Virtualisierungstechnologien
|
|
|
- Johanna Dunkle
- vor 10 Jahren
- Abrufe
Transkript
1 Christian Baun Virtualisierungstechnologien 1/44 Virtualisierungstechnologien Christian Baun Karlsruher Institut für Technologie Steinbuch Centrum für Computing
2 Christian Baun Virtualisierungstechnologien 2/44 Agenda Virtualisierung Vorteile von Virtualisierung Nachteile und Grenzen von Virtualisierung Konzepte der Virtualisierung Partitionierung Hardware-Emulation Applikationsvirtualisierung Virtueller Maschinen-Monitor Paravirtualisierung Hardware-Virtualisierung Betriebssystem-Virtualisierung bzw. Container bzw. Jails Speichervirtualisierung Netzwerkvirtualisierung
3 Christian Baun Virtualisierungstechnologien 3/44 Virtualisierung Grundlagen Durch Virtualisierung werden die Ressourcen eines Rechnersystems aufgeteilt und von mehreren unabhängigen Betriebssystem-Instanzen genutzt Virtualisierung ist stellvertretend für mehrere grundsätzlich verschiedene Konzepte und Technologien Jede virtuelle Maschine (VM) verhält sich wie ein vollwertiger Computer mit eigenen Komponenten, der in einer abgeschotteten Umgebung auf einer realen Maschine läuft In einer VM kann ein Betriebssystem mit Anwendungen genau wie auf einem realen Computer installiert werden. Die Anwendungen merken nicht, dass sie sich in einer VM befinden Anforderungen der Betriebssystem-Instanzen werden von diesen unbemerkt von der Virtualisierungssoftware abgefangen und auf die real vorhandene oder emulierte Hardware umgesetzt
4 Christian Baun Virtualisierungstechnologien 4/44 Ursprung der Virtualisierung Virtualisierung ist kein neues Konzept Einführung bereits vor 40 Jahren bei Großrechnern IBM stellte in den 1960er-Jahren die Virtual Machine Facility/370, kurz VM/370 vor Auf dieser Plattform wurde Mehrbenutzerbetrieb gefahren, indem mehrere Einzelbenutzerbetriebinstanzen in virtuellen Maschinen ausführt wurden Jede VM stellte eine vollständige Nachbildung der darunter liegenden, physischen Hardware dar Quellen: Creasy RJ (1981) The origin of the VM/370 time-sharing system. IBM J Res Dev 25(5): Amit Singh A (2005) An Introduction to Virtualization
5 Christian Baun Virtualisierungstechnologien 5/44 Virtualisierungskonzepte Es existieren unterschiedliche Virtualisierungskonzepte: Partitionierung Hardware-Emulation Applikationsvirtualisierung Virtueller Maschinen-Monitor Paravirtualisierung Hardware-Virtualisierung Betriebssystem-Virtualisierung bzw. Container bzw. Jails Speichervirtualisierung Netzwerkvirtualisierung...
6 Christian Baun Virtualisierungstechnologien 6/44 Partitionierung Bei der Partitionierung können auf den Gesamtressourcen eines Computersystems Teilsysteme definiert werden Jedes Teilsystem kann eine lauffähige Betriebssysteminstanz enthalten Jedes Teilsystem ist wie ein eigenständiges Computersystem verwendbar Die Ressourcen (Prozessor, Hauptspeicher, Datenspeicher...) werden über die Firmware des Rechners verwaltet und den VMs zugeteilt Partitionierung kommt z.b. bei IBM Großrechnern (zserie) oder Midrange-Systemen (pserie) mit Power5 und Power6 Prozessoren zum Einsatz Ressourcenzuteilung ist im laufenden Betrieb ohne Neustart möglich Auf einem aktuellen Großrechner können mehrere hundert bis tausend Linux-Instanzen gleichzeitig laufen Aktuelle CPUs unterstützen lediglich die Partitionierung der CPU selbst und nicht des Gesamtsystems (Intel Vanderpool, AMD Pacifica) Partitionierung spielt im Desktop-Umfeld keine Rolle
7 Christian Baun Virtualisierungstechnologien 7/44 Hardware-Emulation Hardware-Emulation hat nur wenig mit Virtualisierung gemein Bei der Emulation wird versucht, die komplette Hardware eines Rechnersystems nachzubilden und so einem unveränderten Betriebssystem, das für eine andere Hardwarearchitektur (CPU) ausgelegt ist, den Betrieb zu ermöglichen Eine Ausnahme ist Wine. Wine emuliert keine Hardware, sondern nur die Schnittstellen eines Windows-Betriebssystems Nachteile der Emulation: Entwicklung ist sehr aufwendig Ausführungsgeschwindigkeit ist gegenüber Virtualisierung geringer Einige Emulatoren: Bochs, QEMU, PearPC, Wabi, DOSBox, Microsoft Virtual PC (ist in der Version für MacOS-X ein x86-emulator) Wichtige Unterscheidung! Emulation Virtualisierung
8 Christian Baun Virtualisierungstechnologien 8/44 Schema der Emulation
9 Christian Baun Virtualisierungstechnologien 9/44 Auswahl an Emulatoren Name Lizenz Host Emulierte Architektur Gast-System Bochs v2.3.6 LGPL Linux, Solaris, MacOS, x86, AMD64 Linux, DOS, BSD, Windows, IRIX, BeOS Windows, BeOS QEMU v0.9.0 GPL Linux, BSD, Solaris, x86, AMD64, PowerPC, Linux, MacOS-X, BeOS, MacOS-X ARM, MIPS, Sparc Windows, BSD DOSBox v0.72 GPL Linux, Windows, OS/2, x86 DOS BSD, BeOS, MacOS-X DOSEMU v1.4.0 GPL Linux x86 DOS, Windows bis 3.11 PearPC v0.4.0 GPL Linux, MacOS-X PowerPC Linux, MacOS-X, Windows BSD Baseilisk II v0.9-1 GPL Linux, diverse UNIX, 680x0 MacOS 8.1 Windows NT4, BeOS, Mac OS, Amiga OS Wabi v2.2 proprietär Linux, Solaris x86 Windows 3.x MS Virtual PC v7 proprietär MacOS-X x86 Windows, (Linux) M.A.M.E. v0.137 MAME-Lizenz Linux, Windows, DOS, diverse Arcade diverse Arcade BeOS, BSD, OS/2 SheepShaver GPL Linux, MacOS-X, BSD PowerPC, 680x0 MacOS bis Windows, BeOS MacOS Hercules 3.07 QPL Linux, MacOS-X, BSD IBM-Großrechner IBM System/360, Solaris, Windows 370, 390 Die Tabelle erhebt keinen Anspruch auf Vollständigkeit!
10 Christian Baun Virtualisierungstechnologien 10/44 Applikationsvirtualisierung Bei der Applikationsvirtualisierung werden Anwendungen lokal, unter Verwendung lokaler Ressourcen in einer virtuellen Umgebung ausgeführt, die alle Komponenten bereitstellt, die die Anwendung benötigt Eine VM befindet sich zwischen der auszuführenden Anwendung und dem Betriebssystem Populärstes Beispiel: Die Java Virtual Machine (JVM) Die JVM ist der Teil der Java-Laufzeitumgebung (JRE), der für die Ausführung des Java-Bytecodes verantwortlich ist Die JVM ist für die Java-Programme die Schnittstelle zum Rechnersystem und dessen Betriebssystem Vorteil: Plattformunabhängigkeit Nachteil: Geringere Ausführungsgeschwindigkeit gegenüber nativer Programmausführung
11 Prinzip der Java Virtual Machine (JVM) Java VM Programm.java Programm.class Linux/UNIX Compiler Java VM MacOS Java VM Windows Der Java-Compiler javac übersetzt den Quellcode in architekturunabhängige.class-dateien, die Bytecode enthalten, der in der Java Virtual Machine lauffähig ist Das java-programm startet eine Java-Applikation in einer Instanz der Java Virtual Machine Christian Baun Virtualisierungstechnologien 11/44
12 Christian Baun Virtualisierungstechnologien 12/44 VMware ThinApp Ein weiteres Beispiel für Applikationsvirtualisierung ist VMware ThinApp Bis 2008 unter dem Namen Thinstall bekannt Eine Anwendung wird in eine einzelne.exe-datei gepackt Die Anwendung wird dadurch portabel und kann ohne lokale Installation verwendet werden Die Anwendung kann u.a. auf einem USB-Stick ausgeführt werden Es erfolgen keine Einträge in der Windows Registry. Es werden auch keine Umgebungsvariablen und DLL-Dateien auf dem System erstellt Benutzereinstellungen und erstellte Dokumente werden in einer eigenen Sandbox gespeichert Nachteil: Funktioniert ausschließlich mit Microsoft Windows Unter Linux ist die Nutzung mit Wine möglich
13 Christian Baun Virtualisierungstechnologien 13/44 Virtualisierungsgrundlagen in der x86-architektur (1) Zum Verständnis der Virtualisierung in der x86-architektur muss das Schutzkonzept der Ringe betrachtet werden x86-kompatible CPUs enthalten vier Privilegienstufen zum Speicherschutz, um die Stabilität und Sicherheit zu erhöhen Ein Prozess kann immer nur in einem einzelnen Ring ausgeführt werden und ist nicht in der Lage, sich selbständig aus diesem zu befreien Die verbreiteten Betriebssysteme nutzen nur Ring 0 und 3 Eine Ausnahme bildet OS/2 OS/2 nutzt Ring 2 für Anwendungen, die auf Hardware und Eingabe-/Ausgabeschnittstellen zugreifen dürfen Zu dieser Gruppe gehörten bei OS/2 die Grafiktreiber
