Sie sind hier
E-Book

Virtualisierungstechniken: Grundlagen und Anwendung im Serverbetrieb

AutorFrank Balmes
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2015
Seitenanzahl118 Seiten
ISBN9783958502628
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis34,99 EUR
Dieses Buch beschäftigt sich mit den technischen Grundlagen von Virtualisierungsansätzen in der x86-Prozessortechnologie sowie der vergleichenden Betrachtung verschiedener Lösungen von VMware, Microsoft und Xen. Verschiedene Ansätze von Virtualisierungstechniken werden betrachtet, die unterschiedlichen Varianten der Virtualisierung, transparente Virtualisierung und Paravirtualisierung beschrieben. Darüber hinaus erfolgt eine Beschreibung der Prinzipien bei hardwareunterstützer Virtualisierung. Die verschiedenen technischen Ansätze der Virtualisierung werden unter grundsätzlichen Aspekten hinsichtlich der Performancemöglichkeiten bewertet, und es erfolgt eine Beschreibung des Einsatzes von Servervirtualisierung am Beispiel des Betriebs im Rechenzentrum des Universitätsklinikums Bonn. Der Anhang des Buches enthält eine Beschreibung kritischer x86-Befehle und deren Ausführung bei Verwendung verschiedener Virtualisierungstechniken

Frank Balmes, Jahrgang 1971, beschäftigt sich schon seit seiner Schulzeit mit den verschiedenen Themengebieten der Informatik. Nach einem abgeschlossenen Ingenieurstudium im Jahr 1997 vertiefte er seine technische Orientierung mit einem Studium der angewandten Informatik, welches er 2008 abschloss. In seiner Tätigkeit als Informatiker im Rechenzentrum des Universitätsklinikums Bonn sammelte er praktische Erfahrungen in der der Virtualisierung von Servern in einem Hochverfügbarkeitsumfeld und arbeitete die Grundlagen von Virtualisierung in der x86-Prozessortechnolokgie in dem vorliegenden Werk auf.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Textprobe: Kapitel 2.1.2, Ziele der Virtualisierung: Mit dem Einsatz von Virtualisierungsverfahren sind heute verschiedene Absichten verbunden. Der grundlegende Ansatz des Virtualisierungskonzepts ist die Abstraktion virtueller Umgebungen von der zugrunde liegenden Hardware. Virtualisierung verfolgt das primäre Ziel, die produktive Systemumgebung unabhängig von der technischen Plattform zu machen. Dieser Ansatz der Entkopplung von logischer Systemumgebung und physischer Hardware zieht in der Konsequenz einige weitere Möglichkeiten nach sich, die wir als sekundäres Ziel von Virtualisierung betrachten können. Auch diese neuen Möglichkeiten - besonders die Auswirkungen von Virtualisierung auf die Verfügbarkeit - werden in den folgenden Kapiteln erläutert. 2.1.3, Prinzip ohne Virtualisierung: In einer konventionellen IT-Umgebung werden die einzelnen Hardwaresysteme im Ansatz unabhängig voneinander betrieben; auf jedem Hardwaresystem wird genau ein Betriebssystem betrieben, welches innerhalb seiner Betriebssystemumgebung eine Anwendungsebene bereitstellt. Auf dieser Anwendungsebene können eine oder mehrere Anwendungen betrieben werden, die aber im selben Systemkontext laufen. Man unterscheidet im Gesamtsystem verschiedene Schichten: Hardwareschicht, Betriebssystemschicht und Anwendungsschicht. Das Betriebssystem läuft somit direkt auf der Hardware und muss dazu eine vollständige Hardwareunterstützung für die eingesetzten Komponenten bereitstellen. Die Hardware eines Systems wird also vollständig von einem Betriebssystem verwaltet. Somit steht auf der Anwendungsebene der Leistungsumfang des gesamten Hardwaresystems als Ressource zur Verfügung. 2.1.4, Prinzip mit Virtualisierung: In einer IT-Umgebung, die Virtualisierungsverfahren verwendet, wird auf der Hardwareschicht eine Virtualisierungsschicht aufgesetzt. Oberhalb dieser Virtualisierungsschicht setzt die Anwendungsschicht auf. Allerdings unterscheiden sich die Inhalte der Schichten bei Verwendung von Virtualisierungsverfahren von einem Ansatz ohne Virtualisierung in wesentlichen Punkten. Sowohl die Virtualisierungs- als auch die Anwendungsschicht müssen genauer betrachtet werden. Innerhalb der Virtualisierungsschicht verwaltet ein Hypervisor vollständig die verwendete Hardware. Man kann sich diese Hypervisor-Schicht als Betriebssystem vorstellen, welches die gesamte eingesetzte Hardware kontrolliert. Auf dieser Hypervisor-Schicht - aber noch innerhalb der Virtualisierungsschicht - setzt die Ebene des Virtual Machine Monitors (VMM) auf. Genauer formuliert handelt es sich dabei um mehrere VMMs. Jede einzelne dieser VMMs hat die Aufgabe, eine Systemumgebung für genau eine virtuelle Maschine bereitzustellen und zu verwalten. Betrachtet man die Unterteilung der Virtualisierungsschicht in die Hypervisor- und die VMM-Ebene, so stellt man analog zum konventionellen Ansatz ohne Virtualisierung fest, dass man innerhalb dieser Schicht die Hypervisor-Ebene als Betriebssystemschicht und die VMM-Ebene als Anwendungsschicht betrachten kann. Der Unterschied besteht nun darin, dass beim Einsatz von Virtualisierungsverfahren die Anwendungsschicht oberhalb der Virtualisierungsschicht aufsetzt. Auch diese Anwendungsschicht muss näher betrachtet werden, damit das Prinzip der Virtualisierung nachvollzogen werden kann. Auf der VMM-Ebene der Virtualisierungsschicht setzen nun die virtuellen Maschinen als Anwendungen innerhalb der Anwendungsschicht auf. Betrachten wir eine virtuelle Maschine in Analogie zu einem System ohne Verwendung von Virtualisierung, so können wir Parallelen zwischen der Hardwareschicht (Prinzip ohne Virtualisierung) und der VMM-Ebene (Prinzip mit Virtualisierung) feststellen. Die Betriebssystemschicht und die Anwendungsschicht (Prinzip ohne Virtualisierung) können bei Verwendung von Virtualisierung vollständig der virtuellen Maschine - also der Anwendungsschicht - zugeordnet werden. Damit ist ein wesentlicher Punkt deutlich geworden: Durch die Verwendung des Virtualisierungsprinzips verschiebt sich im Schichtenmodell die Betriebssystemebene der virtuellen Maschine auf die Anwendungsschicht. Im Folgenden wird gezeigt, dass dieser Ansatz neben einer großen Reihe von Vorteilen auch einige Probleme mit sich bringt. Die Probleme bei der Implementierung von Virtualisierungslösungen, besonders bei Verwendung von x86-Hardware, liegen genau in diesem Punkt begründet.
Blick ins Buch
Inhaltsverzeichnis
Virtualisierungstechniken1
Inhaltsverzeichnis7
1 Inhalt und Zweck der Arbeit11
2 Grundlagen der Virtualisierung12
2.1 Konzept der Virtualisierung12
2.1.1 Entstehung des Virtualisierungs-Ansatzes12
2.1.2 Ziele der Virtualisierung15
2.1.3 Prinzip ohne Virtualisierung16
2.1.4 Prinzip mit Virtualisierung17
2.2 Prinzipien der Virtualisierung19
2.2.1 Grundlegende Prinzipien19
2.2.2 Prozessor-Berechtigungsmodell20
2.2.3 Speicherverwaltung22
2.2.4 Betriebssystemarchitektur25
2.2.5 Prozesssteuerung und Multitasking27
2.2.6 Exkurs: Emulation29
2.3 Virtualisierungstechniken30
2.3.1 Grundlegende Virtualisierungstechniken30
2.3.2 Spezielle Virtualisierungstechniken33
2.4 Varianten der Virtualisierung35
2.4.1 Transparente Virtualisierung35
2.4.2 Paravirtualisierung35
2.5 Hardwareunterstützte Virtualisierung37
2.5.1 Prozessorsteuerung37
2.5.2 Hauptspeicherzugriffe39
3 Virtualisierungslösungen41
3.1 Virtualisierungsprodukte41
3.1.1 Hypervisor-Klassen41
3.2 VMware43
3.2.1 VMware Server/Workstation/Player43
3.2.2 VMware ESX Server und Virtual Infrastructure44
3.3 Xen46
3.3.1 Open Source Xen und XenSource47
3.4 Microsoft48
3.4.1 Microsoft Virtual PC und Virtual Server48
4 Performance49
4.1 Theoretische Performance49
4.1.1 Trap-and-Emulate49
4.1.2 Binary Translation50
4.1.3 Paravirtualisierung50
4.2 Praktische Performance50
4.2.1 Xen51
4.2.2 VMware51
4.2.3 Benchmarks52
4.2.4 Paravirtualisierung57
4.3 Weitere Bewertungskriterien57
5 Virtualisierung im Einsatz58
5.1 Allgemeines58
5.2 Entwicklung60
5.3 Definitionen61
5.3.1 Verfügbarkeit61
5.3.2 Datenschutz63
5.3.3 Datensicherheit63
5.4 Verfügbarkeit64
5.4.1 Hardware64
5.4.2 SAN-Anbindung65
5.4.3 LAN-Anbindung67
5.4.4 Geplanter Ausfall70
5.4.5 Ungeplanter Ausfall72
5.4.6 Storage-Subsysteme74
5.5 Datenschutz74
5.6 Datensicherheit75
5.7 Kosten77
6 Spezielle Fragestellungen81
6.1 Virtualisierung im Vergleich81
6.1.1 Hardware81
6.1.2 Lizenzierung83
6.1.3 LAN-Anbindung84
6.1.4 SAN-Anbindung84
6.1.5 Standardisierung85
6.1.6 Vertraulichkeit86
6.1.7 Integrität87
6.1.8 Verfügbarkeit89
6.1.9 Schutzbedarf90
6.2 Virtuelles Switching95
6.3 Unterschiedlicher Schutzbedarf101
7 Zusammenfassung und Ausblick106
8 Referenzen108
9 Anhang110

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...