Linux VServer - wirtualizacja przez separacj

Podobne dokumenty
Subversion - jak dziaªa

Linux Contextualization

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Analiza wydajno±ci serwera openldap

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006

Bazy danych. Andrzej Łachwa, UJ, /15

Wzorce projektowe kreacyjne

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows

Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci

linkprog programator USB

Instalacja. Zawartość. Wyszukiwarka. Instalacja Konfiguracja Uruchomienie i praca z raportem Metody wyszukiwania...

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

2.1 INFORMACJE OGÓLNE O SERII NX

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

Praca Dyplomowa Magisterska

1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest

Numer albumu: Imi i nazwisko:...

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

OPIS PRZEDMIOTU ZAMÓWIENIA - CZĘŚĆ A

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

Propozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«

Charakterystyka systemów plików

Regulamin Usªugi VPS

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów

Generowanie kodów NC w środowisku Autodesk Inventor 2014

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows

Lekcja 3 Banki i nowe przedmioty

Wirtualizacja wspomagana sprz towo

Pytania i odpowiedzi. Spis treści. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

PLD Linux Day. Maciej Kalkowski. 11 marca Wydziaª Matematyki i Informatyki UAM

InsERT GT Własne COM 1.0

Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"

AERIS CA 350 VV EASE Zalety Informacje ogólne

Wykład 2. Budowa komputera. W teorii i w praktyce

VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek

Edycja geometrii w Solid Edge ST

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy: Dostawa infrastruktury do wirtualizacji usług

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

INFORMATOR TECHNICZNY WONDERWARE

Lekcja 9 - LICZBY LOSOWE, ZMIENNE

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1

Środowisko testowe UML

Utrzymanie aplikacji biznesowych SI PSZ

DSZ IP 55 / 65 Dost powa Szafa Zewn trzna

PS IMAGO 3.0 /// instrukcja instalacji

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Rotobrush air+ XPi - Urządzenie do czyszczenia systemów wentylacyjnych

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

Regały i szafki REGAŁY I SZAFKI PRZEMYSŁOWE

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?

YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007

PROMOCJE Internet po świetle

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Nowy Serwis Pstr gowy. Analiza Rynku Producentów Ryb ososiowatych

Chmurowe ±rodowisko laboratoryjne

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec

Wzorce projektowe strukturalne cz. 1

System komputerowy - hardware (schemat uproszczony) System operacyjny. Składniki systemu. Struktury systemów operacyjnych

Lekcja 9 Liczby losowe, zmienne, staªe

1. Korzyści z zakupu nowej wersji Poprawiono Zmiany w słowniku Stawki VAT Zmiana stawki VAT w kartotece Towary...

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Budowa systemów komputerowych

Tworzenie bezpiecznego środowiska kont shellowych

Finansujący: Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej w Warszawie

Sieci komputerowe cel

INSTRUKCJA Panel administracyjny

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

SkanNet - Defense Center monitoring i bezpieczeństwo w sieci

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

INSTRUKCJA OBS UGI

Baza danych - Access. 2 Budowa bazy danych

Wstawianie gotowych rysunków w texu - informacje podstawowe.

Konfiguracja historii plików

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Podstawy modelowania w j zyku UML


Jabra Link 850. Podręcznik użytkownika.

Lekcja 6 Programowanie - Zaawansowane

1. Odcienie szaro±ci. Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem.

elektroniczna Platforma Usług Administracji Publicznej

Instalacja Plugin. Rys. 1. Folder Plugin.

Ashampoo Rescue Disc

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Giving light a new experience

Transkrypt:

Jan R korajski baggins@mimuw.edu.pl 15 grudnia 2005

1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci

1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci

1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci

1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci

Dost pne techniki wirtualizacji Emulatory QEMU, Bochs peªna emulacja procesora i sprz tu bardzo du»y narzut, ka»da instrukcja musi zosta przetworzona Maszyny wirtualne UML, Xen, VMware wirtualizacja sprz tu ±redni narzut, nadzorca przekazuje odwoªania do urz dze«wirtualne przestrzenie VServer, BSD Jail, Solaris Zones separacja procesów praktycznie brak narzutu, jedno j dro, jeden system

Dost pne techniki wirtualizacji Emulatory QEMU, Bochs peªna emulacja procesora i sprz tu bardzo du»y narzut, ka»da instrukcja musi zosta przetworzona Maszyny wirtualne UML, Xen, VMware wirtualizacja sprz tu ±redni narzut, nadzorca przekazuje odwoªania do urz dze«wirtualne przestrzenie VServer, BSD Jail, Solaris Zones separacja procesów praktycznie brak narzutu, jedno j dro, jeden system

