Seit Jahren erwartet, ist endlich Version 4 des Samba-Servers erschienen, der nun als vollwertige Alternative zu Microsofts Active Directory dienen kann. In der ... (mehr)

Ovirt-Framework

Fedora 18 bringt zudem das Ovirt-Framework in der aktuellen Version 3.1 mit. Mithilfe der Ovirt-Engine lässt sich eine komplexe, Hersteller-unabhängige Cloud-Management-Umgebung aufsetzen. Das ADMIN-Magazin hat das Framework in Heft 05/12 [10] ausführlich vorgestellt. Die Ovirt-Version 3.1 in Fedora 18 unterstützt jetzt Live Snapshots, Shared Disks, External Disks, CPU-Pinning, Jumbo Frames, "Prestarted" Virtual-Machine-Pools und Quotas sowie das Klonen virtueller Maschinen von einem Snapshot.

Ferner unterstützt Ovirt 3.1 Hotplugging bei Disk- und Network-Interfaces und Posix File System Storage. Darüber hinaus nimmt das Ovirt-Framework auf Wunsch Kontakt mit Red Hat Directory Server oder IBMs Tivoli Directory Server auf und kann auch Remote-Datenbanken verwenden. Außerdem ist es jetzt im All-One-Betrieb möglich, Engine und Hypervisor auf der gleichen Maschine zu betreiben.

VirtSandbox

Das in unserem Beitrag zu Fedora 17 [11] vorgestellte Tool »virt-sandbox-server« ermöglicht das Aufsetzen sicherer Container-Umgebungen, in denen ein Dienst abgeschottet vom Rest des Systems läuft. Virtsandbox ermöglicht es dem Admin, einzelne Applikationen mithilfe von KVM (oder wahlweise mit LXC) in eine abgesicherte Sandbox einzusperren, ähnlich wie das auch andere Sandbox-Lösungen tun, etwa die seit 2009 in Fedora und Red Hat ebenfalls enthaltene SELinux-Sandbox.

Virtsandbox basiert auf virtuellen Maschinen. Der Clou besteht dabei darin, dass ein explizites Einrichten eines Betriebssystems in der VM nicht notwendig ist, weil der VM-Kernel mithilfe des Plan9fs (Plan9 File System) Teile des Host-Dateisystems direkt lesen kann. Damit ist auch der Overhead der Lösung sehr klein, sodass der zeitliche Aufwand zum Starten einer mithilfe der VirtSandbox eingesperrten Anwendung kaum ins Gewicht fällt – Red Hat spricht von maximal drei Sekunden gegenüber dem nativen Start der gleichen Applikation.

In der KVM-Variante startet Virtsandbox den Kernel samt Initramfs in einer VM, die ihrerseits nach dem Booten die eigentliche Anwendung aufruft. Laut Red Hat erfolgt der Zugriff auf die CPU bei Virtsandbox weitgehend ohne Performance-Einbußen, während der Zugriff auf Geräte mit rund 90 Prozent der Geschwindigkeit erfolgt. Die Einrichtung der Sandbox erledigt der Admin über das Tool »virt-sandbox« und legt dabei beispielsweise fest, welche Netzwerk-Ressourcen in der Sandbox zur Verfügung stehen. Einsatzmöglichkeiten sind viele denkbar, etwa das Einsperren des gesamten Webbrowsers in den virtuellen Sandkasten für sicheres Online-Banking.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019