ITEO
IT Engineering & Operations HSLU FS19
IT Engineering & Operations HSLU FS19
Fichier Détails
Cartes-fiches | 60 |
---|---|
Utilisateurs | 16 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 12.06.2019 / 22.05.2022 |
Lien de web |
https://card2brain.ch/box/20190612_iteo
|
Intégrer |
<iframe src="https://card2brain.ch/box/20190612_iteo/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Virtualisierung im Datacenter
Welche Lösungen zur Behebung von Cachekohärenz-Problemen gibt es?
Cachekohärenzprotokolle:
Es werden Snoopy und Directory-Protokolle unterschieden:
Snoopingbasiert (Snoop)
Da alle Zugriffe über gleiches Medium verlaufen (Bus, Switch) können die Cachecontroller beobachten und erkennen welche Blöcke sie selbst gespeichert haben.
Verzeichnisbasiert (Directory)
Zentrale Liste mit Status aller Cache Blöcken. Welcher Prozessor hat was?
Read-Only= Shared, exclusivewrite= Exclusive)
Ab 64 Prozessoren oder Cores werden ausschliesslich Directory basierende Protokolle eingesetzt, da die Bandbreite des Busses nicht ausreichend skaliert
Verwendung eines gemeinsamen Caches:
Grosser Hardwareaufwand, Sequentialisierung der Speicherzugriffe.
Virtualisierung im Datacenter
Auf welche Arten können Prozessoren vernetzt werden?
Lineares Feld
Das lineare Feld ist das einfachste Verbindungsnetzwerk Aufgrund der besonderen Stellung der Endknoten ist das lineare Feld asymetrisch.
Ring
Der Ring ist ein asymetrisches Netzwerk. Im Gegensatz zum linearen Feld können die Verbindungen im Ring uni- oder bidirektional ausgelegt sein. Wir gehen von bidirektionalen
Verbindungen aus.
Stern
Der Stern ist ein asymetrisches Netzwerk mit einem herausragenden
Zentrumsknoten
Baum
Ein Baum ist ein asymetrisches Netzwerk. Als Beispiel wird ein ausgewogener binärer Baum
betrachtet.
Koppelnetze (Bsp. Crossbar Switch)
Hypercube
Virtualisierung im Datacenter
Welches sind die Process Control Structures?
Prozess Location
- Ein Prozess enthält ein oder mehrere Programme zum ausführen.
- Ein Prozess muss mindestens genug Memory aufweisen um das Programm und dessen Daten zu halten.
- Die Ausführung des Programmes involviert typischerweise einen Stack der verwendet wird um die Ausführung von Prozeduraufrufen und das Mitgeben von Parametern zu diesen ermöglicht.
Prozess Attributes
- Jeder Prozess verfügt über eine Anzahl von Attributen die verwendet werden um dem OS die Kontrolle über diesen Prozess zu ermöglichen.
- Die Sammlung des Programms, Daten, Stack und Attributen wird als Prozess Image bezeichnet.
- Der Standort vom Prozess Image hängt vom verwendeten Memory Management Schema ab.
Virtualisierung im Datacenter
Auf welche Arten können Prozess unterbrochen werden?
Hardware Interrupt:
kommen von externen Events wie zB. I/O Device oder Clock (meldet die vergangene Zeit). HW Interrupt sind asynchron.
Hardware Trap:
HW Traps sind synchron oder asynchron und stehen in Beziehung zum momentan in Ausführung befindlichen Prozess. HW Traps sind zB. Division durch NULL oder Indirektion durch einen invaliden Pointer.
Software-initiated Trap:
werden vom System verwendet um einen Event zu forcieren wie zB. so schnell wie möglich ein Prozess re-scheduling oder Netzwerkpacket Verarbeitung zu erzwingen. SW iniziierte Traps setzen ein Flag das immer ge-checked wird wenn
der Prozess sich auf ein Exit aus dem Kernmodus vorbereitet.
Virtualisierung im Datacenter
Welches sind die Gründe für HW-Virtualisierung?
- Ressourcen Optimierung
- Konsolidierung
- Maximierung der Uptime
- Schutz der Applikation von Serverausfällen
- Einfache Migration wenn Anforderungen wechseln
- Schutz der Investitionen in existierende „legacy Systems“
Virtualisierung im Datacenter
Welche verschiedenen Arten von HW Virtualisierung gibt es?
Beschreibe diese.
Direct Execution
- x86 kennen 4 Levels von Privilegien.
- User Level Programme laufen nicht Privilegiert Ring 3
- Das OS braucht HW Zugriff Ring 0
- Ein Virtualisierungsschicht muss unter Ring 0 gelegt werden!
oder..
- Es braucht eine Schnittstelle vom Hypervisor mit speziellem Befehlssatz
Full Virtualization mit Binary Translation
- Kombination zwischen direkter Ausführung und binary translation.
- User Level Code wird direkt ausgeführt.
- Nicht ausführbarer kontrollkritischer Code wird übersetzt (nur beim ersten mal) und im Cache abgelegt.
- Übersetzter Kernel Code ersetzt nun nicht virtualisierbare Instruktionen.
- Keine HW Unterstützung nötig.
- Gast OS ist voll abstrahiert, hat keine Ahnung dass es in einer VM läuft.
OS Unterstützte (Para) Virtualisierung
- Para (griechisch = neben) bezieht sich auf Kommunikation zwischen Gast OS und Hypervisor um die Geschwindigkeit zu erhöhen.
- Kernel vom OS muss modifiziert werden um nicht virtualisierbare Instruktionen mit Hypercalls zu ersetzen die direkt mit dem VirtualizationLayer Hypervisor kommunizieren.
- Der Hypervisor stellt Hypercall Interfaces zur Verfügung.
- Keine unmodifizierte Gast OS!
HW unterstützte Virtualisierung
- Neuer CPU Modus eingeführt.
- Erlaubt Ausführung unterhalb Ring 0.
- Privilegierte und sensitive Calls trapen automatisch zum Hypervisor ohne binary translation.
- Der Gast Status wird in virtual machinecontrolstructures abgespeichert.
- CPUs seit 2006 erhältlich.
Virtualisierung im Datacenter
Welche Eigenschaften zeichnen ein OS Virtualisierung aus?
Was kann sie und was nicht?
Eigenschaften
- verwendet keinen Hypervisor.
- also kein „Trap and Emulate“.
- braucht daher auch nur ganz wenige zusätzliche Prozessorzyklen (zB: mapping von UID zu vUID).
- verwendet nur einen Kern
Was kann sie
- Stellt eine feingranulare Kontrolle der individuellen Prozesse und Applikationen zur Verfügung.
- Erlaubt die Isolation von Applikationen.
- Transparente Migrationen von Applikationen* möglich. Im Gegensatz zum Hypervisor der nur ganze OS Instanzen migriert
Was kann sie nicht
- Keine „fremden“ OS möglich. Nur gleiche OS können virtualisiert werden. Beispiel: kein Windows Programme möglich auf Linux Kern.
- Zonen müssen auf dem selben Patch Level laufen wie OS/Kern. § Anforderungen an SysAdmin steigen (bei Hypervisor auch)
- Ressource Management muss eingeschaltet werden
Virtualisierung im Datacenter
Welches sind die formalen Anforderungen an einen Hypervisor?
Gleichheit
- Jedes Programm ausgeführt in einer virtuellen Maschine verhält sich genau so wie auf der original Maschine direkt ausgeführt.
Effektivität
- Wann immer möglich sollten die Instruktionen nicht auf dem virtuellen Prozessorsondern direkt auf dem physischen Prozessor ausgeführt werden (ohne Intervention von der VMM).
- harmlose Instruktionen werden von der Hardware direkt ausgeführt.
Ressourcenkontrolle
- VMM hat die komplette Kontrolle über Ressourcen wie Memory, I/O der Peripheriegeräte, aber nicht unbedingt über Prozessoraktivität.
- Es muss für jedes Programm unmöglich sein die System Ressourcen zu beeinflussen (z.B. verfügbares Memory). Der Verteiler (Allocator) des Kontroll-Programmes muss bei jedem dieser Versuche aufgerufen werden.
Virtualisierung im Datacenter
Was sind die Vorteile von Virtualisierung?
- Workload Isolation
- Aufteilung in kleinere Systeme
- Workload Consolidation
- Zusammenfassung mehrer Systeme auf einer Hardware (Hardwareausnützung)
- Workload Migration
- Wechsel eines Systems von einem Host auf einen anderen
- Workload Embedding
- gleiche Applikationen auf gleichem System laufen lassen
- gleichen Kernel oder Ressourcen nützen
- gut möglich bei gleichem Betriebsystem
Virtualisierung im Datacenter
Wie wird ein Prozess erzeugt?
- Prozess wird erzeugt durch den Kernel system call, fork()
- Alloziere einen freien Platz in der Prozesstabelle fuer den neuen Prozess
- Vergib eine einzigartige Prozess ID fuer den Child Prozess
- Mach eine Kopie vom Parent-Prozess Image mit der Ausnahme vom gesharten Memory
- Inkrementiere die Zähler für jedes File das vom Parent besitzt wird um anzuzeigen, dass ein zusätzlicher Prozess diese Files auch besitzt
- Füge den Child Prozess der ready to run Queue zu
- Retourniere die ID Nummer vom Child Prozess zum Vater Prozess und den Wert 0 zum Child Prozess
Data Center
Was sind die Building Block eines Datencenters? (8)
- Gebäude
- Zutrittskontrolle
- Brandschutz / Hochwasserschutz
- Klimatisierung
- Serverracks mit Rechnern
- Stromversorgung
- Datenleitungen / Netzwerk
- Administration und Überwachung
Data Center
Was sind kritische Punkte eines Datencenters? (6)
Welche Massnahmen gibt es zu diesen?
- Einbruch/Diebstahl/Vandalismus/Sturmschäden/Trümmer -> bauliche Massnahmen
- Fremdzugriff -> Zutrittskontrolle, Abhörsicherheit, Firewall, …
- Feuer / Rauch -> Brandfrüherkennung, Löschung, Abschottung (Problem: Brandgasverteilung durch Klimaanlage)
- Netzausfälle und Netzstörungen -> Netzfilter, USV mit Batterien, Generatoren
- elektromagnetische Störfelder -> Abschirmung
- Staub / Schmutz / Wasser -> Filteranlagen, Schleusen, Standortwahl, Abschottungen, Pumpenanlagen, …
Data Center
Welche Tiers eines Datencenters gibt es und wie sind die dazugehörigen Anforderungen?
Netzwerke im Datencenter
Welches sind die grundlegenden Topologien im RZ-Netzwerk?
- Provider -> Angebot, Speed, Technik
- Grenze -> Router, Firewall, IDP, Redundanz
- DMZ -> Web-Services, Authentifizierung, Dienste
- Lokales Netzwerk (LAN) ->Topologien, Speed, Trennungen, Services
Netzwerke im Datencenter
Was bedeuten folgende Begriffe:
- VLAN
- DNS
- IPAM
- DHCP
- NAP
- NAC
- DNS: Domain Name System - Zuordnung von IP Adr. zu DNS-Namen
- IPAM: IP Address Management - MS Service oder separate Verwaltungstools
- DHCP: Dynamic Host Configuration Protocol - Dynamische oder reservierte Zuweisung von IP-Adressen und weiteren Eigenschaften an einen TCP/IP-Client
- NAP: network access protection
- NAC: network access control
- Qualifizierung des Clients anhand von verschiedenen Parametern (User, OS, Version, AntiVir, …)
- Zuordnung zu den erlaubten Netzwerken oder nur zur Quarantäne Zone
Netzwerke im Datacenter
Welche beiden physikalischen LAN Strukturen gibt es und was sind deren Vor-und Nachteile?
TOR Top Of Rack: jedes Rack hat eigene Switches
+ einfachere Verkablung innerhalb des Racks
+ Bessere Erweiterbarkeit
- Mehr Platzbedarf
- Mehr freie Ports
EOR End Of Row: Racks nur über Patchpanels verbunden
+ Bessere Portausnutzung
- Viel mehr Steckverbindungen, welche zu Fehler führen können
--> Anzahl Server relevant
Serversysteme & Storage im Datacenter
Welche Faktoren bestimmen die Leistung eines Server?
- CPU (Anzahl, Cores, Takt, Cache)
- Arbeitsspeicher
- Schnittstellen
- Slots
- Redundanz (Netzteile, Lüfter, Datenpfade, ...)
Serversysteme & Storage im Datacenter
Welche Faktoren bestimmen die Leistung eines Storage-Geräts?
- Art des Storage (HD,SSD,Tape)
- Anzahl (Festplatten, Controller, Interface)
- Schnittstellen
- Anzahl Zugriffe pro Sekunde
- Konfigurationsart (z.B RAID 0 macht es schneller
Serversysteme & Storage im Datacenter
Welche verschiedenen Bauformen von Servern gibt es?
Wie sind deren Eigenschaften?
- Towergehäuse
- ältere Serverräume
- Kleine Anlagen in Räumen ohne Rack
- 19-Zoll Rackmount
- Rack-optimiert, Standardgehäuse (1 bis x HE)
- 1 HE = 1 U = 1.75 Zoll = 4.45 cm
- Meist ausziehbar für die Wartung
- Verkabelung auf Rückseite
- Schwenkarm für Kabel
- Luftführung vorne -> hinten
- Hohe Packungsdichte
- Gute Erweiterbarkeit
- Rackmount Server
- 1 U für hohe Dichte
- nur 1-2 Slots, Ausbau begrenzt
- 1-2 Festplatteneinschübe
- 2 U für Standardanwendungen
- 2-8 Slots für Zusatzkarten
- Leistungsstarke Prozessoren
- Mittlere RAM-Grössen
- 2-24 Festplatteneinschübe
- 3-6 U für High Performance Rechner
- Viele Slots
- 2-8 Prozessoren
- Höchste RAM-Grössen
- Bis 48 oder mehr Festplatten
- 1 U für hohe Dichte
- Blade Server
- Höchste Dichte
- Zentralisierte Komponenten
- Power-Supplies
- Management
- Switches (LAN + FC)
- Hot-Swap von ganzen Servern
- Rip&Replace
- Automatische Provisionierung
- Flexibler Ausbau mit Switches
- Alle Komponenten redundant und Hot-Swap
- Spezialserver
- 1U Appliance
- Meist fixer Ausbau
- Dedizierter Server mit fixen Aufgaben
- Firewall / IDP / Web-Filter / Storage (NAS) / …
- Einfache Konfig (USB oder Web)
- Ersatz sehr einfach (Konfig kopieren)
- 1U Appliance
Serversysteme & Storage im Datacenter
In welchen Bereichen bei Servern können Ausbauten vorgenommen werden? (4)
- HD – Slots
- Local storage, Diskless, SAN-Boot, SD-Card-Boot
- Steckplätze für Erweiterungskarten
- Netzwerk, Fibre-Channel, SSD, SAS, SATA, ...
- RAM
- OnBoard, InterLeave
- Raiser-Cards
- Anzahl CPU
- 1 – X CPU mit vielen Cores
- Taktrate, Cache
Serversysteme & Storage im Datacenter
Welche verschiedenen Bauformen von Storage-Geräten gibt es? (4)
Wie sind deren Eigenschaften?
- Disk Subsystem
- Lokale Speichererweiterung für Server
- Direkt an Diskkontroller angehängt
- NAS
- Speicher wird via Netzwerk verteilt
- Zugriff via Webinterface, SMB, ?
- Storage Server
- Spezialisertes OS für Speicherverwaltung
- Anbindung via Netzwerk, Share, SMB, NFS, ?
- Storage Arrays
- Anschluss via SAS, FC, FCoE
- Interne Intelligenz zur Blockverwaltung
- Zentrale, redundante Controller mit X Diskshelfs
Serversysteme & Storage im Datacenter
Welches sind die Einsatzzwecke der verschiedenen Servertypen? (4)
- Einfache Dienste
- Kleinere Rechenleistung, wenig Memory, lokale Disks
- Webserver, Firewall, ?
- Virtualisierungs-Plattform
- Hohe Prozessorleistung
- Viel Arbeitsspeicher
- Zentrale Disks, SAN
- HPC High Performance Computing
- Höchste Prozessordichte
- Sehr viel Speicher
- Standalone DB Server
- SAP als Beispiel mit Oracle-DB-Server oder Hadoop (Big Data)
- InMemory DB Server (mehrere TB RAM)
-
- 1 / 60
-