Dost pne techniki wirtualizacji Emulatory QEMU, Bochs peªna emulacja procesora i sprz tu bardzo du»y narzut, ka»da instrukcja musi zosta przetworzona Maszyny wirtualne UML, Xen, VMware wirtualizacja sprz tu ±redni narzut, nadzorca przekazuje odwoªania do urz dze«wirtualne przestrzenie VServer, BSD Jail, Solaris Zones separacja procesów praktycznie brak narzutu, jedno j dro, jeden system

Wst p 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci

Zaªo»enia Separacja przestrzeni wykonania Procesy System plików Sie Inne ograniczenia Rozszerzenia montowa«typu bind Standardowa, wspóªdzielona quota Scheduler CPUSET Izolacja zasobów

Zaªo»enia Separacja przestrzeni wykonania Procesy System plików Sie Inne ograniczenia Rozszerzenia montowa«typu bind Standardowa, wspóªdzielona quota Scheduler CPUSET Izolacja zasobów

Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach

Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach

Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach

Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach

Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach

chroot(1) Standardowy Zmienia katalog gªówny dla procesu i jego potomków Informacja wewn trz j dra jest ulotna, kolejne wywoªania chroot zamazuj informacj o aktualnym /. Šatwo z niego wyj± np. chroot(../..) Atrybut barrier Uniemo»liwia wykonanie chroot do katalogu na którym jest ustawiony.

chroot(1) Standardowy Zmienia katalog gªówny dla procesu i jego potomków Informacja wewn trz j dra jest ulotna, kolejne wywoªania chroot zamazuj informacj o aktualnym /. Šatwo z niego wyj± np. chroot(../..) Atrybut barrier Uniemo»liwia wykonanie chroot do katalogu na którym jest ustawiony.

Przestrzenie nazw VFS Dost pna implemetacja Widok na zamontowane systemy plików, standardowo jeden dzielony przez wszystkie procesy Modykacje VServer wprowadza mo»liwo± tworzenia osobnych przestrzeni nazw dla poszczególnych kontekstów, dzi ki czemu wszelkie modykacje VFS, takie jak mount, nie s widoczne w innych kontekstach.

Przestrzenie nazw VFS Dost pna implemetacja Widok na zamontowane systemy plików, standardowo jeden dzielony przez wszystkie procesy Modykacje VServer wprowadza mo»liwo± tworzenia osobnych przestrzeni nazw dla poszczególnych kontekstów, dzi ki czemu wszelkie modykacje VFS, takie jak mount, nie s widoczne w innych kontekstach.

Znakowanie plików Zastosowanie Nie jest wymagane do dziaªania vservera Pozwala na peªn izolacj kontekstów na poziomie VFS Wymagane do dziaªania limitów dyskowych dla kontekstów Wymagane do dziaªania kontekstowej quoty na wspóªdzielonej partycji

Znakowanie plików Implementacja Numer kontekstu zapisywany jest w ka»dym i-w ¹le jako XID w wy»szych bitach dost pnych pól (UID, GID), co niestety redukuje rozmiar tych»e do 16/24 bitów w nieu»ywanym miejscu wewn trz i-w zªa (ext2/3, reiserfs, xfs) Wszystkie testy dost pu do i-w zªów zostaªy rozszerzone o sprawdzanie ID kontekstu Wyj tki: kontekst hosta i widza Nieoznakowanie pliki s traktowane jakby nale»aªy do aktualnego kontekstu Plik modifykowany wewn trz kontekstu automatycznie zostaje oznakowany ID tego kontekstu

Unikacja Wspóªdzielenie plików mi dzy kontekstami przez twarde linki Oszcz dno± miejsca na dysku, buforów dyskowych, pami ci dzielonej Zªo±liwy kontekst mo»e jednak takie pliki popsu Rozwi zanie dost pne - atrybut immutable Chcemy jednak móc takie pliki kasowa, st d zmodykowany atrybut iunlink Nowe rozwi zanie - COW links (kopiowanie przy zapisie), podczas modykacji link jest zrywany i plik jest kopiowany niezauwa»alnie dla u»ytkownika

Zabezpieczenie ProcFS Nie chcemy»eby wszystkie elementy systemu plików proc byªy widoczne z ka»dego kontekstu Ka»demu elementomi systemu plików proc mo»na przypisa agi: Admin, Watch i Hide. Hide ukrywa caªkowicie element Admin zezwala na dost p dla kontekstu hosta Watch zezwala na dost p dla kontekstu vservera

Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami

Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami

Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami

Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami

Dodatki - System plików Rozszerzenia montowa«typu bind mount bind pozwala zamontowa cz ± systemu plików w innym miejscu Zwykªy mount bind dziedziczy wszelkie opcje po montowanym fs Vserver daje mo»liwo± zamontowania z opcjami ro, noatime, nodiratime

Dodatki - System plików Rozszerzenia montowa«typu bind mount bind pozwala zamontowa cz ± systemu plików w innym miejscu Zwykªy mount bind dziedziczy wszelkie opcje po montowanym fs Vserver daje mo»liwo± zamontowania z opcjami ro, noatime, nodiratime

Dodatki - System plików c.d. Standardowa, wspóªdzielona quota Ze wzgl dów bezpiecze«stwa nie chcemy mie wewn trz vservera plików urz dze«quota do dziaªania potrzebuje jednak dost pu do rzeczywistego urz dzenia na którym jest system plików Rozwi zaniem jest urz dzenie-przeka¹nik vroot które potra obsªu»y jedynie wywoªania quotactl i przekaza je do wªa±ciwego urz dzenia

Dodatki - System plików c.d. Standardowa, wspóªdzielona quota Ze wzgl dów bezpiecze«stwa nie chcemy mie wewn trz vservera plików urz dze«quota do dziaªania potrzebuje jednak dost pu do rzeczywistego urz dzenia na którym jest system plików Rozwi zaniem jest urz dzenie-przeka¹nik vroot które potra obsªu»y jedynie wywoªania quotactl i przekaza je do wªa±ciwego urz dzenia

Dodatki - Scheduler Token Bucket Cpuset Ogranicza u»ycie czasu procesora przez kontekst Wiadro o rozmiarze S jest wypeªniane okre±lon ilo±ci»etonamów R co czas T, dopóki nie zostanie wypeªnione. Przy ka»dym cyklu zegara dziaªaj cy proces pochªania dokªadnie jeden»eton, gdy wiadro zostanie opró»nione, proces jest wstrzymywany dopóki nie pojawi si co najmniej M»etonów. Pozwala na przypisanie zbioru procesorów i w zªów pami ci dla zbioru procesów Skrypty do obsªugi vserverów posiadaj wsparcie do kongurowania i korzystania z Cpusets

Dodatki - Scheduler Token Bucket Cpuset Ogranicza u»ycie czasu procesora przez kontekst Wiadro o rozmiarze S jest wypeªniane okre±lon ilo±ci»etonamów R co czas T, dopóki nie zostanie wypeªnione. Przy ka»dym cyklu zegara dziaªaj cy proces pochªania dokªadnie jeden»eton, gdy wiadro zostanie opró»nione, proces jest wstrzymywany dopóki nie pojawi si co najmniej M»etonów. Pozwala na przypisanie zbioru procesorów i w zªów pami ci dla zbioru procesów Skrypty do obsªugi vserverów posiadaj wsparcie do kongurowania i korzystania z Cpusets

Dodatki - Zasoby Poniewa» wi kszo± zasobów jest wspóªdzielona przez ró»ne konteksty konieczna jest ich dodatkowa izolacja ze wzgl dów bezpiecze«stwa i poprawnego rozliczania (accounting). pami dzielona, IPC numery u»ytkowników, grup i procesów pseudoterminale (Unix ptys) gniazda sieciowe

Wst p 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci

Zalety i wady Zalety Prostota instalacji i obsªugi Wspóªdzielenie zasobów Wydajno± Bezpiecze«stwo Wady Bezpiecze«stwo? Jedno j dro systemu

Zalety i wady Zalety Prostota instalacji i obsªugi Wspóªdzielenie zasobów Wydajno± Bezpiecze«stwo Wady Bezpiecze«stwo? Jedno j dro systemu

Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie

Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie

Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie

Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie

Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie

Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie

Pokaz Instalacja Uruchamianie/zatrzymywanie/restart Kontekst widza Przestrzenie nazw VFS Quota na wspóªdzielonej partycji (vroot) Limity dyskowe CPUSET Token bucket

Wst p 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci

Gªówna strona projektu http://linux-vserver.org/ Narz dzia do obsªugi Vserverów http://savannah.nongnu.org/projects/util-vserver/ Nowa implementacja API Linux-Vservera http://dev.gentoo.org/~hollow/vserver/libvserver/ Eksperymentalne ªatki http://vserver.13thfloor.at/experimental/