Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 2: Grundlagen 7

Overhead“ bezeichnet. Ein praktisches Beispiel für dieses Verfahren wäre eine

Speichertechnik, bei der dem Anwender eine große virtuelle Festplatte angeboten

wird, welche jedoch aus vielen kleineren physischen Festplatten bestehen. 5

Emulation: Der Begriff „Emulation“ stammt von dem lateinischen Begriff

„Aemulari“ und bedeutet „nachahmen“. In der Virtualisierungstechnik wird die

funktionale Nachbildung einer Systemumgebung simuliert. Ziel ist es mit Hilfe

der Emulation eine Laufzeitumgebung oder Schnittstellen bereitzustellen, welche

die Architektur und das Verhalten eines nachzubildenden Originalsystems komplett

reproduzieren. Eine vollständige, richtig emulierte Laufzeitumgebung oder

Schnittstelle lässt sich von einer realen Schnittstelle oder Laufzeitumgebung in

Verhalten und Funktion nicht unterscheiden. Die emulierte virtuelle Laufzeitumgebung

kann sich jedoch in Funktion und Architektur von dem physischen System

unterscheiden. Mit Hilfe dieser Technik ist es möglich, aus einem bestimmten

Computersystem mittels einer Virtualisierungs-Software eine andere virtuelle Architektur

bereitzustellen. Dies könnten beispielsweise Hardwarekomponenten wie

Netzwerkadapter sein, welche sich zwar von dem physischen Netzwerkadapter

unterscheiden aber in Funktion und Verhalten identisch mit einer realen Schnittstelle

sind. 6

2.1.3. Virtuelle Maschinen

Wenn diese Virtualisierungsverfahren angewendet werden, dann entsteht daraus

eine virtuelle Maschine. So wird beispielsweise durch die Aggregation einzelner

physischer Festplatten eine neue virtuelle Festplatte erstellt und einer virtuellen

Maschine bereitgestellt. Eine virtuelle Maschine enthält in der Regel sämtliche

Komponenten welche auch eine physische Maschine verwendet. Dies wären beispielsweise

Netzwerkadapter, Festplatten, CD Laufwerke, Diskettenlaufwerke,

Arbeitsspeicher, Soundkarten, USB Anschlüsse und Prozessoren. Innerhalb einer

virtuellen Maschine befindet sich ein eigenständiges Betriebssystem mit den jeweiligen

Anwendungen. Das Betriebssystem und deren Anwendungen können bei

einer richtigen Virtualisierung nicht feststellen, dass dies eine virtuelle Maschine

5 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

6 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

Weitere Magazine dieses Users
Ähnliche Magazine