Virtualisierung. Markus Gerstel. Hauptseminar: Databases in the Cloud, SS 2009 Betreuer: Dipl. Inf. Alexander Stage Technische Universität München
|
|
- Jesko Bieber
- vor 8 Jahren
- Abrufe
Transkript
1 Virtualisierung Markus Gerstel Hauptseminar: Databases in the Cloud, SS 2009 Betreuer: Dipl. Inf. Alexander Stage Technische Universität München 5. Mai 2009
2 Vortragsinhalt 1 Einleitung: Virtualisierung Virtuelle Maschinen Virtualisierung - Möglichkeit, Notwendigkeit, Chance Grenzen der Virtualisierung: Hardwareabhängigkeit 2 Grundproblem: Verschieben einer laufenden VM Verschieben virtueller Hardware Hauptspeicher Hintergrundspeicher Netzwerk Zusammenfassung 3 Ausblick
3 Virtuelle Maschinen Virtuelle Maschinen seit Mitte der 60er: IBM 7044 (M44) simuliert virtuelle Maschinen des Typs IBM 7044 (44X) Virtuelle Maschinen auf Großrechnern gang und gäbe x86 galt allerdings bis 1999 als ineffizient bzw gar nicht virtualisierbar Hauptursache: Nicht alle Befehle sind abfangbar.
4 Virtualisierung - Möglichkeit VMWare virtualisiert kompletten x86 Rechner mit (in Grenzen) frei wählbarer Hardware und sinnvoller Geschwindigkeit. Xen für kooperative Gastsysteme dann: x86-erweiterungen Pacifica/Vanderpool für unkooperative Gastsysteme Konkurrenz unter Virtualisierungslösungen (Virtual PC) führte z.b. zu kostenlosem VMWare Server eventuell Windows XP VM in Windows 7
5 Virtualisierung - Möglichkeit VMWare virtualisiert kompletten x86 Rechner mit (in Grenzen) frei wählbarer Hardware und sinnvoller Geschwindigkeit. Xen für kooperative Gastsysteme dann: x86-erweiterungen Pacifica/Vanderpool für unkooperative Gastsysteme Konkurrenz unter Virtualisierungslösungen (Virtual PC) führte z.b. zu kostenlosem VMWare Server eventuell Windows XP VM in Windows 7
6 Virtualisierung - Notwendigkeit Prozessortechnologie: Einzelkerne werden nur langsam schneller, dafür aber mehr Kerne pro Computer. Anwendungssoftware nutzt oftmals nur einen Kern. Die Folge sind ungenutzte Resourcenvorräte. Gleichzeitig wirkt Kostendruck: Energie, Hardware, Administration und Leistungsdruck: Uptime, SLAs. Verträgliche Lastprofile könnten auf einer physikalischen Maschine kombiniert werden.
7 Virtualisierung - Notwendigkeit Prozessortechnologie: Einzelkerne werden nur langsam schneller, dafür aber mehr Kerne pro Computer. Anwendungssoftware nutzt oftmals nur einen Kern. Die Folge sind ungenutzte Resourcenvorräte. Gleichzeitig wirkt Kostendruck: Energie, Hardware, Administration und Leistungsdruck: Uptime, SLAs. Verträgliche Lastprofile könnten auf einer physikalischen Maschine kombiniert werden.
8 Virtualisierung - Chance Nicht zuletzt ermöglichen Virtuelle Maschinen neue Produkte: Vom einzelnen Virtual Root Server bis zu Amazon EC2.
9 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!
10 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!
11 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!
12 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!
13 Lösung von Hardware Eine der Grundideen der Virtualisierung ist Abstraktion Trennung der Bindung VM physikalische Maschine Idee: Nehme den vollständigen Kontext einer VM und mache diesen verschiebbar. Probleme: Virtuelle Hardwareabhängigkeiten (CPU, Speicher, Peripherie,..) Reale Hardwareabhängigkeiten (Netzwerk, USB-Geräte, SCSI-Geräte,..) Overhead
14 Lösung von Hardware Eine der Grundideen der Virtualisierung ist Abstraktion Trennung der Bindung VM physikalische Maschine Idee: Nehme den vollständigen Kontext einer VM und mache diesen verschiebbar. Probleme: Virtuelle Hardwareabhängigkeiten (CPU, Speicher, Peripherie,..) Reale Hardwareabhängigkeiten (Netzwerk, USB-Geräte, SCSI-Geräte,..) Overhead
15 Lösung von Hardware Eine der Grundideen der Virtualisierung ist Abstraktion Trennung der Bindung VM physikalische Maschine Idee: Nehme den vollständigen Kontext einer VM und mache diesen verschiebbar. Probleme: Virtuelle Hardwareabhängigkeiten (CPU, Speicher, Peripherie,..) Reale Hardwareabhängigkeiten (Netzwerk, USB-Geräte, SCSI-Geräte,..) Overhead
16 Beispiel: Xen-Architektur Kontroll-System Dom0 Gast-System DomU Gast-System DomU App Xen Verwaltungssoftware App App App App Betriebssystem Betriebssystem Treiber Betriebssystem Control Interface Safe Hardware Interface Event Channel Xen Virtual Machine Monitor Hardware Host-System CPU, Festplatten, Netzwerk,... Architektur eines Xen-Systems: Hypervisor/VMM stellt x86/xen-architektur zur Verfügung, auf die das Kontroll-Betriebssystem sowie die Gast-Systeme portiert wurden. aus: M. Gerstel. Virtualisierungsansätze mit Schwerpunkt Xen. Seminar Ansätze für Betriebssysteme der Zukunft, TU München, 2005.
17 Migration I: CPU, Virtuelle Peripherie CPU = Sammlung von Registern (u.a. Instruktionspointer) Virtuelle Geräte = einfache Datenstrukturen Maschine anhalten, Set kopieren, Maschine fortfahren = Fertig.
18 Migration I: CPU, Virtuelle Peripherie CPU = Sammlung von Registern (u.a. Instruktionspointer) Virtuelle Geräte = einfache Datenstrukturen Maschine anhalten, Set kopieren, Maschine fortfahren = Fertig.
19 Migration II: Hauptspeicher Hauptspeicher = Datenfeld Maschine anhalten, Feld kopieren, Maschine fortfahren = Fertig. Aber: 4 GB über 1000 Mbps ohne Overhead im Bestfall: 34 Sekunden. Problem: Externe Beobachter, z.b. offene TCP-Verbindungen
20 Migration II: Hauptspeicher Hauptspeicher = Datenfeld Maschine anhalten, Feld kopieren, Maschine fortfahren = Fertig. Aber: 4 GB über 1000 Mbps ohne Overhead im Bestfall: 34 Sekunden. Problem: Externe Beobachter, z.b. offene TCP-Verbindungen
21 Migration III: Hintergrundspeicher Optimistische Annahme dass von beiden Maschinen aus erreichbarer Hintergrundspeicher vorliegt (z.b. SAN oder multi-homed SCSI-RAID-Array) Erlaubt nur Verschiebung innerhalb des LAN. Alternativ: Verteilte Speicherstruktur (z.b. Amazon S3, Google), Replikation (Deutsche Bank)
22 Migration III: Hintergrundspeicher Optimistische Annahme dass von beiden Maschinen aus erreichbarer Hintergrundspeicher vorliegt (z.b. SAN oder multi-homed SCSI-RAID-Array) Erlaubt nur Verschiebung innerhalb des LAN. Alternativ: Verteilte Speicherstruktur (z.b. Amazon S3, Google), Replikation (Deutsche Bank)
23 Migration III: Hintergrundspeicher Optimistische Annahme dass von beiden Maschinen aus erreichbarer Hintergrundspeicher vorliegt (z.b. SAN oder multi-homed SCSI-RAID-Array) Erlaubt nur Verschiebung innerhalb des LAN. Alternativ: Verteilte Speicherstruktur (z.b. Amazon S3, Google), Replikation (Deutsche Bank)
24 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
25 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
26 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
27 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
28 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
29 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
30 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
31 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
32 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
33 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren
34 Hauptspeichermigration 1 Push phase 2 Stop-and-copy phase Downtime 3 Pull phase (Offensichtliche) Idee: Minimiere Downtime
35 Hauptspeichermigration 1 Push phase 2 Stop-and-copy phase Downtime 3 Pull phase (Offensichtliche) Idee: Minimiere Downtime
36 Hauptspeicher: Einfaches Pre-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Iterative Pre-Copy: Hauptspeicher wird nach und nach kopiert 3 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des verbleibenden Status 4 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM
37 Hauptspeicher: Einfaches Pre-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Iterative Pre-Copy: Hauptspeicher wird nach und nach kopiert 3 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des verbleibenden Status 4 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM
38 Hauptspeicher: Iterative Pre-Copy I Problem: Speicher wird während des Kopierens verändert Lösung: Nur kleiner Teil des Speichers wird laufend geändert: Writable Working Set (WWS) Kopiere also bevorzugt stabile Bereiche Problem: Wo sind diese? Abbruchbedingung?
39 Hauptspeicher: Iterative Pre-Copy I Problem: Speicher wird während des Kopierens verändert Lösung: Nur kleiner Teil des Speichers wird laufend geändert: Writable Working Set (WWS) Kopiere also bevorzugt stabile Bereiche Problem: Wo sind diese? Abbruchbedingung?
40 Hauptspeicher: Iterative Pre-Copy I Problem: Speicher wird während des Kopierens verändert Lösung: Nur kleiner Teil des Speichers wird laufend geändert: Writable Working Set (WWS) Kopiere also bevorzugt stabile Bereiche Problem: Wo sind diese? Abbruchbedingung?
41 Hauptspeicher: Iterative Pre-Copy II vmdirtypages = bool[ M ]; InitialiseShadowPTE(); foreach p M copy p; copiedpages = previousround = M ; rounds = 1; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; while (previousround remainingmem - 0 rounds++< 29 remainingmem 50 copiedpages 3 M ) do vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copiedpages++; fi previousround = remainingmem; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; od
42 Hauptspeicher: Iterative Pre-Copy II vmdirtypages = bool[ M ]; InitialiseShadowPTE(); foreach p M copy p; copiedpages = previousround = M ; rounds = 1; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; while (previousround remainingmem - 0 rounds++< 29 remainingmem 50 copiedpages 3 M ) do vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copiedpages++; fi previousround = remainingmem; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; od
43 Hauptspeicher: Iterative Pre-Copy II vmdirtypages = bool[ M ]; InitialiseShadowPTE(); foreach p M copy p; copiedpages = previousround = M ; rounds = 1; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; while (previousround remainingmem - 0 rounds++< 29 remainingmem 50 copiedpages 3 M ) do vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copiedpages++; fi previousround = remainingmem; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; od
44 Hauptspeicher: Iterative Pre-Copy III (Xen) Shadow Page-Tables: Übersetzungstabellen für Speicherseiten Zugriffe über Shadow PTEs können abgefangen werden um Schreibzugriffe zu registrieren Während des Kopierens modifizierte Seiten werden im folgenden Durchlauf kopiert Ende der iterativen Kopierstrategie wenn kein Fortschritt mehr möglich, Ziel fast erreicht, zuviele Iterationen, oder Speicherinhalt zu oft kopiert
45 Hauptspeicher: Iterative Pre-Copy III (Xen) Shadow Page-Tables: Übersetzungstabellen für Speicherseiten Zugriffe über Shadow PTEs können abgefangen werden um Schreibzugriffe zu registrieren Während des Kopierens modifizierte Seiten werden im folgenden Durchlauf kopiert Ende der iterativen Kopierstrategie wenn kein Fortschritt mehr möglich, Ziel fast erreicht, zuviele Iterationen, oder Speicherinhalt zu oft kopiert
46 Hauptspeicher: Iterative Pre-Copy IIII SuspendVM(); vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copy vmcontext; // CPU-State etc. Stop-and-Copy: VM anhalten, restlichen Speicher und CPU-Register kopieren und auf Zielrechner fortfahren
47 Hauptspeicher: Iterative Pre-Copy Beispiel
48 Hauptspeicher: Iterative Pre-Copy Runde 1 Speicherinhalt wird kopiert
49 Hauptspeicher: Iterative Pre-Copy Runde 1 Während des Kopiervorgangs werden Speicherseiten neu beschrieben. Entsprechende Seiten am Zielrechner sind nun veraltet.
50 Hauptspeicher: Iterative Pre-Copy Runde 1 Während des Kopiervorgangs werden Speicherseiten neu beschrieben. Entsprechende Seiten am Zielrechner sind nun veraltet.
51 Hauptspeicher: Iterative Pre-Copy Runde 1 Da Zielrechner hält nach der ersten Runde keine aktuelle Kopie des Hauptspeichers.
52 Hauptspeicher: Iterative Pre-Copy Runde 2 In einer zweiten Runde werden modifizierte Seiten kopiert.
53 Hauptspeicher: Iterative Pre-Copy Runde 2 In einer zweiten Runde werden modifizierte Seiten kopiert. Wieder kann Speicherinhalt während des Kopiervorgangs verändert werden.
54 Hauptspeicher: Iterative Pre-Copy Runde 2 In einer zweiten Runde werden modifizierte Seiten kopiert. Wieder kann Speicherinhalt während des Kopiervorgangs verändert werden.
55 Hauptspeicher: Iterative Pre-Copy Runde 2 Zahl der geänderten Seiten unterschreitet Grenzwert = Stop-and-Copy
56 Hauptspeicher: Iterative Pre-Copy Runde 3 Zahl der geänderten Seiten unterschreitet Grenzwert = Stop-and-Copy
57 Hauptspeicher: Iterative Pre-Copy Runde 3 Hauptspeichermigration abgeschlossen.
58 Hauptspeicher: Pre-Copy Erweiterungen Rapid Page Dirtying: Kopiere nur Seiten die in der vorletzten Runde, nicht aber in der letzten Runde modifiziert wurden. Dynamic Rate-Limiting: Erste Runden werden langsamer kopiert als Folgerunden um Netzwerklast zu reduzieren. (Wird nicht mehr verwendet) Ballooning bei Paravirtualisierung: Prozess in VM reserviert kontinuierlich freien Speicher, dieser muss nun nicht mehr kopiert werden.
59 Hauptspeichermigration 1 Push phase 2 Stop-and-copy phase Downtime 3 Pull phase
60 Hauptspeicher: Einfaches Post-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des minimalen Ausführungskontexts 3 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM 4 Post-Copy: Hauptspeicher wird nach und nach kopiert
61 Hauptspeicher: Einfaches Post-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des minimalen Ausführungskontexts 3 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM 4 Post-Copy: Hauptspeicher wird nach und nach kopiert
62 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime
63 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime
64 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime
65 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime
66 Hintergrundspeichermigration 1 Push phase Hintergrundspeicher 2 Stop-and-copy phase 3 Pull phase Hintergrundspeicher
67 Hintergrundspeichermigration 1 Push phase Hintergrundspeicher 2 Stop-and-copy phase 3 Pull phase Hintergrundspeicher
68 Hintergrundspeichermigration 1 Push phase Hintergrundspeicher 2 Hauptspeichermigration 3 Pull phase Hintergrundspeicher
69 Einfache Hintergrundspeichermigration 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Intercept und Pre-Copy: Schreibzugriffe der VM werden aufgezeichnet, Hintergrundspeicher wird kopiert. 3 Hauptspeichermigration: Schreibzugriffe der VM werden weiter aufgezeichnet, und an Zielrechner übermittelt, dort angewendet. 4 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM
70 Erweiterungen Hintergrundspeichermigration Per Dateisystem belegte Blöcke identifizieren, unbelegte Bereiche nicht kopieren Gemeinsame Templates zwischen beiden Hosts erlauben reine Differenzkopie (z.b. Copy-on-Write) Ausbremsen von Schreibzugriffen auf Quellrechner um Migration zu beschleunigen (Write throttling) Aufgezeichnete Schreibzugriffe reordern, zusammenfassen,... Post-Copy (und beliebige Zwischenstufen) natürlich ebenfalls möglich
71 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen
72 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen
73 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen
74 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen
75 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen
76 Zusammenfassung: Durchsatz Webserver Throughput (Mbit/sec) Mbit/sec 512Kb files 100 concurrent clients Effect of Migration on Web Server Transmission Rate 1st precopy, 62 secs further iterations 9.8 secs 765 Mbit/sec 694 Mbit/sec 165ms total downtime Sample over 100ms Sample over 500ms Elapsed time (secs) ec) aus: C. Clark, K. Fraser, Figure 8: S. Results Hand, of migrating J. G. Hansen, a running web E. Jul, serverc. VM. Limpach, I. Pratt Iterative Progress and A. of Warfield. Live Migration: LiveSPECweb99 Migration of Virtual Machines. NSDI, Clients (90% of max load), 800MB VM Total Data Transmitted: 960MB (x1.20) Area of Bars: VM memory transfered Memory dirtied during this iteration In the final iteration, the domain is suspended. The remaining 18.2 MB of dirty pages are sent and the VM resumes execution on the remote machine. In addition to the 201ms required to 18.2 MB copy the last round of data, an additional 9ms elapse while the 15.3 MB VM starts up. The total downtime for this experiment is 210ms MB 16.7 MB
77 Zusammenfassung: Antwortzeit Quake 3 Server Packet flight time (secs) Packet interarrival time during Quake 3 migration Migration 1 downtime: 50ms Elapsed time (secs) Migration 2 downtime: 48ms Figure 10: Effect on packet response time of migrating a running Quake 3 server VM. aus: C. Clark, K. Fraser, S. Hand, J. G. Hansen, E. Jul, C. Limpach, I. Pratt and A. Warfield. Live Migration of Virtual Machines. NSDI, Iterative Progress of Live Migration: Quake 3 Server 6 Clients, 64MB VM Total Data Transmitted: 88MB (x1.37) The final iteration in this case leaves only 148KB of data to 0.8 MB transmit. In addition to the 20ms required to copy this last Area of Bars: round, an additional 40ms are spent on start-up overhead. The VM memory transfered total downtime experienced is 60ms. Memory dirtied during this iteration 0.2 MB 0.1 MB it/sec) MB
78 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling
79 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling
80 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling
81 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling
82 Ausblick: Problem: CPUs Verschiedene CPUs = verschiedene Featuresets Teilweise sogar innerhalb einer Generation (Steppings) Betriebssysteme können eventuell nicht mit plötzlich wechselnder Plattform umgehen März 2009: AMD demonstriert Live Migration über drei CPU-Generationen (VMWare ESX)
83 Ausblick: Problem: CPUs Verschiedene CPUs = verschiedene Featuresets Teilweise sogar innerhalb einer Generation (Steppings) Betriebssysteme können eventuell nicht mit plötzlich wechselnder Plattform umgehen März 2009: AMD demonstriert Live Migration über drei CPU-Generationen (VMWare ESX)
84 Ausblick: Problem: CPUs Verschiedene CPUs = verschiedene Featuresets Teilweise sogar innerhalb einer Generation (Steppings) Betriebssysteme können eventuell nicht mit plötzlich wechselnder Plattform umgehen März 2009: AMD demonstriert Live Migration über drei CPU-Generationen (VMWare ESX)
85 Ausblick: Vorratsvirtualisierung als (Offsite-)Backup mit Differenz-Snapshots Virtual machine time travel using continuous data protection and checkpointing, P. Ta-Shma et. al. (2008) als Nahezu-Lockstep-Hot-Standby für HA-Systeme: High-speed Checkpointing for High-Availability, B. Cully (2007)
86 Ausblick: Vorratsvirtualisierung als (Offsite-)Backup mit Differenz-Snapshots Virtual machine time travel using continuous data protection and checkpointing, P. Ta-Shma et. al. (2008) als Nahezu-Lockstep-Hot-Standby für HA-Systeme: High-speed Checkpointing for High-Availability, B. Cully (2007)
87 Ausblick: Vorratsvirtualisierung als (Offsite-)Backup mit Differenz-Snapshots Virtual machine time travel using continuous data protection and checkpointing, P. Ta-Shma et. al. (2008) als Nahezu-Lockstep-Hot-Standby für HA-Systeme: High-speed Checkpointing for High-Availability, B. Cully (2007)
88 Fragen? Thank you. 謝 謝 Spasibo. Dziekuje. Danke.
89 Quellennachweise R. Bradford, E. Kotsovinos, A. Feldmann, H. Schiög. Live wide-area migration of virtual machines including local persistent state. VEE 2007: Proc. International Conference on Virtual Execution Environments. C. Clark, K. Fraser, S. Hand, J. G. Hansen, E. Jul, C. Limpach, I. Pratt and A. Warfield. Live Migration of Virtual Machines. NSDI, M. R. Hines, K. Gopalan. Post-Copy Based Live Virtual Machine Migration Using Adaptive Pre-Paging and Dynamic Self-Ballooning. VEE 2009: Proc. International Conference on Virtual Execution Environments. M. Nelson, B.-H. Lim, G. Hutchins. Fast Transparent Migration for Virtual Machines. Proceedings of USENIX K. K. Ramakrishnan, P. Shenoy, J. Van der Merwe. Live data center migration across WANs: a robust cooperative context aware approach. Proc SIGCOMM workshop on Internet network management
90 Multi Tenancy und Software-as-a-Service Alfred Ostermeier Hauptseminar: Databases in the Cloud, SS 2009 Technische Universität München nächste Woche
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
MehrVMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de>
VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrEinblick in die VMware Infrastruktur
Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrVirtual Elastic Services
Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrFrage und Antworten zum Webcast: Virtual Server 2005 :
Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrSaaS Exchange Handbuch
terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrAchim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1
Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrServervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrXP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller
XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrXEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25
XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrWifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren
Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrDer PC im PC: Virtualisierung
Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrParavirtualisierung (2)
Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation
MehrBand M, Kapitel 5: Server
Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit
MehrNeues in Hyper-V Version 2
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrVersion 2.0.2 Deutsch 04.08.2015
Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrHow-To Guide 002. Wie stelle ich den virtuellen Speicher von Windows ein?
Version vom 28.5.2008 Seite: 1 von 7 How-To Guide 002 Wie stelle ich den virtuellen Speicher von Windows ein? Das Problem: Das Testprogramm meldet zu geringen virtuellen Speicher (Anforderung ist realer
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1
ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1 Inhaltsverzeichnis Virtualisieren eines physikalischen PCs ohne Betriebsunterbrechung 2 Weshalb Virtualisierung eines physikalischen PCs?.....................
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrInstallationshandbuch (deutsch)
Installationshandbuch (deutsch) Stand: 23.01.03 2 phono PreAmp Studio USB Installation (deutsch) Installationsanleitung für Windows 98 SE Der phono PreAmp Studio USB braucht keine speziellen Treiber um
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrHBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010
BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrLizenzen und virtuelle Maschinen
Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7
5.0 5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrKonfigurationsbeispiel
Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrAufbau einer Testumgebung mit VMware Server
Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrDateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern
Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Allgemein USB-Stick Dateimanager Explorer (Windows XP) - Dateien auf dem USB-STick finden Nachdem der Stick über
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrVirtual System Cluster: Freie Wahl mit Open Source
Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrHinweise zur Installation der USB Treiber für Windows XP 32bit
Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
Mehr