Web Service Execution ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de

Mehr

Ersetzen Sie Cisco INVICTA

Ersetzen Sie Cisco INVICTA Ersetzen Sie Cisco INVICTA globits Virtual Fast Storage (VFS) Eine Lösung von globits Hat es Sie auch eiskalt erwischt!? Hat es Sie auch eiskalt erwischt!? Wir haben eine echte Alternative für Sie! globits

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr