Originalausgabe. Deutsche. Intelligente Virtualisierungslösungen XEN. Kochbuch. O Reilly. Hans-Joachim Picht

Größe: px
Ab Seite anzeigen:

Download "Originalausgabe. Deutsche. Intelligente Virtualisierungslösungen XEN. Kochbuch. O Reilly. Hans-Joachim Picht"

Transkript

1 Intelligente Virtualisierungslösungen mit XEN 3 Deutsche Originalausgabe XEN Kochbuch O Reilly Hans-Joachim Picht

2 Inhalt Vorwort XI 1 Einführung in die Virtualisierung Was ist Virtualisierung? Die Geschichte der Virtualisierung Einsatzgebiete und Vorteile Virtualisierungsarten Was ist Xen? Xen installieren und das Hostsystem vorbereiten (Domain-0) Xen-Installation auf Basis des Quellcodes Erstellung einer initialen RAM-Disk Anpassung des Boot-Managers Xen unter Ubuntu installieren Xen unter Debian installieren Xen unter opensuse installieren Xen unter Fedora installieren Installation der Binärpakete von xensource.com Die TLS-Bibliothek deaktivieren Starten, Stoppen und Neustarten des Xen-Daemons Deinstallation von Xen unter Debian und Ubuntu Deinstallation von Xen unter Fedora Deinstallation von Xen unter opensuse Deinstallation von Xen als Binärpaket Deinstallation eines aus den Quellen kompilierten Xen Xen unter Debian und Ubuntu aktualisieren Xen unter opensuse aktualisieren V

3 2.18 Xen unter Fedora-Linux aktualisieren Ein aus den Quellen oder als Binärpaket installiertes Xen aktualisieren Xend in den Boot-Vorgang einbinden Automatisches Starten der Gastsysteme Konfiguration des Hostsystems (Domain-0) Konfiguration des Xen-Daemons (xend) Ein Bridging-Netzwerk einrichten Ein Routing-Netzwerk einrichten Ein Netzwerk mit Network Address Translation konfigurieren Vorbereitung des Systems auf die Gäste (Paravirtualisierung) Speicherplatz auf Basis physikalischer Geräte einrichten Speicherplatz auf Basis physikalischer Geräte mit LVM einrichten Dateibasierte Geräte als Storage Backend einsetzen Zugriff auf die root-partition über NFS Erstellung des Dateisystems Konfiguration des Gastsystems Booten des Gastsystems Distributionsspezifische Gast-Installation (Paravirtualisierung) Gastsysteme mit virt-install unter Fedora installieren Gastsysteme mit YaST auf SUSE installieren Gastsysteme für Debian und Ubuntu mit Xen-Tools installieren Paravirtualisiertes NetBSD Unmodifizierte Gastsysteme Einführung: Der Unterschied zwischen Para- und Hardware-Virtualisierung Xen und die x86-ringe paravirtualisiert Hardware-Unterstützung prüfen Konfiguration für unmodifizierte Gastsysteme Von einem CD/DVD-Laufwerk booten Von einer (virtuellen) Festplatte booten Booten einer Live-CD/DVD Installation von Linux Installation von Windows Benutzung der virtuellen Windows-Systeme VI Inhalt

4 7 Hardwarezugriff Hotplugging virtueller Festplatten Hotplugging virtueller Netzwerkkarten Ein virtuelles Trusted Platform-Module (TPM) nutzen Der virtuelle Framebuffer PCI-Karten in einem Gastsystem zugänglich machen Eine Backend-Domain konfigurieren OpenGL-Hardware-3-D-Beschleunigung für virtuelle Maschinen: VMGL Automatische Installation Einführung Installation minimaler Linux-Systeme in ein Verzeichnis Installation eines minimalen SUSE-Systems für eine virtuelle Maschine Installation einer virtuellen Maschine auf Basis einer RPM-basierten Linux-Distribution Einsatz vorgefertigter DomUs (paravirtualisiert) Austausch der Kernel-Module innerhalb der virtuellen Maschine Klonen virtueller Maschinen Vorbereitungen zum Klonen einer hardwarevirtualisierten Windows- Domäne mittels sysprep Backup & Restore Den Zustand einer virtuellen Maschine speichern Eine virtuelle Maschine anhalten Backup via FTP Backup mit rsync Backup mit LVM Xen & RAID: Virtuelle Maschinen auf einem Software-RAID-1 betreiben Migration virtueller Maschinen Einführung: Unterschiedliche Migrationskonzepte im Überblick Physical-to-Virtual-Migration (P2V) mit Hardwarevirtualisierung P2V-Migration ohne Hardwarevirtualisierung Ein physikalisches Fedora/Red Hat Enterprise Linux virtualisieren P2V von OpenSUSE/SUSE Linux Enterprise-Servern Von VMware zu Xen migrieren Inhalt VII

5 11 Live-Migration Konfiguration des Xen-Relocation-Servers Live-Migration zwischen verschiedenen Hosts Hochverfügbarkeit Verteilte Replikation von Dateisystemen via DRBD Xen-Cluster mit Ganeti verwalten Hochverfügbarkeitscluster mit Heartbeat einrichten Virtuelle Xen-Gäste im Hochverfügbarkeitscluster Monitoring Einführung Monitoring mit Xens Bordmitteln Virtuelle Maschinen unter Fedora Linux überwachen Die CPU-Auslastung mit XenStats auswerten Monitoring virtueller Maschinen mithilfe von Nagios vorbereitende Schritte Monitoring von Domain-0s und ihren virtuellen Maschinen mit Nagios Alternative Lösungen Virtuelle Maschinen verwalten Textbasierte Verwaltung virtueller Maschinen mit der Xen-Shell Webbasierte Verwaltung mit Enomalism Grafische Verwaltung virtueller Maschinen mit XenMan Grafische Verwaltung virtueller Maschinen mit dem Virtual Machine Manager (virt-manager) Eigene Anwendungen zum Xen-Management entwickeln Einführung: Die libvirt-bibliothek Die libvirt unter Fedora installieren Die libvirt unter opensuse installieren Die libvirt unter Debian installieren Die libvirt aus dem Quellcode installieren Das erste C-Programm mit libvirt Das erste Python-Programm mit libvirt Die Fähigkeiten des Hypervisors in C-Programmen anzeigen Die Fähigkeiten des Hypervisors in Python-Skripten anzeigen Eine Domäne verwalten Eine neue Domäne anlegen VIII Inhalt

6 15.12 Eine Domäne herunterfahren Eine Domäne»einschlafen«lassen Eine Domäne aufwecken Die Gastsysteme in einem C-Programm auflisten Die Gastsysteme in einem Python-Skript auflisten Die Geräte einer Domäne mit einem C-Programm verwalten Die Geräte einer Domäne mit einem Python-Skript verwalten Der XenStore Einführung: Aufbau und Navigation der XenStore-Verzeichnisstruktur Informationen auslesen Einträge anlegen und modifizieren Einträge entfernen Ressourcenkontrolle Einführung in die Speicherverwaltung Speicherlimits für virtuelle Maschinen einrichten Einführung: CPUs verwalten Zuordnung zwischen virtuellen CPUs und Gastsystemen Zuordnung zwischen logischen CPUs und Gastsystemen Scheduling von CPU-Zyklen Traffic Shaping mit Xen Sicherheit Einführung Die Daten virtueller Maschinen verschlüsseln Vorüberlegungen zum Firewall-Setup unter Xen Firewall-Konfiguration in einem Bridge-Setup (Dom0) Firewall-Konfiguration in einem NAT-Setup (Dom0) Firewall-Konfiguration in einem Routing-Setup (DomU) Firewall-Setup mit der DTC-Xen-Firewall unter Debian GNU/Linux oder Ubuntu Mechanismen zur Zugriffskontrolle einrichten Xen und Intrusion-Detection-Systeme (IDS) Troubleshooting Zeitabweichung in der virtuellen Maschine Die Fehlermeldung»Backend Device not found« Die Meldung»Is a directory« Inhalt IX

7 19.4 Die Meldung»Error: (22, 'Invalid argument')« »4gb seg fixup«eine Fehlermeldung unter Debian Einen Bugreport einreichen Erweiterte Netzwerkkonfiguration Eine VLAN-Umgebung einrichten Zugriff auf ein VLAN von der Domain-0 einrichten Zugriff auf ein VLAN von einer Domain-U einrichten Einer virtuellen Maschine den Zugriff auf ein VLAN ermöglichen Bonding-Unterstützung aktivieren Ein Bonding-Device einsetzen A Das Programm xm im Überblick Virtuelle Maschinen verwalten Befehle zur Steuerung der Domain Virtuelle Blockgeräte verwalten Virtuelle Netzwerkadapter verwalten Virtuelle TPM-Geräte Access Control Lists B Glossar C Weiterführende Informationen Literaturhinweise Mailinglisten Internet Relay Chat (IRC) Webseiten Veranstaltungen Index X Inhalt

8 KAPITEL 1 Einführung in die Virtualisierung Laut der Umfrage eines amerikanischen IT-Magazins, das die»it-buzzwords«des Jahres 2006 untersucht hat, belegte der Ausdruck Virtualisierung Platz eins, gefolgt von RSS, SAAS (einer SOA-Komponente),Wiki, Social Bookmarking und Web 2.0. Nur ein Hype? Nein: In den letzten zwei Jahren hat sich gezeigt, dass wir mit dem Schlagwort keineswegs einem kurzlebigen Trend aufgesessen sind, sondern eine intelligente Technik an die Hand bekommen haben, die verwendet werden kann, um verschiedenste Probleme zu lösen. Vorab seien hier vor allem zwei Stärken genannt: Zum einen lässt sich eine virtuelle Maschine wesentlich schneller in Betrieb nehmen als ein neuer Server, der erst noch beschafft werden muss. Zum anderen lassen sich durch die Konsolidierung vereinzelter physikalischer Server in Form von virtuellen Maschinen immense Kosten sparen. Diese Einführung beschäftigt sich neben der Frage, warum der Begriff»Virtualisierung«in aller Munde ist und was er eigentlich bedeutet, mit der Herkunft und dem Nutzen dieser Technik für Administratoren, Anwender und Entwickler. Dieses Kapitel soll erst einmal einen Überblick geben auf viele Hintergründe werde ich dann später bei den entsprechenden Fragestellungen eingehen, bei denen ein Thema zum ersten Mal behandelt wird. 1.1 Was ist Virtualisierung? Virtualisierung ist ein breit gefächerter Ausdruck, der nicht eindeutig definiert ist, aber unter dem oftmals die Emulation oder die Simulation von Hardware-Ressourcen verstanden werden kann. Dieses Konzept führt zu einer Entkopplung von Hardware und Betriebssystem und in der Folge zu einem höheren Grad an Flexibilität. Mittels Virtualisierung wird eine zentrale, einheitliche Sicht auf bestimmte Ressourcen erreicht, unabhängig von ihrem physikalischen Ort. 1

9 Entgegen der landläufigen Meinung handelt es sich hierbei keinesfalls um eine neu entwickelte Technologie! Virtualisierung wurde bereits in den sechziger Jahren eingesetzt und hat ihren Ursprung im Mainframe-Umfeld. Dort wurde sie eingesetzt, um die Auslastung des sehr mächtigen, gleichzeitig aber auch sehr teuren Mainframe zu verbessern. Einem User konnte schon damals die Illusion vermittelt werden, auf einer eigenen dedizierten Maschine zu arbeiten, während er tatsächlich nur einen kleinen Teil der gesamten Hardware zur Verfügung hatte. Versteckte Virtualisierung im Alltag Man ist sich dessen kaum bewusst, aber auch in ganz gewöhnlichen PCs sind viele verschiedene Virtualisierungstechniken versteckt. Wenn zum Beispiel eine Swap-Partition existiert, werden der echte Hauptspeicher und die Kapazität der Swap-Partition zu einem virtuellen Speicher zusammengefasst. Auch findet beim gleichzeitigen Ausführen verschiedener Programme eine Virtualisierung statt. Genauso beim Zugriff auf Hardware: Eingabegeräte wie Maus und Tastatur können von mehreren Applikationen parallel genutzt werden. Je nach eingesetztem Festplattenspeichersystem, zum Beispiel LVM oder Raid (siehe Kapitel 2, Xen installieren und das Hostsystem vorbereiten (Domain-0)), kann ein Dateisystem zudem über mehrere Festplatten verteilt sein und in Form einer virtuellen Festplatte angesprochen werden. Virtualisierung ist also keine Geheimwissenschaft, sondern ein gewöhnlicher Bestandteil unseres IT-Lebens. Zurzeit ist das Thema von starkem Interesse, weil durch Virtualisierung schneller neue Systeme bereitgestellt werden können und kurzfristig auf sich ändernde Ressourcenanforderungen reagiert werden kann. Einer virtuellen Maschine mehr Hauptspeicher oder Festplattenplatz zuzuweisen ist wesentlich einfacher zu realisieren als der Einbau neuer Hardware-Komponenten: Neue Hardware muss meistens die Prozesse Freigabe, Einkauf, Anlieferung, Aufbau und Installation durchlaufen, dies kann schon einmal mehrere Wochen benötigen. Zusätzlich wird Virtualisierung interessanter durch neue Prozessoren, die wesentliche Aufgaben direkt auf dem Prozessor ausführen können, was zu einer Performance-Steigerung führt. Virtualisierung außerhalb der Informatik In der Medientheorie bezeichnet Virtualisierung die Tatsache, dass sich journalistische Themen vermehrt aus virtuellen Quellen ergeben. Virtuell bedeutet in diesem Zusammenhang, dass es keinen persönlichen Kontakt des Autors zum recherchierten Objekt gibt. Dies ist zum Beispiel bei Informationen von Nachrichtenagenturen oder von Internetseiten der Fall. 2 Kapitel 1: Einführung in die Virtualisierung

10 1.2 Die Geschichte der Virtualisierung Im Jahre 1959 stellte Christopher Strachey in seiner Abhandlung»Time Sharing in Large Fast Computers«das Konzept des Multitasking vor. Statt der bisher üblichen streng sequenziellen Datenverarbeitung schlägt er vor, eine höhere CPU-Auslastung zu erreichen, indem bei Programmen mit Gerätezugriff ein sogenannter Kontextwechsel der CPU möglich wird. Statt die CPU warten zu lassen, während ein Programm mit den I/O- Operationen auf den angeschlossenen Bändern beschäftigt ist, sollte sich die CPU einer anderen Aufgabe zuwenden können. Beim Kontextwechsel, im Englischen als context switch bekannt, wird in einem Betriebssystem der Zustand einer CPU gespeichert (stored) bzw. wiederhergestellt (restored), so dass ein Prozess mit Unterbrechungen abgearbeitet werden kann und sich folglich mehrere Prozesse eine einzelne CPU teilen können. Eine Aufteilung des Hauptspeichers in einzelne Teilbereiche ermöglichte außerdem die gleichzeitige Bearbeitung mehrerer Bänder. In den 1960ern beschäftigten sich Gerald Popek und Robert Goldberg mit der Frage, welche Anforderungen notwendig sind, um effektiv zu virtualisieren. Dabei stellten sie folgende Anforderungen an ein System: Gleichheit: Jedes Programm, das in einer virtualisierten Umgebung ausgeführt wird, muss sich genauso verhalten wie auf nativer Hardware. Effektivität: Ein Großteil der Instruktionen des virtuellen Prozessors muss direkt vom realen Prozessor ausgeführt werden können. Ressourcenkontrolle: Die Virtualisierungkomponente (Virtual Machine Manager, VMM) muss die komplette Kontrolle über die Ressourcen erhalten: Hauptspeicher, Eingabegeräte usw... Im Jahre 1967 baute IBM den Vorläufer virtueller Maschinen auf Mainframes (siehe Abbildung 1-1). Der hierfür entwickelte Hypervisor ist eine Technologie, die später auf dem Mainframe als VM bekannt wurde und heutzutage unter dem Namen z/vm firmiert, mit dessen Hilfe man Linux auf dem Mainframe (Linux on System z) einsetzen kann. Ende der Siebzigerjahre des vorigen Jahrhunderts entstand das Konzept, eine virtuelle Maschine zur Implementierung einer Programmiersprache einzusetzen wurde mit P-Code ein Zwischencode von Pascal verwendet, der in einer virtuellen Maschine lief. Richtig populär wurde dieses Konzept dann 1991 mit oak, dem Vorläufer der Programmiersprache Java, die ebenfalls eine virtuelle Maschine enthält. Acht Jahre später beginnt VMWare Inc, erste Virtualisierungsprodukte zu verkaufen. Das Unternehmen ist aus einem Forschungsprojekt an der Universität von Stanford mit Mendel Rosenblum und den beiden Informatik-Promotionsstudenten Edouard Bugnion und Scott Devine hervorgegangen. 1.2 Die Geschichte der Virtualisierung 3

11 Virtualisierung aus der Sicht der Mathematik Da Popek und Goldberg Mathematiker waren (zu dieser Zeit gab es noch keinen eigenständigen Studiengang Informatik), stellten sie sich den Zusammenhang zwischen Gastund Hostsystem als Abbildung (im Fachjargon Isomorphismus genannt) vor: Cr Cv Si f(si) S'i ei(si) e'i(s'i) Sj S'j Der linke Teil des Bildes (C r ) repräsentiert das Hostsystem, während die rechte Seite (C v ) das virtuelle Gastsystem darstellt. Der von Popek und Goldberg verwendete Bezeichner C steht hierbei für Computer, während die Indizes zwischen real (r) und virtuell (v) unterscheiden. Weiterhin zeigt die Abbildung zwei Zustände S i und S j (S für state), in denen sich das System befinden kann, wobei man von Zustand S i nach S j kommt, indem die Operation e i (S i ) ausgeführt wird. Die Verbindung von der linken zur rechten Bildhälfte f(s i ) sorgt für das Mapping zwischen Host und Gast. Auf Seiten der virtuellen Maschine gibt es zu S i und S j korrespondierende Zustände namens S' i und S' j sowie die passende Instruktion e' i (S' i ), um von Zustand S' i nach S' j zu kommen. Die vollständige Veröffentlichung von Goldberg & Popek zu diesem Thema finden Sie unter erblickte das von Jeff Dicke ins Leben gerufene Projekt User Mode Linux, abgekürzt UML, das Licht der Welt. Die Abkürzung UML ist mehrfach belegt und sollte daher nicht mit der Unified Modeling Language verwechselt werden. UML ist eine eigenständige Prozessor-Architektur innerhalb des Linux-Kernel. Der Kernel des Gastsystems wird dabei innerhalb des Hostsystems wie eine Anwendung gestartet und läuft als Prozess unter der Kontrolle des Hostsystems. Dieses Programm umschließt das darin laufende Linux und schirmt es ab, so dass die darin ausgeführte Anwendung nicht bemerkt, dass ihr Kernel selbst eine Applikation ist, die auch auf einem weiteren Kernel aufsetzt. Im Oktober 2003 wurde Xen 1.0 auf einer Konferenz vorgestellt. Xen wurde ursprünglich von der»systems Research Group«an der Universität von Cambridge im Computerlabor entwickelt, als Teil des Xenoserver-Projekts. Xenoserver hat zum Ziel, eine öffentliche Infrastruktur für verteilte Computerberechnungen zu starten. Xen wurde entwickelt, weil 4 Kapitel 1: Einführung in die Virtualisierung

12 Abbildung 1-1: Bild eines historischen Mainframes 1 eine Software benötigt wurde, die es erlaubt, eine einzelne Maschine effizient so aufzuteilen, dass mehrere Kunden unabhängig voneinander Betriebssysteme und Anwendungen ausführen können. 1 Mittlerweile ist aus Xenoserver, einem kleinen Teilforschungsprojekt, ein Unternehmen namens XenSource Inc. mit Sitz in Cambridge und dem Silicon Valley hervorgegangen, das Xen unter Beteiligung von Firmen wie AMD, HP, IBM, Intel, Novell und RedHat weiterentwickelt. Im Jahre 2007 wurde der Mehrheitsanteil an XenSource Inc. vom amerikanischen Software-Hersteller Citrix übernommen. Siehe auch (Veröffentlichung von IBM aus dem Jahre 2006 zum Thema Virtualisierung). Weitere Informationen über historische Betriebssysteme finden Sie in Classic Operating Systems: From Batch Processing to Distributed Systems von Per Brinch Hansen, Springer Verlag (2001). Einen guten Überblick über Virtualisierungskonzepte im Allgemeinen liefert Virtual Machines Versatile platforms for systems and processes von James Smith und Ravi Nair, Morgan Kaufmann Publishers (2005). 1 Quelle: jpg. 1.2 Die Geschichte der Virtualisierung 5

13 Index Symbole 1:1-Image Bit-HVM-DomU Bit-PV-DomU D-Beschleunigung D-Grafik 126 4gb seg fixup Bit-HVM-DomU Bit-PV-DomU Q too-Treiber 121 A Abhängigkeiten auflösen 23 Abstraktion 6 Accelerated Graphics Port (AGP) 194 Access Control Lists 428 Access Control Policy (ACP) 375 ACK-Datenpaket 372 ACM 374, 428 ACM_SECURITY 376 ACPI 134 acpi (Xen-Boot-Option) 31 ACPI S3-Unterstützung 21 acpi_skip_timer_override (Xen-Boot-Option) 31 Active-Passive-Konfiguration 221 Address Resolution Protocol (ARP) 69 Advanced Configuration and Power Management Interface 31 aes (Kernel-Modul) 351 AES-Verschlüsselung 356 AGP siehe Accelerated Graphics Port agp440.sys 194 allow-two-primaries 225 AMD 121 AMD Virtualization siehe Pacifica AMD-Pacifica siehe Pacifica AMD-V siehe Pacifica Anaconda 153 Apache Virtual Hosts 6 APIC 31, 134 apic (Xen-Boot-Option) 31 apic_verbosity (Xen-Boot-Option) 31 APT-GET 158 apt-get install 108 apt-get remove 48 Archiv-Modus 179 Argo 291 ARM1026E 12 ARP-Proxy 74 Athlon Atomuhr 392 attachdevice authkeys Automatisches Starten 59 Automatisierte Linux-Installation 153 AutoYaST 105, 108, B Backend Device not found 393 Backend-Domain 140, Backup Lösungen 173 mit LVM 181 mit rsync 178 via FTP 176 Balloon-Technik 337 Balloon-Treiber 62, 100, 338 Bandbreite verteilen 346 Basis-Image 154 Befehlssatzarchitektur 10 bigsmp 31 Bill Cheswick 157 Bill Joy 157 Index 447

14 Binärpakete deinstallieren 51 Binärpakete für Xen 41 Binary Translation 15 Bitkeeper 24 Blizzard Entertainment 126 blkif 149 block-attach 138 blockdev 191, 196 Blockdevices 82, 106, 395, 424 anzeigen lassen 251, 259 blocked 98 Block-Tap 90, 140 Blowfish 357 blue pill 8 Blue Screen of Death 193 Bochs 9 Bonding-Device 411 Booten Bootmanager anpassen 29 Boot-Optionen, Übersicht 30 Boot-Reihenfolge 125 bootstrap 161 Boot-Vorgang 57 mittels Live-CD/DVD 125 von CD/DVD-Laufwerk 123 von Festplatte 124 brctl 69 brctl setageing 388 brctl_show 142 bridge-utils 34, 72 Bridging 66, 406 und Firewall 359 Bridging-Modus 360 Bugreport 391, 400 Bugzilla 402 Business Continuity Plan 7 bvt (CPU-Scheduler) 31 C C (Sprache) 172 cap-wert (Credit-Based Scheduler) 344 CAST5 357 CAST6 357 CD/DVD-Laufwerk als Bootmedium 123 CentOS 165 Characterdevices 82, 395 chcon 104 Chinese Wall 381 chkconfig 58 Christopher Strachey 3 chroot 14, Citrix 5, 17, 96 Clifford Stoll 157 Cluster 218, 240 Cluster-Knoten 218 Cold-Standby-Modus 218 config.mk 376 CONFIG_CRYPTO 350, 356 CONFIG_CRYPTO_AES 350 CONFIG_DM_CRYPT 350 CONFIG_MD 350 connection-ojekt 327 Connection-URI console (Xen-Boot-Option) 31 conswitch (Xen-Boot-Option) 31 Containerdatei 128 Context Switch siehe Kontextwechsel convert and copy 88 ConVirt-Projekt 302 Copy on Write (CoW) 88, 182 Copy-on-Write-Kopien 88 Coredump 64 Covert Channel 375, 381, 383 CPU Affinity 341, 343 CPU-Register 174 CPU-Zyklen 344 crashed 98 crc (Einstellung in authkeys) 242 createlinux create-md 224 Credit-Based Scheduler 344 Credits 346 cryptsetup 350, 352 C-Sprachanbindung 309 D Daemon (xend) 47 Daniel Berrange 312 Danny Kaye 81 Data-Link-Layer 359 dateibasiertes Virtual-Blockdevice 82 Datei-Image 89 Dateisysteme 93 verschlüsseln 350 Datenabgleich Index

15 Datenreplikation 218 David Lutterkork 312 dd DDOS (Distributed Denial of Service) 371 Debian 19, 35, 53, 101, 108, 310 Nagios einrichten 270 Xen aktualisieren 53 debootstrap 110, , 235 Default-Policy (Firewall) 370 Deinstallation Dempsey-Kern 120 Denial-of-Service-Angriff 371 deploy.cab 171 depmod 28 DES 357 detachdevice /dev/cdrom 123 /dev/drbd1 222 /dev/mapper 350, 352 /dev/md0 185 /dev/nfs 92 device 224 device.map 29 device_model (Option) 123 device-mapper 350 DHCP differenzielle Sicherung 178 Direct-Rendering 150 DirectX 126 dirinstall 158 disable agp Disaster Recovery Plan 7 disk 81 disk (Konfigurationsparameter für Bootmedium) 85 ff. display 145 $DISPLAY (Umgebungsvariable) 145 Distributed Replicated Blockdevice 220 dm_crypt 351 dm_mod 351 dm-crypt 350 dmesg 252, 260, 423 dmraid 187 dmsetup 191, 196 dmsetup remove 196 dmsetup targets 351 DNAT 366 DNS-Round-Robin 220 DNS-Server 78 docbook-utils 235 dom.id 322 dom.maxmemory 322 dom.maxvcpus 322 dom.name 322 dom.setmemory 322 dom.setvcpus 322 Dom0 (Erklärung) 19 dom0_mem (Xen-Boot-Option) dom0-cpus Dom0-Kernel 164 dom0-min-mem 62 63, 232 Domain-Technologie-Control 266 Domäne aufwecken 324 mit eigenem Programm anlegen 321 mit eigenen Programmen verwalten 319 Ruhezustand per eigenem Programm 323 Suspend 324 virtuelle Festplatte hinzufügen 328 virtuelle Netzwerkkarte hinzufügen 329 DomU 19 DomU-Kernel 164, 167 dpkg 48, 54 DRBD 220, 230 DRBD.CONF(5) 224 drbd0.7-module-source 233 drbd0.7-utils 233 drbdadm 222, Drift 391 DTC-xen 266 dtc-xen-firewall 371 Duke University 50 Dump 64 E e2fsck 86 e2fsresize EAL5-17 Edouard Bugnion 3 eingerichtet 221 Emulation 9 enable-dump 62 Energieverwaltung 31 Enomalism 299 Entwicklerversion von Xen einsetzen 25 Errno_ es Index 449

16 ESX-Server 117 /etc/defaults/xendomains 233 /etc/drbd.conf 221, 223, 245, 247 /etc/exports 91, 92, 103 /etc/fstab 155, 197 /etc/ha.d/authkeys 241, 246 /etc/ha.d/ha.cf 241 /etc/ha.d/ha.conf 246 /etc/ha.d/haresources 241, 243, 247 /etc/ha.d/resource.d/xen 247 /etc/hosts 227 /etc/init.d/xend 58 /etc/inittab /etc/lvm/lvm.conf 229 /etc/mdadm.conf 186 /etc/nagios/passwd /etc/nagios2/passwd 270 /etc/network/interfaces 155 /etc/rc.conf 114 /etc/sysctl.conf 368, 392 /etc/ttys 113 /etc/wscons.conf 114 /etc/xen/auto 59 /etc/xen/xend-config.sxp 208, 227 Etch 19, 35 Evening with Berferd 157 Exception bei unprivilegierten Prozessen 117 Exception durch privilegierte Instruktion 118 exportfs 91, 103 ext3 85 extra (Konfigurationsvariable) 94, 96 F Fabrice Bellard 9 FAI (Fully Automatic Installation) Failover 226 Fedora 19, 39, 49, 55, 261, 308 Fedora Fedora 9 39 installieren 101 Nagios einrichten 269 virtualisieren 199 VMware zu Xen 204 Fehlerquellen 99 Mausprobleme 133 Festplatten-Image 175 Festplattenverschlüsselung 356 Festplattenzugriff 138 Fibre-Channel 225 Firestorm 389 Firewall einrichten 358 bei Bridging 359 DTC-Xen-Firewall 371 in NAT-Setup 366 in Routing-Setup 368 Flapping 279 Flask 374, 428 Flux Advanced Security Kernel siehe Flask FQDN 227 Framebuffer 144 fsck 83 FTP für Backup nutzen 176 Full Virtualization 14 Fully Qualified Domain Name 227 G Ganeti 226, 230 Architektur 230 Befehle 231 Installation 229 ganeti-master 236 ganeti-noded 236 GANETI-OS-INTERFACE(7) 238 ganeti-watcher 236 Gast siehe Gastsystem Gastsysteme 12, 81 Absturz 64 Auslastung 250, 256 automatisch installieren 153 automatisch starten 59 Bandbreite verteilen 346 Basisimage 154 booten 123, 124 CPUs verwalten 340 grafische Verwaltung 301 in Python-Script auflisten 327 konfigurieren (unmodifizierte) 122 Linux 128 Liste in C-Programm 325 Live-Migration 208, 211 maximaler Speicher 337 Minimalsysteme 154 mittels Live-CD/DVD booten 125 schlafenlegen 174 Speicherlimits 337 SUSE-Minimalsystem Index

17 unmodifizierte 115, 122 Uptime 250, 256 verwalten 295 virtuelle CPUs 340 webbasierte Verwaltung 299 Windows 131 gateway 92 General Protection Fault (GPF) Gerald Popek 3 Geräte mit eigenen Programmen verwalten 328 getcapabilities 319 getxmldesc 330 GFS 83, 225 git 24 glibc 399 GLSTUB 150 GLX 152 glxinfo 151 gnt-backup 236 gnt-cluster gnt-instance gnt-node gnt-os GPF siehe General Protection Fault (GPF) grml 191 Großvater-Vater-Sohn-Datensicherung 178 grub-bootmanager 29 H ha.cf 243 ha.cnf 241 HAL-Treiber 193 Hardware Abstraction Layer (HAL) 193 Hardware-Beschleunigung 152 Hardware-Events aufzeichnen 292 Hardware-RAID 183 Hardware-Virtualisierung 14, 16, 115, 190, 204 Einschränkungen 119 Linux 128 VMware zu Xen 204 Windows 131 siehe auch Full Virtualization Hardwarezugriff 138 haresources 241, 243 Hashwert 143 Hauptspeicherabbild sichern 173 HCP 91 Heap Overflow 349 Heartbeat 240 Hercules heterogene Betriebssystemanforderungen 164 heterogene Xen-Umgebung 166 hg 23, 313 Hibernate 174 hierarchischer Namensraum (XenStore) 331 High-Performance-Cluster 218 HLT-Befehl (HALT) 116 Hochverfügbarkeit 218, 240 Hochverfügbarkeitscluster 244 Host siehe Hostsystem hostname 92 Hostsystem 12 Auslastung 250, 256 Bandbreite verteilen 346 rebooten 59 Speicherverwaltung 336 Uptime 250, 256 Wartungsarbeiten 211 Hot Standby (Bonding-Device) 411 Hotplug 138 hvmloader 122 hwcap_0_nosegneg 399 Hypercalls 118 Hyper-Threading 340 Hypervisor 12, 17, 40, 116 Fähigkeiten per C-Programm anzeigen lassen 317 Fähigkeiten per Python-Script anzeigen lassen 318 installieren 23 Typ 1 13 Typ 2 13 Hypervisor-Segment 45 I IA-32-Instruktionen 118 ID der virtuellen Maschine 98 IDE-Gerät 82 ifenslave 411, 412 Image Store (XenMan) 302 Imagedatei 89 independent_wallclock Infrastruktur-Sicherheit 348 initdefault 57 initiale Ramdisk initrd 108 Index 451

18 Initscript (xend) 47 inkrementelle Datensicherung 178 install.sh 41, 51 Installation Abhängigkeiten auflösen 23 aus dem Quellcode 23 Xen unter Debian 35 Xen unter Fedora 39 Xen unter opensuse 37 Xen unter Ubuntu 32 Xen-Binärpakete 41 Instruction Set Architecture (ISA) 10 Intel Core 120 Intel EthernetExpress Pro Intel Itanium 120 Intel Pentium 120 Intel Vanderpool siehe Vanderpool Intel Virtualization Technology (Intel VT) siehe Vanderpool Intel VT siehe Vanderpool Interpretation und Simulation 9 Intrusion-Detection-Systeme (IDS) 388 Invalid argument 397 invalid_mode 83 IOAPIC 31 ioemu 37, 192 IP-Forwarding, 74 iptables 78, 358 iputils 411 Is a directory 396 ISA siehe Instruction Set Architecture (ISA) iscsi 82, 93 ISO/OSI-Schichtmodell 67 Isomorphismus 4 Itanium 120 IT-Sicherheit 95 J jails 14 Java 3, 8 Java Runtime Environment (JRE) 9 Java Virtual Machine (JVM) 8 Jeff Dicke 4 Jérôme Petazzoni 266 Joanna Rutkowskas 8 John McCarthy 255 JRE 9 K kernel (Konfigurationsvariable) 94 Kernel based Virtual Machine (KVM) 15, 39 Kernel-Konfiguration 25 Kernel-Module Kernel-Panic, 27 kernel-xen 40 Kickstart 153 Klonen 154, 168 Knoppix-CD 191 kommerzielle Datenverarbeitung, 12 kommerzielle Migrationsprogramme 195 Konfigurationsdateien 95 /etc/xen/xend-config.sxp 208 authkeys 241 cgi.cfg 271 commands.cfg 271 für Heartbeat 241 für unmodifizierten Gast 122 für Windows-Gast 132 ha.cf 243 ha.cnf 241 haresources 241, 243 von Festplatte booten 124 xenhosts.cfg 272 xenservices.cfg 273 Konsole 99 Kontextwechsel 3, 116 Kosteneffizienz 6 kpartx kryptografische Schlüssel 142 Kuckucksei 157 KVM siehe Kernel based Virtual Machine (KVM) L lapic (Xen-Boot-Option) 31 Larry Wall 266 Lastspitzen 250 Laufzeitumgebung 14 Laufzeitverhalten 293 Lawrence Berkeley National Laboratory 157 Leo Eraly 202 Leostream P>V direct 195 libc6-xen 34, 158, 399 libsdl 127, 145 libvirt 101, libvirt.open 316 libvirt-devel Index

19 libvirt-java 307 libvirt-python 309 libxen libxenstat 293 Lilo 29 Linux auf dem Mainframe 3 automatisch installieren 153 Debian 35, 53 Fedora 39, 49, 55, 261 installieren 128 minimales SUSE-System 158 on System z 3 opensuse 37, 50, 54 Ubuntu 32 virtualisieren 199 VMware zu Xen 204 Linux Kernel Cryptographic API 356 Linux Unified Key Setup 357 linux-image-xen LinuxVserver 14 listdomainsid 327 Liste unterstützter Hardware 121 listsvc 194 Live-CD/DVD 125 livecd-iso-to-disk 201 livecd-tools 201 Live-Migration 7, 18, 208, 211 Loadbalancing 218, 220, 410 Local APIC (LAPIC) 31 log 424 Logdatei 260 Logical Volume 83 84, 87, 94 Manager siehe LVM Snapshot 88 vergrößern 85, 87 verkleinern 86 verschlüsseln 352 logische CPU 340, 343 logische Partitionen 16 lokale Partitionen 223 Loki Software 126 lookupbyid 328 Loopback-Device 72, 99, 393 Loopback-Images verschlüsseln 352 loopback-treiber 89 losetup 167, 352 LPAR 16 lspci 146, 148 lvcreate 85, 88, 169, 181, 186, 352 lvdisplay 181 lvextend 85 LVM 2, 83, 106, 181, 230 lvreduce 87 lvremove 182 M MAC-Adresse 73, 95 96, 369 Magic-System-Request-Signal magische Systemanfrage 177 Mainframe 17 Mainframe-Emulator 12 Major Number 395 make_dist 26 make_uninstall 52 Mandatory Access Control 103 Markus Hess 157 Master-Node 230, 236 Matt Mackall 24 Maus, Probleme unter Windows 133 max_loop 89, 100, 394 Maximum Transmission Unit (MTU) 407 md5 (Einstellung in authkeys) 242 mdadm 183, Medientheorie 2 Mem (aus xm list) 98 mem (Xen-Boot-Option) 31 memory (Konfigurationsvariable) 94 Memory Protection 45 Mendel Rosenblum 3 menu.lst 29, 40 Mercurial 23, 313 Mercurial-Changeset 259 mesa-treiber 150, 152 meta-disk 224 Migration 189 automatische 199 eines physikalischen Servers in virtuelle Umgebung 190 Live- 208 ohne Hardwarevirtualisierung 195 SUSE 202 V2P 204 VMware zu Xen 204 Windows-System 193 Migrationskonzepte 189 Index 453

20 Mikrokernel 20, 25 Mini-Installation 171 minimales SUSE-System 158 Minimalsysteme 154 Minor Number 395 minor_count= mke2fs 93 mkfs 85 mkinitramfs 27 mkinitrd 27 mknod 395 mkreiserfs MLDonkey 313 mod_jk 220 modinfo 395 modprobe 89, 100 Module-Assistent 233 modules.dep 28, 167 Monitoring 249 alternative Lösungen 291 Auslastung 256 Fedora 261 mit Nagios 267 mit xm 250 xentop 257 Montecito 120 MTU 407 Multicast 69 Multitasking 3 N Nachrichtenspeicher (XenStore) 331 Nagios 267 alternative Lösungen 291 Authentifizierung 276 Basiskonfiguration 277 Nagios Plug-in-Development-Guidelines 267 Nagios Remote Plug-in Executor (NRPE) 271, 284, 287 Nagios-Exchange-Website 291 Nagios-Ressourcen 271 name (Variable) 94 Namensraum 331 NAS 225 NAT siehe Network Address Translation NBD 82 ncftpput 177 net.ipv4.ip_forward 368 NetBSD 18, Netfilter-Framework 358 netmask 92 Network Address Translation (NAT) 358, 366 einrichten 75 und Firewalls 366 Network Attached Storage 225 Network Time Protocol 391 network-attach 140, 141 network-bridge 66, 149 network-detach 141 network-nat 76 network-route 74 Netzwerk-Backend-Domain 148 Netzwerkbandbreite verteilen 346 netzwerkbasierte Dateisysteme 82 Netzwerkgeräte verwalten 426 Netzwerkkarten 140 Netzwerkkonfiguration 66 anzeigen 252 Neuigkeiten in Xen NFS 82, 83, 91, 103 nfs_root nfs_server nmap 349, 373 no_root_squash 92 noapic (Xen-Boot-Option) 31 nobody 92 noirqbalance (Xen-Boot-Option) 30 nolapic (Xen-Boot-Option) 31 noreboot (Xen-Boot-Otpion) 30 nosmp (Xen-Boot-Option) 30 no-tls-direct-seg-refs 399 NRPE siehe Nagios Remote Plug-in Executor NRPE-Daemon 290 NTP 391 ntpdate 391 O Objective Caml (OCaml) 313 OCaml-Sprachbindung 311 OCFS2 83, 225 Offline-Migration 217 on_crash 94 on_poweroff 94 on_reboot 94 Oops-Message 402 OpenGL 126, 149, Index

21 opensuse 37, 50, 54, 101, 105, 107, 309 Nagios einrichten 270 OpenVZ 14 Oprofile 292 Opteron 121 Orange Book 383 Organizationally Unique Identifier 96 OSI-Modell 359 OUI 96 Overcommitment overwrite-data-of-peer 224 P P2V siehe Physical to Virtual Migration Pacifica 14, 18, 115, 119, 121, 123 unterstützende Prozessoren 121 PAE siehe Physical Address Extension PAE-Support 398 Page-Faults 117 Pagetables 118 Paging 45 Parallels Desktop 14 paravirt_ops 39 Paravirtualisierung 16, 18, 81, 101 Paritätsinformationen 187 Partition 106 Partitionierung 16 Pascal 3 paused 98 pciback 147 pciback.hide (Xen-Boot-Option) 31, 146 PCI-Karte 146 P-Code 3 PCR 143 Perl-Anbindung installieren 312 permitted_clock_jitter 392 phy (physikalische Hardware) 82 physdev-modul 360 Physical Address Extension (PAE) 26 Physical Volume 84 physical2virtual.sh 202 Physical-to-Virtual-Migration 190 physikalische CPU 340 physikalischen Server in virtuelle Umgebung umziehen 190 physikalisches Blockdevice 82 Ping-Flood-Angriff 371, 372 PKI 390 Platespin Powerconvert 195 Platform Configuration Register 143 Policies 428 Policy (Firewall) 364 Portscanner 371 Power-Architektur 17 Power-Daemon 114 PR/SM 17 PREROUTING 366 printcapabilities 317, 319 printdomains 326 privilegierte Instruktion 118 Privilegierungsstufen 116 proaktives Monitoring 249 /proc/cpuinfo 26 /proc/crypto 351 /proc/drbd 222 /proc/mdstat 186 /proc/modules 100 /proc/xen/balloon 339 Profiling Programmbibliotheken 306 Protection-Schema 45 Protokolle für DRBD-Schreiboperationen 223 proxy_arp 73 Prozessorbefehle bei Hardwarevirtualisierung 119 Prozessorkern 340 Prozessvirtualisierung 14 Public-Key-Authentifizierung 180 pvcreate 85, 87, 186 PXE-Boot 80 pygrub 164 Python-Bindungen 309 python-xen Q QEMU 9 qemu-img 205 Quality of Service 18 R RAID 2, 183 Ramdisk 27, 94 rate-parameter 346 rdesktop 135 read-write 92 Reboot des Hostsystems 59 Index 455

22 RedHat Linux Enterprise Server 19 virtualisieren 199 ref.chm 171 Reiserfs 86 Relocation 208 remote_raid1 238 resize_reiserfs resize2fs 86 Ressourcen 223 Ressourcenkontrolle 18, 336 Ressourcenverteilung 344 restorecon 104 Resume 31, 174 Richard Jones 311 Ringe (Privilegierungsstufen) 45, 116 RIPEMD 357 Robert Goldberg 3 Rolf Neugebauer 293 Ron Rivest 255 root (Konfigurationsvariable) 94 root-käfig 157 Round Robin Database 263 Routing einrichten 73 Routing und Firewalls 368 Routing-Tabelle 73 rpm 49 rpmstrap 110 RRD 263 RSA-Algorithmus 255 rsync 178, 179, 197 Ruby-Bindung installieren 312 Runlevelkonfiguration 58 running 98 Runtime Exclusion Rule 382 S S/ Sam Lantinga 126 SAN 225 S-ATA-Geräte 82 Schadprogramme 8 sched (Xen-Boot-Option) 31 Scheduling 344 Schlafenlegen eines Gasts 174 Scott Devine 3 scp 167 screen-einträge 114 SCSI-Geräte 82 SDL siehe Simple DirectMedia Layer (SDL) SeamlessRDP 136 Security Enhanced Linux 103 Security Label (ACM) 375 Security-Policies (XSM) 374, 428 sedf (CPU-Scheduler) 31, 344 Segmentgröße 45 Segmentierung 44 Seith Vidal 50 SELinux 103, 374 semanage 104 Serpent 357 Server Serverpools 302 setaging 389 setupcl.exe 171 setupmgr.exe 171 sexp 60, 255 S-Expression 60, 255 S-Expression-Parser 256 sfdisk 188 SHA 357 sha1 (Einstellung in authkeys) 242 Shebang 316 shutdown 98 shype 374, 428 Sicherheitskontext 104 Sicherheitslücken 349 Sid Meiers Alpha Centauri 126 Simple DirectMedia Layer (SDL) , 133 Simple Type Enforcement 381 Simultaneous Multithreading 340 Single Point of Failure 7 skas-patch 16 Snapshot 88, 181 snort 388 Sockel AM2 121 Sockel F 121 Software-RAID 183 Solaris Zones 14 Spanning Tree Protocol 72 Sparse-Datei 89, 94, 175 Speicherlimits 337 Speichertabelle 174 Speicherverwaltung 336 dynamisch 338 Sprachbindungen 306 ssh hostkeys 179 ~/.ssh/authorized_key Index

23 ~/.ssh/id_rsa.pub 179 ssh-keygen 179, 180 ssh-probes 372 State (aus xm list) 98 Steve Kemp 109 Storage Area Networks (SAN) 6, 225 Storage-Backends 82, 398 SUSE migrieren 202 P2V 202 siehe auch opensuse SUSE Linux Enterprise Server 19 Suspend 31, 174 Suspend-to-Ram 174 Swap-Partition 2 --swap-size 238 Switch 67 sync 177 sync_console (Xen-Boot-Option) 31 syncer 223 SYN-Flag 372 SYN-Flood-Angriff 371 sysctl 392 sysfs 331 sysprep System Call 116 System p 17 System Trap 117 System z 17 system-config-securitylevel Systems Research Group 4 Systemvirtualisierung 12 T TCP/IP-Verbindungsaufbau 373 TCP-Timeout 174 Thread Local Storage (TLS) 44 Time 98 TLS siehe Thread Local Storage (TLS) TLS-Bibliothek 33 deaktivieren 43 Total Cost of Ownership (TCO) 7 tpmbk 143 Traffic Shaping 346 Transport-Layer 359 Trap 117 Trap and Emulate 399 Treiber für Hardware Abstraction 193 Troubleshooting 391 Trusted Computing 390 Trusted Platform Module (TPM) 142, 427 TrustedBSD 374 Tulsa 120 tuxracer 126 Twofish 357 U Überwachung 249 Ubuntu 32, 53, 101, 108 udev 95, 139 udevinfo 139 umount 86 Umzug eines physikalischen Servers in virtuelle Umgebung 190 Unified Modeling Language (UML) 4 Universally Unique Identifier siehe UUID Universität Cambridge 17 Universität von Stanford 3 unprivilegierte Domain 19 unprivilegierte Prozesse 116 update-grub 233 update-rc.d 58 Updates für Xen 53 Uptime anzeigen 256 usbdevice 133 USB-Stick 201 User Mode Linux (UML) 4 /usr/lib 122 /usr/lib /usr/share/doc/heartbeat 242 /usr/share/doc/packages/heartbeat 242 UUID 185 V V2P 204 Vanderpool 14, 18, 115, 119, 123 unterstützende Prozessoren 120 /var/log/xen/xend.log 260 /var/log/xend.log 260 VCPUs 98 vcpus (Variable) 94, 341 vfb vgcreate 85, 186 vgdisplay 87 vgextend 87 vif Index 457

24 vif-nat 76 vif-route 74 virconnect 314 virconnectgetcapabilities virconnectlistdomains 326 virconnectnumofdomains 326 virconnectopen 314 virdomainattachdevice virdomaincreatelinux 322 virdomaindetachdevice virdomainflags 322 virdomaingetid 322 virdomaingetmaxmemory 322 virdomaingetmaxvcpus 322 virdomaingetname 322 virdomaingetxmldesc 329 virdomainlookupbyid 320 virdomainlookupbyname 320 virdomainsave 323 virdomainsetmemory 322 virdomainsetvcpus 322 virdomainshutdown 322 Viren 8 virt-install 101, 102 virt-manager 103, , 303 virt-p2v 200 virt-p2v.log 201 Virtual Appliances 300 Virtual Iron 15 Virtual Local Area Network (VLAN) 404 Virtual Machine Extensions 15 Virtual Machine Manager 303 Virtual Machine Monitor (VMM) 12 Virtual Network Computing (VNC) 65, , 133 VirtualBox 14, 117 Virtualisierung aus mathematischer Sicht 3 Begriffsklärung 1 Einsatzgebiete 6 Full Virtualization 14 Geschichte 3 im Alltag 2 Paravirtualisierung 16 Programmiersprachen 8 Sicherheit 7 Systemvirtualisierung 12 und Closed-Source-Systeme 115 versus Abstraktion 6 Vorteile 6 Virtualized Control Center Dashboard 300 virtuelle Blockgeräte 138, 424 virtuelle CPUs 341, 343, 422 virtuelle Festplatte hinzufügen 328 virtuelle Geräte 331 virtuelle Maschinen Absturz 64 anhalten 175 auflisten 418 Auslastung 250, 256 automatisch installieren 153 automatisch starten 59 Basisimage 154 beenden 418 CPU-Auslastung auswerten 263 CPUs verwalten 340 Daten verschlüsseln 350 Festplattenzugriff 138 Framebuffer 144 grafische Verwaltung 301, 303 Hardwarezugriff 138 Hauptspeicher verändern 419 im Hochverfügbarkeitscluster 245 klonen 154, 168 Konfigurationsvariablen 95 Live-Migration 208, 211 maximaler Speicher 337 migrieren 419 Minimalsysteme 154 mit fester physikalischer CPU 343 Netzwerkbandbreite verteilen 346 Netzwerkkarten 140 neu starten 420 pausieren 420 PCI-Geräte 146 Probleme beim Starten 99 reaktivieren 422 Ressourcenkontrolle 419 runterfahren 421 Speicherlimits 337 speichern 420 Speicherverbrauch begrenzen 419 starten 99, 417 Status 98 SUSE-Minimalsystem 158 TPM-Chips Index

25 unter Fedora überwachen 261 Uptime anzeigen 250, 256 verwalten 295, 417 Virtual Machine Manager 303 virtuelle CPUs 340, 422 webbasierte Verwaltung 299 Zustand speichern 173 virtuelle Netzwerkadapter 426 virtuelle Netzwerkkarte 140, 329 virtuelle Prozessoren auflisten 251 virtuelle TPM-Geräte 427 virtueller Framebuffer 144 virtuelles System auf physikalischen Server umziehen 204 virtuelles Trusted Platform-Module (TPM) nutzen 142 VLAN 404 VMCALL 15 VMCLEAR 15 VMDK-Datei 206 VMGL 149, 151 VMGL-Architektur 152 vmglext 150 VMLAUNCH 15 VMM 12 VMPTRLD 15 VMPTRST 15 VMREAD 15 VMRESUME 15 VMware 3 Server 14 vmware-vdiskmanager 205 Workstation 14 zu Xen migrieren 204 VMWRITE 15 VMX 15 VMX-Firmware-Loader 122 VMX-non-root 119, 122 VMXOFF 15 VMXON 15 VMX-root 119, 122 VNC siehe Virtual Network Computing (VNC) vncdisplay 145 vnclisten 145 vncpasswd 145 VNC-Server 62, 65, 107, 145 vncunused 145 VNC-Viewer 103, 145 vncviewer 192 vollständige Datensicherung 178 vollständige Virtualisierung siehe Full Virtualization Volume Group 84, 94 vorgefertigte DomU-Images 164 vtpm W watchdog (Xen-Boot-Option) 30 webbasierte Verwaltung 299 Webhosting 156 weight-wert (Credit-Based Scheduler) 344 Win4BSD 15 Win4Lin Pro 15 Windows Accelerated Graphics Port (AGP) 194 graphische Programme nutzen 135 Hardware Abstraction Layer (HAL) 193 installieren 131 klonen 171 Migrationsprobleme 193 physikalischen Server in virtuelles System umziehen 193 rdesktop 135 Vista 135 Windows WLAN 96 Wolfgang Barth 276 Workload-Protection 376 Wrap-around 45 X x86-ringe 118 xauthority 145 $XAUTHORITY (Umgebungsvariable) 145 Xen Abhängigkeiten auflösen 23 aktualisieren 53 Binärpakete 41 Daemon starten, stoppen, rebooten 46 deinstallieren 48 Entwicklerversion verwenden 25 Firewall unter 358 kompilieren 25 mit DHCP-Server 79 Relocation-Server 208 und Hochverfügbarkeit 245 unter Debian 35 Index 459

26 unter Debian aktualisieren 53 unter Fedora 39 unter Fedora aktualisieren 55 unter opensuse 37 unter opensuse aktualisieren 54 unter Ubuntu 32 unter Ubuntu aktualisieren 53 webbasierte Verwaltung 299 xend 208 Xen 3 beteiligte Firmen 17 Bezugsquellen 20 Einsatzgebiete 20 neu in Xen Terminologie 19 unterstützte Systeme 18 Xen Bugzilla 400 Xen Security Modules (XSM) 21, 374 xen.independent_wallclock 392 xen_image_t 104 XEN_TARGET_X86_PAE=y 26 xen install-x86_32.tgz 41 xen-3.2.gz 29 xenaccess 293 XenAPI 306 xen-api-server 63 Xen-Binärpakete 41 Xen-Boot-Optionen, Übersicht 30 xenbr0 69 xen-bugtool 400 XenBus 143, 147 xenclone 170 xen-create-image 108, 109 xend 19, 46, 57, 208 automatisch starten 57 für Livemigration konfigurieren 208 Konfigurationsdatei 63 konfigurieren 60 Protokolldatei 252 starten 99 Webinterface 63 Xend-Message-Buffer 252 xend-config.sxp 61 xen-docs XENDOMAINS_RESTORE 233 XENDOMAINS_SAVE 233 xend-protokoll 424 Xendump 64 Xen-GL 151 xengraph.py 263 xen-hypervisor-3.0-i xen-hypervisor i xen-image generic 35 xen-ioemu xenkopt 233 XenMan xenman 35 Xen-Mikrokernel 29 xenmon 292 Xen-Mouse-Howto 133 Xenner 39 Xenoprof 292 Xenoserver 4 xenperf 293 Xen-Relocation-Server 208 Xen-Scheduler 344 Xen-Shell 296 XenSource Inc 5, 17 xensource.com 41 XenStats 263, 265 XenStore 331, 347 Datenbank 140 xenstore-utils 48 XENSTORED_TRACE 403 Xen-Tools 109 xen-tools 35, 108, 401 xen-tools.conf 109 xentop 133, 293, 424 xentrace 292 xen-unstable.hg 25 xenupdate.py xen-utils 401 xen-utils xen-utils xen-utils-common 48 Xeon 120 XFS 86 xfs_growfs 86 xm 19, 250, 416 ff. Konfigurationsvariablen 95 xm addlabel 430 xm balloon 100 xm block-attach 131, 425 xm block-detach 131, 133, 140, 425 xm block-list 139, 425, 426 xm console 99, 417 xm create 97, 418 xm destroy Index

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott Xen Kochbuch Hans-Joachim Picht mit Sebastian Ott O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo Inhalt Vorwort XI 1 Einführung in die Virtualisierung 1 1.1 Was ist Virtualisierung?

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Virtualisierung von SAP -Systemen

Virtualisierung von SAP -Systemen Andre Bögelsack, Holger Wittges, Helmut Krcmar Virtualisierung von SAP -Systemen Galileo Press Bonn Boston Inhalt Einleitung 15 Teil I Grundlagen virtualisierter SAP-Systeme 1.1 Einführung in die Virtualisierung

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer FRANZIS PROFESSIONAL SERIES Andrej Radonic/Frank Meyer Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius Mit 143 Abbildungen Inhaltsverzeichnis Einleitung

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

DAS VIRTUALISIERUNGS-BUCH

DAS VIRTUALISIERUNGS-BUCH DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns Computer & Literatur Verlag GmbH Vorwort 15 Teil 1 Basiswissen Seite 19 1 Das ist Virtualisierung 27 1.1 Virtualisierungsverfahren 29 1.1.1 Paravirtualisierung

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012 25. August 2012 1 Typische Voraussetzungen eines Betriebssystems Was ist Anwendungsbereiche 2 Benötigte Serverkomponenten Komponenten des Clientsystems Upstart-Skripte von Bootvorgang 3 Installation des

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Originalausgabe. Deutsche. Intelligente Virtualisierungslösungen XEN. Kochbuch. O Reilly. Hans-Joachim Picht

Originalausgabe. Deutsche. Intelligente Virtualisierungslösungen XEN. Kochbuch. O Reilly. Hans-Joachim Picht Intelligente Virtualisierungslösungen mit XEN 3 Deutsche Originalausgabe XEN Kochbuch O Reilly Hans-Joachim Picht Xen Kochbuch Hans-Joachim Picht mit Sebastian Ott Beijing Cambridge Farnham Köln Sebastopol

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtualisierung mit XEN

Virtualisierung mit XEN Virtualisierung mit XEN Heinlein Professional Linux Support GmbH http://www.heinlein-support.de Peer Hartleben E-Mail: p.hartleben@heinlein-support.de Telefon: 030 40 50 51 0 1 Virtualisierung Ein alter

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de>

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo 3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links Xen Felix Krohn fx@kro.hn gpg: 0x1C246E3B UnFUG November 2, 2006 Übersicht 1 Betriebssystemvirtualisierung Systemvirtualisierung 2 3 4 Beispiele xend 5 6 7 Betriebssystemvirtualisierung Systemvirtualisierung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013 Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO 11. OSL Technologietage Berlin 24./25. September 2013 Prinzipielles Clusterdesign Aufbau eines Linux HA-Clusters Was brauche ich für einen

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Henning Sprang Timo Benk Jaroslaw Zdrzalek Ralph Dehner. Xen. Virtualisierung unter Linux

Henning Sprang Timo Benk Jaroslaw Zdrzalek Ralph Dehner. Xen. Virtualisierung unter Linux Henning Sprang Timo Benk Jaroslaw Zdrzalek Ralph Dehner Xen Virtualisierung unter Linux Inhaltsverzeichnis 1 Einleitung 17 1.1 An wen richtet sich dieses Buch? 19 1.2 Wichtige Grundbegriffe 19 1.3 Funktionen

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr