Virtuelle Maschinen - Cheatsheet
Unterschiede zwischen Typ-1 (Bare-Metal) und Typ-2 (Hosted) Hypervisoren
Definition:
Unterschiede zwischen Typ-1 (Bare-Metal) und Typ-2 (Hosted) Hypervisoren - grundlegende Kategorien von Hypervisoren, die zur Virtualisierung verwendet werden
Details:
- Typ-1 (Bare-Metal): Direkt auf der Hardware
- Typ-1 bieten höhere Leistung und Sicherheit
- Typ-1 Beispiele: VMware ESXi, Microsoft Hyper-V
- Typ-2 (Hosted): Läuft auf vorhandenen Betriebssystemen
- Typ-2 bieten einfachere Handhabung und Installation
- Typ-2 Beispiele: VMware Workstation, Oracle VirtualBox
- Typ-1 für Server, Datacenters; Typ-2 für Entwicklung, Testumgebungen
Erstellung und Konfiguration von virtuellen Maschinen
Definition:
Erstellung und Konfiguration von virtuellen Maschinen umfasst das Einrichten und Anpassen virtueller Maschinen auf Hosts, um spezifische Workloads oder Anwendungen zu unterstützen.
Details:
- Hypervisor auswählen (z.B. VMware, Hyper-V, KVM)
- Virtuelle Maschine erstellen: VM-Name, Speicherort, Ressourcen (CPU, RAM, Festplatte) festlegen
- ISO-Image oder Vorlage für das Betriebssystem wählen
- Netzwerkschnittstellen konfigurieren
- Sicherheits- und Zugriffsrechte festlegen
- Optionale Anpassungen: Snapshots, VM-Tools, Ressourcenlimits
Leistungskennzahlen und deren Bedeutung
Definition:
Schlüsselmetriken zur Bewertung der Leistung virtueller Maschinen
Details:
- CPU-Auslastung: Prozentsatz der CPU, der genutzt wird. Formel: \text{CPU-Nutzungsgrad} = \frac{\text{genutzte CPU-Zeit}}{\text{gesamte verfügbare CPU-Zeit}} \times 100
- Speicherauslastung: Verwendeter Anteil des zugewiesenen Speichers. Formel: \text{Speicherauslastung} = \frac{\text{genutzter Speicher}}{\text{zugewiesener Speicher}} \times 100
- Netzwerkauslastung: Menge der übertragenen Daten über das Netzwerk.
- I/O-Auslastung: Häufigkeit der Festplatten- und Netzwerkzugriffe.
Bedrohungen und Risiken in virtuellen Umgebungen
Definition:
Bedrohungen und Risiken in virtuellen Umgebungen: Bezieht sich auf mögliche Sicherheitslücken und Schwachstellen in virtuellen Maschinen (VMs) und deren Infrastruktur.
Details:
- Hypervisor-Angriffe: Angreifer zielen auf den Hypervisor, um Kontrolle über alle VMs zu erlangen.
- Schwachstellen in VM-Software: Fehler in VM-Software können ausgenutzt werden.
- Inter-VM-Angriffe: Risiko, dass eine kompromittierte VM andere VMs angreift.
- Data Leakage: Vertrauliche Daten könnten zwischen VMs oder zwischen VM und Host ausgetauscht werden.
- Netzwerk-Bedrohungen: Virtuelle Netzwerke können anfällig für Man-in-the-Middle-Angriffe und DDoS sein.
Automation und Skripting für VM-Verwaltung
Definition:
Automatisierung und Skripting vereinfachen die Verwaltung von virtuellen Maschinen (VMs) durch wiederholbare und konsistente Aufgaben.
Details:
- Verwende Shell-Skripte oder Python-Skripte für regelmäßige Aufgaben.
- Nutze APIs von VM-Management-Tools (z.B. VMware, VirtualBox, KVM) für Automatisierung.
- Tools wie Ansible, Puppet oder Terraform erleichtern Konfigurationsmanagement und Bereitstellung.
- Skriptbasierte Automatisierung verbessert Skalierbarkeit und reduziert menschliche Fehler.
- Verwendung von \texttt{cron} Jobs für geplante Aufgaben und Wartung.
- Dokumentiere und versioniere deine Skripte zur Nachvollziehbarkeit und Wiederverwendung.
Virtuelle CPU- und Speicheroptimierung
Definition:
Verbessern der Leistung virtueller Maschinen durch Anpassung der CPU- und Speicherkonfiguration.
Details:
- Mehr CPU-Kerne zuweisen für bessere Parallelverarbeitung
- Thread Scheduling optimieren, um CPU-Overhead zu reduzieren
- Speicherkomprimierung aktivieren zur effizienteren Nutzung des physischen RAM
- Speicherüberbuchung (Overcommitment) verwenden, um weniger aktiven VMs mehr RAM zuzuweisen
- Swap-Speicher einrichten, um Engpässe im physischen Speicher abzufangen
Verschlüsselungstechniken und deren Implementierung
Definition:
Verschlüsselungstechniken: Methoden zur Sicherheit messagetransmitierung durch Datenverschlüsselung.
Details:
- Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung
- Asymmetrische Verschlüsselung: Public/Private-Key-Paare, z.B. RSA
- Hash-Funktionen: Prüfsummen und Integrität, z.B. SHA-256
- In virtuellen Maschinen: Verschlüsselungsschnittstellen und sichere Speicherverwaltung
Sicherheitsmechanismen in Hypervisoren
Definition:
Sicherheitsmechanismen in Hypervisoren sichern die Virtualisierungsumgebung, Schutz vor Angriffen und Isolation der virtuellen Maschinen.
Details:
- Isolation: Trennung der VM und des Hostsystems.
- Zugriffskontrollen: Beschränkter Zugriff für Nutzer und Prozesse.
- Intrusion Detection: Überwachungssysteme zur Erkennung von Angriffen.
- Ressourcenkontrollen: Begrenzung der Ressourcen einer VM.
- Patching und Updates: Regelmäßige Aktualisierung des Hypervisors.
- Logging und Auditing: Aufzeichnung und Analyse von Aktivitäten.