Virtualisierung ist in den letzten Jahren innerhalb der Informationstechnik zu einem Schlagwort geworden. Nachdem sich die Servervirtualisierung in den Rechenzentren bereits etabliert und bewährt hat, folgen nun konsequenterweise die Virtualisierung der Arbeitsplatz-PCs und mobilen Rechner der Anwender. Dabei gibt es mit Hilfe der Server-based Computing Technologie bereits eine lang bewährte Technik, die dem Anwender seine Programme zentral und effizient bereitstellt. Mit der Desktop-Virtualisierung gibt es nun eine weitere Möglichkeit dem Anwender, zentral, die benötigten Anwendungen und Daten bereitzustellen. Durch diese weitere Möglichkeit wird die Auswahl einer geeigneten Lösung erschwert.
Gegenstand dieser Diplomarbeit ist eine Beschreibung der zugrunde liegenden Technik zur Bereitstellung eines virtuellen Endanwender-Arbeitsplatzes. Ergebnis der Untersuchung ist ein Entscheidungsmodell, welches anhand der Bearbeitung verschiedener Fragestellungen die Eignung des Server-based Computing oder der Virtuellen-Desktop Architektur zeigt. Ein Entscheidungsbaum und einige Entscheidungsmatrizen sollen dabei unterstützen.
Die Anwendung des Modells wird anhand eines konkreten Beispiels, eines Versicherungsunternehmens, gezeigt.
Inhaltsverzeichnis
Kurzfassung
Abstract
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
Vorwort
1 Einleitung
1.1 Überblick
1.2 Ziele
1.3 Vorgehensweise
1.4 Einordnung der Arbeit
2 Theoretische Grundlagen
2.1 Rechnerarchitektur
2.2 Systemvirtualisierung
2.2.1 Goldberg und Popek Theorem
2.2.2 Probleme bei der x86-Virtualisierung
2.2.3 Lösungsansätze
2.2.3.1 Hardware Emulation
2.2.3.2 Native Virtualisierung
2.2.3.3 Paravirtualisierung
2.2.3.4 Hardwaregestützte Virtualisierung
2.2.3.5 Betriebssystemebenen Virtualisierung
2.3 Anwendungsvirtualisierung
2.4 Server-based Computing
2.5 Virtuelle Desktop Infrastruktur (VDI)
2.5.1 Serverseitige VDI
2.5.2 Clientseitige VDI
3 Architekturauswahl
3.1 Überblick
3.2 Methoden
3.3 Vorgehensmodell
3.3.1 Vergleich VDI versus SBC
3.3.2 Relevanzanalyse der VDI
3.3.3 Vergleich der Anforderungen
3.3.4 Kombinationsanalyse SBC und VDI
3.3.5 Vergleich der unterschiedlichen VDI Architekturen
3.3.6 Analyse VDI clientseitig oder serverseitig
3.3.7 Vergleich der VDI Ausprägungen
3.3.8 Analyse zwischen den VDI Ausprägungen
4 Anwendung des Entscheidungsmodells
4.1 Fallbeispiel
4.1.1 Situation
4.1.2 Auswertung
4.1.2.1 Relevanz der VDI (zweiter Schritt)
4.1.2.2 Analyse – Kombination SBC mit VDI (vierter Schritt)
4.1.2.3 Analyse der VDI Architektur (sechster Schritt)
4.1.2.4 Analyse der VDI Ausprägung (achter Schritt)
4.1.3 Erkenntnis
5 Fazit und Ausblick
5.1 Fazit
5.2 Ausblick
Anhang A:
A.1 Vorlage - Fragenkatalog – 2. Schritt
A.2 Vorlagenmatrix – 4. Schritt
A.3 Vorlagenmatrix – 6. Schritt
A.4 Vorlagenmatrix – 8. Schritt
Anhang B:
B.1 PBeaKK Fragenkatalog – 2. Schritt
B.2 PBeaKK Entscheidungsbaum – Relevanz der VDI
B.3 PBeaKK Ergebnismatrix – 4. Schritt
B.4 PBeaKK Ergebnismatrix – 6. Schritt
B.5 PBeaKK Ergebnismatrix – 8. Schritt
Anhang C:
C.1 Datenträger (CD)
Literaturverzeichnis
Stichwortverzeichnis
Ehrenwörtliche Erklärung
Kurzfassung
Virtualisierung ist in den letzten Jahren innerhalb der Informationstechnik zu einem Schlagwort geworden. Nachdem sich die Servervirtualisierung in den Rechenzentren bereits etabliert und bewährt hat, folgen nun konsequenterweise die Virtualisierung der Arbeitsplatz-PCs und mobilen Rechner der Anwender. Dabei gibt es mit Hilfe der Server-based Computing Technologie bereits eine lang bewährte Technik, die dem Anwender seine Programme zentral und effizient bereitstellt. Mit der Desktop-Virtualisierung gibt es nun eine weitere Möglichkeit dem Anwender, zentral, die benötigten Anwendungen und Daten bereitzustellen. Durch diese weitere Möglichkeit wird die Auswahl einer geeigneten Lösung erschwert.
