Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 2: Grundlagen 5

2. Grundlagen

2.1. Virtualisierung

2.1.1. Der Begriff „Virtualisierung“

Der Begriff „virtuell“ kann bis zum mittelalterlichen Ausdruck „virtualis“

(„Leistung“, „Potenz“, „Effizienz“) zurückverfolgt werden. In der Computerwelt

tauchte der Begriff erstmals 1959 auf und stellt ein nicht physisch existentes, sondern

durch Software dargestelltes Objekt dar. 1

Virtualisierung beschreibt die Abstraktion von Ressourcen wie Hardware-,

Software- und logischen Komponenten, wie beispielsweise Konfigurationsmerkmale

wie IP- oder MAC-Adressen. Bei der Virtualisierung wird eine logische

Schicht zur Verwaltung und Aufteilung von Ressourcen eingefügt. Dadurch wird

eine logische Trennung von den tatsächlichen physischen Ressourcen erreicht.

Diese so genannten logischen Ressourcen können nun einzeln und getrennt voneinander

angesteuert werden. 2

2.1.2. Funktionsprinzipien der Virtualisierung

Die Virtualisierung wird von drei Funktionsprinzipien aufgebaut: Partitionierung,

Aggregation und Emulation.

Abbildung 1: Funktionsprinzipien der Virtualisierung 3

1 Vgl. Kircher, Herbert: „IT. Technologien, Lösungen, Innovationen“, S. 101

2 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

3 Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

Weitere Magazine dieses Users
Ähnliche Magazine