25.02.2014 Aufrufe

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel 2: Grundlagen 7<br />

Overhead“ bezeichnet. Ein praktisches Beispiel für dieses Verfahren wäre eine<br />

Speichertechnik, bei der dem Anwender eine große virtuelle Festplatte angeboten<br />

wird, welche jedoch aus vielen kleineren physischen Festplatten bestehen. 5<br />

Emulation: Der Begriff „Emulation“ stammt <strong>von</strong> dem lateinischen Begriff<br />

„Aemulari“ und bedeutet „nachahmen“. In der Virtualisierungstechnik wird die<br />

funktionale Nachbildung einer Systemumgebung simuliert. Ziel ist es mit Hilfe<br />

der Emulation eine Laufzeitumgebung oder Schnittstellen bereitzustellen, welche<br />

die Architektur und das Verhalten eines nachzubildenden Originalsystems komplett<br />

reproduzieren. Eine vollständige, richtig emulierte Laufzeitumgebung oder<br />

Schnittstelle lässt sich <strong>von</strong> einer realen Schnittstelle oder Laufzeitumgebung in<br />

Verhalten und Funktion nicht unterscheiden. Die emulierte virtuelle Laufzeitumgebung<br />

kann sich jedoch in Funktion und Architektur <strong>von</strong> dem physischen System<br />

unterscheiden. Mit Hilfe dieser Technik ist es möglich, aus einem bestimmten<br />

Computersystem mittels einer Virtualisierungs-Software eine andere virtuelle Architektur<br />

bereitzustellen. Dies könnten beispielsweise Hardwarekomponenten wie<br />

Netzwerkadapter sein, welche sich zwar <strong>von</strong> dem physischen Netzwerkadapter<br />

unterscheiden aber in Funktion und Verhalten identisch mit einer realen Schnittstelle<br />

sind. 6<br />

2.1.3. Virtuelle Maschinen<br />

Wenn diese Virtualisierungsverfahren angewendet werden, dann entsteht daraus<br />

eine virtuelle Maschine. So wird beispielsweise durch die Aggregation einzelner<br />

physischer Festplatten eine neue virtuelle Festplatte erstellt und einer virtuellen<br />

Maschine bereitgestellt. Eine virtuelle Maschine enthält in der Regel sämtliche<br />

Komponenten welche auch eine physische Maschine verwendet. Dies wären beispielsweise<br />

Netzwerkadapter, Festplatten, CD Laufwerke, Diskettenlaufwerke,<br />

Arbeitsspeicher, Soundkarten, USB Anschlüsse und Prozessoren. Innerhalb einer<br />

virtuellen Maschine befindet sich ein eigenständiges Betriebssystem mit den jeweiligen<br />

Anwendungen. Das Betriebssystem und deren Anwendungen können bei<br />

einer richtigen Virtualisierung nicht feststellen, dass dies eine virtuelle Maschine<br />

5 Vgl. Osterburg, Stefan: Neue <strong>Computing</strong>-Grundlagen für das Rechenzentrum<br />

6 Vgl. Osterburg, Stefan: Neue <strong>Computing</strong>-Grundlagen für das Rechenzentrum

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!