14 Christian Baun Virtualisierungstechnologien 14/44 Virtualisierungsgrundlagen in der x86-architektur (2) Nur Prozesse in Ring 0 haben vollen Zugriff auf die Hardware und dürfen den vollständigen Befehlsatz der CPU nutzen Ring 0 wird auch als Kernel-Bereich (Kernel-Space) bezeichnet In Ring 0 läuft nur der Betriebssystemkern (Kernel) und die zum Start des Betriebssystems notwendigen Hardwaretreiber In Ring 3 laufen die Anwendungen Ring 3 wird auch als Benutzerbereich (User-Space) bezeichnet Ruft ein Prozess in einem weniger privilegierten Ring eine privilegierte Operation auf, erzeugt die CPU eine Ausnahme (Exception) Die Exception wird im benachbarten privilegierteren Ring abgefangen und dort behandelt Ausnahmen, die nicht abgefangen werden können, verursachen eine allgemeine Schutzverletzung (General Protection Fault) Der aufrufende Prozess stürzt ab Handelt es sich bei dem Prozess um den Kernel, stürzt das System ab
15 Christian Baun Virtualisierungstechnologien 15/44 Vollständige Virtualisierung (1) Vollständige Virtualisierungslösungen bieten einer VM eine vollständige, virtuelle PC-Umgebung inklusive eigenem BIOS Jedem Gastbetriebssystem steht ein eigener virtueller Rechner mit virtuellen Ressourcen wie CPU, Hauptspeicher, Laufwerken, Netzwerkkarten, usw. zur Verfügung Es kommt ein Virtueller Maschinen-Monitor (VMM) zum Einsatz Der VMM läuft hosted als Anwendung unter dem Host-Betriebssystem Der VMM verteilt die Hardwareressourcen des Rechners an die VMs Teilweise emuliert der VMM Hardware, die nicht für den gleichzeitigen Zugriff mehrerer Betriebssysteme ausgelegt ist Ein Beispiel sind Netzwerkkarten Emulation populärer Hardware vermeidet Treiberprobleme
16 Christian Baun Virtualisierungstechnologien 16/44 Vollständige Virtualisierung (2) Vollständige Virtualisierung nutzt die Tatsache, dass x86-systeme nur zwei von vier möglichen Privilegienstufen verwenden Der VMM befindet sich in Ring 0 auf der Ebene des Betriebssystemkerns des Host-Betriebssystems und hat vollen Zugriff auf die Hardware Die VMs befinden sich in einem der weniger privilegierten Ringe Der VMM stellt für jede denkbare Ausnahme eine Behandlung zur Verfügung, die die privilegierten Operationen der Gastbetriebssysteme abfängt, interpretiert und ausführt Der VMM stellt sicher, dass die VMs nur über den Umweg des VMM Zugriff auf die Hardware erhalten Kontrollierter Zugriff auf die gemeinsam genutzten Systemressourcen ist gewährleistet
17 Christian Baun Virtualisierungstechnologien 17/44 Schema des Virtual Machine Monitor Virtuelle Maschine Anwendungen Anwendungen Gast-Betriebssystem Virtual Machine Monitor Host-Betriebssystem Kernel-Modul Hardware
18 Christian Baun Virtualisierungstechnologien 18/44 Vollständige Virtualisierung (3) Vorteile der Vollständigen Virtualisierung: Kaum Änderungen an Host- und Gast-Betriebssystemen erforderlich Zugriff auf die wichtigsten Ressourcen wird nur durchgereicht = Fast native Verarbeitungsgeschwindigkeit der Gast-Betriebssysteme Jedes Gast-Betriebssystem hat seinen eigenen Kernel = Hohe Flexibilität Nachteile der Vollständigen Virtualisierung: Wechsel zwischen den Ringen erfordern einen Kontextwechsel = Jeder Kontextwechsel verbraucht Rechenzeit Fordert eine Applikation im Gast-Betriebssystem die Ausführung eines privilegierten Befehls an, liefert der VMM eine Ersatzfunktion und diese weist die Ausführung des Befehls über die Kernel-API des Host-Betriebssystems an = Geschwindigkeitseinbußen
19 Christian Baun Virtualisierungstechnologien 19/44 Beispiele für Vollständige Virtualisierung Beispiele für Virtualisierungslösungen, die auf dem Konzept des VMM basieren, sind: VMware Server, VMware Workstation und VMware Fusion Microsoft Virtual PC (in der Version für x86) Parallels Desktop und Parallels Workstation VirtualBox Kernel Virtual Machine (KVM) Mac-on-Linux (MoL)
20 Christian Baun Virtualisierungstechnologien 20/44 Paravirtualisierung (1) Bei Paravirtualisierung wird keine Hardware virtualisiert oder emuliert Den Gast-Betriebssystemen steht keine emulierte Hardwareebene zur Verfügung, sondern eine API Virtuell gestartete Betriebssysteme verwenden eine abstrakte Verwaltungsschicht, den Hypervisor, um auf die physischen Ressourcen wie Speicher, Ein-/Ausgabegeräte und Netzwerkinterfaces zuzugreifen Der Hypervisor ist quasi ein auf ein Minimum reduziertes Metabetriebssystem, das die Hardwareressourcen unter den Gastsystemen verteilt, so wie ein Betriebssystem dieses unter den laufenden Prozessen tut Der Hypervisor läuft bare metal Ein Metabetriebssystem ermöglicht den unabhängigen Betrieb unterschiedlicher Anwendungen und Betriebssysteme auf einer CPU Das Host-Betriebssystem (Dom0) läuft nicht im privilegierten Ring 0, sondern im weniger privilegierten Ring 1 Ein Host-Betriebssystem ist wegen der Gerätetreiber notwendig
21 Paravirtualisierung (2) Weil die Betriebssysteme (Kernel) nicht mehr in Ring 0, sondern in Ring 1 laufen, können diese keine privilegierten Anweisungen ausführen Als Lösung stellt der Hypervisor Hypercalls zur Verfügung Hypercalls sind vergleichbar mit Systemaufrufen (System Calls) Die Interrupt-Nummern sind verschieden Fordert eine Anwendung die Ausführung eines Systemaufrufs an, wird eine Ersatzfunktion im Hypervisor aufgerufen Der Hypervisor weist die Ausführung des Systemaufrufs über die Kernel-API des Betriebssystems an Keine Virtualisierung Ring 0 Kernel (Hostbetriebssystem) Ring 1 Ring 2 Ring 3 Anwendungen Hypercall System Call Paravirtualisierung Ring 0 Hypervisor Ring 1 Kernel (Gastbetriebssystem) Ring 2 Ring 3 Anwendungen Christian Baun Virtualisierungstechnologien SCC@KIT 21/44
22 Christian Baun Virtualisierungstechnologien 22/44 Paravirtualisierung (3) Erweiterung des Kernels um die Hypercall-Funktionalität macht eine Modifikation der Betriebssysteme notwendig Abfangen und Prüfen aller Systemaufrufe durch den Hypervisor führt nur zu geringen Geschwindigkeitseinbußen
23 Christian Baun Virtualisierungstechnologien 23/44 Paravirtualisierung (4) Beispiele: Xen, Citrix Xenserver, Virtual Iron, VMware ESX Server Nachteil: Kernel der Gast-Betriebssysteme müssen speziell für den Betrieb in einem paravirtualisierten Kontext angepasst sein Rechteinhaber proprietärer Betriebssysteme lehnen eine Anpassung aus strategischen Gründen häufig ab = Funktioniert häufig nur mit OpenSource-Betriebssystemen Vorteil: Geschwindigkeitseinbußen, die beim VMM entstehen, werden vermieden
24 Christian Baun Virtualisierungstechnologien 24/44 Problem: x86-64-architektur (1) Bei der x86-64-architektur wurde auf die als unnötig erachteten Ringe 1 und 2 verzichtet x86-64-architekturen wie IA64 haben nur zwei Privilegienstufen zum Speicherschutz Der Hypervisor befindet sich wie bei der x86-32-architektur in Ring 0 Der Kernel mit seinem Betriebssystemkern wird bei der der x86-64-architektur in Ring 3 zu den Anwendungen verschoben Keine Virtualisierung Paravirtualisierung Anwendungen Kernel Anwendungen Hypervisor Kernel Ring 0 Ring 0 Ring 3 Ring 3
25 Christian Baun Virtualisierungstechnologien 25/44 Problem: x86-64-architektur (2) Um Datensicherheit zu gewährleisten, haben die unprivilegierten Domänen keinen direkten Hardwarezugriff Zugriff auf die physikalischen Rechnerressourcen erfolgt über virtuelle Gerätetreiber I/O-Anforderungen werden aus den unprivilegierten Domänen über den Hypervisor direkt an den physischen Gerätetreiber innerhalb der privilegierten Domäne weitergeleitet I/O Anforderungen werden somit gesammelt und die Hardware- und Datenzugriffe kanalisiert Treiber innerhalb der unprivilegierten Domänen reichen die Dateien einfach weiter
26 Christian Baun Virtualisierungstechnologien 26/44 Virtuelle Gerätetreiber bei Xen
27 Christian Baun Virtualisierungstechnologien 27/44 Zusammenfassung: Voll- vs. Paravirtualisierung Bei Vollvirtualisierung kann man unveränderte Systeme betreiben Paravirtualisierung erfordert angepasste Gastsysteme Der VMM läuft hosted als Anwendung unter einem klassischen Betriebssystem wie Linux oder Windows Beispiele: VMware Workstation und KVM Der Hypervisor läuft bare metal anstatt eines klassischen Betriebssystems Beispiele: VMware ESX und Xen
28 Christian Baun Virtualisierungstechnologien 28/44 Hardware-Virtualisierung (1) Aktuelle CPUs von Intel und AMD implementieren Virtualisierungserweiterungen, die man als Hardware-Virtualisierung bezeichnet Dank Hardware-Virtualisierung können unmodifizierte Betriebssysteme (z.b. Windows) mit Xen oder VMware ESX laufen Intel und AMD gehen bei der Realisierung ähnliche, aber inkompatible Wege AMD erweitert seit Juni 2006 seine AMD64 CPUs um den sogenannten Secure-Virtual-Machine-Befehlssatz (SVM) Die Lösung heißt AMD-V und war vorher als Pacifica bekannt Die Lösung von Intel heißt VT-x für IA32-CPUs und VT-i für Itanium Intels Lösung lief vormals unter dem Stichwort Vanderpool Xen unterstützt ab Version 3 Hardware-Virtualisierung Auch Windows Server 2008 (Hyper-V) nutzt Hardwarevirtualisierung
29 Christian Baun Virtualisierungstechnologien 29/44 Hardware-Virtualisierung (2) Kern der Neuerung ist eine Überarbeitung der Privilegienstruktur Die neuen Befehle bei AMD und Intel bieten VMs eine Erweiterung zu den bereits beschriebenen Privilegienstufen Ring 0 und Ring 3 Die Ringstruktur wurde durch eine Erweiterung von Ring 0 um eine Ebene, die neue Hypervisor-Schicht, ergänzt Die Ebene wird als Root-Betriebsmodus oder Ring -1 bezeichnet Der Hypervisor bzw. VMM läuft im Root-Betriebsmodus und besitzt jederzeit die volle Kontrolle über die CPU und die Ressourcen, da damit ein höheres Privileg als Ring 0 implementiert ist Virtuellen Betriebssysteminstanzen steht so der gewohnte Zugriff auf die Befehle von Ring 0 zur Verfügung Vorteile: Gastbetriebssysteme müssen nicht angepasst werden Der Kernel läuft nicht wie bei der Paravirtualisierung mit den Anwendungen auf einer Privilegienstufe
30 Christian Baun Virtualisierungstechnologien 30/44 Betriebssystem-Virtualisierung / Container / Jails (1) Bei der Betriebssystem-Virtualisierung bzw. Container, spielt das Host-Betriebssystem eine entscheidende Rolle Die Container werden unter BSD häufig als Jails bezeichnet Es laufen unter ein und demselben Kernel mehrere voneinander abgeschottete identische Systemumgebungen Es wird kein zusätzliches Betriebssystem, sondern eine isolierte Laufzeitumgebung virtuell in einem geschlossenen Container erzeugt Nach außen treten die virtuellen Umgebungen wie eigenständige Systeme auf Alle laufenden Anwendungen verwenden denselben Kernel Anwendungen sehen nur andere Anwendungen, mit denen sie sich in einer virtuellen Umgebung befinden Vorteile sind der geringe Ressourcenbedarf und die hohe Performance, da der Kernel in gewohnter Weise die Hardware des Systems verwaltet
31 Christian Baun Virtualisierungstechnologien 31/44 Betriebssystem-Virtualisierung / Container / Jails (2) Nachteil: Alle virtuellen Umgebungen nutzen den gleichen Kernel Es können nur mehrere unabhängige Instanzen eines Betriebssystemes gestartet werden Verschiedene Betriebssysteme können nicht gleichzeitig verwendet werden Diese Form der Virtualisierung wird hauptsächlich genutzt, um Anwendungen in isolierten Umgebungen zu betreiben und somit eine höhere Sicherheit zu gewährleisten Beispiele sind: SUN Solaris OpenVZ für Linux Linux-VServer FreeBSD Jails Virtuozzo (kommerzielle Variante von OpenVZ) FreeVPS
