Sie sind hier
E-Book

Virtualisierungstechniken: Grundlagen und Anwendung im Serverbetrieb

AutorFrank Balmes
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2015
Seitenanzahl118 Seiten
ISBN9783958502628
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis34,99 EUR
Dieses Buch beschäftigt sich mit den technischen Grundlagen von Virtualisierungsansätzen in der x86-Prozessortechnologie sowie der vergleichenden Betrachtung verschiedener Lösungen von VMware, Microsoft und Xen. Verschiedene Ansätze von Virtualisierungstechniken werden betrachtet, die unterschiedlichen Varianten der Virtualisierung, transparente Virtualisierung und Paravirtualisierung beschrieben. Darüber hinaus erfolgt eine Beschreibung der Prinzipien bei hardwareunterstützer Virtualisierung. Die verschiedenen technischen Ansätze der Virtualisierung werden unter grundsätzlichen Aspekten hinsichtlich der Performancemöglichkeiten bewertet, und es erfolgt eine Beschreibung des Einsatzes von Servervirtualisierung am Beispiel des Betriebs im Rechenzentrum des Universitätsklinikums Bonn. Der Anhang des Buches enthält eine Beschreibung kritischer x86-Befehle und deren Ausführung bei Verwendung verschiedener Virtualisierungstechniken

Frank Balmes, Jahrgang 1971, beschäftigt sich schon seit seiner Schulzeit mit den verschiedenen Themengebieten der Informatik. Nach einem abgeschlossenen Ingenieurstudium im Jahr 1997 vertiefte er seine technische Orientierung mit einem Studium der angewandten Informatik, welches er 2008 abschloss. In seiner Tätigkeit als Informatiker im Rechenzentrum des Universitätsklinikums Bonn sammelte er praktische Erfahrungen in der der Virtualisierung von Servern in einem Hochverfügbarkeitsumfeld und arbeitete die Grundlagen von Virtualisierung in der x86-Prozessortechnolokgie in dem vorliegenden Werk auf.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Textprobe: Kapitel 2.1.2, Ziele der Virtualisierung: Mit dem Einsatz von Virtualisierungsverfahren sind heute verschiedene Absichten verbunden. Der grundlegende Ansatz des Virtualisierungskonzepts ist die Abstraktion virtueller Umgebungen von der zugrunde liegenden Hardware. Virtualisierung verfolgt das primäre Ziel, die produktive Systemumgebung unabhängig von der technischen Plattform zu machen. Dieser Ansatz der Entkopplung von logischer Systemumgebung und physischer Hardware zieht in der Konsequenz einige weitere Möglichkeiten nach sich, die wir als sekundäres Ziel von Virtualisierung betrachten können. Auch diese neuen Möglichkeiten - besonders die Auswirkungen von Virtualisierung auf die Verfügbarkeit - werden in den folgenden Kapiteln erläutert. 2.1.3, Prinzip ohne Virtualisierung: In einer konventionellen IT-Umgebung werden die einzelnen Hardwaresysteme im Ansatz unabhängig voneinander betrieben; auf jedem Hardwaresystem wird genau ein Betriebssystem betrieben, welches innerhalb seiner Betriebssystemumgebung eine Anwendungsebene bereitstellt. Auf dieser Anwendungsebene können eine oder mehrere Anwendungen betrieben werden, die aber im selben Systemkontext laufen. Man unterscheidet im Gesamtsystem verschiedene Schichten: Hardwareschicht, Betriebssystemschicht und Anwendungsschicht. Das Betriebssystem läuft somit direkt auf der Hardware und muss dazu eine vollständige Hardwareunterstützung für die eingesetzten Komponenten bereitstellen. Die Hardware eines Systems wird also vollständig von einem Betriebssystem verwaltet. Somit steht auf der Anwendungsebene der Leistungsumfang des gesamten Hardwaresystems als Ressource zur Verfügung. 2.1.4, Prinzip mit Virtualisierung: In einer IT-Umgebung, die Virtualisierungsverfahren verwendet, wird auf der Hardwareschicht eine Virtualisierungsschicht aufgesetzt. Oberhalb dieser Virtualisierungsschicht setzt die Anwendungsschicht auf. Allerdings unterscheiden sich die Inhalte der Schichten bei Verwendung von Virtualisierungsverfahren von einem Ansatz ohne Virtualisierung in wesentlichen Punkten. Sowohl die Virtualisierungs- als auch die Anwendungsschicht müssen genauer betrachtet werden. Innerhalb der Virtualisierungsschicht verwaltet ein Hypervisor vollständig die verwendete Hardware. Man kann sich diese Hypervisor-Schicht als Betriebssystem vorstellen, welches die gesamte eingesetzte Hardware kontrolliert. Auf dieser Hypervisor-Schicht - aber noch innerhalb der Virtualisierungsschicht - setzt die Ebene des Virtual Machine Monitors (VMM) auf. Genauer formuliert handelt es sich dabei um mehrere VMMs. Jede einzelne dieser VMMs hat die Aufgabe, eine Systemumgebung für genau eine virtuelle Maschine bereitzustellen und zu verwalten. Betrachtet man die Unterteilung der Virtualisierungsschicht in die Hypervisor- und die VMM-Ebene, so stellt man analog zum konventionellen Ansatz ohne Virtualisierung fest, dass man innerhalb dieser Schicht die Hypervisor-Ebene als Betriebssystemschicht und die VMM-Ebene als Anwendungsschicht betrachten kann. Der Unterschied besteht nun darin, dass beim Einsatz von Virtualisierungsverfahren die Anwendungsschicht oberhalb der Virtualisierungsschicht aufsetzt. Auch diese Anwendungsschicht muss näher betrachtet werden, damit das Prinzip der Virtualisierung nachvollzogen werden kann. Auf der VMM-Ebene der Virtualisierungsschicht setzen nun die virtuellen Maschinen als Anwendungen innerhalb der Anwendungsschicht auf. Betrachten wir eine virtuelle Maschine in Analogie zu einem System ohne Verwendung von Virtualisierung, so können wir Parallelen zwischen der Hardwareschicht (Prinzip ohne Virtualisierung) und der VMM-Ebene (Prinzip mit Virtualisierung) feststellen. Die Betriebssystemschicht und die Anwendungsschicht (Prinzip ohne Virtualisierung) können bei Verwendung von Virtualisierung vollständig der virtuellen Maschine - also der Anwendungsschicht - zugeordnet werden. Damit ist ein wesentlicher Punkt deutlich geworden: Durch die Verwendung des Virtualisierungsprinzips verschiebt sich im Schichtenmodell die Betriebssystemebene der virtuellen Maschine auf die Anwendungsschicht. Im Folgenden wird gezeigt, dass dieser Ansatz neben einer großen Reihe von Vorteilen auch einige Probleme mit sich bringt. Die Probleme bei der Implementierung von Virtualisierungslösungen, besonders bei Verwendung von x86-Hardware, liegen genau in diesem Punkt begründet.
Blick ins Buch
Inhaltsverzeichnis
Virtualisierungstechniken1
Inhaltsverzeichnis7
1 Inhalt und Zweck der Arbeit11
2 Grundlagen der Virtualisierung12
2.1 Konzept der Virtualisierung12
2.1.1 Entstehung des Virtualisierungs-Ansatzes12
2.1.2 Ziele der Virtualisierung15
2.1.3 Prinzip ohne Virtualisierung16
2.1.4 Prinzip mit Virtualisierung17
2.2 Prinzipien der Virtualisierung19
2.2.1 Grundlegende Prinzipien19
2.2.2 Prozessor-Berechtigungsmodell20
2.2.3 Speicherverwaltung22
2.2.4 Betriebssystemarchitektur25
2.2.5 Prozesssteuerung und Multitasking27
2.2.6 Exkurs: Emulation29
2.3 Virtualisierungstechniken30
2.3.1 Grundlegende Virtualisierungstechniken30
2.3.2 Spezielle Virtualisierungstechniken33
2.4 Varianten der Virtualisierung35
2.4.1 Transparente Virtualisierung35
2.4.2 Paravirtualisierung35
2.5 Hardwareunterstützte Virtualisierung37
2.5.1 Prozessorsteuerung37
2.5.2 Hauptspeicherzugriffe39
3 Virtualisierungslösungen41
3.1 Virtualisierungsprodukte41
3.1.1 Hypervisor-Klassen41
3.2 VMware43
3.2.1 VMware Server/Workstation/Player43
3.2.2 VMware ESX Server und Virtual Infrastructure44
3.3 Xen46
3.3.1 Open Source Xen und XenSource47
3.4 Microsoft48
3.4.1 Microsoft Virtual PC und Virtual Server48
4 Performance49
4.1 Theoretische Performance49
4.1.1 Trap-and-Emulate49
4.1.2 Binary Translation50
4.1.3 Paravirtualisierung50
4.2 Praktische Performance50
4.2.1 Xen51
4.2.2 VMware51
4.2.3 Benchmarks52
4.2.4 Paravirtualisierung57
4.3 Weitere Bewertungskriterien57
5 Virtualisierung im Einsatz58
5.1 Allgemeines58
5.2 Entwicklung60
5.3 Definitionen61
5.3.1 Verfügbarkeit61
5.3.2 Datenschutz63
5.3.3 Datensicherheit63
5.4 Verfügbarkeit64
5.4.1 Hardware64
5.4.2 SAN-Anbindung65
5.4.3 LAN-Anbindung67
5.4.4 Geplanter Ausfall70
5.4.5 Ungeplanter Ausfall72
5.4.6 Storage-Subsysteme74
5.5 Datenschutz74
5.6 Datensicherheit75
5.7 Kosten77
6 Spezielle Fragestellungen81
6.1 Virtualisierung im Vergleich81
6.1.1 Hardware81
6.1.2 Lizenzierung83
6.1.3 LAN-Anbindung84
6.1.4 SAN-Anbindung84
6.1.5 Standardisierung85
6.1.6 Vertraulichkeit86
6.1.7 Integrität87
6.1.8 Verfügbarkeit89
6.1.9 Schutzbedarf90
6.2 Virtuelles Switching95
6.3 Unterschiedlicher Schutzbedarf101
7 Zusammenfassung und Ausblick106
8 Referenzen108
9 Anhang110

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Weitere Zeitschriften

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...