Virtualisierungstechniken für IaaS
|
|
- Adolf Schubert
- vor 8 Jahren
- Abrufe
Transkript
1 1 Virtualisierungstechniken für IaaS Thomas Lechner Abstract Cloudsysteme haben in den letzten Jahren sehr stark an Bedeutung gewonnen. Häufig werden Cloudsysteme eingesetzt, wenn es um die Bereitstellung von Software oder einer Rechner-Infrastruktur geht. Bei der Bereitstellung einer Infrastruktur muss sehr flexibel auf Anforderungen reagiert werden. Ohne den Einsatz von Virtualisierung wäre dies nicht möglich. IaaS-Software greift hierzu auf bewährte Virtualisierungslösungen aus dem Serverbereich zurück. Diese Lösungen basieren nicht nur auf Software. Hardwareunterstützung für Virtualisierung wird zunehmend wichtiger. Dieses Paper erklärt, welche Probleme zu lösen sind, wenn ein Rechner in mehrere virtuelle Rechner aufgeteilt werden soll und wie diese Probleme gelöst wurden. Außerdem werden die bekanntesten Virtualisierungssysteme, die auch in verbreiteten IaaS-Lösungen eingesetzt werden, kurz vorgestellt. Keywords Virtualisierung, IaaS, QEMU, KVM, Xen, libvirt. 1 EINLEITUNG DER Anspruch einer IaaS-Plattform ist es, seinem Nutzer schnell und zuverlässig Zugriff auf eine Infrastruktur von Rechnern zur Verfügung zu stellen. Dazu greifen IaaS-Systeme auf Virtualisierungstechniken zurück. Dabei wird das Rad nicht neu erfunden. Im Serverbereich gibt es bereits erprobte und über Jahre ausgereifte Systeme, die jetzt auch in IaaS-Software Einzug halten. Virtualisierung erlaubt es, einen physikalischen Rechner so aufzuteilen, dass er mehrere virtuelle Rechner betreiben kann. Diese virtuellen Rechner werden Gäste genannt. Die grundlegende Idee ist, die Gäste genau wie normale Anwendungsprozesse im User-Mode laufen zu lassen. Es ist nicht möglich, beziehungsweise sehr kompliziert, mehrere Gastsysteme gleichberechtigt auf einem Hostsystem laufen zu lassen. Ein Betriebssystem geht immer davon aus, die gesamte Hardware für sich allein beanspruchen zu können. Mehrere gleichberechtigte Gastsysteme würden sich gegenseitig die Hardware wegnehmen und kein System würde korrekt laufen. 1.1 Ringe CPUs laufen aus Sicherheitsgründen und zum Schutz vor Fehlern in verschiedenen Modi. So gibt es auf x86 CPUs zum Beispiel den Real Mode und den Protected Mode. Im Real Mode kann auf den gesamten Speicher zugegriffen und die gesamte Peripherie verwendet werden. Im Protected Mode ist der Speicherzugriff eingeschränkt. Dies soll verhindern, dass Anwendungen auf fremden Speicher zugreifen können. Betriebssysteme greifen dieses Konzept auf und lassen Code in Priviligierungsstufen, den sogenannten Ringen, laufen. Im Ring 0 läuft der Betriebssystemkern. Deswegen wird dieser Ring auch häufig Kernel-Mode genannt. Im Kernel-Mode darf sozusagen alles gemacht werden. Die Fig. 1. Ringe anderen Ringe haben mit aufsteigender Nummer immer weniger Berechtigungen. Sie werden zusammenfassend als User-Mode bezeichnet. Anwendungen laufen überwiegend im Ring 3. Ring 1 und Ring 2 werden aus Kompatibilitätsgründen unter Linux gar nicht verwendet. Bei x86-64 Betriebssystemen wurde auf diese Ringe sogar komplett verzichtet. Falls ein Prozess aus Ring 3 einen priviligierten Befehl durchführt, wird eine Exception erzeugt, die dann von einem priviligierterem Ring abgefangen wird. In den meisten Fällen ist dies der Ring 0. Der Ring behandelt die Exception und übergibt danach wieder an den Prozess. Dieser Ablauf wird auch als Systemcall bezeichnet. 1.2 Das Problem Aus diesem Priviligierungssystem folgt ein Problem. Die Kernel der Gastsysteme befinden sich im User-Mode und sind in ihren Handlungen eingeschränkt. Problematische Befehle müssen also abgefangen werden oder dürfen gar nicht erst auftauchen. In jedem Fall wird aber ein zusätzliches Stück Software benötigt, welches die Gastsysteme verwaltet. Diese Software wird Hypervisor
2 2 genannt. Es wird zwischen 2 Typen von Hypervisoren unterschieden. Zu Typ 1 zählen alle, die direkt auf der Fig. 2. Hypervisortypen Hardware ohne zusätzliches Betriebssystem laufen. Typ 2 Hypervisoren benötigen ein Betriebssystem, in dem sie laufen. Eine Möglichkeit dieses Problem zu lösen, ist den Hypervisor im Ring 0 laufen zu lassen. Falls nun durch den Gast eine Exception durch einen kritischen Befehl aus gelöst wird, wird die Exception vom Hypervisor gefangen und behandelt. Die Behandlung ist nicht ganz trivial, da für jede mögliche Ausnahme entsprechend reagiert werden muss, um die Anforderungen des Gastsystems zu erfüllen. Diese Form der Virtualisierung wird vollständige Virtualisierung genannt. Vorteil ist, dass das Gastsystem nicht verändert werden muss und auch nichts davon mitbekommt, dass es virtualisiert wird. KVM ist einer der bekanntesten Vertreter dieser Form und wird im Abschnitt KVM genauer vorgestellt. Eine andere Möglichkeit, die problematischen Befehle zu vermeiden, ist das Gastbetriebssystem zu verändern. Dieser Ansatz wird Paravirtualisierung genannt. Kritische Befehle im Gastsystem werden durch sogenannte Hypercalls ersetzt. Hypercalls sind mit den Systemcalls vergleichbar. Allerdings gehen die Hypercalls direkt an den Hypervisor. Der bekannteste Hypervisor, der von Paravirtualisierung gebrauch macht, ist Xen. 2 BS-CONTAINER Einen komplett anderen Ansatz zur Virtualisierung eines Systems verfolgen die sogenannten Container. Dieses Verfahren wird auch Virtualisierung auf Betriebssystemebene genannt. Bei diesem Ansatz wird das Problem der Ringe umgangen, indem der Kernel des Hostsystems verwendet wird. Es treten im Gast somit keine problematischen Befehle auf. Es werden auch keine virtuellen Maschinen erzeugt. Es handelt sich vielmehr um virtuelle Laufzeitumgebungen. Diese Umgebungen nutzen den Kernel des Hostsystems. Daraus ergibt sich ein wesentlicher Nachteil. Es können nur Gäste gestartet werden, die in ihrer Kernelversion mit dem Host übereinstimmen. Die Mitbenutzung des Kernels hat aber auch einen entscheidenden Vorteil. Die Laufezeitumgebungen können sehr schnell gestartet werden, sparen Ressourcen und sind performanter als vergleichbare virtuelle Maschinen. Erwähnenswerte Programme, die dieses Verfahren implementieren sind LXC (Linux Containers) OpenVZ Docker Detailiertere Erklärungen zu Containervirtualisierung und Docker gibt es im Paper Container-Virtualisierung mit Docker von Christoph Schröder [19]. Im IaaS-Bereich konnte sich die Containervirtualisierung bisher nicht durchsetzen, da die Einschränkungen für die Gastsysteme zu groß sind. In spezialisierten Anwendungen im Serverbereich hat diese Virtualisierungsform aber ihre Daseinsberechtigung. 3 QEMU QEMU (Quick Emulator) ist ein quelloffener Hardware- Emulator. QEMU kann die gesamte Hardware eines Computers inklusive CPU emulieren. Neben der x86-architektur können unter anderem auch ARM- Prozessoren, SPARC32/64 und PowerPC emuliert werden [2]. Code von QEMU wird in vielen anderen Projekten verwendet. Das Android-SDK verwendet QEMU, um ARM-Prozessoren und Peripherie von Android-Geräten auf einem PC zu emulieren. Auch Virtualisierungssoftware wie Xen, KVM und VirtualBox verwenden Teile des QEMU-Quellcodes. Viele Virtualisierungslösungen nutzen QEMU zum Emulieren der Peripherie oder auch teilweise der CPU. Dabei kann QEMU auch eigenständig ein Gastsystem betreiben. In diesem Fall kann aber nicht von Virtualisierung gesprochen werden. Man spricht stattdessen von Emulation. Vorteil der Emulation ist, dass auch Betriebssysteme für fremde CPUs betrieben werden können. Nachteil ist die im Vergleich zur klassischen Virtualisierung geringere Geschwindigkeit, da der Code nicht nativ auf der Host-CPU ausgeführt wird. QEMU übersetzt den nativen Code des Gastsystems zuerst in Mikrooperationen und dann in für die Host-CPU ausführbaren Code. Bereits übersetzter Code wird im Cache gehalten, um die Ausführungszeit gering zu halten [2]. Bis Version 0.11 unterstützte QEMU den optionalen Beschleuniger KQEMU. KQEMU ermöglichte es, Code des Gastsystems nativ auf der Host-CPU auszuführen. Bedingung war, dass Host und Gast die x86-architektur verwenden. Dies verringerte die Ausführungszeit erheblich, da die Übersetzung des Codes wegfiel. Seit Version 0.12 setzt QEMU auf die Vorteile von KVM. KQEMU wird nicht mehr unterstützt. Teil von QEMU ist das Tool qemu-img. Es hilft beim Erzeugen, Verwalten und Konvertieren von Images. Ein Image dient als (virtuelle) Festplatte für eine virtuelle
3 3 Maschine. Einer der wichtigsten Befehle ist der create Befehl 1. qemu img c r e a t e f qcow disk. img 10G In diesem Beispiel wird ein Image im Format qcow mit dem Namen disk.img und der Größe 10 GByte erstellt. Das qcow Format ist ein vom QEMU-Projekt entwickeltes Format für Imagedateien. Hauptvorteil gegenüber dem raw Format ist, dass bei Erstellung eines Image nicht sofort der ganze Speicher allokiert wird. qemu img convert qcow O qcow2 disk. img disk1. img Dieser Befehl konvertiert 2 unser erzeugtes Image disk.img in disk1.img im Format qcow2. qcow2 bietet gegenüber qcow weitere Vorteile. Ebenfalls unterstützte Formate sind vmdk von VMWare, vdi von VirtualBox und parallels von Parallels Desktop. Von diesem erzeugten (und konvertierten) Image kann eine virtuelle Maschine gestartet werden. qemu kvm no kvm m 1024 cdrom ubuntu. i s o disk1. img monitor s t d i o Dieser Befehl startet eine virtuelle Maschine mit 1024MB Arbeitsspeicher und der Datei disk1.qcow2 als Festplatte. QEMU und KVM werden auf den meisten Distributionen als ein Paket angeboten. In diesem Abschnitt geht es aber nur um QEMU, deswegen wird diese virtuelle Maschine mit dem Parameter -no-kvm explizit ohne KVM- Unterstützung gestartet. Da von der Festplatte nicht gebootet werden kann, weil sie leer ist, muss mit - cdrom ubunutu.iso ein Bootmedium angegeben werden. In diesem Fall wird ein Abbild einer Ubunutu-Installations- CD angegeben. Mit dem Parameter -monitor stdio wird der QEMU-Monitor auf die Standardausgabe umgeleitet. Der QEMU-Monitor erlaubt es QEMU während des Betriebs zu steuern. Hauptsächlich kann man mit dem Monitor Informationen über die Hardware der virtuellen Maschine erhalten und die Hardware auch verändern. Aber es können auch Snapshots angefertigt oder virtuelle Maschinen auf einen anderen QEMU-Host migriert 3 werden. ( qemu) savevm mysnapshot Ein Snapshot speichert den Zustand einer virtuellen Maschine. Es wird der Zustand der CPU, des Arbeitsspeichers, der Peripherie und der Festplatte gespeichert. QEMU speichert diese Informationen auf dem Festplattenimage der virtuellen Maschine 4 [4]. Ein nur auf QEMU basiertes Virtualisierungssystem in einer IaaS-Umgebung einzusetzen ist keine gute Idee. 1. Alle Befehle wurden auf einem CentOS 6.5 System ausgeführt und können auf anderen Systemen abweichen. 2. disk.img bleibt erhalten 3. Live-Migration ist auch möglich 4. Voraussetzung: mindestens Version 0.9 und mindestens ein Image im qcow2-format, alternativ wird in eine seperate Datei geschrieben QEMU bietet wichtige Funktionen wie Migration, die Möglichkeit Snapshots anzufertigen und kann theoretisch jedes denkbare Gastsystem emulieren. Jedoch ist die geringe Geschwindigkeit ein großes Problem. Dieses Problem kann sehr leicht gelöst werden, indem man QEMU mit KVM kombiniert und somit weiterhin die Vorteile von QEMU nutzt und gleichzeitig eine höhere Geschwindigkeit erzielt. 4 KVM KVM (Kernel-based Virtual Machine) ist ein Kernelmodul, das seit Version Bestandteil des Linuxkernels ist. Ursprünglich wurde KVM von der Firma Qumranet entwickelt, welche 2008 von Red Hat gekauft wurde. KVM zählt zu den Typ-2-Hypervisoren. Das bedeutet, dass KVM nicht direkt auf der Hardware läuft sondern ein Betriebsystem benötigt. Da KVM eine Linuxkernelerweiterung ist, kommt als Hostsystem nur Linux in Frage. Üblicherweise führt KVM eine vollständige Virtualisierung durch, indem es die Hardwareerweiterung der CPU benutzt. Wenn im Gastsystem virtio-treiber zur Verfügung stehen, kommt auch Paravirtualisierung zum Einsatz. Unter Linux 5 stehen diese Treiber standardmäßig zur Verfügung. Für Windows existieren mittlerweile auch entsprechende Treiber. Diese müssen allerdings nachträglich installiert werden. virtio-treiber wissen von der Virtualisierung und können direkt mit dem Hypervisor kommunizieren. Durch diese direkte Kommunikation kann die Performance oder Funktion der Hardware des Gastsystems verbessert werden. Aktuell 6 gibt es virtio-treiber für PCI-Geräte, Netzwerkkarten, Festplatten und Arbeitsspeicher. Der virtioballoon-treiber erlaubt es, die Größe des Arbeitsspeichers während der Ausführung zu verändern. Und der virtionet-treiber ermöglicht einen wesentlich höheren Datendurchsatz der Netzwerkkarte. KVM benötigt zwingend eine CPU von AMD oder Intel mit Hardware-Virtualisierung 7. An Portierungen für PowerPC, IA64 und ARM wird derzeit 8 noch gearbeitet. Ob die eigene CPU Hardware-Virtualisierung anbietet, kann mit c a t /proc/ cpuinfo überprüft werden. Bei AMD-CPUs wird dies durch das Flag svm, bei Intel-CPUs durch vmx angezeigt. Als Gastsysteme werden Windows, Linux und Unix- Betriebsysteme in 32-bit und 64-bit Ausführung unterstützt. Die Befehle zum Starten einer virtuellen Maschine sind mit denen aus dem Abschnitt über QEMU nahezu 5. ab Kernelversion Stand: Anfang mehr dazu in Abschnitt Hardware 8. Stand: Anfang 2014
4 4 identisch. Der einzige Unterschied ist, dass die virtuelle Maschine diesesmal mit KVM-Unterstützung 9 startet. qemu img c r e a t e f qcow2 disk. img 10G qemu kvm m 1024 cdrom ubuntu. i s o disk. img monitor s t d i o Auch eine virtuelle Maschine, die mit KVM gestartet wurde, kann auf andere KVM-Hosts migriert werden. Snapshots können ebenfalls angefertigt werden. Genau wie bei reinen QEMU-Maschinen gibt es auch die Möglichkeit zur Live-Migration. Für einen Administrator bieten beide Virtualisierungsformen die gleichen Optionen zur Verwaltung. KVM alleine ist kein vollständiges Virtualisierungssystem. Es kann zum Beispiel keine Netzwerkkarten oder andere Peripherie emulieren. Dazu werden weiterhin Programme wie QEMU benötigt. Es herrscht eine starke Abhängigkeit zu diesen Programmen. Es gibt schon seit längerem Bestrebungen QEMU durch das schlankere Native Linux KVM Tool zu ersetzten. Das Native Linux KVM Tool soll in Benchmarks sogar bessere Ergebnisse geliefert haben [11]. QEMU ist aber bisher noch der meistgenutzte Hardware-Emulator in Verbindung mit KVM. 5.2 CPU Im Abschnitt KVM wurde bereits erwähnt, dass KVM von der Hardwarevirtualisierung der CPU Gebrauch macht. Intel nennt diese Erweiterung Intel-VT und AMD nennt sie AMD-V. Durch Erweiterung des Befehlssatzes, Veränderung des TLB und weitere Optimierungen wird die Performance von virtuellen Maschinen verbessert. Mittlerweile bieten alle CPUs aus dem Serverbereich und dem Desktopbereich von Intel und AMD diese Erweiterung an. 5.3 Peripherie Auch für Peripherie gibt es mittlerweile Hardwareerweiterungen zur Unterstützung von Virtualisierung. Intel nennt seine Technik Intel VT-d. Bei AMD heißt es AMD-Vi. Grundgedanke ist, analog zur MMU eine IOMMU (Input/Output Memory Managment Unit) zu verbauen. Diese IOMMU erlaubt es Peripherie, zum Beispiel eine Netzwerkkarte, an eine virtuelle Maschine weiterzureichen. Das Gastsystem kann dann direkt mit der Netzwerkkarte kommunizieren. Dies erhöht die Performance im Vergleich zu einer emulierten Netzwerkkarte enorm. 5 HARDWARE Reine Softwarelösungen sind meistens immer langsamer als Lösungen in Hardware. Deswegen hat sich in den letzten Jahren sehr viel an der Hardware im Bezug auf Virtualisierung getan. Viele Hardwarehersteller bereiten ihre Produkte darauf vor, virtualisiert zu werden. Dabei steht die CPU und der Arbeitsspeicher im Vordergrund. Es existieren mittlerweile aber auch Ansätze zur Virtualisierung der Peripherie. Durch spezielle Eigenschaften der Hardware unterstützt die Hardwarevirtualisierung den Hypervisor beim Betreiben der virtuellen Maschinen. Dies kommt vor allem der Performance der virtuellen Maschinen zugute. 5.1 Speicher Für die Virtualisierung des Speichers ist die MMU (Memory Management Unit) zuständig. Die MMU verwaltet die Zugriffe auf den Arbeitsspeicher. Hauptaufgabe der MMU ist die Umrechnung von virtuellen Speicheradressen in physische Speicheradressen. Aber auch der Schutz des Arbeitsspeichers gehört zu den Aufgaben der MMU. Die MMU verhindert, dass ein Prozess auf einen nicht für ihn zugeteilten Speicherbereich zugreifen kann. Diese Form der Hardwarevirtualisierung kommt nicht nur virtuellen Maschinen zugute. Jeder Prozess und auch das Betriebssystem profitieren stark von der MMU. 9. dazu wird der Parameter -no-kvm weggelassen 6 XEN Xen ist ein Hypervisor, der unsprünglich an der Universität von Cambridge entwickelt wurde. Im Jahr 2007 wurde die für Xen gegründete Firma XenSource von Citrix Systems gekauft, welche seither die kommerzielle Version XenServer vertreibt. Die kostenlose Open- Source-Version von Xen wird vom Xen-Project gepflegt. Xen ist ein Typ 1 Hypervisor. Das bedeutet es wird kein Betriebssystem benötigt. Der Hypervisor läuft direkt auf der Hardware. Bei Xen werden die Gastsysteme Domänen genannt. Es gibt eine spezielle Domäne Dom0. Die andere Domänen werden DomU genannt. Aus der Domäne Dom0 wird das Virtualisierungssystem administriert. Von hier aus können neue virtuelle Maschinen gestartet werden. In Dom0 liegen auch die Treiber für Fig. 3. Ringe
5 5 die Hardware. Sie hat als einzige Domäne vollen Zugriff auf alle Ressourcen. Der Xen-Hypervisor läuft im Kernel-Mode. Die Gastbetriebssysteme laufen im User-Mode. Xen verwendet Paravirtualisierung. Die Gastbetriebssysteme müssen so modifiziert sein, dass priviligierte Befehle durch Hypercalls an den Hypervisor ersetzt werden. Falls die CPU über Hardwarevirtualisierung verfügt, können sogar unmodifizierte Gastsysteme verwendet werden. Mit Unterstützung der Hardware sind bei priviligierten Befehlen keine Hypercalls mehr nötig. Die CPU kann sich direkt um den Befehl kümmern. 7 LIBVIRT libvirt ist eine API zur Steuerung von Hypervisoren und zur Verwaltung von virtuellen Maschinen. libvirt unterstützt eine Reihe von populären Hypervisoren. Unter anderen: Xen LXC OpenVZ VMWare ESX VirtualBox Hyper-V Alle diese Hypervisoren haben natürlich selbst Werkzeuge und Befehle, um virtuelle Maschinen zu starten und zu verwalten. Diese sind aber von Hypervisor zu Hypervisor unterschiedlich. Sie sind nicht immer komfortabel zu bedienen. libvirt unterstützt den Administrator bei der Verwaltung, indem grundlegende Aufgaben vereinfacht werden. Außerdem bietet libvirt einen einheitlichen Befehlssatz, um alle Hypervisoren zu steuern. Die Kommunikation erfolgt über den Dämon libvirtd, der unter Linux normalerweise beim Systemstart mitgestartet wird. libvirt bietet eine Shell namens virsh. Von ihr können Befehle zum Administrieren von virtuellen Maschinen abgesetzt werden. Der Virtual Machine Manager erfüllt die gleichen Funktionen und bietet zusätzlich eine grafische Oberfläche. virt-install ist ein Werkzeug, das beim Einrichten einer neuen virtuellen Maschine hilft. Die Schritte zum Starten einer virtuellen Maschine sind die gleichen wie beim direkten Weg über den Hypervisor. Zuerst muss wieder ein Image angelegt werden. Dies geschieht über die virsh-shell. virsh ( virsh ) vol create as d e f a u l t disk. qcow2 10G format qcow2 ( virsh ) e x i t Mit dem Befehl virsh wird die Shell geöffnet und ein Festplattenimage der Größe 10 Gigabyte mit dem Namen disk.qcow2 erstellt. libvirt verwaltet Images in sogenannten Pools. In diesem Fall liegt das Image im Pool default. Als nächstes wird eine neue virtuelle Maschine eingerichtet. Dazu wird virt-install 10 benutzt. v i r t i n s t a l l name t e s t ram 1024 cdrom ubuntu. i s o disk vol= d e f a u l t / disk. qcow2 Die Einstellungsmöglichkeiten sind ähnlich zum qemukvm Befehl und selbsterklärend. Zurück in der virsh- Shell kann die virtuelle Maschine beliebig administriert werden. virsh ( virsh ) setmem t e s t Dieser Befehl verändert die Größe des Arbeitsspeichers der virtuellen Maschine. In diesem Fall auf Kilobyte. An dieser Stelle kommen die virtio Treiber zum Einsatz. Genauer gesagt der virtio-balloon Treiber. Ist dieser nicht im Gastsystem vorhanden, kann die Veränderung nicht vorgenommen werden. Weitere interessante Befehle sind start, shutdown, suspend, resume, migrate und snapshot-create. libvirt ist ein umfangreiches Werkzeug, das dem Administrator viel Arbeit abnimmt. Insbesondere wenn mit verschiedenen Virtualisierungslösungen gearbeitet wird, erspart libvirt die Einarbeitungszeit in jedes einzelne System, indem es von dem jeweiligen System abstrahiert. 8 POPULÄRE IAAS IaaS-Software oder IaaS-Anbieter benutzen diese vorgestellten Techniken und Programme, um eine stabile, sichere und leistungsfähige Infrastruktur an ihre Kunden auszuliefern. In der nachfolgenden Aufzählung lässt sich erahnen, dass KVM und Xen sehr beliebte und verbreitete Lösungen im Serverbereich sind. Dies entspricht auch der Wirklichkeit. Xen bietet zwar oftmals mehr Performance als KVM, dennoch gewann KVM in den letzten Jahren immer mehr an Beliebtheit. Ein Grund dafür ist, dass KVM sehr früh den Weg in den Linuxkernel gefunden hat. Erste Codeteile von Xen hielten in Version Einzug, jedoch war es nicht ohne weitere Patches möglich Gastsysteme zu starten. Vollständige Unterstützung gibt es erst mit Kernel 3.0.x. Dies ist mehr als 4 Jahre nach KVM [21][20]. Amazon benutzt für ihre Elastic Compute Cloud eine stark angepasste Version vom Xen Hypervisor[13]. Einer der Gründe für diese Wahl ist, dass die Gastsysteme durch Paravirtualisierung komplett ohne höhere CPU- Befehle auskommen. Dadurch sind Hypervisor und Gastsystem klar getrennt und die Systeme insgesamt sicherer. Openstack bietet Unterstützung für eine Vielzahl von Hypervisoren. Darunter: Xen 10. dieser Befehl ist nicht Teil der virsh-shell
6 6 VMWare ESX LXC Hyper-V CloudStack verwendet: Xen VMWare vsphere Eucalyptus verwendet: VMWare ESXi 9 ZUSAMMENFASSUNG Es gibt eine Vielzahl von Virtualisierungslösungen, die für den Einsatz in IaaS-Software hervorragend geeignet ist. Jede Lösung hat ihre Vorteile und Nachteile. Es ist jeweils immer genau abzuwägen, welche Lösung am besten geeignet ist. Dabei sind verschiedene Aspekte in Betracht zu ziehen vorhandene Hardware Gastbetriebssystem Hostbetriebssystem Performance Peripherie libvirt ermöglicht dabei im Zweifelsfall einen unkomplizierten Umstieg. Die Entwicklungen im Bereich der Virtualisierung sind dabei noch längst nicht abgeschlossen. Sowohl bei der Software als auch bei der Hardware wird es in den nächsten Jahren interessante Entwicklungen geben. Dies wird unter anderem auch durch den steigenden Stellenwert von Cloudsystemen vorangetrieben. Es bleibt auch abzuwarten, welche Virtualisierungsform sich durchsetzt. Die Tendenz geht stark in Richtung Hardwarevirtualisierung. In diesem Bereich haben die Hardwarehersteller mit Anpassung der CPU und Verwendung einer IOMMU vorgelegt. Diese Features müssen nun durch die Softwareentwickler in der Virtualisierungssoftware aufgenommen werden. [10] QEMU-Buch: KVM-Buch/ KVM Tool [11] KVM-Tool html [12] [13] [14] [15] [16] [17] [18] Page [19] C. Schröder, Container-Virtualisierung mit Docker. mit Docker.pdf [20] [21] Linux html [22] [23] Abbildung 1: ring scheme.svg [24] Abbildung 2: [25] Abbildung 3: REFERENCES [1] QEMU-Buch: KVM-Buch/ Grundlagen [2] QEMU-Buch: KVM-Buch/ Virtuelle Hardware/ Prozessoren [3] QEMU-Buch: qemu-img [4] QEMU-Buch: KVM-Buch/ Speichermedien/ VM-Snapshots [5] QEMU-Buch: KVM-Buch/ Anhang/ QEMU-Monitor [6] M. Kofler und R. Spenneberg, KVM für die Server-Virtualisierung. [7] QEMU-Buch: KVM-Buch/ Virtuelle Hardware/ Paravirtualisierte Gerätetreiber [8] [9]
Virtualisierung Linux-Kurs der Unix-AG
Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrKernel Based Virtual Machine
Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrVirtualisierung. Zinching Dang. 12. August 2015
Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrHochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches
Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf
MehrVirtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012
Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrDer PC im PC: Virtualisierung
Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
Mehr4 Planung von Anwendungsund
Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrVirtuelle Maschinen Konzept von VMWare
Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrProxmox VE - mit OpenSource Virtualisierung leicht gemacht
Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrVersion 2.0.1 Deutsch 14.05.2014
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrVersion 2.0.2 Deutsch 04.08.2015
Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrOpen Source Virtualisation
Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrThe ToolChain.com. Grafisches Debugging mit der QtCreator Entwicklungsumgebung
The ToolChain Grafisches Debugging mit der QtCreator Entwicklungsumgebung geschrieben von Gregor Rebel 2014-2015 Hintergrund Neben dem textuellen Debuggen in der Textkonsole bieten moderene Entwicklungsumgebungen
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrVirtual System Cluster: Freie Wahl mit Open Source
Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrOntrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion
Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrOracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/
Für Vieltester von Betriebssystemen ein wohl einzigartiges Tool. Aber auch für diejenigen die Linux am Rechner haben und vielleicht doch für den einen oder anderen Fall Windows benötigen genau das richtige
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrZentrale Installation
Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrM a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.
M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem
MehrHBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010
BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrLeitfaden für die Installation der Videoüberwachung C-MOR
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehrzur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVirtualisierung mit Freier Software
Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrLPT1 Anschluss mit PCMCIA Karte
1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-
MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
Mehr