32 Christian Baun Virtualisierungstechnologien 32/44 Schema der Betriebssystem-Virtualisierung Virtualisiertes System (Container 1) Virtualisiertes System (Container 2) Virtualisiertes System (Container 3) Anwendungen Anwendungen Anwendungen Host-Betriebssystem Hardware Besonders Internet-Service-Provider, die (virtuelle) Root-Server oder Webdienste auf Mehrkernprozessorarchitekturen anbieten, nutzen diese Form der Virtualisierung Wenig Performance-Verlust, hoher Grad an Sicherheit
33 Christian Baun Virtualisierungstechnologien 33/44 Speichervirtualisierung Bei Speichervirtualisierung wird Speicher in Form virtueller Laufwerke den Benutzern zur Verfügung gestellt Der logische Speicher wird vom physischen Speicher getrennt Die Benutzer profitieren, weil sie nicht an die physischen Grenzen realer Speichermedien gebunden sind Umstrukturieren oder Erweitern des physischen Speichers stört die Benutzer nicht Datensicherung und redundantes Vorhalten erfolgt transparent im Hintergrund Besserer Auslastungsgrad, da der verfügbare physische Speicher effektiver auf die vorhandenen Benutzer aufgeteilt werden kann Bekannte Anbieter von Lösungen zur Speichervirtualisierung sind EMC, HP, IBM, LSI und SUN
34 Christian Baun Virtualisierungstechnologien 34/44 Netzwerkvirtualisierung Netzwerkvirtualisierung basiert auf virtuellen lokalen Netzen, sogenannten Virtual Local Area Networks (VLANs) Verteilt aufgestellte Geräte können durch VLANs in einem einzigen logischen Netzwerk zusammengefasst werden Nützlich bei der Konzeption der IT-Infrastruktur verteilter Standorte Ein VLAN trennt physikalische Netze in logische Teilnetze auf, indem es dafür sorgt, dass Datenpakete eines VLANs nicht in ein anderes VLAN weitergeleitet werden, obwohl die Teilnetze an gemeinsamen Switches angeschlossen sein können Ein VLAN bildet ein nach außen abgeschirmtes Netzwerk über fremde oder nicht vertrauenswürdige Netze Zu schützende Systeme können in einem eigenen Netz verbogen werden Aktuelle Vorgehensweise: VLAN-Markierung der Netzwerkpakete Stichwort: Tagged VLAN Nachteil: Steigender Aufwand für die Netzwerkadministration
35 Christian Baun Virtualisierungstechnologien 35/44 Gründe für Virtualisierung (1) Bessere Ausnutzung der Hardware Serverkonsolidierung. Zusammenlegen vieler (virtueller) Server auf weniger physischen Servern Kostensenkung bei Hardware, Verbrauchskosten (Strom, Kühlung), Stellplätze, Administration, usw. Gartner geht davon aus, dass durch (Server-)Virtualisierung die Investitionen in neue Hard- und Software um bis zu 70% sinken können Im Rechenzentrum sind Kosteneinsparungen von bis zu 50% erreichbar Vereinfachte Administration Anzahl physischer Server wird reduziert Ausgereifte Managementwerkzeuge existieren VMs können im laufenden Betrieb verschoben werden (Live Migration) Wartung und Technologiewechsel (der Virtualisierungsplatform) ohne Betriebsunterbrechung möglich (gilt nicht für die VMs!) Vereinfachte Bereitstellung Neue Infrastrukturen und Server können innerhalb von Minuten manuell oder automatisch erzeugt werden
36 Christian Baun Virtualisierungstechnologien 36/44 Gründe für Virtualisierung (2) Maximale Flexibilität VMs können leicht vervielfältigt und gesichert werden Snapshots vom aktuellen Zustand einer VM können erzeugt und wieder hergestellt werden Höhere Sicherheit VMs sind gegenüber anderen VMs und dem Host-System isoliert Unternehmenskritische Anwendungen können in einer VM gekapselt und so in einer sicheren Umgebung laufen Ausfall einer VM tangiert die übrigen VMs und den Host nicht Optimierung von Software-Tests und Software-Entwicklung Gleichzeitiger Betrieb mehrerer Betriebssysteme Testumgebungen können schnell aufgesetzt werden Unterstützung alter Anwendungen Legacy-Betriebssysteme oder Legacy-Anwendungen, für die keine Hardware mehr zu bekommen ist, können reanimiert werden
37 Christian Baun Virtualisierungstechnologien 37/44 Nachteile und Grenzen der Virtualisierung Geringere Performance Aktuelle Virtualisierungstechnologien sind so ausgereift, dass sich der Leistungsverlust mit 5-10% nicht sonderlich auswirkt Da aktuelle Mehrkernprozessorsysteme (Intel VT/VT-x und AMD-V) mit Virtualisierung besonders effektiv genutzt werden können, spielt der Leistungsverlust eine zunehmend untergeordnete Rolle Nicht jede Hardware kann angesprochen oder emuliert werden Kopierschutzstecker (Hardwaredongles) sind ein Problem Beschleunigte Grafik kann nicht immer realisiert werden Beim Ausfall eines Hosts würden mehrere virtuelle Server ausfallen Ausfallkonzepte und redundante Installationen sind notwendig Virtualisierung ist komplex Zusätzliches Know-how ist notwendig
38 Christian Baun Virtualisierungstechnologien 38/44 Eine kleine Kalkulation der Energiekosten Ein Unternehmen X hat 1000 Computerarbeitsplätze Szenario 1: Fat Clients (PC) Elektrische Anschlussleistung pro Desktopsystem: 300 Watt Elektrische Anschlussleistung pro Bildschirm: 100 Watt Szenario 2: Thin Clients Elektrische Anschlussleistung pro Thin Client: 20 Watt Elektrische Anschlussleistung pro Bildschirm: 100 Watt Elektrische Anschlussleistung pro Server-Blade: 200 Watt Auf ein Server-Blade passen 40 virtuelle Desktopsysteme Was kostet der jährliche Dauerbetrieb (24/7) bei 0,21e/kWh? Dieses Beispiel soll zeigen, wie einfach durch Virtualisierung Energiekosten eingespart werden können.
39 Christian Baun Virtualisierungstechnologien 39/44 Szenario 1: Fat Clients (PC) Anschlussleistung Desktopsystem: 300 Watt Anschlussleistung Bildschirm: 100 Watt Summe der Anschlussleistung: 400 Watt Stromkosten (mit Schaltjahr) pro Computerarbeitsplatz 0, 4 kw 24 h Tag e e 365, 25 0, 21 = 736, 344 Tag Jahr kwh Jahr Stromkosten für 1000 Computerarbeitsplätze , 344 e Jahr = e Jahr
40 Christian Baun Virtualisierungstechnologien 40/44 Szenario 2: Thin Clients (1) Anschlussleistung Thin Client: 20 Watt Anschlussleistung Bildschirm: 100 Watt Summe der Anschlussleistung: 120 Watt Stromkosten (mit Schaltjahr) pro Computerarbeitsplatz (ohne Server) 0, 12 kw 24 h Tag e e 365, 25 0, 21 = 220, 9032 Tag Jahr kwh Jahr Anschlussleistung Server-Blade: 200 Watt Stromkosten (mit Schaltjahr) pro Server-Blade 0, 2 kw 24 h Tag e e 365, 25 0, 21 = 368, 172 Tag Jahr kwh Jahr
41 Christian Baun Virtualisierungstechnologien 41/44 Szenario 2: Thin Clients (2) Stromkosten für 1000 Computerarbeitsplätze (ohne Server) , 9032 e Jahr = , 2 e Jahr Stromkosten für 25 Server-Blades , 172 e Jahr = 9204, 3 e Jahr Stromkosten für Computerarbeitsplätze und Server-Blades , 2 e Jahr = +9204, 3 e Jahr = , 5 e Jahr
42 Christian Baun Virtualisierungstechnologien 42/44 Fazit zur Virtualisierung Virtualisierung bietet ein großes Einsparpotential, eröffnet aber auch neue Angriffspunkte, insbesondere auf der Ebene des Hypervisors VMware vertreibt die schlanke Virtualisierungs-Lösung ESXi, bei der ein nur 32 MB großer Virtualisierungs-Kernel die Virtualisierungsfunktionen mit minimalem Betriebssystem direkt auf der Hardware realisiert Virtualisierung wird in den nächsten Jahren auch wegen der besseren Energieeffizienz und unkomplizierten Nutzung von Mehrkernprozessoren eine wachsende Rolle spielen Laut Gartner zählt Virtualisierung zu den wichtigsten Technologien bis zum Jahr 2010 Desktop-Virtualisierung (inkl. Thin Clients) wird immer wichtiger Hardwarevirtualisierung ist durch die neuen Prozessorgenerationen stark im Kommen Hardware-Emulation Virtualisierung Ziel der Emulation ist die Nachbildung einer anderen Hardwarearchitektur
43 Christian Baun Virtualisierungstechnologien 43/44 Werbung Erstes und einziges Buch zum Cloud Computing in deutscher Sprache Nure14,95 ISBN: X
44 Christian Baun Virtualisierungstechnologien 44/44 Danke für Ihre Aufmerksamkeit! Fragen?
Betriebssysteme (BTS)
17.Vorlesung Betriebssysteme (BTS) Christian Baun [email protected] Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme
12.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun 12.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1011 1/41 12.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Karlsruher Institut für
10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/46 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe
Calogero Fontana Fachseminar WS09/10. [email protected]. Virtualisierung
Calogero Fontana Fachseminar WS09/10 [email protected] Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun, Viktor Mauch 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/38 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor
Lösung von Übungsblatt 11. (Virtualisierung und Emulation)
Lösung von Übungsblatt 11 Aufgabe 1 (Virtualisierung und Emulation) 1. Was ist der Unterschied zwischen Emulation und Virtualisierung? Emulation bildet die komplette Hardware eines Rechnersystems nach,
Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Dr. Christian Baun 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 1/42 13.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Dr. Christian Baun [email protected]
Proseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
Virtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
Virtual System Cluster: Freie Wahl mit Open Source
Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual
Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.
slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen
Virtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: [email protected] 2 Virtualisierung
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012
Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?
Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen
Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien
11. Foliensatz Betriebssysteme
Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme Frankfurt University of Applied Sciences SS2016 1/42 11. Foliensatz Betriebssysteme Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
Hyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
Systeme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
Aktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
Virtualisierung Linux-Kurs der Unix-AG
Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten
VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
VMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann [email protected] Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
Virtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
VIRTUALISIERUNG IN NETZWERKEN. Mario Taschwer Inf2school-Workshop, Klagenfurt 1. März 2013. Mario Taschwer Virtualisierung in Netzwerken
Mario Taschwer Virtualisierung in Netzwerken 1 VIRTUALISIERUNG IN NETZWERKEN Mario Taschwer Inf2school-Workshop, Klagenfurt 1. März 2013 Mario Taschwer Virtualisierung in Netzwerken 2 AGENDA Einführung
DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
IT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering [email protected] ABACUS Kundentagung, 20.11.2008 1 Agenda
Herzlich willkommen! gleich geht es weiter
Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter
Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg [email protected] Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
XEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
Xenologie oder wie man einen Plastikmainframe baut
Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.
Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
Virtualisierung. Zinching Dang. 12. August 2015
Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung
Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches
Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf
4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Projekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: [email protected] Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
IBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Virtualisierung ein Überblick
Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Open Source Virtualisation
Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung
Virtual Elastic Services
Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte
Windows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Lizenzen und virtuelle Maschinen
Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell
Windows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
CADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
01.04.2009 / Mich u. Laurent
Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und
Übungen zur Vorlesung. Betriebssysteme
Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo [email protected] Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:
Virtuelle Infrastrukturen mit Linux...
Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
CADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
Workshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon [email protected] 0561.204-1246 Fachbereichsleiter
Lizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft [email protected]
Windows Server 2008 Virtualisierung. Referent: Marc Grote
Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
2 Virtualisierung mit Hyper-V
Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
Fragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
4 Planung von Anwendungsund
Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen
VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
Windows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber
Videoüberwachung als Virtuelle Maschine auf Ihrem Server, PC oder Mac Peter Steinhilber C-MOR [see more] by za-internet GmbH 27.09.2012 Videoüberwachung als Virtuelle Maschine! Warum sollte man das tun?
3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
Kernel Based Virtual Machine
Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1
2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Der PC im PC: Virtualisierung
Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems
Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen
Proxmox VE - mit OpenSource Virtualisierung leicht gemacht
Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten
CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java
CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert
disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
Maximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
PC Virtualisierung für Privatanwender
IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer
Leitfaden für die Installation der Videoüberwachung C-MOR
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php
Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
