© Liashko/Shutterstock.com
Entwickler Magazin
Ein Blick unter die Haube der Virtualisierung

Evolution der Virtualisierung

Die Virtualisierung von Servern hat sich in den letzten Jahren immer stärker durchgesetzt. Im Kern geht es dabei um eine effizientere Nutzung der IT-Ressourcen durch eine Konzentration von mehr Applikationen auf einer geringeren Zahl von Servern. Ein Blick auf die wichtigsten Ansätze zeigt den aktuellen Stand der Technologie.

Frederik Bijlsma


Vor zehn Jahren war von Virtualisierung im Markt der x86-Server noch kaum etwas zu sehen. In den letzten fünf Jahren hat sich die Situation allerdings massiv geändert. Der Anteil der virtualisierten Server in den Rechenzentren ist drastisch angestiegen. Marktforscher wie Gartner gehen davon aus, dass bereits Ende 2012 in vielen Unternehmen bis zu 50 Prozent der Server virtualisiert sein werden.

Dazu trägt auch die Leistungsfähigkeit aktueller Systeme bei. Server-CPUs mit acht Prozessorkernen erreichen Performancewerte, die früher High-End-Unix-Systemen vorbehalten waren – und sind zudem deutlich preisgünstiger. Dies erklärt auch, warum immer mehr Unternehmen ihre Unix-Systeme durch leistungsfähige Server mit Linux ersetzen. Mit dafür verantwortlich ist die enorme Leistungsexplosion der x86-Plattform. Die grundlegende Architektur wurde zur Basis aller Weiterentwicklungen und sorgt für Kompatibilität.

Eine für die Virtualisierung wichtige Eigenschaft ist das Prinzip der Privilegienlevel. Die insgesamt vier Levels, auch als Ringe oder Domains benannt, beschreiben die Sicherheitsstufen eines Prozesses, angeordnet in einer Hierarchie von Ring 0 (höchste Berechtigungsstufe) bis Ring 3 (Abb. 1). In Ring 0 läuft das Betriebssystem, etwa Linux, mit direktem Zugriff auf die Hardware. Die Applikationen sind auf den Ring 3 mit der niedrigsten Berechtigungsstufe beschränkt. Ein Zugriff auf den Speicherbereich anderer Prozesse ist nicht möglich. Damit ist gewährleistet, dass Prozesse in Ring 3 auf keinen Fall Prozesse in Ring 0 oder auch andere Prozesse in Ring 3 beeinflussen können. Die Ringe 1 und 2 wurden historisch betrachtet von kommerziellen Betriebssystemen nicht verwendet. Überall dort, wo das Betriebssystem direkt auf der Hardware aufsetzt (Bare Metal), bietet dieses Modell aus dem Blickwinkel der Sicherheit eindeutige Vorteile, für die Virtualisierung jedoch ergeben sich daraus einige Herausforderungen.

Abb. 1: Hierarchien im Ringmodell

In einer virtualisierten Umgebung muss der Hypervisor im privilegierten Modus laufen, um die Hardware- und Systemfunktionen kontrollieren zu können (Abb. 2).

Abb. 2: In einer virtualisierten Umgebung läuft der Hypervisor im privilegierten Modus

Bei der „binären Übersetzung“, einem Modus, den VMware einführte, läuft die virtuelle Maschine direkt auf der CPU. Sollen privilegierte Instruktionen ausgeführt werden, sorgt die CPU dafür, dass die Instruktionen vom Hypervisor bearbeitetet werden können. Ist keine direkte Weiterleitung mög...

Entwickler Magazin
Ein Blick unter die Haube der Virtualisierung

Evolution der Virtualisierung

Die Virtualisierung von Servern hat sich in den letzten Jahren immer stärker durchgesetzt. Im Kern geht es dabei um eine effizientere Nutzung der IT-Ressourcen durch eine Konzentration von mehr Applikationen auf einer geringeren Zahl von Servern. Ein Blick auf die wichtigsten Ansätze zeigt den aktuellen Stand der Technologie.

Frederik Bijlsma


Vor zehn Jahren war von Virtualisierung im Markt der x86-Server noch kaum etwas zu sehen. In den letzten fünf Jahren hat sich die Situation allerdings massiv geändert. Der Anteil der virtualisierten Server in den Rechenzentren ist drastisch angestiegen. Marktforscher wie Gartner gehen davon aus, dass bereits Ende 2012 in vielen Unternehmen bis zu 50 Prozent der Server virtualisiert sein werden.

Dazu trägt auch die Leistungsfähigkeit aktueller Systeme bei. Server-CPUs mit acht Prozessorkernen erreichen Performancewerte, die früher High-End-Unix-Systemen vorbehalten waren – und sind zudem deutlich preisgünstiger. Dies erklärt auch, warum immer mehr Unternehmen ihre Unix-Systeme durch leistungsfähige Server mit Linux ersetzen. Mit dafür verantwortlich ist die enorme Leistungsexplosion der x86-Plattform. Die grundlegende Architektur wurde zur Basis aller Weiterentwicklungen und sorgt für Kompatibilität.

Eine für die Virtualisierung wichtige Eigenschaft ist das Prinzip der Privilegienlevel. Die insgesamt vier Levels, auch als Ringe oder Domains benannt, beschreiben die Sicherheitsstufen eines Prozesses, angeordnet in einer Hierarchie von Ring 0 (höchste Berechtigungsstufe) bis Ring 3 (Abb. 1). In Ring 0 läuft das Betriebssystem, etwa Linux, mit direktem Zugriff auf die Hardware. Die Applikationen sind auf den Ring 3 mit der niedrigsten Berechtigungsstufe beschränkt. Ein Zugriff auf den Speicherbereich anderer Prozesse ist nicht möglich. Damit ist gewährleistet, dass Prozesse in Ring 3 auf keinen Fall Prozesse in Ring 0 oder auch andere Prozesse in Ring 3 beeinflussen können. Die Ringe 1 und 2 wurden historisch betrachtet von kommerziellen Betriebssystemen nicht verwendet. Überall dort, wo das Betriebssystem direkt auf der Hardware aufsetzt (Bare Metal), bietet dieses Modell aus dem Blickwinkel der Sicherheit eindeutige Vorteile, für die Virtualisierung jedoch ergeben sich daraus einige Herausforderungen.

Abb. 1: Hierarchien im Ringmodell

In einer virtualisierten Umgebung muss der Hypervisor im privilegierten Modus laufen, um die Hardware- und Systemfunktionen kontrollieren zu können (Abb. 2).

Abb. 2: In einer virtualisierten Umgebung läuft der Hypervisor im privilegierten Modus

Bei der „binären Übersetzung“, einem Modus, den VMware einführte, läuft die virtuelle Maschine direkt auf der CPU. Sollen privilegierte Instruktionen ausgeführt werden, sorgt die CPU dafür, dass die Instruktionen vom Hypervisor bearbeitetet werden können. Ist keine direkte Weiterleitung mög...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang