Architekturansätze. Sommersemester 2015 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1



Ähnliche Dokumente
Betriebssysteme. Betriebssystemarchitekturen und Betriebsarten (im Fokus: Universalbetriebssysteme) Sommersemester 2014 Prof. Dr.

2 Betriebssystemarchitekturen und Betriebsarten

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Calogero Fontana Fachseminar WS09/10. Virtualisierung

2 Betriebssystemarchitekturen und Betriebsarten

4D Server v12 64-bit Version BETA VERSION

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) München, 18.

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,

Virtual Desktop Infrasstructure - VDI

Inhaltsverzeichnis XII

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

JEAF Cloud Plattform Der Workspace aus der Cloud

Grundkurs Betriebssysteme

ASD ZSS. RZ-Süd (LfStaD) Internet

Verwendung des Terminalservers der MUG

Grafiktreiber im Linuxkernel - die Außenseiter -

Systemvoraussetzungen für ConSol*CM Version Architektur Überblick

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

VMware als virtuelle Plattform

5 Speicherverwaltung. bs-5.1 1

Präsentation Von Laura Baake und Janina Schwemer

XEN Virtualisierung und mehr

Systeme 1. Kapitel 10. Virtualisierung

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Proseminar Technische Informatik A survey of virtualization technologies

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Linux Server in der eigenen Cloud

Projekt für Systemprogrammierung WS 06/07

Systemanforderungen (Mai 2014)

Internetanbindung von Datenbanken

Systemvoraussetzungen GS-Programme 2012

Operating System Kernels

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Aktuelle Themen der Informatik: Virtualisierung

Herzlich willkommen! gleich geht es weiter

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud Daniel Götz

Einsatzbedingungen FAMOS 3.10

ObjectBridge Java Edition

Betriebssysteme Kap A: Grundlagen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Marketing Update. Enabler / ENABLER aqua / Maestro II

Immer noch wolkig - aktuelle Trends bei Cloud Services

Hardware Virtualisierungs Support für PikeOS

Filesystem in Userspace. Jens Spiekermann

Emil Dübell EDConsulting

Platform as a Service (PaaS) Prof. Dr. Ch. Reich

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Cloud-Computing - Überblick

END OF SUPPORT. transtec Migrationskonzept END OF SUPPORT für Windows Server END OF LICENSE für Windows Server 2008

Die EBCONT Unternehmensgruppe.

Virtuelle Maschinen. von Markus Köbele

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Smartphone Entwicklung mit Android und Java

Version 4.0. service.monitor. Systemanforderungen

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

EIDAMO Webshop-Lösung - White Paper

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Sicht eines Technikbegeisterten


B.4. B.4 Betriebssysteme Prof. Dr. Rainer Manthey Informatik II 1

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Lizenzierung von System Center 2012

Open Source als de-facto Standard bei Swisscom Cloud Services

Virtualisierung in der Automatisierungstechnik

Übungen zur Softwaretechnik

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Lizenzierung von SharePoint Server 2013

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Systemvoraussetzungen

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Walkabout: Location Based Services mit Android und dem Google Phone

4 Planung von Anwendungsund

Persona-SVS e-sync GUI/Client Installation

Stefan Kusiek BFW-Leipzig

Übung: Verwendung von Java-Threads

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Systemvoraussetzungen

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

Fernzugang Uniklinikum über VMware View

Step by Step Webserver unter Windows Server von Christian Bartl

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Ein mobiler Electronic Program Guide für Android

Formular»Fragenkatalog BIM-Server«

Installationsvoraussetzungen

Transkript:

Architekturansätze Sommersemester 2015 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1

Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze 4. Interruptverarbeitung in Betriebssystemen 5. Prozesse und Threads 6. CPU-Scheduling 7. Synchronisation und Kommunikation 8. Speicherverwaltung 9. Geräte- und Dateiverwaltung 10. Betriebssystemvirtualisierung Anwendung 1 Anwendung 2 Anwendung n Dienstverteiler Systemdienste- Schnittstelle Kernel Modul Hardware- Schnittstelle Hardware Prof. Dr. Peter Mandl Seite 2