Gegenstand dieser Diplomarbeit ist eine Beschreibung der zugrunde liegenden Technik zur Bereitstellung eines virtuellen Endanwender-Arbeitsplatzes. Ergebnis der Untersuchung ist ein Entscheidungsmodell, welches anhand der Bearbeitung verschiedener Fragestellungen die Eignung des Server-based Computing oder der Virtuellen-Desktop Architektur zeigt. Ein Entscheidungsbaum und einige Entscheidungsmatrizen sollen dabei unterstützen.
Die Anwendung des Modells wird anhand eines konkreten Beispiels, eines Versicherungsunternehmens, gezeigt.
Schlagworte: IT–Infrastruktur, IT-Architektur, virtuell, virtuelle Systeme, virtuelle Infrastruktur, virtuelle IT, Virtualisierung, virtuelle Hardware, virtuelle Software, Virtuelle Desktop Infrastruktur, VDI, Auswahl, Bereitstellung, Entscheidung, Server-based Computing, Effizienz, Nutzen, Strategie, Green-IT, Cloud Computing
Abstract
Title: Comparison of software solutions for a virtual IT-Infrastructure
Virtualization has become a keyword in the IT in the last few years. Server virtualization is already present and proved. The next step is the virtualization of the user workplace. With Desktop-Virtualization and Server-based Computing there are two technologies available, with whom it is possible to realizing a virtual computer workplace for users. The problem is to choose the right technology.
This thesis describes virtualisation architectures and technologies. Furthermore it provides a solution in order to make a decision for implementing a virtual desktop infrastructure and helps choosing the right architecture. The results of this study are summarized in a decision diagram with the help of a value benefit analysis.
Abbildungsverzeichnis
Abbildung 1.1: Vorgehensweise innerhalb der Diplomarbeit
Abbildung 1.2: Klassische IT-Infrastruktur
Abbildung 1.3: IT-Infrastruktur Virtualisierung nach Microsoft
Abbildung 1.4: Einordnung der VDI und des SBC
Abbildung 1.5: Einordnung der Untersuchung
Abbildung 2.1: Schnittstellen eines physikalischen Rechners
Abbildung 2.2: x86-Ring Konzept
Abbildung 2.3: Goldberg und Popek Theorem
Abbildung 2.4: Verletzung des Goldberg und Popek Theorems
Abbildung 2.5: Hardware Emulation
Abbildung 2.6: Vollständige Virtualisierung – Typ
Abbildung 2.7: Vollständige Virtualisierung – Typ-
Abbildung 2.8: OS-Ebenen-Virtualisierung
Abbildung 2.9: Anwendungsvirtualisierung
Abbildung 2.10: Terminal-Server
Abbildung 2.11: Virtuelle Desktop Infrastruktur mit virtuellen Maschinen (VM)
Abbildung 2.12: Virtuelle Desktop Infrastruktur mit Bladeserver
Abbildung 3.1: Klassifizierung der Architekturen
Abbildung 3.2: Beispielschema – Entscheidungsbaum
Abbildung 3.3: Vorgehensweise – Nutzenanalyse
Abbildung 3.4: Vorgehensmodell
Abbildung 3.5: Entscheidungsbaum – Relevanz der VDI
Abbildung 5.1: Erweiterungsbedarf der Untersuchung
Tabellenverzeichnis
Tabelle 3.1: Vor- und Nachteile der VDI gegenüber SBC
Tabelle 3.2: Vor- und Nachteile der VDI gegenüber klassischen Desktops
Tabelle 3.3: Beispiel-Eigenschaften
Tabelle 3.4: Gewichtungsfaktoren
Tabelle 3.5: Beispiel-Nutzenvergleich der Eigenschaften
Tabelle 3.6: Eigenschaften VDI vs. SBC
Tabelle 3.7: Anforderungen an einen virtuellen Desktop
Tabelle 3.8: Eigenschaften der VDI Varianten
Tabelle 3.9: Eigenschaften der VDI Ausprägungen
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Vorwort
Die vorgestellte Abschlussarbeit ist an der Wilhelm Büchner Hochschule im Fachbereich Informationsmanagement des Studiengangs Informatik im Frühjahr 2010 bis Sommer 2010 entstanden. Das Thema wurde von der Postbeamtenkrankenkasse (PBeaKK), eine Körperschaft des öffentlichen Rechts, entstanden aus der ehemaligen Deutschen Bundespost, aus konkretem Bedarf bereitgestellt und berufsbegleitend bei der cellent AG, einem IT-Dienstleitungsunternehmen, betreut.
Ein Ansporn zur Bearbeitung des Themas war die anstehende Vorbereitung zur Konsolidierung und Erweiterung der IT-Infrastruktur bei der Postbeamtenkrankenkasse. Dabei wurde insbesondere auf Optimierung der bestehenden Desktopinfrastruktur mit Hilfe einer Software zum Aufbau einer virtuellen IT-Infrastruktur Wert gelegt. Am Markt existierte zur Zeit der Aufgabenstellung eine Reihe von verschiedenen Softwareprodukten für unterschiedliche Aufgaben und mit unterschiedlichen Anforderungen, welche die Auswahl eines geeigneten Produktes erschwerten.
Diese Diplomarbeit bietet einen Überblick über Virtualisierungsverfahren und Technologien zum Bereitstellen eines virtuellen Computerarbeitsplatz auf Anwenderseite. Vorwiegend bietet sie ein generisches Vorgehensmodell zur Auswahl einer geeigneten Virtualisierungstechnologie und einer geeigneten Architektur zur Bereitstellung der Rechnerumgebung auf Anwenderseite.
Über Rückmeldungen (konstruktive Kritik und Verbesserungsvorschläge) an meine E-Mail Adresse (Tobias.Landstorfer@gmail.com) freue ich mich.
1 Einleitung
1.1 Überblick
Virtualisierungist in der Informationstechnologie in den verschiedensten Teildisziplinen anzutreffen. Server-Virtualisierung, Speichernetzwerkvirtualisierung, Software-virtualisierung, virtueller Arbeitsspeicher, Netzwerkvirtualisierung, virtuelle Desktops sind nur einige wenige Beispiele in der die Virtualisierung Einzug gehalten hat. Software, welche in der Programmiersprache Java geschrieben sind, werden zum Beispiel in Laufzeitumgebungen, den so genannten Java Virtual Machines, ausgeführt[vgl. Tanenbaum, 2009 S. 108]. Computer-Arbeitsplätze können mittlerweile virtuell bereitgestellt werden. Diese einzelnen Teilgebiete bilden zusammen die sogenannte virtuelle IT-Infrastruktur. Bei der Virtualisierung erfolgt eine Entkopplungdes Betriebssystems und der Anwendungen von der zugrundeliegenden Hardware[vgl. Greiner, 2010 S. 12]. Die virtuelle IT-Infrastruktur bildet somit eine Abstraktionsebene zwischen der Hardware und dem Benutzer. Für Anwender bedeutet dies eine Trennung ihrer verwendeten Applikationen und Benutzeroberflächen von ihrem verwendeten Arbeitsplatz-Computer oder tragbaren Computer. Die Virtualisierung des Rechners auf der Anwenderseite zählt aktuell zu den spannendsten Themen in der Informationstechnik.
Der Betrieb einer klassischen Einzelrechner-Architektur stellt sich sowohl in großen als auch in kleineren IT-Infrastrukturen zunehmend schwieriger dar. Die folgenden Problemstellungen erschweren die Verwaltung der traditionellen Desktop-Architektur[vgl. Citrix Systems GmbH - White Paper - Desktop-Virtualisierung, 2009]:
- Regelmäßige Verteilung von Software-Updates
- Schnellere Software-Produktlebenszyklen erfordern immer kürzere Software-Verteilungszyklen auf zunehmend mehr Computer-Arbeitsplätzen
- Regelmäßiger Rechneraustausch aufgrund neuer Hardware
- Bereitstellung einer unternehmensweiten einheitlichen Arbeitsplatzkonfiguration.
- Reparaturen an bestehender Einzelplatz-Hardware
- Ineffizienter Benutzer-Support und hoher Administrationsaufwand
Eine virtualisierte Umgebung bietet Lösungen zu den oben genannten Problemen der klassischen Architektur an, sowie weitere verschiedene Vorteile:
- Bündeln vorhandener Ressourcen
- Höhere Flexibilität bei der Bereitstellung neuer Systeme.
- Höhere Flexibilität und schnellerer Austausch bestehender Hardware
- Effizienterer Betrieb durch Verringerung der physikalischen IT-Infrastruktur
- Erhöhen der Verfügbarkeit der IT-Systeme
- Einsparung von Energie und Umweltschonung
Virtualisierung bietet aber auch Benutzungsfreundlichkeit aus Sicht des Anwenders. So lassen sich zum Beispiel unternehmensweite standardisierte Benutzeroberflächen oder Anwendungsgruppen bereitstellen. Zudem können mit Hilfe der Virtualisierung auch Unternehmenssicherheitsvorgaben besser eingehalten oder Krisenfallszenarien umgesetzt werden, ohne dass Anwender ihre gewohnten Arbeitsabläufe ändern müssen.
Mit der Auswahl einer geeigneten Desktop-Virtualisierungstechnologie sind gegenüber der klassischen Einzelrechner-Architektur jedoch noch weitere Vorteile verbunden:
- Effizienter Betriebdurch vereinfachte Administration
Zentralisierte Desktops und Anwendungen reduzieren den Zeitaufwand für die Verwaltung gegenüber herkömmlichen Installationen, insbesondere in Bezug auf Fehlersuche und Softwareaktualisierung. Werden die Anwendungen zentral ausgeführt werden die verfügbaren Hardware-Ressourcen im Unternehmen besser genutzt. Es müssen nicht alle zwei bis drei Jahre die PC der Anwender ausgetauscht werden sondern durch Verlagerung der Anwendungen auf zentrale Server verschiebt sich der Hardware-Lebenszyklus in der Regel auf fünf bis sechs Jahre. Es besteht zudem die Möglichkeit Computerarbeitsplätze mit hohem Energiebedarf durch stromsparende Thin Clients auszutauschen.
- Höhere Produktivität des IT-Personals
Virtualisierung bietet dem IT-Personal mehr Möglichkeiten wie Anwendungen bereitgestellt werden können. Die Menge an gegebenenfalls notwenigen Änderungen an der Hardware ist bei zentralen Serversystemen einfacher als bei einer Vielzahl einzelner klassischen Desktop-Arbeitsplätzen.
- Sicherer Fern-Zugriffauf den EDV Arbeitsplatz
Auf die Desktop-Arbeitsplätze und Anwendungen in einem zentralisierten Rechnerverbund lässt sich einfacher vom Internet aus zugreifen. Mobile Mitarbeiter können unterwegs Informationen abrufen und auf ihre Daten einfacher zugreifen.
- Höherer Datenschutz
Durch die zentrale Speicherung der Anwendungen und Daten der einzelnen Benutzer verbleiben sensible Dateien nicht mehr auf dem Büro- oder mobilen Arbeitsplatzrechner. Das Risiko eines Datenverlustes von sensiblen Dateien durch Diebstahl des Gerätes sinkt erheblich.
- Gesetzliche Richtlinienkönnen besser eingehalten werden
Die Einhaltung gesetzlicher Bestimmungen wie zum Beispiel Dokument-Aufbe-wahrungsfristen oder Protokollierung von bestimmten Vorgängen lassen sich durch eine zentralisierte Bereitstellung von Anwender-Arbeitsplätzen besser in den Griff bekommen.
- Betrieb der Informationstechnik im Krisenfallsicherstellen
Benutzer können einfacher von anderen Unternehmensstandorten auf ihre Daten zugreifen. Beeinträchtigt zum Beispiel ein Brand oder einer Naturkatastrophe einen Standort, lässt sich bei bestehender Kommunikationsverbindung, trotzdem der Betrieb aufrecht erhalten. Im Falle eines Störfalls im Rechenzentrum lässt sich der Zugriff auf Anwendungen und Daten auf Notfallsysteme umlenken.
- Integration von alten Anwendungen
Veraltete Anwendungen, welche noch nicht abgelöst werden können, lassen sich in neue EDV Arbeitsplatzumgebungen integrieren und weiter nutzen. Dies erhöht die Flexibilität und den Zeitrahmen einer Umstellung oder Ablösung alter Anwendungssoftware.
Für den Aufbau einer virtuellen IT-Infrastruktur auf Anwenderseite beziehungsweise eines virtuellen Desktop-Arbeitsplatzes gibt es mehrere Möglichkeiten. Neben der klassischen Möglichkeit die Personal Computer an den Arbeitsplätzen nativ als Einzelrechner-Systeme bereitzustellen, gibt es seit ca. Mitte der 1990er Jahre die Möglichkeit, Anwendungen der Computerarbeitsplätze über Terminal-ServerDienste zentral bereitzustellen. Mit dem Aufkommen der x86 Virtualisierungstechnologien Ende der 1990er Jahre[vgl. Fischer, 2009 S. 106]und deren fortschreitender Entwicklung, gibt es nun mit der Desktop-Virtualisierung eine weitere Möglichkeit den Anwendern ihre Computerarbeitsplätze sowie Programme und Daten zentral bereitzustellen. Beide Architekturen bieten Lösungsmöglichkeiten für dieselbe Aufgabenstellung. Nämlich eine zentralisierte Bereitstellung der Anwendungen für den Endanwender. Diese Flexibilität, der verschiedenen Möglichkeiten für die Bereitstellung eines Endanwender-Arbeitsplatzes, erschwert es dem IT-Personal und den Entscheidungsträgern in den IT-Abteilungen eine geeignete Plattform auszuwählen.
1.2 Ziele
Zum Bearbeitungszeitpunkt gab es zwar eine Vielzahl an Produkten und herstellerspezifischen Empfehlungen, jedoch wenige produktunabhängige Informationen über den jeweiligen geeigneten Einsatz der unterschiedlichen Technologien. Vorrangiges Ziel dieser Arbeit ist deshalb die Ausarbeitung eines generischen Lösungsmodells zur Auswahl einer geeigneten Virtualisierungstechnologie für Computerarbeitsplätze auf Anwenderseite. Die Entscheidungsfindung zum Einsatz einer geeigneten Architektur soll besonders betrachtet werden. Das entworfene Lösungsmodell soll dabei anhand eines praktischen Beispiels angewendet und getestet werden. Ein weiteres Ergebnis dieser Arbeit soll eine Beschreibung der technologischen Grundlagen der Desktop-Virtualisierung und das Aufzeigen ihrer jeweiligen Eigenschaften sowie Einsatzmöglichkeiten sein.
1.3 Vorgehensweise
Nach einer kurzen Einleitung zur Motivation und zu den Zielen, folgt eine Beschreibung der technischen Grundlagen dieser Diplomarbeit. In diesem Kapitel werden die theoretischen und technischen Voraussetzungen zur Bereitstellung eines virtuellen Computerarbeitsplatzes auf Anwenderseite dargestellt. Auf Basis dieser Grundlagen können die jeweiligen Eigenschaften abgeleitet werden. Nach dem die Eigenschaften der jeweiligen Architekturen bekannt sind, wird ein Entscheidungsmodell zur Auswahl einer geeigneten Technologie ausgearbeitet. Dieses Entscheidungsmodell wird an einem Fallbeispiel getestet. Im konkreten Fall geschieht dies anhand der Anforderungendes Unternehmens, welches das Thema zu dieser Diplomarbeit bereitstellte. Im Anschluss kann das Ergebnis ausgewertet werden und eine Empfehlung ausgesprochen werden. Der Abschluss dieser Arbeit stellt eine Zusammenfassung von Erkenntnissen sowie einen Ausblick dar. Das folgende Diagramm zeigt die Vorgehensweise innerhalb dieser Diplomarbeit in fünf Schritten.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung1.1: Vorgehensweise innerhalb der Diplomarbeit
Quelle: [Eigene Darstellung]
1.4 Einordnung der Arbeit
In der Informatik und in der Informationstechnik werden komplexe Systeme und Zusammenhänge häufig in Schichten dargestellt. So geschieht dies auch bei der Darstellung einer IT-Infrastruktur. Das Wort Infrastruktur stammt aus dem lateinischen Wort „Infra“ (dt. unter). Unter einer IT-Infrastruktur wird eine Zusammenfassung aller Betriebsmittel, zu denen zum Beispiel Hardware, Software und auch Gebäude gehören, verstanden[vgl. Susanne Patig, 2009]. Die IT-Infrastruktur stellt damit die Grundlage für die elektronische Daten- und Informationsverarbeitung dar. Das folgende Schaubild zeigt ein vereinfachtes Diagramm einer IT-Infrastruktur:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung1.2: Klassische IT-Infrastruktur
Quelle: [Eigene Darstellung]
Bei einer klassischen IT-Infrastruktur werden Ressourcen und Betriebsmittel sowohl im Rechenzentrum als auch auf dem PC des Anwenders bereitgestellt. So ist zum Beispiel das Betriebssystem zusammen mit den Anwendungen direkt auf dem Computer installiert. Die vom Benutzer verwendeten Anwendungen sind unter dem jeweiligen Betriebssystem installiert.
Für nahezu alle Teilbereiche einer IT-Infrastruktur sind mittlerweile Virtualisierungs-konzepte,sowie Virtualisierungssoftware-Produkte verfügbar und bieten genügend Themen für eine wissenschaftliche Betrachtung. Die Firma Microsoft definiert zum Beispiel Virtualisierungsansätze in den folgenden Bereichen einer IT-Infrastruktur[vgl. Microsoft Corporation, 2010]:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung1.3: IT-Infrastruktur Virtualisierung nach Microsoft
Quelle:[Microsoft Corporation, 2010]
Die vorgestellte Arbeit bezieht sich auf den Bereich der Arbeitsplatzsysteme, sowie den Anwendungen und deren Bereitstellung unter der x86 (IA-32) und der x86-64 (Intel641 sowie AMD64) Prozessor-Architektur. Der Schwerpunkt, der in dieser Arbeit betrachteten Architekturen, liegt auf der Sitzungsvirtualisierung und auf der Desktop-Virtualisierung und deren geeigneten Einsatzmöglichkeiten. Beide Technologien sind die Grundlage zur Bereitstellung eines virtuellen Computerarbeitsplatzes auf Anwenderseite. Um die Desktop-Virtualisierung im Gesamtkontext einer virtuellen IT-Infrastruktureinzuordnen müssen auf die Begrifflichkeiten eingegangen werden.
Die Desktop-Virtualisierung ist ein Teilbereich der verschiedenen Virtuali-sierungsansätze für eine IT-Infrastruktur. Einige Konzepte der Desktop-Virtualisierung erfordern jedoch Technologien aus dem Teilgebiet der Servervirtualisierung. So verwenden einige Varianten der Desktop-Virtualisierung virtuelle Maschinen (VM), welche mit Hilfe zentraler Serversysteme bereitgestellt werden. Grundlage ist hierfür ein Hypervisor. Dabei handelt es sich um eine spezielle Software aus der Systemvirtualisierung. Es ist deshalb notwendig auf einige technische Grundlagen der Server- und Systemvirtualisierung einzugehen. Die Sitzungsvirtualisierung beziehungsweise ein Terminal-Serverkann auch mit Hilfe eines Hypervisors bereitgestellt werden, und somit ergibt sich eine Überschneidung mit der Servervirtualisierung und der Systemvirtualisierung. Das folgende Mengendiagramm zeigt den Zusammenhang zwischen der Desktop-Virtualisierung und anderen Teilgebieten der Virtualisierung.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung1.4: Einordnung der VDI und des SBC
Quelle: [Eigene Darstellung]
Für die Desktop-Virtualisierung hat sich auch der Begriff virtuelle Desktop Infrastruktur (engl. Virtual Desktop Infrastructure), abgekürzt durch VDI, etabliert. Ursprünglich bezeichnete dieser Name ein Bündel an Software-Lösungen der Firma VMware, Inc.[vgl. Sommergut, 2009]. Im weiteren Verlauf dieser Arbeit wird der Begriff der virtuellen Desktop Infrastruktur (VDI) verwendet. Die Sitzungsvirtualisierung wird auch als Server-based Computing (dt. Server-basierendes rechnen) bezeichnet. Dieser Begriff ist in Zusammenhang mit der Desktop-Virtualisierung unglücklich gewählt, da eine VDI-Variante auch eine Form des Server-basierenden-Rechnens ist, aber mit unterschiedlichen Techniken realisiert ist. Diese Unstimmigkeit des Begriffs resultiert daraus, dass die Sitzungsvirtualisierung älter ist als die virtuelle Desktop Infrastruktur. Der Begriff des Server-based Computing soll dennoch im Verlauf dieser Arbeit verwendet werden, da er in vielen Literaturquellen verwendet wird.
Um eine geeignete Software-Lösung zur Bereitstellung eines virtuellen Computer-Arbeitsplatzes auf Anwenderseite zu finden, sind drei Schritte notwendig. Nicht jeder der im Verlauf dieser Arbeit vorgestellten Virtualisierungsarchitekturen und Varianten sind von den einzelnen am Markt befindlichen Software-Lösungen implementiert. Deshalb muss vor einem Produktvergleich eine geeignete Architektur, auf Basis der Anforderungendes jeweiligen Unternehmens, identifiziert werden. Im Anschluss kann dann ein Produktvergleich der einzelnen am Markt befindlichen Software-Lösungen auf Grundlage der in dieser Arbeit erzielten Erkenntnisse durchgeführt werden. Dazu werden die Produkte der unterschiedlichen Softwarehersteller verglichen, welche die jeweiligen Architekturen implementiert haben. Dritter Schritt ist eine betriebswirtschaftliche Untersuchung zwischen den geeigneten Software-Lösungen. Die Untersuchung in dieser Arbeit bezieht sich nur auf die erste Phase, auf die Identifizierung einer geeigneten Architektur. Die nachfolgende Grafik zeigt die Einordnung dieser Untersuchung.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung1.5: Einordnung der Untersuchung
Quelle: [Eigene Darstellung]
Zur Entscheidungsfindung einer geeigneten Virtualisierungs-Architektur auf Anwenderseite sollen in dieser Arbeit lediglich technische Aspekte berücksichtigt werden. Ökonomische Betrachtungen wie zum Beispiel Hardwarekosten, Lizenzkosten oder Kosten-Nutzen-Vergleiche werden in dieser ersten Phase nicht berücksichtigt.
2 Theoretische Grundlagen
Der Begriff „virtuell“ kommt von der französischen Sprache von dem Wort „virtuel“ und bedeutet umgangssprachlich übersetzt[vgl. Duden, 2010]:
Innenwohnende Kraft oder Möglichkeit
Der Ursprung des Wortes liegt in dem lateinischen Wort „virtus“ (dt. Tugend, Tapferkeit). „Virtuell“ ist nicht das Gegenteil von „Real“, wie der Begriff vielmals fälschlich verwendet wird, sondern vielmehr das Gegenteil von „physisch vorhanden sein“. „Virtuell“ bezeichnet also nicht etwas tatsächlich Vorhandenes, sondern etwas, das durch eine Hilfskonstruktion vorgetäuscht wird.
In der Informatik und in der Informationstechnik kann der Begriff „Virtualisierung“ verschiedene Bedeutungen haben. So verstehen Andrew S. Tanenbaum und Maarten van Steen darunter die Ersetzung oder Erweiterung einer Schnittstelle, um das Verhalten eines anderen Systems nachzuahmen, sowie die Zusammenfassung oder Aufteilung von Betriebsmitteln (Hardware-Ressourcen) eines Computers[vgl. Tanenbaum, et al., 2008 S. 101-104].
Bereits in den 1960er Jahren, seit Einführung der ersten standardisierten Großrechner, wurde das Prinzip der Virtualisierung angewendet, um teure Mainframe-Systemeeffizienter betreiben zu können. Mit dem Aufkommen des Personal Computers (PC) Anfang der 1980er Jahre wurden die Konzepte der Rechner- und Systemvirtualisierung vernachlässigt. Im Bereich der Software-Entwicklunghat sich dagegen die Virtualisierung seit längerem durchgesetzt. Virtualisierung wird dort nicht nur zum Testen von Software in verschiedenen virtuellen Maschinen verwendet, sondern auch zum Betrieb von unterschiedlichen Software-Entwicklungsumgebungen eingesetzt[vgl. Tanenbaum, 2009 S. 662]. In dieser Arbeit wird der Begriff in Zusammenhang mit der Bereitstellung des Computerarbeitsplatzes also der Arbeitsumgebung des Endanwenders verwendet.
Der Begriff „Desktop“ ist eine Zusammensetzung aus den englischen Worten „Desk“ (dt. Schreibtisch) und „Top“ (dt. oben). Die deutsche Übersetzung für den Begriff „Desktop“ lautet „Arbeitsfläche“[vgl. dict.cc, 2010]. Auch dieser Begriff wird in der Informationstechnik unterschiedlich verwendet. So wird einerseits eine Arbeitsoberfläche eines Betriebssystems als „Desktop“ bezeichnet[vgl. Staas, 2004]. Der Begriff „Desktop-Computer“ oder “Desktop-PC“ steht jedoch andererseits auch für die Bauform eines Mikrocomputers[vgl. Stockmann, 2004 S. 157]. In dieser Arbeit wird das Gerät des Anwenders als „Desktop“ bezeichnet, welches das Betriebssystem und die Anwendungen bereitstellt.
Ein anderer Begriff, der in diesem Zusammenhang auftritt, ist der „Client“ (dt. Kunde). Auch der Begriff „Client“ wird in der Informationstechnik unterschiedlich verwendet. So wird nach Andrew S. Tanenbaum der gesamte Arbeitsplatz-PC oder ein mobiler Computer als „Client“ verstanden[vgl. Tanenbaum, 2003 S. 18]. Ein „Client“ bezeichnet aber auch eine Software-Komponente auf einem Rechner, die von einem Server eine bestimmte Dienstleitung anfordert und auf Antwort von diesem wartet[vgl. Schneider, 2004 S. 400]. Für diese Arbeit wird der gesamte Computer als „Client“ verstanden. Eine besondere Form eines Clients ist der „Thin Client“. Ein „Thin Client“ wird in der Informationstechnik als ein Daten-Endgerät mit geringen Hardware-Ressourcen, welches lediglich eine Benutzeroberfläche zur Kommunikation mit einem Server enthält[vgl. Oechsle, 2004 S. 400], verstanden. Ein „Server“ (dt. Dienstbringer) ist eine Komponente im Netzwerk, die Anfragen von einem Client entgegennimmt, diese bearbeitet und die Antwort an den Client zurücksendet[vgl. Oechsle, 2004 S. 400].
2.1 Rechnerarchitektur
Bevor auf die Anforderungen der Virtualisierung eines x86 Rechner eingegangen werden kann, muss zuerst der grundlegende Aufbau eines Personal Computers dargestellt werden. Eine detaillierte Beschreibung der funktionsweise eines x86 und kompatiblen Rechners ist für dieses Kapitel zu umfangreich. Es wird deshalb auf Eigenschaften der x86 Rechnerarchitektur eingegangen, welche im Bezug auf die Virtualisierung von Bedeutung sind. Ein klassischer PC besteht im Allgemeinen aus der Hardware, dem Betriebssystem und den Anwendungen[vgl. Smith, et al., 2005 S. 7]. Die Kommunikation zwischen diesen drei Schichten wird über festgelegte Schnittstellen geregelt. Das Betriebssystem kommuniziert über eine binäre Software-Schnittstelle(ABI) und mit dem Befehlssatz(ISA) der Hardware. Das Betriebssystem bietet wiederum Programmierschnittstellenfür die Anwendungen (API). Für die x86 Virtualisierung ist die ABI und die ISA relevant. An dieser Schnittstelle setzt die Systemvirtualisierung auf. Folgende Grafik zeigt die Schnittstellen eines klassischen physikalischen Computersystems.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung2.1: Schnittstellen eines physikalischen Rechners
Quelle:[Eigene Darstellung in Anlehnung an Smith, et al., 2005]
x86 Ring Konzept
Mit dem Intel 80286 Prozessor wurden Sicherheitsstufen, der sogenannte Protected Mode, in der x86 Architektur eingeführt[vgl. Hohmuth, 1999]. Aktuelle Betriebssysteme arbeiten in diesem Modus. Der Protected Mode bietet im Gegensatz zum Real Modenur eingeschränkten Zugriff auf die Hardware Ressourcen. Der Protected Mode ist in vier Sicherheitsstufen, den sogenannten Ringen Null bis Drei unterteilt. Je niedriger die Ringnummer ist, desto höher sind die Instruktionen privilegiert. Der Ring 0 ist am höchsten privilegiert. In ihm wird der Betriebssystemkernausgeführt. Ein Programm, welches eine privilegierte Instruktion ausführt, muss zuvor einen Systemaufruf initiieren. Werden privilegierte Befehle außerhalb des Rings 0 ausgeführt, startet der Prozessor automatisch eine Ausnahmebehandlung und unterbindet die Ausführung des Befehls. Abbildung 4 zeigt das x86 Ring Konzept:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung2.2: x86-Ring Konzept
Quelle:[Eigene Darstellung in Anlehnung an Hohmuth, 1999]
Auf dem zweiten und dritten Ring werden Gerätetreiber ausgeführt, diese werden jedoch seit dem Betriebssystem OS/2 nicht mehr verwendet[vgl. Fischer, 2009 S. 261]. Auf Ring 3, dem Benutzermodus(engl. User Mode), wird der Code der Anwendungen ausgeführt. Der Wechsel von einem Ring zu einem anderen erfordert aufgrund des Kontextwechsels CPU-Rechenzeit.
[...]
1 Wird auch als Intel Enhanced Memory 64 Technology (EM64T) bezeichnet.
- Quote paper
- Tobias Landstorfer (Author), 2010, Untersuchung und Vergleich von Softwarelösungen für eine virtuelle IT-Infrastruktur, Munich, GRIN Verlag, https://www.grin.com/document/263939
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.