Virtualisierungstechniken | 1 |
Inhaltsverzeichnis | 7 |
1 Inhalt und Zweck der Arbeit | 11 |
2 Grundlagen der Virtualisierung | 12 |
2.1 Konzept der Virtualisierung | 12 |
2.1.1 Entstehung des Virtualisierungs-Ansatzes | 12 |
2.1.2 Ziele der Virtualisierung | 15 |
2.1.3 Prinzip ohne Virtualisierung | 16 |
2.1.4 Prinzip mit Virtualisierung | 17 |
2.2 Prinzipien der Virtualisierung | 19 |
2.2.1 Grundlegende Prinzipien | 19 |
2.2.2 Prozessor-Berechtigungsmodell | 20 |
2.2.3 Speicherverwaltung | 22 |
2.2.4 Betriebssystemarchitektur | 25 |
2.2.5 Prozesssteuerung und Multitasking | 27 |
2.2.6 Exkurs: Emulation | 29 |
2.3 Virtualisierungstechniken | 30 |
2.3.1 Grundlegende Virtualisierungstechniken | 30 |
2.3.2 Spezielle Virtualisierungstechniken | 33 |
2.4 Varianten der Virtualisierung | 35 |
2.4.1 Transparente Virtualisierung | 35 |
2.4.2 Paravirtualisierung | 35 |
2.5 Hardwareunterstützte Virtualisierung | 37 |
2.5.1 Prozessorsteuerung | 37 |
2.5.2 Hauptspeicherzugriffe | 39 |
3 Virtualisierungslösungen | 41 |
3.1 Virtualisierungsprodukte | 41 |
3.1.1 Hypervisor-Klassen | 41 |
3.2 VMware | 43 |
3.2.1 VMware Server/Workstation/Player | 43 |
3.2.2 VMware ESX Server und Virtual Infrastructure | 44 |
3.3 Xen | 46 |
3.3.1 Open Source Xen und XenSource | 47 |
3.4 Microsoft | 48 |
3.4.1 Microsoft Virtual PC und Virtual Server | 48 |
4 Performance | 49 |
4.1 Theoretische Performance | 49 |
4.1.1 Trap-and-Emulate | 49 |
4.1.2 Binary Translation | 50 |
4.1.3 Paravirtualisierung | 50 |
4.2 Praktische Performance | 50 |
4.2.1 Xen | 51 |
4.2.2 VMware | 51 |
4.2.3 Benchmarks | 52 |
4.2.4 Paravirtualisierung | 57 |
4.3 Weitere Bewertungskriterien | 57 |
5 Virtualisierung im Einsatz | 58 |
5.1 Allgemeines | 58 |
5.2 Entwicklung | 60 |
5.3 Definitionen | 61 |
5.3.1 Verfügbarkeit | 61 |
5.3.2 Datenschutz | 63 |
5.3.3 Datensicherheit | 63 |
5.4 Verfügbarkeit | 64 |
5.4.1 Hardware | 64 |
5.4.2 SAN-Anbindung | 65 |
5.4.3 LAN-Anbindung | 67 |
5.4.4 Geplanter Ausfall | 70 |
5.4.5 Ungeplanter Ausfall | 72 |
5.4.6 Storage-Subsysteme | 74 |
5.5 Datenschutz | 74 |
5.6 Datensicherheit | 75 |
5.7 Kosten | 77 |
6 Spezielle Fragestellungen | 81 |
6.1 Virtualisierung im Vergleich | 81 |
6.1.1 Hardware | 81 |
6.1.2 Lizenzierung | 83 |
6.1.3 LAN-Anbindung | 84 |
6.1.4 SAN-Anbindung | 84 |
6.1.5 Standardisierung | 85 |
6.1.6 Vertraulichkeit | 86 |
6.1.7 Integrität | 87 |
6.1.8 Verfügbarkeit | 89 |
6.1.9 Schutzbedarf | 90 |
6.2 Virtuelles Switching | 95 |
6.3 Unterschiedlicher Schutzbedarf | 101 |
7 Zusammenfassung und Ausblick | 106 |
8 Referenzen | 108 |
9 Anhang | 110 |