Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München

Größe: px
Ab Seite anzeigen:

Download "Der Xen-Hypervisor. Hauptseminar: Systemvirtualisierung. Michael Weiß. Fakultät für Informatik, Technische Universität München weissm@in.tum."

Transkript

1 Der Xen-Hypervisor Hauptseminar: Systemvirtualisierung Michael Weiß Fakultät für Informatik, Technische Universität München Zusammenfassung Diese Arbeit befasst sich mit grundlegenden Architekturen des Xen-Hypervisors, welcher ursprünglich an der Universität Cambridge entwickelt wurde und mittlerweile in Version 3 vorliegt. Es wird ein Einblick in die Interna dieses Hypervisors gegeben, wie die einzelnen Virtualisierungsstrategien bezüglich Hauptprozessor, Speicher und I/O-Devices umgesetzt sind. 1 Einleitung Xen wurde 2003 erstmals von Baham et al. [DFH + 03] an der Universität Cambridge vorgestellt. In seiner ersten Version ermöglichte der Xen-Hypervisor durch Paravirtualisierung auf der IA-32/x86-Architektur, verschiedene virtuelle Maschinen parallel zur Ausführung zu bringen, um somit mehrere Betriebssysteme gleichzeitig auf einer realen Maschine betreiben zu können. Der Xen-Hypervisor ist ein Virtual-Machine-Monitor (VMM), der zwischen Hardware und Betriebssystem eine Abstraktionsschicht darstellt. Die Bezeichnung Hypervisor wurde gewählt, weil er höher privilegiert ist als der Supervisor, also der Kernel des Betriebssystems. Paravirtualisierung bedeutet, dass ein Gastbetriebssystem, welches unter Kontrolle des VMM laufen soll, angepasst werden muss und in gewisser Weise somit über die Existenz des VMM Bescheid wissen muss. Im Gegensatz zur Paravirtualisierung steht die Vollvirtualisierung, mit welcher der Einsatz von unmodifizierten Gastbetriebssystemen möglich ist Im Vergleich zu den zu diesem Zeitpunkt üblichen Vitualisierungslösungen auf der IA-32-Architektur wie VMware Workstation, welche für problematische CPU- Instruktionen eine Technik genannt Binary-Translation einsetzen, ist der Xen-Ansatz wesentlich performanter. Einen Überblick über diese Techniken liefern Rosenblum et al. [RG05]. In neueren Xen-Implementierungen ab Version 3 ist nun auch die Möglichkeit gegeben, ein unmodifiziertes Gastbetriebssystem zu betreiben. Dies ist allerdings nur durch eine Hardwaremodifikation seitens der CPU-Hersteller [DLN + 06] ermöglicht worden, die einen speziellen Ausführungsmodus für den Hypervisor zur Verfügung stellt. 2 Xen Design und Architektur Xen ist kein typischer Hypervisor im Vergleich zu einem traditionellen Hypervisor, bekannt aus der IBM Mainframe-Serie. Dort ist die virtuelle Hardware identisch mit der darunterliegenden echten Hardware, was man auch als Vollvirtualisierung bezeichnet. Dies bietet zwar den Vorteil, dass unmodifizierte Betriebssysteme direkt

2 in einer virtuellen Maschine laufen, aber ist nicht auf jeder Hardware-Plattform umsetzbar. Die IA-32-Architektur von Intel, für die Xen ursprünglich entwickelt wurde, ist nicht dafür ausgelegt nach Popek und Goldberg [PG73] vollvirtualisiert zu werden. Popek und Goldberg definieren hierzu folgende drei Kategorien von Prozessorinstruktionen: 1. Privilegierte Instruktionen: Diese Instruktionen können nur im privilegierten Modus ausgeführt werden. Wenn solch eine Instruktion im unprivilegierten Anwendungsmodus ausgeführt wird, erzeugt dies einen Trap Verhaltens-sensitive Instruktionen: Dies sind Instruktionen die sich in Abhängigkeit von der derzeitigen Ressourcen-Konfiguration unterschiedlich verhalten, z. B. Speicheroperationen zum Laden und Schreiben. 3. Kontroll-sensitive Instruktionen: Diese Instruktionen verändern den Ressourcen-Zustand des Systems, z. B. Laden der Pagetables oder das Ändern globaler Kontrollregister. Für eine vollvirtualsierbare Prozessorarchitektur müssen alle sensitiven Instruktionen auch privilegierte Instruktionen sein. Allerdings gibt es in der IA-32-Architektur einige sensitive Instruktionen die nicht privilegiert sind. Diese werden auch als kritische Instruktionen bezüglich der Virtualisierbarkeit bezeichnet. Somit gibt es Instruktionen welche, wenn sie in einer unprivilegierten Sicherheitsstufe ausgeführt werden, still fehlschlagen, ohne einen Trap auszulösen. Diese können folglich nicht vom VMM abgefangen werden. Deshalb geht Xen den Weg der Paravirtualisierung. Hier wird eine virtuelle Maschine, die nur ähnlich zu der echten Hardware ist, zur Verfügung gestellt. Dadurch ergeben sich Performancegewinne im Vergleich zu der Emulation echter Hardware, aber auch der Nachteil, dass ein Gastbetriebssystem nicht unmodifiziert einsetzt werden kann. Die Modifikation beschränkt sich hierbei auf den Kernel des Gastes, die ABI 2 für die Userspace-Anwendungen bleibt erhalten und somit kann jede Anwendung ohne Modifikation auch in der paravirtuellen Maschine eingesetzt werden. Allerdings ist die Modifikation des Gastkernels nicht immer möglich, vor allem dann nicht wenn die Quellen des Gastbetriebssystems nicht verfügbar sind. Somit ist z. B. der Einsatz eines der meist verwendeten Betriebssysteme, Microsoft Windows, in Xen langezeit nicht möglich gewesen. Erst die Einführung der sogenannten HVMs (siehe Kapitel 2.3) verschaffte hier Verbesserung. Den Weg der Paravirtualisierung, wie ihn Xen geht, birgt einige Besonderheiten. So ist die Trennung der Sicherheitsstufen nicht strikt durchgehalten zwischen Hypervisor, Gastkernel und Userspace-Anwendungen. So ermöglicht Xen durch diverse Shared-Memory-Konzepte hier eine gewisse Aufweichung der strikten Trennung von den einzelnen Sicherheitsschichten in vertikaler Richtung zwischen Hypervisor und Gastkernel sowie die direkte Abschottung der einzelnen Gastsysteme in horizontaler Richtung. Nativ auf der Plattform ausgeführt läuft der Kernel in einer höheren Sicherheitsstufe als der Rest der Anwendungen. Die IA-32 Architektur stellt hier vier Sicherheitsstufen, sogenannte Ringe von 0 bis 3, zur Verfügung. Ring 0 ist die am höchsten privilegierte Sicherheitsstufe, während Ring 3 die niedrigste Sicherheitsstufe darstellt. Deshalb wird auf einem nativen IA-32-System der Kernel in Ring 0 1 Synchrone Unterbrechung, welche durch eine Ausnahme in der Anwendung ausgelöst wird um dann im Kernelmodus behandelt zu werden. 2 Application-Binary-Interface: Schnittstelle für Anwendungen zum Betriebssystem mit Systembibliothek 2

3 Abbildung 1: Vergleich Sicherheitsstufen (Ringe) in nativen und paravirtualisierten Systemen auf der IA-32-Architektur (entnommen aus [Chi07]) und die Anwendungen in Ring 3 ausgeführt. Die Ringe 1 und 2 werden in der Regel nicht benutzt, da sich viele Betriebssysteme aus Portabilitätsgründen auf zwei Sicherheitsstufen Beschränken. Nun muss Xen aber höher privilegiert sein als die Kernel der Gastsysteme, da der Hypervisor diese von einander abschotten muss. Somit werden die Gastkernel auf Ring 1 verschoben, was auch Abbildung 1 verdeutlicht. Mittlerweile unterstützt Xen aber auch andere Architekturen wie z. B. AMD64 oder IA-64 (Itanium) [PFH + 05] 2.1 Privilegierte Domäne (Dom0) Xen stellt virtuelle Maschinen für seine Gäste bereit, die sogenannten Domänen. Der erste Gast läuft immer in der Domäne 0 (Dom0), die eine gewisse Sonderposition gegenüber den anderen Domänen den DomUs (unprivilegierten Domänen) einnimmt. Diese Sonderposition begründet sich damit, dass Xen selbst keine Gerätetreiber bzw. Benutzerschnittstellen bereitstellt. Dem Betriebssystem in Dom0 wird daher Zugriff auf die Hardware gegeben, damit die dortigen Treiber und Benutzerschnittstellen von Xen genutzt werden können. In der Regel läuft hier ein Linux System, allerdings gibt es mittlerweile auch eine NetBSD- sowie eine OpenSolaris-Portierung. Hauptaufgabe der Dom0 ist das Multiplexen der Gerätezugriffe aus den anderen Domänen und sich selbst. Hier lässt sich schon erkennen, dass diese Dom0 speziell zu schützen ist, da sie uneingeschränkten Zugriff auf die Hardware hat. Aus Sicherheitsgründen sollten deshalb so wenig wie möglich Dienste in Dom0 ausgeführt werden, sondern in DomUs oder HVMs (siehe weiter unten). Durch einen erfolgreichen Angriff auf Dom0 könnten sonst prinzipiell alle virtuellen Maschinen des Systems kompromittiert werden. 3

4 2.2 Unprivilegierte Domäne (DomU) DomUs sind die Domänen in denen die eigentlichen Gastsysteme laufen. Dies sind besser abgeschottet als die Dom0, welche im Prinzip Bestandteil des VMM ist. In DomUs kann nicht direkt auf die Hardware zugegriffen. Stattdessen verwenden die Betriebssysteme in einer DomU spezielle Treiber für virtuelle Geräte. Sie müssen das Frontend des sogenannten Split-Device-Treibers implementieren, dazu später mehr in Kapitel 5. Aber auch hier ist eine gewisse Aufweichung der Abschottung möglich, da es auch in DomUs explizit erlaubt werden kann auf spezielle Geräte direkt zu zugreifen. So kann man z. B. PCI-Geräte direkt an eine DomU durchreichen. Allerdings kann dann in Dom0 dieses Gerät nicht mehr verwendet werden. 2.3 Hardware-Virtuelle-Maschine (HVM) Seit die CPU-Hersteller Virtualisierungserweiterungen in ihre IA-32/AMD64-Prozessoren integriert haben, ist es Xen auch möglich, unmodifizierte Betriebssysteme vollvirtualisiert zu betreiben. Dies geschieht in sogenannten HVMs. Hier läuft der Hypervisor in einem noch höher privilegierten Ring -1, wobei der Gastkernel weiterhin in Ring 0 verweilt. Durch die Einführung der HVMs [PFH + 05] wurde erstmals der Einsatz von Windows als Gast ermöglicht. Ein unmodifiziertes Betriebssystem hat keine Unterstützung für die Xen Split- Device-Treiber, weshalb Xen hier ausgewählte Komponenten emuliert, die der Gast unterstützt. Einige Geräte, z. B. eine NE2000-Netzwerkkarte, sind auf diese Weise verfügbar. Der Quellcode hierfür kommt aus dem QEMU-Projekt. Abbildung 2: Struktur einer Maschine, welche den Xen-Hypervisor ausführt. (entnommen aus [Chi07]) 4

5 3 CPU-Virtualisierung Normalerweise läuft das Betriebssystem auf der höchsten Sicherheitsstufe. Durch das Einführen eines Hypervisors ist dies nicht mehr möglich. Dieser muss höher privilegiert sein, als die verschiedenen Betriebssysteminstanzen, welche gleichzeitig auf dem selben System von einander abgeschottet laufen sollen. Viele Prozessoren bieten hierfür aber nur zwei Sicherheitsstufen. Auf solchen Architekturen, z. B. AMD64, müssen die Kernel der Gäste auf der niedrigeren Stufe zusammen mit den Anwendungen laufen. Innerhalb des Gastes wird der Kernel von seinen Anwendung durch einen separaten Adressraum abgeschottet. Der Wechsel der Adressräume wird indirekt über den Hypervisor geregelt. Xen wurde aber hauptsächlich für die IA-32 Architektur entwickelt, die wie oben schon erwähnt, vier Sicherheitsstufen, Ring 0 bis Ring 3, in Hardware unterstützt. Die meisten Betriebssysteme für IA-32 nutzen nur Ring 0 als höchst privilegierte Sicherheitsstufe für den Kernel und Ring 3 als unpriviligerte Sicherheitsstufe für die Anwendungen. Ausnahme hiervon ist OS/2, was aber kaum mehr eingesetzt wird. Bei OS/2 wurden Gerätetreiber in Ring 1 geladen, um den Kernel vor fehlerhaften Treibern zu schützen. Also steht aus heutiger Sicht Ring 1 und Ring 2 zur freien Verfügung. Xen macht sich dies zu Nutze um effizient den Hypervisor höher privilegiert als die Gastkernel zu betreiben. Der Hypervisor läuft mit allen Privilegien in Ring 0, während die Gastkernel auf Ring 1 eingeschränkt werden. Die Gastkernel sind aber immer noch von den Anwendungen, die auf Ring 3 bleiben, abgeschottet. 3.1 Paravirtualisierung Der Kernel muss natürlich angepasst werden damit er auf Ring 1 läuft. Ein unmodifiziertes Betriebssystem geht davon aus, dass es privilegierte Instruktionen im Kernelmodus direkt ausführen kann, was in Ring 1 nicht geht. Vor allem gibt es einige sensitiven Operationen in der IA-32-Architektur die keine Ausnahme verursachen, welcher von einem Handler im Kernel abgefangen werden kann, wenn diese Operationen aus einem weniger privilegierten Ring ausgeführt werden (siehe Kapitel 2). Diese nach Popek und Goldberg kritischen Operationen müssen also im Gastkernel ersetzt werden, durch einen Mechanismus, der vorher in den Hypervisor wechselt und dort die kritische Operation entweder ausführt oder durch andere ersetzt. So sollte z. B. ein Systemhalte-Befehl von einem Gast nicht direkt durchgereicht werden, sonst würden alle anderen virtuellen Maschinen ebenfalls abgeschaltet. 3.2 Hypercalls Es braucht einen Mechanismus, um kontrolliert in den Hypervisor zu wechseln und wieder zurück in den Gastkernel. Bei einem nativen System gibt es so einen Mechanismus bereits für Anwendungs-Code auf Ring 3, um in den Kernel auf Ring 0 zu wechseln. Um auf Hardware zuzugreifen, z. B. Anzeige auf dem Bildschirm, gibt es die Systemaufrufe (Syscalls). Durch Syscalls ist es der Anwendung möglich dem Kernel zu sagen was er für sie tun soll. Syscalls funktionieren folgendermaßen: 1. Kopieren der Aufrufparameter in Register oder auf den Stack, falls nicht genügend Register für alle Parameter zur Verfügung stehen 2. Wechsel über einen Software-Interrupt oder eine spezielle Syscall-Instruktion in den Systemmodus (Ring 0) 5

6 3. Sprung zu dem Interrupt-Handler im Kernel 4. Ausführen des Systemaufrufs mit Kernelprivilegien 5. Wechsel in die ursprüngliche niedrigere Sicherheitsstufe In Betriebssystemen für IA-32-Prozessoren wird für Systemaufrufe normalerweise der Interrupt 80h benutzt. Neuere Prozessoren dieser Architektur haben allerdings auch die SYSENTER/SYSEXIT Instruktionen, welche über eine gemeinsam genutzte Speicherseite von Ring 3 und Ring 0 ablaufen. Xen führt hier das Konzept der Hypercalls ein, welche wie Syscalls funktionieren, nur zwischen dem Gastkernel und dem Hypervisor anstatt zwischen Userspace- Anwendung und Betriebssystemkern. In den ersten Xen Versionen wurde hier das gleiche Verfahren angewandt, nur wurde der Interrupt 82h anstatt 80h verwendet. Seit Xen Version 3.0 ist die Benutzung des Interrupt 82h als deprecated bezeichnet. Dafür wird eine spezielle Speicherseite, die Hypercall page, zur indirekten Ausführung der Hypercalls verwendet. Diese wird beim Start einer Gastmaschine in dessen Adressraum eingeblendet. Ein Hypercall wird ausgeführt, indem man an eine Adresse auf dieser Seite mit einem gewissen Offset springt, ähnlich dem Syscall-Verfahren mit den SYSENTER/SYSEXIT Instruktionen. Abbildung 3: Systemaufruf in nativer und paravirtualisierter Umgebung (entnommen aus [Chi07]) Abbildung 3 stellt den Unterschied dar und zeigt, wie ein Systemaufruf aus Ring 3 auf einem nativen System sowie auf einem paravirtualisierten System aussieht. Die Interrupt-Handler befinden sich hier in Xen und nicht im Gastkernel. Wenn also der Interrupt 80h ausgelöst wird, springt die Ausführung in den Hypervisor und gibt dann die Kontrolle zurück an den Gastkernel. Diese zusätzliche Indirektion verursacht natürlich einen kleinen Performanceverlust, aber dadurch ist es möglich unmodifizierte Anwendungen auszuführen. Xen stellt auch einen Mechanismus für 6

7 direkte Systemaufrufe ohne Umweg über den Hypervisor bereit, diese Fast-System- Calls setzten aber eine geänderte libc voraus. Wie bei Syscalls gibt es auch für Hypercalls Makros, die der Kernelentwickler benutzen kann, z. B. für Scheduling Operationen den HYPERVISOR sched op (siehe Abbildung 3.2). s t a t i c i n l i n e int HYPERVISOR sched op ( int cmd, unsigned long arg ) { return h y p e r c a l l 2 ( int, sched op, cmd, arg ) ; } Abbildung 4: Hypercall-Inline-Funktion mit 2 Parametern, welche das hypercall2- Makro nutzt Um zum Beispiel die virtuelle Maschine in einen niedrigeren Power-Level zu schalten, wird im Gastsystem nicht die hlt Instruktion benutzt, sondern der Hypercall HYPERVISOR sched op mit SCHEDOP ylied als Argument. 4 Speicherverwaltung Speicherverwaltung ist sehr von der Prozessorarchitektur abhängig. So besitzt der IA-32-Prozessor in Hardware eine Memory-Management Unit (MMU), welche sich um Adressübersetzungen zwischen virtuellen und physikalischen Adressen kümmert. Ein SPARC-Prozessor hat keine MMU, sondern stellt nur einen TLB 3 zur Verfügung, während die Pagetables in Software verarbeitet werden müssen. Hier wird nun hauptsächlich auf die IA-32-Architektur eingegangen. 4.1 Pseudo-Physical Memory-Model In Bezug auf Speichermanagement gibt es nun schon lange das Prinzip des virtuellen Speichers, welches einer Applikation einen exklusiv für sie zur Verfügung stehenden Adressraum präsentiert. Das Betriebssystem kümmert sich mit Hilfe der MMU des Prozessors oder in Software um die Übersetzung von virtuellen zu physikalischen Adressen. Xen muss nun eine ähnlich Umsetzung der Speicheradressen für die Gastmaschinen durchführen, d.h. es muss also eine Indirektionsschicht zwischen virtuellen und physikalischen Adressen eingeführt werden, eine mit pseudo-physikalischen Adressen. Dies zeigt Abbildung 5 VMware führte hierfür das Prinzip der Shadow-Pagetables ein. Bei diesem Prinzip gibt es eine virtuelle Pagetable, welche der MMU gegenüber unsichtbar ist. Jeder Zugriff auf diese wird dann durch den Hypervisor abgefangen. Der Hypervisor kümmert sich nach einer Validierung um die Weiterleitung auf die, der MMU sichtbaren Pagetable (Shadow-Pagetable) und zurück. Dieses Vorgehen erhöht allerdings den Aufwand für Speicherzugriffe in den Gastsystemen, was aber leider für Vollvirtualisierung notwendig ist, um den Gast einen vollständig zusammenhängenden physikalischen Speicher vorzuspielen. 3 Translation-Lookaside-Buffer: Puffer von Adressübersetzungen zwischen virtuellen und physikalischen Adressen 7

8 Abbildung 5: Die drei Stufen des Xen-Speichersystems (entnommen aus [Chi07]) Xen bietet hier eine performantere Lösung als die Shadow-Pagetables. Der Xen- Ansatz für paravirtualisierte Gäste ist, dass die Gastbetriebssysteme direkt ihre Pagetables in der MMU registrieren. Dadurch fällt ein Indirektionsschritt weg. Allerdings muss Xen die Kontrolle über Updates der Pagetable behalten, um unrechtmäßige Änderungen durch das Gastbetriebssystem zu unterbinden. Dazu wird die Pagetable read-only für den Gast markiert und Schreibzugriffe werden über einen Hypercall an Xen durchgereicht. Im Hypervisor wird dann entschieden ob der Zugriff rechtmäßig ist oder nicht. Wenn ja wird dieser von Xen auf die Pagetable angewandt. Im Falle einer HVM nutzt Xen auch eine Implementierung der Shadow-Pagetables, da durch die neueren Virtualisierungserweiterungen die IA-32/AMD64-Prozessoren dies auch in Hardware unterstützen. 4.2 Der Balloon-Treiber Xen teilt den physikalischen Arbeitsspeicher statisch zwischen den Domänen auf, um eine starke Isolierung zu gewährleisten, d. h. der reale Arbeitsspeicher wird partitioniert und eine Partition wird als pseudo-physikalischer Speicher genau einer Domäne zugeordnet. Wie viel pseudo-physikalischer Speicher einer Domäne zur Verfügung steht, wird bei ihrer Erstellung festgelegt. Dies bedeutet, dass eventuell in einer Maschine zu einem späteren Zeitpunkt zu wenig pseudo-physikalischer Speicher bereit steht, während vom tatsächlich vorhandenen physikalischen Arbeitsspeicher noch genügend frei währe, dieser aber in anderen Partitionen gebunden ist. Einen Ausweg aus diesem Dilemma bietet Xen in Form des sogenannten Balloon- Treibers. Durch diesen ist es möglich, dass eine Domäne ungenutzten Speicher in gewisser Weise an Xen zurückgibt, damit dieser von einer anderen Domäne genutzt werden kann. Dies erfordert die Kooperation des Gastbetriebssystems, damit es den freien pseudo-physikalischen Speicher für Xen reserviert. Außerdem sollte eine volle Implementierung des Balloon-Treibers eine Variable im XenStore 4 überwachen, die den aktuellen Wert des zugewiesenem Arbeitsspeichers enthält. Dies kann in Dom0 durch einen Administrator gesetzt werden. 4 Der XenStore ist eine gemeinsam genutzte Datenbank von allen Domänen mit Konfigurationsdaten, welche von der Dom0 gepflegt wird 8

9 Dies bedeutet natürlich auch eine gewisse Aufweichung der starken Isolation zwischen den Domänen, denn aus Kernelsicht des Gastes bleibt der Speicher im System vorhanden, er wird nur vom Balloon-Treiber belegt, der Ihn dann an den Hypervisor zurückgibt. Dies ist auch der Grund, warum eine Domäne nicht mehr als den ursprünglich maximal, beim Erstellen der Domäne, eingestellten Arbeitsspeicher vom Balloon-Treiber anfordern kann. Der Balloon ist in Abbildung 6 visualisiert. Diese ist aus einem Informationshandbuch zu VMware ESX 3 entnommen. Der VMware ESX Hypervisor nutzt ebenfalls die Balloon-Technik und Xen hat sie von dort übernommen. Abbildung 6: Balloon-Treiber in Aktion (entnommen aus [VMw06]) 5 I/O-Device-Virtualisierung Gerätetreiber sind sehr wichtig für jedes Betriebssystem, denn ohne sie könnte der Kernel und somit auch die Anwendungen nicht mit der an das System angeschlossenen Hardware kommunizieren. In vollvirtualisierten Umgebungen werden Hardware-Devices emuliert, d.h. es wird ein tatsächlich existierendes Gerät vollständig in Software nachgebildet. Somit kann im Gast der Treiber für das wirklich existierende Gerät verwendet werden. In QEMU z. B. wird eine NE2000-Netzwerkkarte emuliert. In der virtuellen Maschine kann dann der NE2000-Treiber benutzt werden, obwohl gar keine NE2000-Hardware vorhanden ist. Dies ist eine akzeptable Lösung für Gäste die vollvirtualisiert laufen. So wird auch in Xen für HVM-Domänen Hardware-Emulation eingesetzt. Im paravirtualisierten Fall fällt die Notwendigkeit weg, vorhandene Treiber zu benutzen, da das Betriebssystem angepasst werden muss. Allerdings soll der Aufwand Xen-Geräte zu implementieren, auch nicht zu hoch sein, weil sie in den Gastkernel eingebaut werden müssen. Außerdem sollten sie schneller sein als emulierte 9

10 Geräte, da sonst kein Vorteil darin besteht, vor allem aus Sicht des Gastkernelentwicklers. Xen stellt deswegen abstrakte Geräte bereit, welche High-Level-Schnittstellen zu einer gewissen Geräteklassen bieten. Also anstatt einer IDE-Festplatte wird einem Gastkernel ein abstraktes Block-Device präsentiert, welches nur zwei simple Operationen unterstützt, nämlich lesen und schreiben eines Blocks. Dies erhöht die Performance ungemein, weil nicht erst im Gast die Daten auf hoher Abstraktionsebene in niedrigere Hardware-Instruktionen umgewandelt werden, welcher der Hypervisor wieder in höhere, logische Befehle umwandeln muss, damit er sie an den Device-Treiber weitergeben kann, der diese wieder auf Hardware- Instruktionen abbildet. 5.1 Split-Driver-Model Wie bereits erwähnt, hat Xen selbst keine Gerätetreiber. Statt dessen nutzt Xen die bereits vorhanden Treiber des Dom0-Gastbetriebssystems. Hardware-Unterstützung ist ein Problem, das jeder Hypervisor hat, der die Gerätetreiber selber bereit stellt. So ist z. B. VMware ESX auf gewisse, ausgewählte Hardware-Komponenten beschränkt, während Xen auf jedem beliebigen Rechner läuft, auf dem das Dom0- Gastsystem mit seinen vorhanden Treibern läuft. Da in der Regel Linux in der Dom0 eingesetzt wird, gibt es eine Vielzahl an Treibern, die einem Xen-System zur Verfügung stehen, und das ohne eigenen Implementierungsaufwand. Außerdem müssen die Hardware-Zugriffe der Gastsysteme auf die tatsächlich vorhandene Hardware gemultiplext werden. In heutigen Multitasking-Betriebssystemen ist eine solche Funktionalität bereits für diverse Geräte vorhanden. So können mehrere Anwendungen gleichzeitig die Festplatte oder Netzwerkkarte benutzen, ohne aufeinander Rücksicht zu nehmen. Abbildung 7: Netzwerktreiber in einer Xen-DomU (entnommen aus [Chi07]) 10

11 Dies nutzt Xen ebenfalls aus, um möglichst wenig fehlerträchtigen Code selbst implementieren zu müssen, und führt den Split-Device-Treiber ein. Dieser besteht aus dem sogenannten Frontend-Treiber, der in den einzelnen DomUs läuft und dem zugehörigen Backend-Treiber in Dom0. Seit Version 3 gibt es auch isolierte Treiber- Domänen (IDD), die den Backend-Treiber von dem Dom0-Kernel entkoppeln, und somit eine Möglichkeit bieten die Dom0 vor schlechten Treibern zu schützen. In einer IDD kann der Gerätetreiber keinen Schaden am Kernel der Dom0 anrichten, falls er z. B. durch einen Fehler in Speicherbereiche schreiben will die er nicht verändern sollte. Ebenfalls könnte sich ein Rootkit als Gerätetreiber in den Dom0-Kernel installieren wollen, dies wird durch eine IDD verhindert. Der Backend-Treiber wird über einen Multiplexer mit dem echten Treiber verbunden, der dann den eigentlichen Zugriff auf die reale Hardware durchführt. In Abbildung 7 ist dies beispielhaft für eine Anwendung, welche auf die Netzwerkkarte zugreift, skizziert. Die Anwendung geht über den TCP/IP-Stack des Gastsystems auf den Frontend-Treiber und über den Backend-Treiber auf den TCP/IP- Stack des Dom0-Systems, welches dann die Hardware mit seinem echten Netzwerktreiber anspricht. Im Dom0-System wird einfach der vorhandene Bridging- bzw. Routing-Mechanismus vom Betriebssystem als Multiplexer benutzt. Im Falle einer Linux-Dom0 ist das Iptables oder die Ethernet-Bridge-Tools-Tools im Kernel. Wichtig ist, dass die Xen-Devices nicht wirklich Teil von Xen sind. Der Hypervisor stellt nur eine Kommunikationsverbindung für den geteilten Treiber zur Verfügung. Dies passiert über einen Shared-Memory-Mechanismus, welcher als I/O- Ring-Mechanismus bezeichnet wird. 5.2 I/O-Rings Ein I/O-Ring ist eine zyklische Queue von Deskriptoren. Dieser Ring wird von einer Domäne angelegt, ist aber auch im VMM zugreifbar. In den Deskriptoren sind keine I/O-Daten enthalten. Die eigentlichen Datenpuffer werden außerhalb der Ring- Datenstruktur vom Gastbetriebssystem angelegt und von den I/O-Deskriptoren referenziert. Ein I/O-Ring stellt eine Methode zur asynchronen Kommunikation zwischen Domänen, also virtuellen Maschinen, bereit. Eine Domäne stellt eine Anfrage in den Ring, während eine andere diese Anfrage entfernt und eine Antwort im Ring platziert. Der Zugriff auf den Ring basiert auf zwei Paaren von Zeigern nach dem Produzent/Konsument-Prinzip. Eine Domäne Gast1 stellt Anfragen (Requests) in den Ring, wobei der Request-Producer-Pointer weitergeschalten wird. Ein anderer Gast2 entfernt die Anfragen zur Verarbeitung aus dem Ring, während der zugehörige Request-Consumer-Pointer weitergezählt wird. Die Antworten werden dann von Gast2 wieder auf den Ring platziert in der selben Weise, mit Gast2 als Produzent und Gast1 als Konsument. Die Kommunikation zwischen Xen und einem Gast mittels eines solchen I/O- Ringes mit seinen Zeigerpaaren ist in Abbildung 8 zu sehen. Es ist auch nicht notwendig, dass die Antworten in der selben Reihenfolge wie die Anfragen auf den Ring zurückgestellt werden, da das Gastbetriebssystem jeder Anfrage einen eindeutigen Identifier zuteilt. Somit ist es Xen möglich, I/O-Operation umzuordnen mit Rücksicht auf Priorität und Scheduling. 6 Fazit Xen ist ein performanter Hypervisor durch seinen Paravitualisierungsansatz. Der Split-Device-Treiber ist hier die schnellste Variante mit minimalem Overhead, Geräte aus virtuellen Maschinen heraus anzusprechen. Durch Befehlssatzerweiterungen 11

12 Abbildung 8: Die Struktur von asynchronen I/O-Ringen, welche für den Datenaustausch zwischen Xen und Gastbetriebssystemen verwendet wird (entnommen aus [DFH + 03]) neuerer IA-32-Prozessoren ist es nun auch mit Xen möglich, unmodifizierte Gastbetriebssystem einzusetzen, hier allerdings mit dem Performanceverlust durch die emulierten Gerätetreiber. Aber auch in diesem Bereich geht die Entwicklung weiter und es gibt mittlerweile Ansätze auch in HVM Domänen zumindest einige Geräte mittels nachinstallierbaren Treiben paravirtualisiert mit den Split-Device-Treiber zu beschleunigen. Dies Treiber stehen aber nicht für jedes Gastbetriebssystem zur Verfügung. Die Shared-Memory-Mechanismen und vor allem die Existenz der sehr hoch privilegierten Domäne 0, stellen natürlich auch ein gewisses Risiko in Bezug auf die Sicherheit dar. So ist keine 100%-ige Abschottung der einzelnen virtuellen Maschinen gewährleistet. Die Isolation der virtuellen Maschinen ist bei VMware ESX besser gewährleistet, da hier keine höher privilegierte Domäne existiert, wie die Dom0 bei Xen, da hier die Geräte Treiber im Hypervisor direkt sind. In Bezug auf die Performance gibt es bei VMware ESX mittlerweile auch eine auf Shared-Memory basierte Paravirtualisierung von einigen Geräten, ähnlich dem Split-Device-Treiber. Der Vorteil der guten Treiberunterstützung von Xen durch die Dom0 ist gleichzeitig auch sein größter Nachteil in Bezug auf die Sicherheit. Aber wenn man die Dom0 nicht als virtuelle Maschine ansieht sondern als Teil des Hypervisors, und keine Produktivanwendungen darin laufen lässt, ist die Isolation ausreichend. 12

13 Literatur Chi07. David Chisnall. The Definitive Guide to the Xen Hypervisor. Prentice Hall International, 1 edition, DFH B. Dragovic, K. Fraser, S. Hand, T. Harris, A. Ho, I. Pratt, A. Warfield, P. Barham, and R. Neugebauer. Xen and the art of virtualization. In Proceedings of the ACM Symposium on Operating Systems Principles, October DLN Y. Dong, A. Li, S.and Mallick, J. Nakajima, K. Tian, X. Xu, and W Yang, F.and Yu. Extending xen with intel virtualization technology. Intel Technology Journal, Vol. 10 Issue 3, August FHN Keir Fraser, Steven Hand, Rolf Neugebauer, Ian Pratt, Andrew Warfield, and Mark Williamson. Safe hardware access with the xen virtual machine monitor. In 1st Workshop on Operating System and Architectural Support for the on demand IT InfraStructure (OASIS), October PFH Ian Pratt, Keir Fraser, Steven Hand, Christian Limpach, and Andrew Warfield. Xen 3.0 and the art of virtualization. In Proceedings of the Linux Symposium, volume 2, Ottawa, Ontario, Canada, July PG73. Gerald J. Popek and Robert P. Goldberg. Formal requirements for virtualizable third generation architectures. In SOSP 73: Proceedings of the fourth ACM symposium on Operating system principles, volume 7, New York, NY, USA, October ACM Press. Pra08. Ian Pratt. Xen and the art of virtualization revisited. In Keynote 5th USENIX Symposium on Networked System Design and Implementation (NSDI 08), April RG05. M. Rosenblum and T. Garfinkel. Virtual machine monitors: current technology and future trends. Computer, 38:39 47, VMw06. VMware, Inc. VMware Information Guide - The Role of Memory in VMware ESX Server 3, edition,

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr