Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 2: Grundlagen 13

Paravirtualisierung

Abbildung 3: Paravirtualisierung 19

Bei der vollständigen Virtualisierung wird ein VMM in Ring 0 zur Verfügung

gestellt, der jeden Fehler innerhalb des Gastsystems abfängt und entsprechend

bearbeitet. Bei der Paravirtualisierung wird auf den VMM verzichtet und stattdessen

ein Hypervisor zur Verfügung gestellt. Hierfür wird der normale Befehlssatz

der virtuellen Maschinen um sogenannte „Hypervisor-Calls“ erweitert. Anders als

der VMM verhält sich der Hypervisor passiv. Er wird nur dann aktiv, wenn er

durch den erweiterten Befehlssatz direkt aufgerufen wurde. Da hier weniger Ausfälle

bearbeitet werden müssen, ergibt sich dadurch ein Geschwindigkeitsvorteil,

denn nun werden nicht mehr alle Ausnahmen behandelt, sondern nur eine bestimmte

Anzahl von kritischen Ausnahmen. Dies ist jedoch nur möglich, wenn

das Betriebssystem entsprechend modifiziert werden kann. Hierfür eignet sich

hervorragend das Betriebssystem Linux, da der Quellcode öffentlich zugänglich

ist und somit Veränderungen an den Befehlssätzen einfach gemacht werden. 20

Ein Hypervisor kann jedoch nicht wie der VMM eigenständig laufen. Er benötigt

immer ein Basisbetriebssystem in welchem er weitere Betriebssysteme virtuell

starten kann (siehe Abbildung 3). Die virtuell gestarteten Betriebssysteme verwenden

eine abstrakte Verwaltungsschicht, um auf gemeinsame Ressourcen wie

19 Bengel, Günther: „Masterkurs Parallele und Verteilte Systeme“, S. 401

20 Vgl. Thorns, Fabian: „Das Virtualisierungs-Buch“, S. 30-31

Weitere Magazine dieses Users
Ähnliche Magazine