Virtuelle Appliances: Robuster Schutz vor realen Bedrohungen

Der Grund, warum sich komplette Rechner samt Netzwerkschnittstelle und Festplatte virtuell abbilden lassen, liegt in der Virtualisierungstechnik.

Vmware, Microsoft und Parallels verwenden einen Ansatz, der auch als Full-Virtualization bezeichnet wird. Dabei bildet die Virtualisierungssoftware innerhalb der VM einen PC komplett nach – das Betriebssystem glaubt, auf einem ganz gewöhnlichen, physikalisch vorhandenen Computer installiert zu sein. Die tatsächlichen Eigenschaften des Hosts werden versteckt, der virtuelle PC ist mit generischer Hardware ausgestattet. Das hat den Vorteil hoher Flexibilität. Im Prinzip kann jedes Betriebssystem auf einem Host virtualisiert werden, solange Treiber für die generische Hardware vorliegen. Nachteil sind jedoch Leistungseinbußen, die die Geschwindigkeit des Hosts und der VMs beeinträchtigen.

Im Gegensatz dazu nutzt Para-Virtualisierung einen Hypervisor – eine Software, die als dünne Abstraktionsschicht unterhalb des Host-Betriebssystems liegt und Speicher- sowie CPU-Ressourcen verteilt. Das Gastbetriebssystem nutzt große Teile des Host-Betriebssystems, wobei der Hypervisor für die Trennung in separate Prozesse sorgt. Offensichtlicher Nachteil ist die Limitierung der Gastsysteme auf das Betriebsystem des Hosts. So war es früher mit Xen, dem bekanntesten Vertreter der Para-Virtualisierung, nur möglich, weitere Linux-Gäste zu hosten. Allerdings haben die mittlerweile standardmäßig in aktuelle Prozessoren von AMD und Intel eingebauten Virtualisierungserweiterungen (VT) diesen Nachteil wieder aufgehoben. Xen und dessen kommerzieller Ableger Xensource erlauben im Verbund mit einem VT-fähigen Prozessor alle Arten von Gastsystemen, auch Windows.

Spannend kann es auch werden, wenn Windows Server 2008 (Codename Longhorn) auf den Markt kommt, der über recht weitreichende Virtualisierungsfunktionen (Viridian) verfügt. Allerdings hat Microsoft erst vor kurzem bekannt gegeben, dass im ersten Release noch nicht alle Features integriert sein werden. Die Virtualisierungsanbieter bekommen also noch etwas Aufschub.

Themenseiten: Hacker, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Virtuelle Appliances: Robuster Schutz vor realen Bedrohungen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *