Virtuelle Maschinen - Cheatsheet.pdf

Virtuelle Maschinen - Cheatsheet
Virtuelle Maschinen - Cheatsheet Unterschiede zwischen Typ-1 (Bare-Metal) und Typ-2 (Hosted) Hypervisoren Definition: Unterschiede zwischen Typ-1 (Bare-Metal) und Typ-2 (Hosted) Hypervisoren - grundlegende Kategorien von Hypervisoren, die zur Virtualisierung verwendet werden Details: Typ-1 (Bare-Metal): Direkt auf der Hardware Typ-1 bieten höhere Leistung und Sicherheit Typ-1 Beispiele: VMware ESX...

© StudySmarter 2024, all rights reserved.

Virtuelle Maschinen - Cheatsheet

Unterschiede zwischen Typ-1 (Bare-Metal) und Typ-2 (Hosted) Hypervisoren

Definition:

Unterschiede zwischen Typ-1 (Bare-Metal) und Typ-2 (Hosted) Hypervisoren - grundlegende Kategorien von Hypervisoren, die zur Virtualisierung verwendet werden

Details:

  • Typ-1 (Bare-Metal): Direkt auf der Hardware
  • Typ-1 bieten höhere Leistung und Sicherheit
  • Typ-1 Beispiele: VMware ESXi, Microsoft Hyper-V
  • Typ-2 (Hosted): Läuft auf vorhandenen Betriebssystemen
  • Typ-2 bieten einfachere Handhabung und Installation
  • Typ-2 Beispiele: VMware Workstation, Oracle VirtualBox
  • Typ-1 für Server, Datacenters; Typ-2 für Entwicklung, Testumgebungen

Erstellung und Konfiguration von virtuellen Maschinen

Definition:

Erstellung und Konfiguration von virtuellen Maschinen umfasst das Einrichten und Anpassen virtueller Maschinen auf Hosts, um spezifische Workloads oder Anwendungen zu unterstützen.

Details:

  • Hypervisor auswählen (z.B. VMware, Hyper-V, KVM)
  • Virtuelle Maschine erstellen: VM-Name, Speicherort, Ressourcen (CPU, RAM, Festplatte) festlegen
  • ISO-Image oder Vorlage für das Betriebssystem wählen
  • Netzwerkschnittstellen konfigurieren
  • Sicherheits- und Zugriffsrechte festlegen
  • Optionale Anpassungen: Snapshots, VM-Tools, Ressourcenlimits

Leistungskennzahlen und deren Bedeutung

Definition:

Schlüsselmetriken zur Bewertung der Leistung virtueller Maschinen

Details:

  • CPU-Auslastung: Prozentsatz der CPU, der genutzt wird. Formel: \text{CPU-Nutzungsgrad} = \frac{\text{genutzte CPU-Zeit}}{\text{gesamte verfügbare CPU-Zeit}} \times 100
  • Speicherauslastung: Verwendeter Anteil des zugewiesenen Speichers. Formel: \text{Speicherauslastung} = \frac{\text{genutzter Speicher}}{\text{zugewiesener Speicher}} \times 100
  • Netzwerkauslastung: Menge der übertragenen Daten über das Netzwerk.
  • I/O-Auslastung: Häufigkeit der Festplatten- und Netzwerkzugriffe.

Bedrohungen und Risiken in virtuellen Umgebungen

Definition:

Bedrohungen und Risiken in virtuellen Umgebungen: Bezieht sich auf mögliche Sicherheitslücken und Schwachstellen in virtuellen Maschinen (VMs) und deren Infrastruktur.

Details:

  • Hypervisor-Angriffe: Angreifer zielen auf den Hypervisor, um Kontrolle über alle VMs zu erlangen.
  • Schwachstellen in VM-Software: Fehler in VM-Software können ausgenutzt werden.
  • Inter-VM-Angriffe: Risiko, dass eine kompromittierte VM andere VMs angreift.
  • Data Leakage: Vertrauliche Daten könnten zwischen VMs oder zwischen VM und Host ausgetauscht werden.
  • Netzwerk-Bedrohungen: Virtuelle Netzwerke können anfällig für Man-in-the-Middle-Angriffe und DDoS sein.

Automation und Skripting für VM-Verwaltung

Definition:

Automatisierung und Skripting vereinfachen die Verwaltung von virtuellen Maschinen (VMs) durch wiederholbare und konsistente Aufgaben.

Details:

  • Verwende Shell-Skripte oder Python-Skripte für regelmäßige Aufgaben.
  • Nutze APIs von VM-Management-Tools (z.B. VMware, VirtualBox, KVM) für Automatisierung.
  • Tools wie Ansible, Puppet oder Terraform erleichtern Konfigurationsmanagement und Bereitstellung.
  • Skriptbasierte Automatisierung verbessert Skalierbarkeit und reduziert menschliche Fehler.
  • Verwendung von \texttt{cron} Jobs für geplante Aufgaben und Wartung.
  • Dokumentiere und versioniere deine Skripte zur Nachvollziehbarkeit und Wiederverwendung.

Virtuelle CPU- und Speicheroptimierung

Definition:

Verbessern der Leistung virtueller Maschinen durch Anpassung der CPU- und Speicherkonfiguration.

Details:

  • Mehr CPU-Kerne zuweisen für bessere Parallelverarbeitung
  • Thread Scheduling optimieren, um CPU-Overhead zu reduzieren
  • Speicherkomprimierung aktivieren zur effizienteren Nutzung des physischen RAM
  • Speicherüberbuchung (Overcommitment) verwenden, um weniger aktiven VMs mehr RAM zuzuweisen
  • Swap-Speicher einrichten, um Engpässe im physischen Speicher abzufangen

Verschlüsselungstechniken und deren Implementierung

Definition:

Verschlüsselungstechniken: Methoden zur Sicherheit messagetransmitierung durch Datenverschlüsselung.

Details:

  • Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung
  • Asymmetrische Verschlüsselung: Public/Private-Key-Paare, z.B. RSA
  • Hash-Funktionen: Prüfsummen und Integrität, z.B. SHA-256
  • In virtuellen Maschinen: Verschlüsselungsschnittstellen und sichere Speicherverwaltung

Sicherheitsmechanismen in Hypervisoren

Definition:

Sicherheitsmechanismen in Hypervisoren sichern die Virtualisierungsumgebung, Schutz vor Angriffen und Isolation der virtuellen Maschinen.

Details:

  • Isolation: Trennung der VM und des Hostsystems.
  • Zugriffskontrollen: Beschränkter Zugriff für Nutzer und Prozesse.
  • Intrusion Detection: Überwachungssysteme zur Erkennung von Angriffen.
  • Ressourcenkontrollen: Begrenzung der Ressourcen einer VM.
  • Patching und Updates: Regelmäßige Aktualisierung des Hypervisors.
  • Logging und Auditing: Aufzeichnung und Analyse von Aktivitäten.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden