Welche Virtualsierungslösung auf Server
Hallo Liste, welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend. Auf diesen Server (Debian Lenny) möchte ich ein zweites Betriebssystem (Suse) huckepack nehmen. Erst wollte ich VirtualBox einsetzen, bin mir aber nicht sicher, ob das wirklich auch gut ist, um es auf einem Server einzusetzen. Ein Kollege meint, das ließe sich auf der Kommandozeile nicht gut bedienen und sei unter Debian nicht sonderlich lustig. Jetzt liebäugle ich mit KVM. Gute Wahl? Kollege nennt noch eine dritte Alternative: http://www.ibm.com/developerworks/linux/library/l-lxc-containers/. Habe ich noch nie von gehört und am Kernel eines Produktivsystems will ich auch nicht unbedingt rummanschen. Wie sind denn so eure Erfahrungen? Helga -- ## Technik: [http://de.opensuse.org] ## Politik: [http://www.piratenpartei.de] ## Privat: [http://www.eschkitai.de] -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 18.11.2012 19:21, schrieb Helga Fischer:
Hallo Liste,
Hallo Helga
Wie sind denn so eure Erfahrungen?
Wir machen auf unserem Produktions-Server Xen und ich mache auf meinem privaten Server (headless) VirtualBox. Xen ist sehr ressourcenschonend, aber man kriegt Windows nur mit Tricks an den Start. Dafür ist VirtualBox einfacher. Gruß, Boris -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 18.11.2012 um 20:31 schrieb Boris <boris@cation.de>:
Wir machen auf unserem Produktions-Server Xen und ich mache auf meinem privaten Server (headless) VirtualBox. Xen ist sehr ressourcenschonend, aber man kriegt Windows nur mit Tricks an den Start.
Das kann ich gar nicht bestätigen. Von XP bis 2008 habe ich noch alles problemlos zum Laufen bekommen. @Helga: Solltest Du Dich für Xen entscheiden (KVM kenne ich nicht), sollest Du auch Deinen Server in eine VM heben und auf der eigentlichen Hardware nur den Hypervisor und die essentiellen Bestandteile laufen lassen (in Xen-Sprech: Dom0 vs. DomU) So kannst Du (halbwegs) sicherstellen, daß wenn eines Deiner Server-Programme wild wird, nur die eine virtuelle Maschine Probleme macht und die andere (oder alle anderen) weiterlaufen. Jedenfalls in der Theorie :-) Rainer-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Helga Fischer, Sonntag, 18. November 2012:
Jetzt liebäugle ich mit KVM. Gute Wahl?
Ich find KVM etwas hakeling in der Bedienung, aber wenn man's mal kapiert hat, dann läuft es sehr stabil und auch performant. Hab ich auf mehreren Servern am laufen. Ich bediene das immer über die Kommandozeile, irgendwas grafisches ist erst gar nicht installiert. U.a. hab ich nen Datev-Server damit virtualisiert, und der findet sogar seinen komischen Kobil-USB-Stick, den man für Verbindungen ins Rechenzentrum braucht. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Sun, 18 Nov 2012 19:21:21 +0100 schrieb Helga Fischer <Azula@gmx.de>:
Hallo Liste,
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
Auf diesen Server (Debian Lenny) möchte ich ein zweites Betriebssystem (Suse) huckepack nehmen.
Erst wollte ich VirtualBox einsetzen, bin mir aber nicht sicher, ob das wirklich auch gut ist, um es auf einem Server einzusetzen. Ein Kollege meint, das ließe sich auf der Kommandozeile nicht gut bedienen und sei unter Debian nicht sonderlich lustig.
Jetzt liebäugle ich mit KVM. Gute Wahl? [ lxc-container ] Wie sind denn so eure Erfahrungen?
Beruflich kenne beide Systeme, dazu noch VMware ESX und ESXi. Nach meiner Erfahrung hat KVM bzw. qemu Probleme mit einigen Dateisystemen, insbesondere bei intensiven parallelen Schreib- und Leseprozessen. Getestet habe ich z.B. ext4 auf der Hardware und xfs auf der Virtualisierungsschicht, das führte zu erheblichen Performance-Verlusten bei Datenbanken. Beruflich setze ich überwiegend VMware ESX ein. Da meine privaten Server mit AMD Athlon ausgestattet sind, kann ich ESXi nicht verwenden, denn da wird Opteron zwingend vorgeschrieben. Privat betreibe ich daher meine virtuellen Maschinen mit VirtualBox im Headless Modus. Übrigens scheint dein Kollege nicht allzuviel Erfahrung mit VirtualBox zu haben, denn mit VBoxManage gibt es ein ausgezeichnetes Tool zu Administration auf der Konsole. -Dieter -- Dieter Klünter | Systemberatung http://dkluenter.de GPG Key ID:DA147B05 53°37'09,95"N 10°08'02,42"E -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Sun, 18 Nov 2012 19:21:21 +0100 schrieb Helga Fischer <Azula@gmx.de>:
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
Im Alltag, also privat, habe ich noch keine VM am Laufen, aber @work haben wir ca. 1 Jahr lang verschiedene Virtualisierungslösungen evaluiert. Sicher nicht wissenschaftlich begleitet, aber doch mit dem Fokus darauf, was im Normalbetrieb und bei Störungen, aber auch bei Migrationen am wenigsten Kummer bereitet.
Auf diesen Server (Debian Lenny) möchte ich ein zweites Betriebssystem (Suse) huckepack nehmen.
OS-unabhängig würde ich ein OS für den Virtualisierer ausschließlich für diesen Zweck und für nichts anderes verwenden. Auch vermeide ich sämtliche IP-Verbindungen desselben ins "böse" Internet. Das gestattet mir, Updates des Virtualisierers auf ein Minimum zu beschränken, ohne das Gesamtsystem zu gefährden. Merke: Einen Virtualisierer will man möglichst nie-niemals-nicht rebooten. ;)
Erst wollte ich VirtualBox einsetzen, bin mir aber nicht sicher, ob das wirklich auch gut ist, um es auf einem Server einzusetzen. Ein Kollege meint, das ließe sich auf der Kommandozeile nicht gut bedienen und sei unter Debian nicht sonderlich lustig.
Haben wir unter Debian als Plattform für ein paar Firewall-Maschinen unter OpenBSD am laufen. Es hat eine charmante GUI, die komfortable Unterstützung mit schnellem Einstieg für eine Menge von Guest-OS bietet (u.a. auch OpenBSD) und deswegen könnte ich es mir gut als Plattform am Desktop vorstellen. Dort lief bis vor Kurzem VMware-Server 2.0, aber mittlerweile k**zt mich deren verhunzte, tomcat-basierte GUI dermaßen an, dass ich da nur noch nen großen Bogen drum machen. Die Geschichte mit der Kommandozeile kann ich im Prinzip bestätigen. Wir starten die VM mit VBoxHeadless, was der einzige Weg ist, die VM ohne laufendes GUI (die de facto ein X11 erfordert - und das auf nem Virtualisierer!) zu betreiben. Eine Wartung via Kommandozeile ist da (m.W.) ebenso wenig möglich und für Wartungszwecke über eine zusätzlich gestartete (womöglich extern betriebene) GUI zuzugreifen, geht auch nicht: Da bekommt man nur eine Anzeige, dass hier eine VM aktiv ist, aber Manipulation? No way!
Jetzt liebäugle ich mit KVM. Gute Wahl?
Redhat ist darauf seit 1..2 Jahre eingeschwenkt und bietet ein paar Tools dafür. @work sind wir jetzt den "österreichischen Weg" gegangen und setzen zunehmend auf "Proxmox". Das setzt auf einem Debian-stable auf, liefert nen eigenen Kernel mit KVM-Virtualisierung und bietet ein relativ komfortables Management inkl. Cluster Management via Web-Interface. Auf deren Wiki gibt es darüber hinaus einen sehr guten Artikel, wie man sich via drbd ein shared-storage für einen Cluster-Betrieb bauen kann, der im Prinzip sogar live-migration kann. "Im Prinzip" deswegen, weil die Migration je nach Netzwerkverbindung und RAM-Volumen der Guest-VM doch einige Minuten dauern kann. KVM bietet auf alle Fälle eine reichhaltige Infrastruktur an Support-Websites und wenn einem das Proxmox-GUI nicht weiterhilft, kann man nahtlos mit den qemu-tools weitermachen - z.B. für den Import von KVM- oder VMware-VMs. XEN ist sicher eine brauchbare Alternative, aber mittlerweile habe ich den Eindruck, dass die Unterstützung auf die kommerzielle seitens Citrix beschränkt ist. Die Unterschiede zu KVM sind mir bislang nicht so klar, zumal es auch Installationen gibt, die KVM innerhalb einer XEN-Infrastruktur betreiben. Ist kein Argument, aber insgesamt denke ich, das KVM in der Linux-Welt mittlerweile ebenso mainstream ist, wie VMware in der Microsoft-Welt.
Kollege nennt noch eine dritte Alternative: http://www.ibm.com/developerworks/linux/library/l-lxc-containers/. Habe ich noch nie von gehört und am Kernel eines Produktivsystems will ich auch nicht unbedingt rummanschen.
Kenne ich nicht, aber "light-weight" und "container" liest sich nach Virtuozzo alias OpenVZ. Das liegt im Virtualisierungsgrad zwischen "chroot" und bare-metal-virtualizer. Also separierter TCP/IP-stack und file space, aber gemeinsamer Kernel. Wer Oracle betreibt und deswegen an den Kernel-Parametern schrauben muss, ist damit ebenso wenig gut bedient, wie jemand, der Reboots wegen Kernel-Updates vermeiden will. Interessant ist diese Art, wenn man sehr viele gleichartige Installationen hat, also z.B. 100 Webserver mit separierten Shell-Zugriff auf einer Hardware bereitstellen will. IBM hat seit vielen Jahren nen sehr guten bare-metal-Virtualisierer am Start, der unter der Bezeichnung LPAR zu finden ist. Aber AFAIK läuft der nur auf deren Mainframe sowie seit etlichen Jahren auch auf AS400, i5 samt Nachfolgern und DIESE Kisten kosten im Monat mehr als unsereins im Jahr verdient - oder zumindest bekommt. -- Gruß, Tobias. xmpp: crefeld@xabber.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Hallo Tobias, Am Sonntag 18 November 2012 schrieb Tobias Crefeld:
Am Sun, 18 Nov 2012 19:21:21 +0100 schrieb Helga Fischer <Azula@gmx.de>:
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
Im Alltag, also privat, habe ich noch keine VM am Laufen,
Ich habe VMs auf dem Desktop schon etliche Jahre laufen. Anfangs nur VMWare-Player, schließlich vbox, als das sich netzwerktechnisch endlich 'normal' benahm.
aber @work haben wir ca. 1 Jahr lang verschiedene Virtualisierungslösungen evaluiert. Sicher nicht wissenschaftlich begleitet, aber doch mit dem Fokus darauf, was im Normalbetrieb und bei Störungen, aber auch bei Migrationen am wenigsten Kummer bereitet.
Auf diesen Server (Debian Lenny) möchte ich ein zweites Betriebssystem (Suse) huckepack nehmen.
OS-unabhängig würde ich ein OS für den Virtualisierer ausschließlich für diesen Zweck und für nichts anderes verwenden.
OK, ich speichere mir das für zukünftige Einsätze, im Moment muss aber mal der laufende Server so bleiben, wie er ist, nur möchten wir da eben noch ein zweites OS installieren, um was zum Experimentieren zu haben.
Auch vermeide ich sämtliche IP-Verbindungen desselben ins "böse" Internet. Das gestattet mir, Updates des Virtualisierers auf ein Minimum zu beschränken, ohne das Gesamtsystem zu gefährden. Merke: Einen Virtualisierer will man möglichst nie-niemals-nicht rebooten. ;)
Ja, da hast Du bestimmt Recht. Dem Experimentalsystem macht der Reboot sicher nichts aus. Vielleicht lassen wir das nicht einmal durchlaufen.
Erst wollte ich VirtualBox einsetzen, bin mir aber nicht sicher, ob das wirklich auch gut ist, um es auf einem Server einzusetzen. Ein Kollege meint, das ließe sich auf der Kommandozeile nicht gut bedienen und sei unter Debian nicht sonderlich lustig.
Haben wir unter Debian als Plattform für ein paar Firewall-Maschinen unter OpenBSD am laufen. Es hat eine charmante GUI, die komfortable Unterstützung mit schnellem Einstieg für eine Menge von Guest-OS bietet (u.a. auch OpenBSD) und deswegen könnte ich es mir gut als Plattform am Desktop vorstellen.
Du meinst VBox? Ich kann mir kein Bild von Deinem Szenario machen.
Dort lief bis vor Kurzem VMware-Server 2.0, aber mittlerweile k**zt mich deren verhunzte, tomcat-basierte GUI dermaßen an, dass ich da nur noch nen großen Bogen drum machen.
:) (Den habe ich ziemlich schnell zu den Akten gelegt und nie wieder angefasst).
Die Geschichte mit der Kommandozeile kann ich im Prinzip bestätigen. Wir starten die VM mit VBoxHeadless, was der einzige Weg ist, die VM ohne laufendes GUI (die de facto ein X11 erfordert - und das auf nem Virtualisierer!) zu betreiben.
X11 ist keine Option auf dem Server.
Eine Wartung via Kommandozeile ist da (m.W.) ebenso wenig möglich und für Wartungszwecke über eine zusätzlich gestartete (womöglich extern betriebene) GUI zuzugreifen, geht auch nicht: Da bekommt man nur eine Anzeige, dass hier eine VM aktiv ist, aber Manipulation? No way!
Das ist für mein Szenario auch kein wirkliches KO-Kriterium. Ich glaube aber, ich verstehe, was Du mir sagen willst. So weit gehen meine Virtualisierungserfahrungen nicht.
Jetzt liebäugle ich mit KVM. Gute Wahl?
Redhat ist darauf seit 1..2 Jahre eingeschwenkt und bietet ein paar Tools dafür.
KVM hat inzwischen mehr Medienpräsenz, während man von Xen eher nichts mehr hört. [...]
Ist kein Argument, aber insgesamt denke ich, das KVM in der Linux-Welt mittlerweile ebenso mainstream ist, wie VMware in der Microsoft-Welt.
Dann werde ich mir das mal auf meiner heimischen Suse näher angucken. Sieht ja so aus, dass mir da YaST alles liefert und ich nicht am System rumschrauben muss. Die anderen Virtualisierer will ich schließlich weiter verwenden.
Kollege nennt noch eine dritte Alternative: http://www.ibm.com/developerworks/linux/library/l-lxc-containers /.
[Hintergrundinfos gesnippt]. Danke für die Einblicke und Sichtwinkel. Helga -- ## Technik: [http://de.opensuse.org] ## Politik: [http://www.piratenpartei.de] ## Privat: [http://www.eschkitai.de] -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Sun, 18 Nov 2012 23:44:27 +0100 schrieb Tobias Crefeld <tc-lx@myway.de>:
Am Sun, 18 Nov 2012 19:21:21 +0100 schrieb Helga Fischer <Azula@gmx.de>:
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend. [...] Die Geschichte mit der Kommandozeile kann ich im Prinzip bestätigen. Wir starten die VM mit VBoxHeadless, was der einzige Weg ist, die VM ohne laufendes GUI (die de facto ein X11 erfordert - und das auf nem Virtualisierer!) zu betreiben. Eine Wartung via Kommandozeile ist da (m.W.) ebenso wenig möglich und für Wartungszwecke über eine zusätzlich gestartete (womöglich extern betriebene) GUI zuzugreifen, geht auch nicht: Da bekommt man nur eine Anzeige, dass hier eine VM aktiv ist, aber Manipulation? No way!
Dann rufe mal VBoxManage --help auf. -Dieter -- Dieter Klünter | Systemberatung http://dkluenter.de GPG Key ID:DA147B05 53°37'09,95"N 10°08'02,42"E -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Hallo Dieter, Am Montag 19 November 2012 schrieb Dieter Klünter:
Am Sun, 18 Nov 2012 23:44:27 +0100 schrieb Tobias Crefeld <tc-lx@myway.de>:
Am Sun, 18 Nov 2012 19:21:21 +0100 schrieb Helga Fischer
<Azula@gmx.de>:
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
[...]
Die Geschichte mit der Kommandozeile kann ich im Prinzip bestätigen. Wir starten die VM mit VBoxHeadless, was der einzige Weg ist, die VM ohne laufendes GUI (die de facto ein X11 erfordert - und das auf nem Virtualisierer!) zu betreiben. Eine Wartung via Kommandozeile ist da (m.W.) ebenso wenig möglich und für Wartungszwecke über eine zusätzlich gestartete (womöglich extern betriebene) GUI zuzugreifen, geht auch nicht: Da bekommt man nur eine Anzeige, dass hier eine VM aktiv ist, aber Manipulation? No way!
Dann rufe mal VBoxManage --help auf.
Super, das schiebe ich mir gleich mal auf den Drucker. Wie sieht's eigentlich um die Sicherheit von VirtualBox auf einem Server aus? Gehört/gelesen habe ich eigentlich noch nichts. Kann ich VBox eher unbesorgt da laufen lassen? (Regelmäßig Updates ziehen ist bei meinen Anforderungen ja problemlos möglich). Helga -- ## Technik: [http://de.opensuse.org] ## Politik: [http://www.piratenpartei.de] ## Privat: [http://www.eschkitai.de] -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Mon, 19 Nov 2012 09:22:38 +0100 schrieb Helga Fischer <Azula@gmx.de>:
Hallo Dieter,
Am Montag 19 November 2012 schrieb Dieter Klünter:
Am Sun, 18 Nov 2012 23:44:27 +0100 schrieb Tobias Crefeld <tc-lx@myway.de>:
Am Sun, 18 Nov 2012 19:21:21 +0100 schrieb Helga Fischer
<Azula@gmx.de>:
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
[...]
Die Geschichte mit der Kommandozeile kann ich im Prinzip bestätigen. Wir starten die VM mit VBoxHeadless, was der einzige Weg ist, die VM ohne laufendes GUI (die de facto ein X11 erfordert - und das auf nem Virtualisierer!) zu betreiben. Eine Wartung via Kommandozeile ist da (m.W.) ebenso wenig möglich und für Wartungszwecke über eine zusätzlich gestartete (womöglich extern betriebene) GUI zuzugreifen, geht auch nicht: Da bekommt man nur eine Anzeige, dass hier eine VM aktiv ist, aber Manipulation? No way!
Dann rufe mal VBoxManage --help auf.
Super, das schiebe ich mir gleich mal auf den Drucker.
Wie sieht's eigentlich um die Sicherheit von VirtualBox auf einem Server aus? Gehört/gelesen habe ich eigentlich noch nichts. Kann ich VBox eher unbesorgt da laufen lassen? (Regelmäßig Updates ziehen ist bei meinen Anforderungen ja problemlos möglich).
Alle Virtualisierungslösungen sind nur Softwareprodukte und greifen auf die reale Hardware des Hostsystems zurück, dementsprechend muss das Hostsystem auf der Netzwerkebene durch Paketfilter gesichert werden, das Hostsystem selbst sollte weitestgehend gehärtet sein, also nur ein Minimalsystem, um mögliche Gefährdungen auf ein Minimum zu reduzieren. Das Gastsystem solle ebenfalls die erforderlichen Sicherheitsrichtlinien einhalten, also ein Regelwerk für Paketfilter, Zugangskontrolle, Zugangsberechtigungen und Systemaktualisierung sollte schon definiert werden. -Dieter -- Dieter Klünter | Systemberatung http://dkluenter.de GPG Key ID:DA147B05 53°37'09,95"N 10°08'02,42"E -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Hallo, Am Mon, 19 Nov 2012 11:36:11 +0100 schrieb Dieter Klünter <dieter@dkluenter.de>:
Am Mon, 19 Nov 2012 09:22:38 +0100 schrieb Helga Fischer <Azula@gmx.de>:
Hallo Dieter,
Am Montag 19 November 2012 schrieb Dieter Klünter:
Am Sun, 18 Nov 2012 23:44:27 +0100 schrieb Tobias Crefeld <tc-lx@myway.de>:
Am Sun, 18 Nov 2012 19:21:21 +0100 schrieb Helga Fischer
<Azula@gmx.de>:
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
[...]
Die Geschichte mit der Kommandozeile kann ich im Prinzip bestätigen. Wir starten die VM mit VBoxHeadless, was der einzige Weg ist, die VM ohne laufendes GUI (die de facto ein X11 erfordert - und das auf nem Virtualisierer!) zu betreiben. Eine Wartung via Kommandozeile ist da (m.W.) ebenso wenig möglich und für Wartungszwecke über eine zusätzlich gestartete (womöglich extern betriebene) GUI zuzugreifen, geht auch nicht: Da bekommt man nur eine Anzeige, dass hier eine VM aktiv ist, aber Manipulation? No way!
Dann rufe mal VBoxManage --help auf.
Super, das schiebe ich mir gleich mal auf den Drucker.
Wie sieht's eigentlich um die Sicherheit von VirtualBox auf einem Server aus? Gehört/gelesen habe ich eigentlich noch nichts. Kann ich VBox eher unbesorgt da laufen lassen? (Regelmäßig Updates ziehen ist bei meinen Anforderungen ja problemlos möglich).
Alle Virtualisierungslösungen sind nur Softwareprodukte und greifen auf die reale Hardware des Hostsystems zurück, dementsprechend muss das Hostsystem auf der Netzwerkebene durch Paketfilter gesichert werden, das Hostsystem selbst sollte weitestgehend gehärtet sein, also nur ein Minimalsystem, um mögliche Gefährdungen auf ein Minimum zu reduzieren. Das Gastsystem solle ebenfalls die erforderlichen Sicherheitsrichtlinien einhalten, also ein Regelwerk für Paketfilter, Zugangskontrolle, Zugangsberechtigungen und Systemaktualisierung sollte schon definiert werden.
Noch ein Nachtrag von mir zum Thema Sicherheit: Das BSI beschreibt in der Dokumentenreihe IT-Grundschutz den Schutzbdarf von Systemen, so z.B. für den Server unter Unix https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/baust/b03/b03102.htm... In diesem Katalog fehlt noch der virtuelle Server, im Downloadbereich bietet das BSI den neuen IT-Grundschutz-Katalog-12 an. -Dieter -- Dieter Klünter | Systemberatung http://dkluenter.de GPG Key ID:DA147B05 53°37'09,95"N 10°08'02,42"E -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 19. November 2012 12:32 schrieb Dieter Klünter <dieter@dkluenter.de>:
Alle Virtualisierungslösungen sind nur Softwareprodukte und greifen auf die reale Hardware des Hostsystems zurück, dementsprechend muss das Hostsystem auf der Netzwerkebene durch Paketfilter gesichert werden, das Hostsystem selbst sollte weitestgehend gehärtet sein, also nur ein Minimalsystem, um mögliche Gefährdungen auf ein Minimum zu reduzieren. Das Gastsystem solle ebenfalls die erforderlichen Sicherheitsrichtlinien einhalten, also ein Regelwerk für Paketfilter, Zugangskontrolle, Zugangsberechtigungen und Systemaktualisierung sollte schon definiert werden.
Noch ein Nachtrag von mir zum Thema Sicherheit: Das BSI beschreibt in der Dokumentenreihe IT-Grundschutz den Schutzbdarf von Systemen, so z.B. für den Server unter Unix https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/baust/b03/b03102.htm... In diesem Katalog fehlt noch der virtuelle Server, im Downloadbereich bietet das BSI den neuen IT-Grundschutz-Katalog-12 an.
Softwarevirtualisierung ist per se unsicher; ein Ausbrechen aus der VM muß als möglich angesehen werden. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Mon, 19 Nov 2012 14:21:18 +0100 schrieb Martin Schröder <martin@oneiros.de>:
Am 19. November 2012 12:32 schrieb Dieter Klünter <dieter@dkluenter.de>:
Alle Virtualisierungslösungen sind nur Softwareprodukte und greifen auf die reale Hardware des Hostsystems zurück, dementsprechend muss das Hostsystem auf der Netzwerkebene durch Paketfilter gesichert werden, das Hostsystem selbst sollte weitestgehend gehärtet sein, also nur ein Minimalsystem, um mögliche Gefährdungen auf ein Minimum zu reduzieren. Das Gastsystem solle ebenfalls die erforderlichen Sicherheitsrichtlinien einhalten, also ein Regelwerk für Paketfilter, Zugangskontrolle, Zugangsberechtigungen und Systemaktualisierung sollte schon definiert werden.
Noch ein Nachtrag von mir zum Thema Sicherheit: Das BSI beschreibt in der Dokumentenreihe IT-Grundschutz den Schutzbdarf von Systemen, so z.B. für den Server unter Unix https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/baust/b03/b03102.htm... In diesem Katalog fehlt noch der virtuelle Server, im Downloadbereich bietet das BSI den neuen IT-Grundschutz-Katalog-12 an.
Softwarevirtualisierung ist per se unsicher; ein Ausbrechen aus der VM muß als möglich angesehen werden.
Habe ich noch nicht erlebt, beschreibe doch mal ein mögliches Szenario. -Dieter -- Dieter Klünter | Systemberatung http://dkluenter.de GPG Key ID:DA147B05 53°37'09,95"N 10°08'02,42"E -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 19.11.2012 16:23, schrieb Dieter Klünter: n.
Softwarevirtualisierung ist per se unsicher; ein Ausbrechen aus der VM muß als möglich angesehen werden.
Habe ich noch nicht erlebt, beschreibe doch mal ein mögliches Szenario.
Kann theoretisch passieren wenn z.B. der Netzwerkkartentreiber dem VM-Servers ein Loch hat. Weiter gab es beim Vmware schon mal Probleme mit der Funktion shared folders. Meiner Meinung nach gibt es aber genügend andere Problemzonen die mehr Potential für massive Sicherheitslücken haben. Gruss Ralf Prengel Manager Customer Care Comline AG Hauert 8 D-44227 Dortmund/Germany Fon +49 231 97575 904 Fax +49 231 97575 257 Mobil +49 151 10831 157 E-Mail Ralf.Prengel@comline.de www.comline.de Vorstand Stephan Schilling Aufsichtsrat Otto Prange (Vorsitzender) HR Dortmund B 14570 USt.-ID-Nr. DE 124727422 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 19. November 2012 16:48 schrieb Ralf Prengel <ralf.prengel@comline.de>:
Meiner Meinung nach gibt es aber genügend andere Problemzonen die mehr Potential für massive Sicherheitslücken haben.
Keine Frage. Aber wer meint, daß Virtualisierung SICHER sei (also bspw. seine Firewall virtualisiert), nimmt Drogen. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Montag 19 November 2012 schrieb Martin Schröder:
Am 19. November 2012 16:48 schrieb Ralf Prengel <ralf.prengel@comline.de>:
Meiner Meinung nach gibt es aber genügend andere Problemzonen die mehr Potential für massive Sicherheitslücken haben.
Keine Frage. Aber wer meint, daß Virtualisierung SICHER sei (also bspw. seine Firewall virtualisiert), nimmt Drogen.
Das würde ich nun nicht tun. Ums noch einmal zu wiederholen: Auf einem laufenden Webserver mit Mail und Perl möchte ich zu Testzwecken einen weiteren Webserver huckepack nehmen, der jedoch zusätzlich PHP bieten soll. Jetzt frage ich mich, reißt mir VBox Löcher in den Host? (Gehört habe ich bisher nichts davon, was vielleicht auch daran liegt, dass VBox eher nicht auf Servern eingesetzt wird). Zugang haben nur ein paar Leute mittels ssh und Schlüssel. Helga -- ## Technik: [http://de.opensuse.org] ## Politik: [http://www.piratenpartei.de] ## Privat: [http://www.eschkitai.de] -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Mon, 19 Nov 2012 21:12:36 +0100 schrieb Helga Fischer <Azula@gmx.de>:
Am Montag 19 November 2012 schrieb Martin Schröder:
Keine Frage. Aber wer meint, daß Virtualisierung SICHER sei (also bspw. seine Firewall virtualisiert), nimmt Drogen.
Das würde ich nun nicht tun.
Kommt auf das "wie" an. Auf einem öffentlich zugänglichen OS als Virtualisierer wie im Falle Eures Webservers würde ich von einer Firewall auch nicht zuviel erwarten. Wenn die einzige Schnittstelle aus dem Internet jedoch eine virtuelle Bridge ist, bei der nur die Guest-VM des Firewall-Servers überhaupt eine IP-Bindung hat, würde ich das Risiko als gering einstufen.
Ums noch einmal zu wiederholen: Auf einem laufenden Webserver mit Mail und Perl möchte ich zu Testzwecken einen weiteren Webserver huckepack nehmen, der jedoch zusätzlich PHP bieten soll.
Da ist zwar schon viel unternommen worde, aber bestimmt ist PHP die kritischere Komponente als welche-Virtualisierung-auch-immer.
Jetzt frage ich mich, reißt mir VBox Löcher in den Host? (Gehört habe ich bisher nichts davon, was vielleicht auch daran liegt, dass VBox eher nicht auf Servern eingesetzt wird).
Ich weiß nicht, ob Virtualbox open source ist. Das böte zumindest eine erhöhte Chance, dass jemand feststellt, wenn Virtualbox ein Sicherheitsleck hat, sofern man selber für diese Evaluation nicht die nötigen Kenntnisse (oder Zeit) hat. Aber trotzdem muss man zu dem Angriffspunkt erstmal durchkommen. Wenn Management-Schnittstellen ins public internet gestellt werden, ist das so ein Angriffspunkt. Denke, es ist klar, dass eine Guest-VM nicht sicherer sein kann als sein Host. Mehr Applikationen und mehr OS bieten potentiell mehr Angriffsfläche. Das diese trotzdem klein bleibt, erledigt man noch immer am besten durch solide Administration, also frühzeitiges Patchen, Abschalten unnötiger listeners, ALG, Paketfilter und den sonst so üblichen Kram. -- Gruß, Tobias. xmpp: crefeld@xabber.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 19.11.2012 um 16:23 schrieb Dieter Klünter <dieter@dkluenter.de>:
Softwarevirtualisierung ist per se unsicher; ein Ausbrechen aus der VM muß als möglich angesehen werden.
Habe ich noch nicht erlebt, beschreibe doch mal ein mögliches Szenario.
Reiche ein DMA-fähiges Gerät an eine VM durch (Firewire z.B.) Rainer-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Mon, 19 Nov 2012 14:21:18 +0100 schrieb Martin Schröder <martin@oneiros.de>:
Softwarevirtualisierung ist per se unsicher; ein Ausbrechen aus der VM muß als möglich angesehen werden.
Das ist eine triviale Feststellung, weil "per se" erstmal jeder Host unsicher ist, egal ob er auf einer virtuellen oder auf einer Silizium-Maschine läuft. Wenn ein Bug innerhalb der Guest-VM erstmal den Einbruch in den Kernel oder sonstige privilege escalations erlaubt, ist das Scheunentor offen und die Möglichkeiten sich via Netzwerk weiter zu verbreiten, sind in der Regel nützlicher, als von dort aus auf einen weiteren Bug im Virtualisierer zu hoffen. Die relevantere Frage scheint mir, ob "Softwarevirtualisierung" (auch so ein Marketing-Jargon, weil es erstmal egal ist, ob die Software des Virtualisierers wie bei LPAR als Firmware in PROM gegossen ist oder auf Platte liegt...) unsicherer als harte Ware ist? Und da gibt es pro und cons. Einerseits bietet die Reduzierung auf wenige Treiber das Potential, besser getestete Kernelmodule zu betreiben und Hacks, die die zusätzlichen CPU-Befehle zur Hardware-Virtualisierung nutzen, werden in einer Guest-VM automatisch, da notwendigerweise, deaktiviert. Kann man zwar auch häufig manuell im BIOS machen, tut aber kaum jemand. Andererseits bietet ein erstmal geschaffenes Tor zum Host-OS natürlich freien Zugang zu allen darauf laufenden Guest-VM. So wie ein chroot auch nur solange dicht hält, wie kein trap in den Kernel gefunden wird. So what? Muss man halt dafür sorgen, dass der Zugriff auf den Virtualisierer restriktiv ist. Besonders zahlreich sind die bislang gefundenen Möglichkeiten, aus der Guest-VM eines bare-metal-virtualizers auszubrechen, jedenfalls nicht und das Stadium des proof of concept haben sie nicht verlassen. Vom Auftauchen in freier Wildbahn habe ich jedenfalls bislang nichts gelesen. Da sind Angriffe via Layer 8 noch immer zahlreicher, weil erfolgversprechender. Also vielleicht einfach mal die Kirche im Dorf lassen? -- Gruß, Tobias. xmpp: crefeld@xabber.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 20. November 2012 09:44 schrieb Tobias Crefeld <tc-lx@myway.de>:
Besonders zahlreich sind die bislang gefundenen Möglichkeiten, aus der Guest-VM eines bare-metal-virtualizers auszubrechen, jedenfalls nicht und das Stadium des proof of concept haben sie nicht verlassen. Vom Auftauchen in freier Wildbahn habe ich jedenfalls bislang nichts gelesen. Da sind Angriffe via Layer 8 noch immer zahlreicher, weil erfolgversprechender.
http://marc.info/?l=openbsd-misc&m=129053180430168&w=2 http://marc.info/?l=openbsd-misc&m=129054362313648&w=2 http://marc.info/?l=openbsd-misc&m=129080928626980&w=2 Aber das ist nur die Sicht von Masturbating Monkeys. :-) Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Tue, 20 Nov 2012 10:22:14 +0100 schrieb Martin Schröder <martin@oneiros.de>:
Am 20. November 2012 09:44 schrieb Tobias Crefeld <tc-lx@myway.de>:
Besonders zahlreich sind die bislang gefundenen Möglichkeiten, aus der Guest-VM eines bare-metal-virtualizers auszubrechen, jedenfalls nicht und das Stadium des proof of concept haben sie nicht verlassen.
http://marc.info/?l=openbsd-misc&m=129053180430168&w=2 http://marc.info/?l=openbsd-misc&m=129054362313648&w=2 http://marc.info/?l=openbsd-misc&m=129080928626980&w=2
Aber das ist nur die Sicht von Masturbating Monkeys. :-)
Ja, dieses könnte-müsste-sollte meine ich eigentlich nicht mit "proof-of-concept", auch wenn die Regel sicher stimmt, dass Komplexität mehr Fehlerrisiken bietet. Wobei es andererseits auch wieder mehr zu mehr Übersicht führen kann, wenn ich nicht alle Anwendungen in eine Maschine packe, sondern auf mehrere (virtuelle) Maschinen verteile, die jeweils spezifisch hinsichtlich Netzzuordnungen und Filterregeln konfiguriert sind. Kommt halt wie immer drauf an... Muss aber leider passen: Weiß leider nicht mehr, wo ich die Berichte über ein paar Sicherheitslecks in Virtualisierern gelesen hatte. Könnten ein paar Demos auf einer Blackhat gewesen sein. -- Gruß, Tobias. Email: crefeld@gmx.net xmpp: crefeld@xabber.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
On 11/20/2012 09:44 AM, Tobias Crefeld wrote:
Hacks, die die zusätzlichen CPU-Befehle zur Hardware-Virtualisierung nutzen, werden in einer Guest-VM automatisch, da notwendigerweise, deaktiviert.
Stimmt nicht, sowohl AMD als auch Intel CPUs können zumindest mit KVM nested virtualization. Unter KVM kann man aber sehr genau einstellen, was die Guest CPUs können sollen. So habe ich vor kurzem kvm 1.2 in einer VM mit opensuse 11.3 kompiliert und dann in der VM noch eine VM mit SLES11SP2 gestartet. Klar, das ist kein Rennwagen. Aber es geht. Das kvm_* Modul auf dem Host muss dazu mit der Option nested unterstützen und mit "nested=1" geladen werden: # modinfo kvm_intel ... parm: nested:bool ... # modprobe kvm_intel nested=1 Der VM sagt man dann, dass sie Virtualisierung kann, indem man die entsprechenden Flags beim Start von qemu-kvm mit gibt, z.B. # qemu-kvm -cpu kvm64,+vmx ...
Kann man zwar auch häufig manuell im BIOS machen, tut aber kaum jemand.
Bei meinem Notebook musste ich erst tief im Bios graben, um Virtualisierung anzuschalten.
So wie ein chroot auch nur solange dicht hält, wie kein trap in den Kernel gefunden wird.
Um aus einer chroot Umgebung auszubrechen, braucht es keinen Bug im Kernel. Chroot ist *kein* Security-Feature! Hier eine kurze Anleitung, wie root aus einer chroot-Umgebung ausbricht: Angenommen man ist root und die current working directory ist das oberste Level einer chroot-Umgebung. Weiter angenommen perl ist in der chroot Umgebung verfügbar. Dann hilft folgendes: exec perl -e ' opendir D, "."; chroot "/tmp"; chdir D; chroot "../"x100; exec "/bin/sh" ' Der Trick ist, ein Prozess kann nur eine geänderte Root-Directory haben. Er kann aber Dateien oder Verzeichnisse außerhalb der chroot Umgebung geöffnet haben. Also mache ich das aktuelle Verzeichnis auf und merke mir den File Descriptor in D. Jetzt ändere ich meine aktuelle Root-Directory. Dafür brauche ich Root-Rechte in der chroot Umgebung. D zeigt nun auf ein Verzeichnis außerhalb der aktuellen chroot Umgebung. Mittels "chrdir D" wird dieses Verzeichnis zur current working directory, von der aus man dann mit "." und ".." weitere Verzeichnisse adressieren kann. Nun wird der String "../" 100 Mal hintereinander geschrieben und ein chroot in das Ergebnis gemacht. Vorausgesetzt, die Verschachtelungstiefe der ursprünglichen chroot Umgebung war weniger als 100 sollte man jetzt in der eigentlichen Root angekommen sein. Für den, der das Ganze als kleines statisch gelinktes C-Programm parat haben will, sei gesagt, Perl macht aus "chdir D" ein "fchdir(fd)". Torsten -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Tue, 20 Nov 2012 12:08:21 +0100 schrieb Torsten Förtsch <torsten.foertsch@gmx.net>:
On 11/20/2012 09:44 AM, Tobias Crefeld wrote:
So wie ein chroot auch nur solange dicht hält, wie kein trap in den Kernel gefunden wird.
Um aus einer chroot Umgebung auszubrechen, braucht es keinen Bug im Kernel. Chroot ist *kein* Security-Feature!
Hier eine kurze Anleitung, wie root aus einer chroot-Umgebung ausbricht: [..]
Halte chroot schon für ein "Sicherheits-Feature". Natürlich nicht, wenn der Angreifer bereits eine privilege escalation auf UID root geschafft hat. Auf derselben Maschine bremsen einen dann nur noch Konzepte aus, wie sie hinter AppArmor oder SELinux stehen. chroot hilft aber sehr gut, Schäden zu vermeiden, wenn Daemon oder User sowieso mit beschränkten Rechten auskommen kann und zur Vermeidung einer weiteren privilege escalation der Zugriff auf Tools und Daten mittels chroot restriktiv gehandhabt wird. Selbst wenn durch ein Leck im daemon sowas wie ein shell-Zugriff ermöglicht wird, stehen auf diese Weise normalerweise keine weiteren Werkzeuge zur Verfügung. -- Gruß, Tobias. xmpp: crefeld@xabber.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Hallo! Wir verwenden seit knapp einem Jahr KVM, ich kenne aber auch keinen anderen Virtualisierer genauer. Darauf laufen meist Windows-Maschinen, die Webservices anbieten. Die Images liegen auf einer XFS-Partion. Anfangs gab es Probleme mit Sparse-Images im qcow2 Format. Die GUI machte nur Sparse, obwohl es anders angegeben wurde. Irgendwann war das Image nicht mehr lesbar. Auf der Kommandozeile kann man die Größe aber gleich fix setzen. War eben das Lehrgeld, das ich zahlen musste. Seitdem laufen die Maschinen aber problemlos und auch sehr performant. Und KVM oder besser Qemu ist sehr gut in deutsch dokumentiert und auf der Kommandozeile gibt es sehr umfangreiche Möglichkeiten: http://qemu-buch.de/ Gruß Richard ----------------------- Am Sonntag, 18. November 2012 um 19:21 schrieb Helga Fischer:
Hallo Liste,
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
Auf diesen Server (Debian Lenny) möchte ich ein zweites Betriebssystem (Suse) huckepack nehmen.
Erst wollte ich VirtualBox einsetzen, bin mir aber nicht sicher, ob das wirklich auch gut ist, um es auf einem Server einzusetzen. Ein Kollege meint, das ließe sich auf der Kommandozeile nicht gut bedienen und sei unter Debian nicht sonderlich lustig.
Jetzt liebäugle ich mit KVM. Gute Wahl?
Kollege nennt noch eine dritte Alternative: http://www.ibm.com/developerworks/linux/library/l-lxc-containers/. Habe ich noch nie von gehört und am Kernel eines Produktivsystems will ich auch nicht unbedingt rummanschen.
Wie sind denn so eure Erfahrungen?
Helga
-- ## Technik: [http://de.opensuse.org] ## Politik: [http://www.piratenpartei.de] ## Privat: [http://www.eschkitai.de] -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 18.11.2012 19:21, schrieb Helga Fischer:
Hallo Liste,
welche Virtualisierungslösung bevorzugt ihr eigentlich auf einem Server? Im Alltag macht der Web, hostet als Hauptaufgabe ein CMS und schiebt ein paar Mails durch die Gegend.
Ich nutze ESX5i auf einem seperaten System umd arbeite nur remote von einem Notebook aus in virtuellen Systemen. das macht die Sicherung und ggf. auch Neuinstallation sehr einfach. Gruss Ralf Prengel Manager Customer Care Comline AG Hauert 8 D-44227 Dortmund/Germany Fon +49 231 97575 904 Fax +49 231 97575 257 Mobil +49 151 10831 157 E-Mail Ralf.Prengel@comline.de www.comline.de Vorstand Stephan Schilling Aufsichtsrat Otto Prange (Vorsitzender) HR Dortmund B 14570 USt.-ID-Nr. DE 124727422 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Hallo Helga, Helga Fischer schrieb (18.11.2012 19:21 Uhr):
Jetzt liebäugle ich mit KVM. Gute Wahl? als wir vor ein paar Monaten eine Server-Umgebung auf einem Noteboot nachbauen wollten, haben wir dort ein aktuelles Ubuntu (wegen neuestem Kernel) installiert und KVM genutzt. Dort haben wir dann einige SLES-VMs installiert. Das läuft soweit unauffällig. Der Manager für Virtuelle Maschinen läuft IMHO auch remote, so dass man keine GUI auf dem Server braucht. (Machen wir aber nicht, da wir direkt am Notebook hantieren, wenn nötig.) KVM läuft wahrscheinlich desto besser, je neuer dein Kernel ist. Ob du da mit Debian dann so glücklich wirst, weiß ich nicht.
Grüße Marc -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
participants (11)
-
Andre Tann
-
Boris
-
Dieter Klünter
-
Helga Fischer
-
Marc Patermann
-
Martin Schröder
-
Rainer Sokoll
-
Ralf Prengel
-
Richard Hafenscher
-
Tobias Crefeld
-
Torsten Förtsch