LPIC101/102.6 Linux als Virtualisierung-Gast: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 2: | Zeile 2: | ||
=Virtualisierung= | =Virtualisierung= | ||
*Der Hauptgrund für die Virtualisierung von Computern ist die wesentlich effizien-tere Nutzung von Hardware ressourcen und die damit verbundene Kostenersparnis. | |||
*Die meisten physikalischen Server verwenden nur einen Bruchteil der verfügbarenHardware, weil bei der Anschaffung von Servern gerne großzügig dimensioniertwird, damit es nicht frühzeitig zu Leistungsengpässen kommt. | |||
zu | *Wenn sich mehrere virtuelle Server einen physikalischen Server teilen, können Sie die Ressourcen dyna-misch zuweisen, also z. B. überschüssigen | ||
Arbeitsspeicher eines Servers reduzieren und diesen einem anderen Server zuweisen. | |||
*Der Umzug eines virtuellen Servers auf eine leistungsfähigere Hardware ist natürlich auch erheblich einfacher, als derUmzug einer nativen Serverinstallation. | |||
auf | Für die Virtualisierung wird ein Hypervisor(auch Virtual-Machine-Monitor, VMM genannt) benötigt: | ||
==Vollvirtualisierung== | ==Vollvirtualisierung== | ||
Version vom 12. November 2019, 21:25 Uhr
Virtualisierung
- Der Hauptgrund für die Virtualisierung von Computern ist die wesentlich effizien-tere Nutzung von Hardware ressourcen und die damit verbundene Kostenersparnis.
- Die meisten physikalischen Server verwenden nur einen Bruchteil der verfügbarenHardware, weil bei der Anschaffung von Servern gerne großzügig dimensioniertwird, damit es nicht frühzeitig zu Leistungsengpässen kommt.
- Wenn sich mehrere virtuelle Server einen physikalischen Server teilen, können Sie die Ressourcen dyna-misch zuweisen, also z. B. überschüssigen
Arbeitsspeicher eines Servers reduzieren und diesen einem anderen Server zuweisen.
- Der Umzug eines virtuellen Servers auf eine leistungsfähigere Hardware ist natürlich auch erheblich einfacher, als derUmzug einer nativen Serverinstallation.
Für die Virtualisierung wird ein Hypervisor(auch Virtual-Machine-Monitor, VMM genannt) benötigt:
Vollvirtualisierung
Bei einer
Vollvirtualisierung
präsentiert der Hypervisor
dem Gastsystem
einen virtu-
ellen Computer und das Gastsystem erfährt ni
cht, dass es sich in einer virtualisierten
Umgebung befindet. Der einzige Vorteil dabe
i ist, dass das Gastsystem keine Unter-
stützung für Virtualisierung bieten muss,
was aber heutzutage nur noch bei Exoten
der Fall sein dürfte
Paravirtualisierung
Die
Paravirtualisierung
ist sozusagen der Gegenspieler der Vollvirtualisierung. Hier
weiß das Gastsystem, dass es in einer virt
ualisierten Umgebung läuft. Das hat den
Vorteil, dass das Gastsystem den
Hypervisor kontaktieren kann
Hypercall
.Umge-
kehrt kann auch der Hypervisor das Gastsy
stem ansprechen.
Die Fähigkeit eines Gastsystems, eine virtualisierte Umgebung zu erkennen und
sinnvoll zu nutzen, ist entwed
er bereits Bordmittel des Ke
rnels oder sie muss nach-
träglich hinzugefügt werden. Neuere Betr
iebssysteme haben diese Treiber zumeist
an Bord, während bei älteren Systemen zwin
gend Gasttreiber installiert werden müs-
sen. Die Bezeichnung für diese Gasttreibe
r ist bei den verschiedenen Hypervisoren
unterschiedlich.Bei
VirtualBox
heißen sie Gasterweiterungen, bei
Hyper-V
Integrati-
onsdienste und bei
VMware
VMware Tools
Container / Anwendungscontainer
Wenn sehr viele gleichartige virtuelle Maschinen benötigt werden, kann man auf
Containervirtualisierung
zurückgreifen. Bei dieser Art der Virtualisierung wird kein
Hypervisor
eingesetzt und es wird auch kein
e virtuelle Hardwa
re zur Verfügung
gestellt.Deshalb ist es auch nicht mögl
ich, Windows-Container auf einem Linux-
Host auszuführen oder umgekehrt. Das lieg
t daran, dass zwar Teile des Betriebssys-
tems pro Gast isoliert zur Verfügung gestellt werden (Dateisystem, Bibliotheken),
aber alle verwenden zumi
ndest denselben Kernel
chroot
Eine frühe Form der Cont
ainervirtualisierung ist
chroot
.Diese Technologie wird ver-
wendet um Programme in einer isolierten
Umgebung (Sandbox, Jail) auszuführen.
Hierzu werden in einem Verzeichnis alle
für das zu isolierende Programm notwendi-
gen Verzeichnisse, Dateien,
Bibliotheken und auch Gerätedateien angelegt und das
Programm in diesem Verzeichnis "eingespe
rrt". Dieses Verzeich
nis ist aus der Sicht
dieses Programms das Hauptverzeichnis (
chroot
=
ch
ange
root
). Hierdurch soll ver-
hindert werden, dass das Programm außerh
alb dieser Umgebung Zugriff auf das
Dateisystem erhält.
chroot
ist allerdings nicht als Sicherheitssoftware konzipiert und
entsprechend nicht ausbruch
sicher. Die Einrichtung von
chroot
ist vergleichsweise
umständlich
Docker
Docker
ist eine moderne Containervirtualisie
rung. Im Prinzip läuft eine virtuelle
Dockeranwendung auch in einem isolierten Verzeichnis, das bei
Docker
als
Container
bezeichnet wird. Die Einrichtung ist im Vergleich zu
chroot
allerdings erheblich ein
facher. Beim Start eines solc
hen Containers wird auf ein
Dockerimage
zurückgegrif-
fen, das als Vorlage für den Container dient.
Cloud / Infrastructure as a Service (IaaS)
Es gibt viele Produkte, die als Clouddiens
te angeboten werden. Jeder kennt heutzu-
tage
Dropbox
,
OneDrive
und andere Anbieter, wo auch
für Privatanwe
nder Speicher-
platz zur Verfügung gestellt wird. Beliebt sind auch Onlinekalender, Adressbücher
und ganze Officepakete. Sie sollten sich ab
er immer im Klaren darüber sein, wem Sie
Ihre Daten anvertrauen. Spätes
tens an dieser Stelle wird es interessant, sich zwischen
Puplic Cloud und Private Cloud zu entschei
den. Bei einer Private Cloud bleiben Ihre
Daten nämlich auf Ihren Serv
ern und nicht auf Servern anderer Leute. Wenn Sie eine
Private Cloud selbst betreiben möchte
n, sollten Sie sich die Produkte
ownCloud
oder
Nextcloud
einmal ansehen. Aber darum soll es jetzt nicht gehen.