Lade Inhalt...

Virtualisierte DMZ auf Xen Basis

OpenQRM und Xen als Partner

©2007 Diplomarbeit 76 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
In einem Zeitalter, in dem die Informationstechnologie immer stärkeren Einzug in den Alltag und das Arbeitsleben findet, benötigt es effektive Werkzeuge, die es dem Anwender erlauben, die Informationstechnologie optimal einzusetzen. Hierzu zählt die Vereinfachung von IT-Prozessen, die optimale Ausnutzung jeglicher Ressourcen wie Hardware oder Personal und die Reduzierung von komplexen IT-Systemen. Diese Aufgaben stellen immer mehr Unternehmen vor fast unlösbare Probleme. Seit einigen Jahren erlebt eine Technologie eine Boomphase, die diesen Unternehmen ein Werkzeug an die Hand geben kann, um einige dieser Probleme zu lösen. Diese Technologie ist die sogenannte Virtualisierungstechnologie. Die Virtualisierung versetzt den Anwender in die Lage, Hardwareressourcen besser auszunutzen, Wartungsprozesse schlanker zu gestalten und Time to Market-Zeiten für IT-Systeme zu verkürzen.
Die Virtualisierungstechnologie hat ihren Ursprung im Jahr 1959. In diesem Jahr veröffentlichte Christopher Strachey eine Abhandlung mit dem Titel „Time Sharing in Large Fast Computers“. In seiner Abhandlung setzte er sich mit der Idee auseinander, welche heute als Multiprogramming bekannt ist. Das Hauptziel von Multiprogramming ist die Vermeidung der Wartezeit bei Zugriffen auf Peripheriegeräte. Dies wird erreicht, indem das nachfolgende Programm auf den Prozessor zugreifen kann, während das aktuelle Programm die Peripheriezugriffe tätigt. Der Hauptgrund für diese Entwicklung war die Ausschöpfung der Leistung von damals noch kostenintensiver Prozessorhardware. Diese Technik kann als erste Virtualisierung eines Prozessors angesehen werden. Der Begriff Virtualisierung, wie er heutzutage eingesetzt wird, hat seinen Ursprung einige Jahre später. Mitte der 60er Jahre betrieb die Firma IBM mehrere virtuelle IBM 7044 Systeme auf einem dedizierten IBM 7044 Mainframe. Seit diesem Zeitpunkt schritt die Entwicklung der Virtualisierung rapide voran.
Gang der Untersuchung:
Diese Diplomarbeit hat die Zielsetzung, sich mit den State of the Art der Virtualisierungstechnologien und Produkten kritisch auseinanderzusetzen und mit einem ausgewählten Virtualisierungsprodukt eine wirtschaftliche und funktionsfähige demilitarisierte Zone (DMZ) aufzubauen.
Der erste Teil dieser Diplomarbeit besteht darin, den Grundstein für die weiteren Kapitel zu legen. Dieser Grundstein besteht aus den Anwendungsgebieten der Virtualisierungstechnologie und deren Methoden, welche bei […]

Leseprobe

Inhaltsverzeichnis


René Karcher
Virtualisierte DMZ auf Xen Basis
OpenQRM und Xen als Partner
ISBN: 978-3-8366-1199-2
Druck Diplomica® Verlag GmbH, Hamburg, 2008
Zugl. FOM - Fachhochschule für Oekonomie und Management Essen, Essen,
Deutschland, Diplomarbeit, 2007
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2008
Printed in Germany

I
Inhaltsverzeichnis
Abbildungsverzeichnis...III
Tabellenverzeichnis...III
Abkürzungsverzeichnis...IV
1 Einleitung...1
2 Einführung in die Virtualisierung...3
2.1 Virtualisierung...3
2.2 Anwendungsgebiete der Virtualisierungstechnologie...5
2.2.1 Serverkonsolidierung...5
2.2.2 Load Balancing...6
2.2.3 Hochverfügbarkeit...6
2.3 Funktionsweisen der verschiedenen Virtualisierungsmethoden...7
2.3.1 Schutzmechanismus der Intel-Architektur 32 (IA-32)...8
2.3.2 Betriebssystemvirtualisierung...10
2.3.3 Virtualisierung durch Emulation...11
2.3.4 Vollständige Virtualisierung...12
2.3.5 Paravirtualisierung...13
2.3.6 Hardwareunterstützte Virtualisierung...14
2.4 Überblick über den Virtualisierungsmarkt...16
2.4.1 Virtuozzo...16
2.4.2 Microsoft Virtual Server...17
2.4.3 VMware...18
2.4.4 Xen...19
2.4.5 Produktzuordnung...20
2.4.6 Betrachtung der Vor- und Nachteile...21
3 Virtualisierung mit Xen...23
3.1 Detailbetrachtung von Xen...23
3.1.1 Xen Domänen-Konzept...23
3.1.1.1 Domain-0...24
3.1.1.2 Domain-U...25
3.1.2 Virtuelle Gerätetreiberarchitektur...26
3.1.3 Ressourcenmanagement...27
3.1.3.1 CPU-Virtualisierung...27
3.1.3.2 Festplattenvirtualisierung...29
3.1.3.3 Netzwerkvirtualisierung...31
3.2 Xen Management-Tools...33
3.2.1 Xen Management User Interface (XM)...33
3.2.2 openQRM...34

II
4 Praktische Umsetzung mit Xen...36
4.1 Einführung in die praktische Umsetzung mit Xen...36
4.1.1 Beweggründe für den Aufbau einer virtuellen demilitarisierten Zone...36
4.1.2 Gründe für die Wahl von Xen...37
4.1.3 Klassische demilitarisierte Zone (DMZ)...38
4.1.4 Struktur der virtualisierten DMZ...39
4.2 Inbetriebnahme der DMZ mit openQRM...41
4.2.1 Installation und Konfiguration von openQRM...41
4.2.2 Erstellen eines File-System-Images...44
4.2.3 Konfiguration eines Xen Hosts...45
4.2.4 Erstellen von Partitions auf einem Xen Host...46
4.2.5 Erstellen einzelner Virtual Environments...48
4.3 Technische Analyse der Umsetzung...51
4.3.1 Sicherheitsanalyse...51
4.3.2 Betriebsanalyse...54
4.4 Total Cost of Ownership-Berechnung...55
5 Fazit und Ausblick...61
A Literaturverzeichnis...64
B Glossar...67
C Ehrenwörtliche Erklärung...69

III
Abbildungsverzeichnis
Abbildung 1: Privilegierte Ringe der Intel-Architektur 32...8
Abbildung 2: Betriebssystemvirtualisierung...9
Abbildung 3: Vollständige Virtualisierung...11
Abbildung 4: Paravirtualisierung...13
Abbildung 5: Hardwareunterstützte Virtualisierung...14
Abbildung 6: Detailliertes Xen Schema...22
Abbildung 7: Virtuelle Gerätetreiberarchitektur von Xen...24
Abbildung 8: Schreibzugriff der DomU auf die physikalische Festplatte...28
Abbildung 9: Schreibzugriff der DomU auf eine virtuelle Festplatte auf LVM-Basis...28
Abbildung 10: Schreibzugriff der DomU auf eine virtuelle Festplatte auf Image-Basis.29
Abbildung 11: Xen virtuelles Netzwerk im Bridge Mode...30
Abbildung 12: Klassische demilitarisierte Zone...36
Abbildung 13: Virtualisierte demilitarisierte Zone mit openQRM...37
Abbildung 14: Hauptmenü des openQRM Konfigurators...40
Abbildung 15: Konfigurationsmenü des DHCP Servers...41
Abbildung 16: Erstellung einer neuen Virtual Environment für einen Xen Host...43
Abbildung 17: Erstellen von neuen Partitions...44
Abbildung 18: Übersicht über vorhandene Ressourcen...45
Abbildung 19: Erstellen einer neuen Virtual Environment für eine Partition...46
Abbildung 20: Übersicht der Virtual Environments...48
Abbildung 21: Betriebsbereite virtuelle DMZ...49
Abbildung 22: Virtuelles Netzwerk eines Xen Hosts...50
Abbildung 23: Vergleich der Total Cost of Ownership-Werte...57
Tabellenverzeichnis
Tabelle 1: Einordnung der Virtualisierungsprodukte...19
Tabelle 2: Vergleich der einzelnen Virtualisierungslösungen...20
Tabelle 3: Detaillierte Aufstellung der Virtual Environments...47
Tabelle 4: Anschaffungskosten einer klassischen DMZ...53
Tabelle 5: Anschaffungskosten der virtuellen DMZ...53
Tabelle 6: Einmalige Kosten der Infrastruktur...54
Tabelle 7: Laufende Kosten der Infrastruktur pro Jahr...54
Tabelle 8: Laufende Energiekosten, inklusive Klimakosten...54
Tabelle 9: Kostenaufstellung einer klassischen DMZ...55
Tabelle 10: Kostenaufstellung der virtualisierten DMZ...56
Tabelle 11: Kostengegenüberstellung der Gesamtkosten...56

IV
Abkürzungsverzeichnis
AMD
Advanced Micro Devices
API
Application Programming Interface
BIOS
Basic Input Output System
CentOS
Community ENTerprise Operating System
CPU
Central Processing Unit
d.h.
das heißt
DHCP
Dynamic Host Configuration Protocol
DMZ
demilitarisierte Zone
HA
High Availability
HE
Höheneinheit
Hrsg.
Herausgeber
I/O
Input/Output
IA-32
Intel-Architektur 32-Bit
IP
Internet Protokoll
KVA
Kilo-Volt-Ampere
LVM
Logical Volume Manager
ms
Millisekunde
NAT
Network Address Translation
NFS
Network File System
o.J.
ohne Jahr(esangabe)
o.S.
ohne Seite(nangabe)
o.V.
ohne Verfasser
OSI
Open Systems Interconnection
PXE
Preboot Execution Environment
RAID
Redundant Array of Independent Discs
RPM
Red Hat Package Manager
SAN
Storage Area Network
SEDF
Simple Earliest Deadline First
SVM
Secure Virtual Machine
TCO
Total Cost of Ownership
vgl.
vergleiche
VMM
Virtual Machine Monitor
VT
Virtualization Technology
XEND
Xen Control Daemon
XM
Xen Management User Interface

1
1 Einleitung
In einem Zeitalter, in dem die Informationstechnologie immer stärkeren Einzug in den
Alltag und das Arbeitsleben findet, benötigt es effektive Werkzeuge, die es dem
Anwender erlauben, die Informationstechnologie optimal einzusetzen. Hierzu zählt die
Vereinfachung von IT-Prozessen, die optimale Ausnutzung jeglicher Ressourcen wie
Hardware oder Personal und die Reduzierung von komplexen IT-Systemen. Diese
Aufgaben stellen immer mehr Unternehmen vor fast unlösbare Probleme. Seit einigen
Jahren erlebt eine Technologie eine Boomphase, die diesen Unternehmen ein Werkzeug
an die Hand geben kann, um einige dieser Probleme zu lösen. Diese Technologie ist die
sogenannte Virtualisierungstechnologie. Die Virtualisierung versetzt den Anwender in
die Lage, Hardwareressourcen besser auszunutzen, Wartungsprozesse schlanker zu
gestalten und Time to Market-Zeiten für IT-Systeme zu verkürzen.
Die Virtualisierungstechnologie hat ihren Ursprung im Jahr 1959. In diesem Jahr
veröffentlichte Christopher Strachey eine Abhandlung mit dem Titel ,,Time Sharing in
Large Fast Computers". In seiner Abhandlung setzte er sich mit der Idee auseinander,
welche heute als Multiprogramming bekannt ist. Das Hauptziel von Multiprogramming
ist die Vermeidung der Wartezeit bei Zugriffen auf Peripheriegeräte. Dies wird erreicht,
indem das nachfolgende Programm auf den Prozessor zugreifen kann, während das
aktuelle Programm die Peripheriezugriffe tätigt. Der Hauptgrund für diese Entwicklung
war die Ausschöpfung der Leistung von damals noch kostenintensiver
Prozessorhardware. Diese Technik kann als erste Virtualisierung eines Prozessors
angesehen werden. Der Begriff Virtualisierung, wie er heutzutage eingesetzt wird, hat
seinen Ursprung einige Jahre später. Mitte der 60er Jahre betrieb die Firma IBM
mehrere virtuelle IBM 7044 Systeme auf einem dedizierten IBM 7044 Mainframe. Seit
diesem Zeitpunkt schritt die Entwicklung der Virtualisierung rapide voran.
1
Diese Diplomarbeit hat die Zielsetzung, sich mit den State of the Art der
Virtualisierungstechnologien und Produkten kritisch auseinanderzusetzen und mit
einem ausgewählten Virtualisierungsprodukt eine wirtschaftliche und funktionsfähige
demilitarisierte Zone (DMZ) aufzubauen. Der erste Teil dieser Diplomarbeit besteht
darin, den Grundstein für die weiteren Kapitel zu legen. Dieser Grundstein besteht aus
den Anwendungsgebieten der Virtualisierungstechnologie und deren Methoden, welche
1 Vgl. Williams, D. E., Garcia, J. (2007), S. 3-8.
vgl.

2
bei der Virtualisierung heutzutage zum Einsatz kommen. Zusätzlich wird hier ein
Überblick über den Virtualisierungsmarkt mit den wichtigsten Produkten aufgezeigt.
Dieser Marktüberblick begrenzt sich auf die marktgängigsten Virtualisierungsprodukte
im Serverbereich. Auf Produkte im Desktopbereich wird nicht eingegangen. Der zweite
Baustein beinhaltet die Aufarbeitung des ausgewählten Virtualisierungsproduktes für
den DMZ-Aufbau. Zum Einsatz kommt das Produkt Xen in seiner Open Source
Variante. Die kommerziellen Produkte der Firma XenSource werden in dieser
Ausarbeitung nicht behandelt. Für den praktischen Aufbau der DMZ wird auf das
Betriebssystem Community ENTerprise Operating System (CentOS) zurückgegriffen,
welches als Grundgerüst für das Management-Tool openQRM dient. Dieses wiederum
kann mit seinem Xen-Plugin eine leistungsstarke DMZ auf Xen-Basis aufbauen. Der
DMZ-Aufbau wird bis zur Erreichbarkeit der einzelnen Serverbetriebssyteme
durchgeführt, d.h., es werden nicht die einzelnen Services wie Webservice oder
Mailservice implementiert. Das Ziel ist eine DMZ-Struktur aufzubauen, in der im
nächsten Schritt die einzelnen Serverdienste zur Verfügung gestellt werden können. Am
Ende des praktischen Teiles wird eine Wirtschaftlichkeitsbetrachtung durchgeführt, in
welcher die Kosten und der Nutzen des Aufbaues detailliert betrachtet werden. Den
Schluss dieser Diplomarbeit bildet eine Zusammenfassung der Ergebnisse, sowie einen
Ausblick in die weitere Entwicklung der Virtualisierungstechnologie.

3
2 Einführung in die Virtualisierung
In diesem Kapitel werden zum einen die Anwendungsgebiete der
Virtualisierungstechnologie, wie beispielsweise die Serverkonsolidierung beleuchtet.
Des Weiteren werden die grundlegenden Funktionen der Virtualisierungsmethoden, wie
zum Beispiel die Paravirtualisierung, näher betrachtet. Den Schluss dieses Kapitels
bildet ein Marktüberblick mit einer Produktzuordnung sowie eine zusätzliche
Betrachtung der Vor- und Nachteile der einzelnen Produkte.
2.1 Virtualisierung
Dieser Abschnitt soll dazu dienen, den Begriff Virtualisierung für diese Diplomarbeit
näher zu beschreiben. Wie in der Einleitung schon erwähnt, wurde 1959 der erste
Prozessor virtualisiert. Heutzutage wird diese Technologie in allen bekannten
Computersystemen eingesetzt. Jedes auf einem Computersystem laufende Programm
geht davon aus, dass es die Hardwareressourcen, respektive den Prozessor, allein zur
Verfügung hat. Dem ist aber nicht so. Durch die Prozessorvirtualisierung wird jedem
laufenden Programm ein Teil des Prozessors zugeteilt.
2
Die zweite Art der Virtualisierung ist die Speichervirtualisierung. Jedes Programm,
welches Prozessorzeit zur Verfügung gestellt bekommt, benötigt Hauptspeicher für die
Verarbeitung von Daten. Damit die Programme ungestört laufen können, stellt das
Betriebssystem den Programmen virtuellen Speicher zur Verfügung. Der virtuelle
Speicher wird unter Zuhilfenahme des Pagingverfahrens bereitgestellt. Dieses Verfahren
weist dem Programm einen virtuellen Adressraum zu, welcher über eine sogenannte
Pagingtabelle auf den physikalischen Adressraum verweist.
3
Der Hauptspeicher ist nicht der einzige Speicher, der in heutigen Computersystemen
virtualisiert wird. Die Virtualisierungstechnologie findet auch im Bereich des
Festplattenspeichers statt. Sogenannte ,,Redundant Array of Independent Discs" (RAID)
Systeme fassen mehrere Festplatteneinheiten zu einer virtuellen Festplatte zusammen.
Somit kann der Festplattenspeicher eines Systems leicht und effektiv verkleinert oder
erweitert werden.
2 Vgl. Tanenbaum, A. S. (2003), S. 148-155.
3 Vgl. Tanenbaum, A. S. (2003), S. 210-214.

4
Alle diese Beispiele sind Anwendungen von Virtualisierungstechnologien. Wird heute
von Virtualisierung gesprochen, werden in der Regel nicht die zuvor genannten
Anwendungsfälle damit assoziiert. Gemeint ist vielmehr die Virtualisierung der
kompletten Serverhardware, welche auch in dieser Diplomarbeit den Hauptbestandteil
darstellt. Bei dieser Methode wird die komplette Hardware virtualisiert, welche es dann
ermöglicht, mehrere Betriebssysteme parallel nebeneinander auf einer
Hardwareressource zu betreiben. Ein Computersystem, auf welchem eine
Virtualisierungslösung läuft, stellt sogenannte virtuelle Umgebungen oder virtuelle
Server zur Verfügung. Hierbei handelt es sich um mehrere Container, in denen die
einzelnen Betriebssysteme getrennt von einander laufen. Diese virtuellen Container
werden in der Regel von einer Softwarekomponente verwaltet und bekommen von dieser
ihre Ressourcen zugeteilt.
4
Es gibt keine eindeutige Bezeichnung für diese Komponente. Mit der Zeit haben sich
zwei Bezeichnungen etabliert, der Virtual Machine Monitor (VMM) und der
Hypervisor. Beide Begriffe können gleichgesetzt werden. Für eine genauere Betrachtung
muss die Funktionsweise der Softwarekomponente näher beleuchtet werden. Ist die
Schicht in das Betriebssystem integriert, wird sie als Typ eins definiert. Läuft die
Komponente als Anwendungsprogramm auf einem Betriebssystem, wird sie als
Virtualisierungsschicht des Typs zwei definiert. In der Regel wird der Typ eins mit dem
Hypervisor und der Typ zwei mit dem VMM gleichgesetzt. Hierfür gibt es keine
verbindliche Definition. In dieser Diplomarbeit wird die zuvor genannt Notation
verwendet.
5
4 Vgl. Zimmer, D. (2006), S.29-35.
5 Vgl. o.V. (o.J.): Hypervisor, o.S.

5
2.2 Anwendungsgebiete der Virtualisierungstechnologie
2.2.1 Serverkonsolidierung
Bei der Serverkonsolidierung werden einzelne Serverbetriebssysteme, die dediziert auf
einer Hardwareplattform laufen, in eine virtuelle Umgebung migriert. Aus Gründen der
Sicherheit und Stabilität ist es für ein Unternehmen ratsam, mehrere Server zu betreiben,
welche die einzelnen Dienste bereitstellen. Ein Webserver sollte beispielsweise nicht
gleichzeitig mit einem Datenbankserver auf einem Betriebssystem laufen. Dies
begründet sich auf den zuvor genannten Aspekten. Wird das System kompromittiert, ist
immer nur ein Anwendungsserver betroffen. D.h., ein Angreifer, der die Kontrolle über
einen Webserver erlangt, kann nicht zwangsläufig die Kontrolle über den Datenbestand
des Datenbankservers erhalten. Ein weiterer Hauptgrund ist die Stabilität. Bringt der
Webserver durch einen Fehler das Betriebssystem zum Absturz, ist nur dieser Dienst
betroffen. Der Datenbankserver kann anderen Anwendungsservern weiter Daten zur
Verfügung stellen. Aus diesen Gründen wächst die Zahl der Hardwareplattformen in
Unternehmen stetig an. Abhilfe schafft die Virtualisierungstechnologie, die
Unternehmen in die Lage versetzt, mehrere gekapselte Serverbetriebssysteme auf einer
einzelnen Hardwareplattform zu betreiben und zusätzlich die Vorteile im Hinblick auf
Sicherheit und Stabilität zu nutzen, die eine dedizierte Hardware bietet. Durch die
Flexibilität, welche die gekapselten Server auf einer Hardwareplattform bieten, sinken
die Investitionskosten und Bereitstellungszeiten bei Einführung neuer Serverdienste. Ein
weiterer Vorteil sind die Betriebskosten. Diese werden durch die Reduzierung der
Hardwareressourcen gesenkt, respektive sinken die Energiekosten sowie die Kosten für
die Kühlung der Serverräume.
6
6 Vgl. Sprang, H., Benk, T., Zdrzalek, J., Dehner, R. (2007), S.52.
Vgl. Zimmer, D. (2006), S 26.

6
2.2.2 Load Balancing
Durch Load Balancing wird die Verteilung der anfallenden Last einzelner Dienste auf
mehrere Server erreicht. Dies stellt das Load Balancing im klassischen Sinn dar. Diese
Form des Load Balancings wird unter Verwendung von Virtualisierungstechnologie
durch mehrere virtuelle Server umgesetzt. Die Virtualisierung kennt noch eine zweite
Form des Load Balancing, die dynamische Verteilung ganzer Betriebssysteme auf
verschiedene Hardwareplattformen. Oft wird diese Form auch dynamische
Ressourcenzuordung genannt. Für den Fall, dass in einer virtuellen Umgebung ein
Leistungsengpass auftritt, stellt die Hardwareplattform der virtuellen Umgebung
zusätzliche Ressourcen zur Verfügung. Sollten die Ressourcen der Hardware hierfür
nicht ausreichen, kann die virtuelle Umgebung im Betrieb, d.h. ohne Unterbrechung des
Gastbetriebssystems, auf eine andere Hardwareplattform migriert werden, die
ausreichend Ressourcen zur Verfügung stellen kann. Die dynamische
Ressourcenzuordung legt hierfür einen Ressourcenpool aus mehreren
Hardwareressourcen an, in dem die virtuellen Umgebungen immer die von ihnen
benötigten Ressourcen zugeteilt bekommen.
7
2.2.3 Hochverfügbarkeit
Bei der Hochverfügbarkeit kann in zwei Arten unterschieden werden. Die Erste ist die
Hochverfügbarkeit der Hardwarekomponenten. Dies bedeutet, dass ein Ausfall einer
Hardwarekomponente die bereitgestellten Services des laufenden Systems nicht in ihrem
Funktions- und Leistungsumfang beeinträchtigen darf. Die zweite Art greift auf
Softwareebene ein. Wird beispielsweise ein hochverfügbares Datenbanksystem benötigt,
muss es zwei dieser Systeme geben, die sich im Fehlerfall ersetzen können. D.h., ein
Ausfall einer Softwarekomponente darf keine Beeinträchtigung für den Service nach
sich ziehen. In herkömmlichen IT-Landschaften vereint die Einführung von
Hochverfügbarkeit beide Arten. Wird beispielsweise ein Datenbankserver
hochverfügbar ausgelegt, benötigt es zwei Hardwareplattformen, auf denen die gleichen
Betriebssysteme und die gleichen Datenbanksysteme laufen. Die zwei
Hardwarekomponenten gewährleisten eine Hochverfügbarkeit der ersten Art. Die zwei
Datenbanksysteme gewährleisten die zweite Art. Hierdurch entsteht ein großer
7 Vgl. Radonic, A., Meyer, F. (2006), S. 74-75.

7
Hardware- und Konfigurationsaufwand. Der Aufwand für die Konfiguration ist durch
den Automatismus begründet, der dafür verantwortlich ist, dass ein Datenbanksystem
das andere jederzeit ersetzen kann.
8
Mit dem Einsatz von Virtualisierungstechnologie können die zwei Arten der
Hochverfügbarkeit getrennt verwendet werden. Benötigt ein Unternehmen die
Hochverfügbarkeit der Hardware, können sich zwei Server mit einer geeigneten
Virtualisierungslösung bei einem Ausfall ersetzen. D.h., der eine Server übernimmt die
virtuellen Umgebungen des anderen. Die Voraussetzung hierfür ist, dass die Server auf
den gleichen Datenbestand zugreifen können. Dieser Zugriff wird meistens unter
Zuhilfenahme von Storage Area Networks (SAN) realisiert. Ein SAN kann mehreren
Hardwareplattformen die gleichen Daten zur Verfügung stellen. Durch dieses Verfahren
kann aber keine Hochverfügbarkeit des Service gewährleistet werden. Dies ist erst
sichergestellt, wenn es zwei virtuelle Server gibt, die beispielsweise das gleiche
Datenbanksystem beherbergen.
9
Der Vorteil der Virtualisierung besteht bei den Einsatzgebieten der Hochverfügbarkeit
in der Ersparnis der Hardwareressourcen. Der Konfigurationsaufwand bei einer
Hochverfügbarkeit der Services ist durch die Verwendung von Virtualisierungs-
technologie nicht zu reduzieren.
2.3 Funktionsweisen der verschiedenen Virtualisierungsmethoden
Virtualisierung ist nicht gleich Virtualisierung. Es gibt mehrere
Virtualisierungsmethoden, welche viele Gemeinsamkeiten haben oder komplett
unterschiedlich sind. Deshalb befasst sich dieses Kapitel mit den unterschiedlichen
Funktionsweisen der einzelnen Virtualisierungsmethoden und untersucht diese genauer.
Das Kapitel beginnt mit einem Abschnitt, in dem die wichtigsten Grundlagen für die
weiteren Ausführungen gelegt werden. Darauf folgt eine Betrachtung der fünf
bedeutendsten Virtualisierungsmethoden, die in den aktuellen Virtualisierungs-
produkten eingesetzt werden.
8 Vgl. Goldworm, B., Shamarock, A. (2007), S. 109-113.
9 Vgl. Radonic, A., Meyer, F. (2006), S. 74-75.
Vgl. Williams, D. E., Garcia, J. (2007), S 17-18.

8
2.3.1 Schutzmechanismus der Intel-Architektur 32 (IA-32)
Alle Virtualisierungsmethoden, die in dieser Diplomarbeit vorgestellt werden, sind
primär für die Virtualisierung der x86-Architektur ausgelegt. Dieses Kapitel beschäftigt
sich mit der Prozessorarchitektur und stellt dadurch eine wichtige Grundlage für die
weiteren Ausführungen dar.
Die IA-32, auch x86-Architektur genannt, ist die Basis für alle modernen x86-
Prozessoren. Als Schutzmechanismus ist das Konzept der privilegierten Ringe in die
Architektur implementiert worden.
Abbildung 1: Privilegierte Ringe der Intel-Architektur 32
10
Abbildung 1 zeigt schematisch das Konzept der privilegierten Ringe. Der Unterschied
der einzelnen Ringe, auch Levels genannt, besteht in ihren Privilegien. Je weiter sich der
Ring im Zentrum befindet, desto mehr Privilegien hat er. Somit besitzt Ring 0 die
10 In Anlehnung an: Tanenbaum, A. S. (2003), S. 281.

9
umfangreichsten und Ring 3 die geringsten Privilegien. Ein Betriebssystem, das auf
einer x86-Architektur betrieben wird, führt den Kern des Betriebssystems, den
sogenannten Kernel im Ring 0 aus. Dies wird auch als Kernel-Mode bezeichnet.
Dadurch erhält das Betriebssystem die meisten Privilegien und kann somit die komplette
Kontrolle über die Hardware übernehmen. Mit dieser privilegierten Stellung ist das
Betriebssystem in der Lage, weiteren Levels Ressourcen zuzuteilen.
Anwendungsprogramme, die auf der x86-Architektur laufen, werden in der Regel im
Ring 3 ausgeführt, dem sogenannten User-Mode. Ring 1 und 2 werden in den meisten
Betriebssystemen, wie zum Beispiel Windows und Linux, nicht aktiv verwendet.
Verweilt ein Programm innerhalb der Grenzen des Ring 3, treten keine
Schutzverletzungen auf. Werden die Grenzen des dritten Ringes überschritten, wird eine
Schutzverletzung ausgelöst, die sogenannte Exception. Dies tritt beispielsweise bei nicht
autorisierten Hardwarezugriffen ein. Der Grund hierfür sind die fehlenden Privilegien.
Eine Exception ist ein Softwareinterrupt, welcher den Kernel in die Lage versetzt, das
für die Verursachung der Exception verantwortliche Programm zu beenden. Durch
diesen Mechanismus wird gewährleistet, dass nur der Kernel die Kontrolle über die
Hardware hat. Benötigt eine Anwendung Hardwarezugriff, muss dies über einen Syscall
geschehen. Mit einem Syscall signalisiert die Anwendung dem Kernel den Bedarf an
Hardwareressourcen.
11
11 Vgl. Tanenbaum, A. S. (2003), S.281-282.
Vgl. Williams, D. E., Garcia, J. (2007), S 20-21.

10
2.3.2 Betriebssystemvirtualisierung
Bei der Betriebssystemvirtualisierung werden mehrere Instanzen des gleichen
Betriebssystems virtualisiert. Hierbei verwenden alle Gastbetriebssysteme den Kernel
des Wirtbetriebssystems.
Abbildung 2: Betriebssystemvirtualisierung
Dies ermöglicht die Implementierung mehrerer Instanzen, welche parallel
nebeneinander laufen. Jede Instanz besitzt ihr eigenes Dateisystem in einer virtuellen
Umgebung. Nur bei privilegierten Anweisungen greift eine Instanz auf den gemeinsam
genutzten Kernel des Wirtbetriebssystems zurück. Dieser hat die Aufgabe, unter
Mithilfe der Virtualisierungsschicht die Ressourcen an die einzelnen Instanzen zu
verteilen und darauf zu achten, dass die Instanzen isoliert voneinander laufen. Die
Nutzung eines Kernels und die Verwendung einer schlanken Virtualisierungsschicht
bietet eine nahezu native Hardwareperformance, d.h., die laufenden Instanzen erfahren
durch diese Virtualisierungsmethode nur geringe Leistungseinbußen. Der Nachteil der

11
Betriebssystemvirtualisierung ist die Abhängigkeit vom installierten Betriebssystem.
Alle Instanzen haben zwangsläufig das gleiche Betriebssystem, das auch nicht geändert
werden kann.
12
2.3.3 Virtualisierung durch Emulation
Bei der Virtualisierung durch Emulation werden alle Komponenten einer Plattform
einschließlich des Prozessors emuliert. Die Emulationsschicht stellt dem Gastsystem
eine vollständig emulierte Plattform zur Verfügung. Der Nachteil dieses Verfahrens liegt
in der Ineffizienz der Emulation. Diese Ineffizienz kommt zustande, indem alle
Hardware- und Prozessorzugriffe abgefangen und in der Emulationssoftware bearbeitet
werden. Entgegen den anderen Virtualisierungsmethoden werden die Befehle nicht an
die Hardware weitergegeben, sondern komplett softwareseitig abgearbeitet. Aber gerade
in diesem Nachteil liegt auch der Vorteil dieses Verfahrens. Es können verschiedene
Systemarchitekturen emuliert werden. Somit kann beispielsweise ein PowerPC
Betriebssystem auf einer x86-Architektur emuliert werden. Diese Virtualisierung ist nur
mit der Emulation möglich. Deshalb findet die Emulation oft im Entwicklungs- und
Testbereich Anwendung. Hier kommt es weniger auf die Performance der
Virtualisierungslösung an, vielmehr bietet diese Methode eine hohe Flexibilität.
13
12 Vgl. Kockler, T., Meier, W. (2006), S. 50­60.
13 Vgl. Radonic, A., Meyer, F. (2006), S. 59.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2007
ISBN (eBook)
9783836611992
DOI
10.3239/9783836611992
Dateigröße
1.6 MB
Sprache
Deutsch
Institution / Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule – Wirtschaftsinformatik
Erscheinungsdatum
2008 (April)
Note
1,7
Schlagworte
virtualisierung xen3 demilitarisierte zone virtualisierungsmarkt it-sicherheit community enterprise operating system
Zurück

Titel: Virtualisierte DMZ auf Xen Basis
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
76 Seiten
Cookie-Einstellungen