Zielsetzung Die verschiedenen Architekturen von Betriebssystemen kennenlernen Aspekte der Verteilung von Betriebssystemen und Applikationen kennenlernen Sinn und Möglichkeiten der Virtualisierung von Betriebssystemen und von Cloud Computing kennenlernen Prof. Dr. Peter Mandl Seite 3

Überblick 1. Zugriffsschutz in Betriebssystemen 2. Lokale Architekturen 3. Verteilte Verarbeitung 4. Terminalserver-Betrieb 5. Virtualisierung von Betriebs- und Laufzeitsystemen 6. Cloud Computing Prof. Dr. Peter Mandl Seite 4

Usermodus und Kernelmodus Usermodus (Benutzermodus) - Ablaufmodus für Anwendungsprogramme - Kein Zugriff auf Kernel-spezifische Code- und Datenbereiche Kernelmodus - Privilegierter Modus - Dient der Ausführung der Programmteile des Kernels - Schutz von Datenstrukturen des Kernels Umschaltung über spezielle Maschinenbefehle Aktueller Modus steht in einem Statusregister Prof. Dr. Peter Mandl Seite 5

Hardware-Grundlagen am Beispiel der Intel-Architektur (1) Beispiel: x86-architektur - Schutzkonzept über vier Privilegierungsstufen (Ring 0-3) - Prozess läuft zu einer Zeit in einem Ring - Meist werden aus Kompatibilitätsgründen zu anderen CPUs nur zwei Ringe unterstützt: Ring 0: Kernelmodus (privilegiert, Zugriff auf Hardware möglich) Ring 3: Usermodus (nicht privilegiert) Übergang von Ring 3 nach Ring 0 über privilegierte Operation (int-befehl) Anmerkung: Ab x64/ia64 werden ohnehin nur noch zwei Ringe unterstützt Prof. Dr. Peter Mandl Seite 6

Hardware-Grundlagen am Beispiel der Intel-Architektur (2) Wechsel von Ring 3 nach Ring 0 (Trap, Unterbrechung) mehr dazu in Kapitel 3 Anwendung unbenutzt unbenutzt Kernelmodus Ring 0 Ring 1 Systemcall Usermodus Kernelmodus Aufruf eines privilegierten Befehls Ring 2 Ring 3 (Usermodus) Im Ring 3 ist nicht der komplette Befehlssatz vorhanden Prof. Dr. Peter Mandl Seite 7

Überblick 1. Zugriffsschutz in Betriebssystemen 2. Lokale Architekturen 3. Verteilte Verarbeitung 4. Terminalserver-Betrieb 5. Virtualisierung von Betriebs- und Laufzeitsystemen 6. Cloud Computing Prof. Dr. Peter Mandl Seite 8

Der Betriebssystemkern Der Betriebssystemkern (Kernel, Kern) umfasst wesentliche Dienste des Betriebssystems, die möglichst immer im Hauptspeicher geladen sein sollen Hierzu gehört u.a.: - Prozess- und Prozessorverwaltung - Speicherverwaltung - Dateiverwaltung - Geräteverwaltung (Treibersoftware) - Netzwerkverwaltung Prof. Dr. Peter Mandl Seite 9

Monolithischer Kern Alle Module haben Zugriff auf einen Adressraum und teilen sich diesen (in einem Prozess, Definition später) Anwendung 1 Anwendung 2... Anwendung n Dienstverteiler Systemdienste- Schnittstelle Kernel Modul Hardware- Schnittstelle Hardware Prof. Dr. Peter Mandl Seite 10

Schichtenmodell Verbesserung des monolithischen Kernels: Flexibler und übersichtlicher Anwendung 1 Anwendung 2... Anwendung n Systemdienste- Schnittstelle Schicht 3 Schicht 2 Schicht 1 Hardware Prof. Dr. Peter Mandl Seite 11

Mikrokern (1) Ein moderner Trend in der Betriebssystementwicklung: - Kernel leichter machen - Entlastung durch Übernahme von Funktionalität in Anwendungsprozesse (Serverprozesse), eigene Adressräume - Serverprozesse können sein: Fileserver Memory Server (?)... - Was bleibt ist ein minimaler Mikrokern - Der Mikrokern übernimmt die Abwicklung der Kommunikation zwischen Anwendungsprozessen (Clientprozessen) und Serverprozessen Prof. Dr. Peter Mandl Seite 12

Mikrokern (2) Clientprozesse fordern Dienste über Nachrichten an die Serverprozesse an Mikrokern-Konzept wurde u.a. bei den Betriebssystemen Amoeba (Tanenbaum), Mach und Chorus entwickelt Elementarer Kern ermöglicht verschiedene, darauf aufsetzende Betriebssysteme Performance-Verschlechterung Clientprozess Clientprozess Server- Prozess... Usermodus Service Request Mikrokern Kernelmodus Hardware Prof. Dr. Peter Mandl Seite 13

Unix-Schichtenmodell (klassisch monolithisch) Anwendungsprogramme (vi, sh, sed, ) Weitere Libraries Usermodus C-Library (fopen, exec, socket, calloc, ) System Call Interface Speicherverwaltung Geräteverwaltung Dateiverwaltung Prozessverwaltung Kernelmodus Hardware Prof. Dr. Peter Mandl Seite 14

Linux-Architektur (monolithisch) Anwendungsprogramme (vi, bash, openoffice,.) Weitere Libraries Usermodus C-Library glibc (fopen, exec, socket, calloc, ) System Call Interface (TRAP, CALL, BRK, INT,, je nach Hardware) Kernel (Geräteverwaltung, Dateisystem, Speicherverwaltung, Prozessverwaltung, Netzwerkverwaltung, ) Kernelmodus Hardware Prof. Dr. Peter Mandl Seite 15

Windows-Schichtenarchitektur NT-Dienste: smss, lsass, services, winlogon Usermodus GUI (shell32.dll, ) Dynamische Libraries (ole32dll, ) Subsystem-API (kernel32.dll, ).NET setzt hier auf Prozess der Subsysteme (csrss.exe) Native NT-API (C/C++-Routinen ntll.dl (vgl. libc unter Unix)) CreateProcess, DeleteFile, Wrapper für NT-API-Aufrufe = Win32-API (WinAPI) NTCreateProcess NTCreateFile, Kernelmodus NTOS-Kernschicht (ntoskrnl.exe) in C Systemdienste, Kern, NTOS = ntoskrnl.exe Gerätetreiber NTOS-Ausführungsschicht (ntoskrnl.exe) in C GUI-Treiber Win32k.sys HAL (hal.dll) x64: 1 % Assembler, x86: 2 % Assembler, Rest in C Hardware Geräte, CPU, MMU, Interrupt-Controller, BIOS, Speicher Kernobjekte verwaltet der Object Manager CPU-Scheduler: 75 Kloc Virt. Speicher: 175 Kloc Quelle: Tanenbaum, A. S.: Moderne Betriebssysteme,, 3. aktualisierte Auflage, Pearson Studium, 2009 Prof. Dr. Peter Mandl Seite 16

Architektur von Apple Mac OS X Mac OS X hat einen Hybrid-Kernel Mischung aus MACH und FreeBSD MACH ist ein Microkernel und NeXTStep nutzte MACH-Kernel Entwicklung: - Unix BSD NeXTStep Darwin Mac OS X OS X Kernel heißt XNU (X is not Unix) Abgewandelt auch in ios für Apple iphone, ipad,... Aqua (Grafische Oberfläche) Grafik- Subsystem Carbon Cocoa Java Quartz OpenGL QuickTime Darwin Hardware Programmierschnittstellen Prof. Dr. Peter Mandl Seite 17

Überblick 1. Zugriffsschutz in Betriebssystemen 2. Lokale Architekturen 3. Verteilte Verarbeitung 4. Terminalserver-Betrieb 5. Virtualisierung von Betriebs- und Laufzeitsystemen 6. Cloud Computing Prof. Dr. Peter Mandl Seite 18

Verteilte Systeme Verteilte Betriebssysteme: - Die Mikrokern-Architektur vereinfacht auch eine Verteilung der Serverprozesse auf mehrere Rechner in einem Netzwerk - Ein echt verteiltes Betriebssystem macht die Verteilung der Services im Netz für den Clientprozess transparent - Heute keine Praxisrelevanz Kommunikations-Middleware: - Heutige verteilte Systeme basieren in der Regel auf einer Middleware (Zwischenschicht), die im Usermodus abläuft Meist Nutzung des Client-/Server-Prinzips, aber auch -to- immer mehr verbreitet Prof. Dr. Peter Mandl Seite 19

Client-/Server-Modell Dedizierte Rollen: Client und Server Client und Serverkomponenten sind üblicherweise über ein Netzwerk verteilt Client und Server kommunizieren über Requests Softwarekonzept! Client Server Server Server... Kernel1 Kernel2 Kernel3 Kernel4 Netzwerk Service Request Prof. Dr. Peter Mandl Seite 20

-to--modell Eigenes Betriebssystem auf jedem Keine Rollenaufteilung wie im Client-/Server-Modell Varianten: pur, hybrid, Superpeer (Weiterentwicklung von hybrid) Pur P2P Beispiel: Gnutella Hybrid P2P Beispiele: Napster Superpeer: BitTorrent, Skype Zentraler Server Dienstverzeichnis... Superpeer Verzeichnis Superpeer Verzeichnis Superpeer Information... nutzt Dienst eines anderen s Dienst im Dienstverzeichnis anfragen Prof. Dr. Peter Mandl Seite 21

Middleware Die Kommunikations-Middleware übernimmt die Aufgaben der Client-/Server-Kommunikation (verteilte Anwendung) Verteilt werden Anwendungs-Clients und -Server Jeder Rechnerknoten verfügt über ein komplettes Betriebssystem Client-Prozess Anwendungs- Server 1 Anwendungs- Server 2 Anwendungs- Server 3 Middleware Middleware Middleware Middleware... Kernel 1 Kernel 2 Kernel 3 Kernel 4 Service- Request Service- Request Netzwerk Prof. Dr. Peter Mandl Seite 22

Beispiel: WWW-Anwendung Web-Anwendungen sind auch verteilte Anwendungen und benötigen mehrere Serversysteme - Web-Server - Application Server - Datenbanksystem Web-Client (Browser) erzeugt den Request über HTTP WebClient Kernel Web- Server Middleware Kernel Appl. Server Middleware Kernel Datenbank Kernel 1: HTTP-Request... 2: Service Request Netzwerk 3: DB Request Prof. Dr. Peter Mandl Seite 23

Application-Server-Betrieb (1) In heutigen verteilten Systemen werden statt Transaktionsmonitoren oft auch sog. Application- Server verwendet (auch Middleware) - Derzeit aktuell: EJB Application Server (Enterprise Java Beans) und.net - Stellen auch Plattformen für verteilte Komponentensysteme bereit - Beispiele: Oracle Weblogic AS, JBoss AS, IBM Websphere AS Verteilte Transaktionsverarbeitung ist aber wesentlich komplexer als lokale Transaktionsverarbeitung Prof. Dr. Peter Mandl Seite 24

Application-Server-Betrieb (2) C1 C2 C3... Cn Mit eigenen Betriebssystemen Netzwerk Aufruf Datenbankserver- Betriebssystem K1 K2 K3... Km Anwendungsserver-Betriebssystem Application- Server Datenbanksystem... P1 P2 P3... Pi Prozessbzw. Thread- Pool Datenbankverbindung über das Netzwerk durch Application-Server verwaltet Kx Py Softwarekomponente Prozess/Thread Cx Anwender mit Clientprogramm auf einem Arbeitsplatzrechner Prof. Dr. Peter Mandl Seite 25

Überblick 1. Zugriffsschutz in Betriebssystemen 2. Lokale Architekturen 3. Verteilte Verarbeitung 4. Terminalserver-Betrieb 5. Virtualisierung von Betriebs- und Laufzeitsystemen 6. Cloud Computing Prof. Dr. Peter Mandl Seite 26

Terminalserver: Idee Früher: Anwendungen liefen in der Ablaufumgebung des Mainframes, Terminals waren blockorientiert und dienten nur der Präsentation - Dumme Terminals Heute: Clientrechner sind intelligent und enthalten clientseitige Anwendungskomponentne Probleme: - Verteilung von Programmänderungen auf Clientrechner ist teuer - Leichtere Angriffe auf dezentrale Systeme möglich (Sicherheitsaspekt) -... Terminalserver dienen der Reduzierung der Probleme Prof. Dr. Peter Mandl Seite 27

Terminalserver-Architektur Üblicherweise PCs, sog. Thin-Clients Client- Rechner Client- Rechner Client- Rechner Client- Rechner... TS-Client TS-Client TS-Client TS-Client Netzwerk TS-Server TS-Server TS-Server A1 A2... A2 A1 A2 A3 Server-Rechner Server-Rechner Server-Rechner Serverfarm Ax: Anwendung TS-Client: Clientsoftware des Terminalservers TS-Server: Serversoftware des Terminalservers Prof. Dr. Peter Mandl Seite 28

Überblick 1. Zugriffsschutz in Betriebssystemen 2. Lokale Architekturen 3. Verteilte Verarbeitung 4. Terminalserver-Betrieb 5. Virtualisierung von Betriebs- und Laufzeitsystemen 6. Cloud Computing Prof. Dr. Peter Mandl Seite 29

Was ist Virtualisierung? Allgemeine Definition: - Unter Virtualisierung versteht man Methoden zur Abstraktion von Ressourcen mit Hilfe von Software Virtuelle Maschine verhält sich wie die reale Maschine Diverse Varianten: - Virtuelle Computer: Server- und Desktopvirtualisierung (= Betriebssystem- bzw. Plattformvirtualisierung) - Storage Virtualisierung - Anwendungsvirtualisierung - Virtuelle Prozessumgebungen (Prozessmodell und virtueller Speicher) - Virtuelle Prozessoren: Java Virtual Machine (JVM) - Netzwerkvirtualisierung (vlan) Prof. Dr. Peter Mandl Seite 30

Betriebssystemvirtualisierung Grobes Virtualisierungsmodell mit unterschiedlichen Ausprägungen (Hypervisor Typ 1, Typ2 ) Mehr dazu in später Anwendungsprozesse......... Betriebssystem 1 (Windows Vista) Betriebssystem 2 (Windows 2008)... Betriebssystem n (Linux) Virtuelle Basismaschine = VM-Monitor Hardware Prof. Dr. Peter Mandl Seite 31

Laufzeitsysteme virtualisieren Wird heute immer mehr eingesetzt! Beispiele: - Java Virtual Machine -.NET Common Language Runtime Bytecode wird meist interpretiert Vorteil - Programme werden unabhängig von der Systemplattform Prof. Dr. Peter Mandl Seite 32

Überblick 1. Zugriffsschutz in Betriebssystemen 2. Lokale Architekturen 3. Verteilte Verarbeitung 4. Terminalserver-Betrieb 5. Virtualisierung von Betriebs- und Laufzeitsystemen 6. Cloud Computing Prof. Dr. Peter Mandl Seite 33

Cloud Computing: Grundlegendes Cloud = Rechnerwolke Cloud-Computing-Ansatz: IT-Infrastruktur wird über ein Netzwerk (z.b. Internet) von einem Cloud- Anbieter zur Verfügung gestellt: - Rechenkapazität, Betriebssysteme, Datenspeicher, Software Man unterscheidet aus Betreibersicht: - Private Cloud - Public Cloud - Hybrid Cloud Prof. Dr. Peter Mandl Seite 34

Cloud Computing: Cloud-Dienstmodelle IaaS = Infrastructure as a Service Cloud-Provider bietet Zugang zu virtualisierten Rechnern (inkl. BS) und Speichersystemen Basis ist Betriebssystemvirtualisierung Beispiele: Amazon Elastic Compute Cloud (EC2) PaaS = Platform as a Service - Cloud-Provider bietet Zugang zu Programmierungsumgebungen - Beispiele: Google App Engine, Windows Azure SaaS = Software as a Service - Cloud-Provider bietet Zugang zu Anwendungsprogrammen - Beispiele: Google Docs, Microsoft Cloud Services, Salesforce.com (CRM-System) Prof. Dr. Peter Mandl Seite 35

Überblick Einführung in Computersysteme Entwicklung von Betriebssystemen Architekturansätze 4. Interruptverarbeitung in Betriebssystemen 5. Prozesse und Threads 6. CPU-Scheduling 7. Synchronisation und Kommunikation 8. Speicherverwaltung 9. Geräte- und Dateiverwaltung 10. Betriebssystemvirtualisierung Prof. Dr. Peter Mandl Seite 36