Programma overzicht |
Virtualization - The Other Side of the Coin
Invisible Things Lab <joanna@invisiblethings.org>
The presentation will present the idea and details of Blue Pill implementation as well as some thoughts about defense against such virtualization based malware. |
State of the Xen
XenSource UK Ltd. <anil@xensource.com>
|
De integratie van virtualisatietechnieken
EMC <kolff_wouter@emc.com>
Hoe virtualiseer je een server farm over een virtueel opslag netwerk waarbij back-up en uitwijk een vereisten zijn. Wie is verantwoordelijk voor de wijzigingen in de infrastructuur. Wie houdt er bij welke applicaties op een gegeven moment gebruik maken van welke (virtuele) componenten in de infrastructuur. En als laatste gaan we kort in op de reden waarom we dit eigenlijk doen, en welk voordeel de eindgebruikers hebben van een virtuele infrastructuur. Hoe ziet de virtuele informatie in de toekomst eruit. Welke ontwikkelingen verwacht EMC in de markt. |
Microhypervisor Verification: Possible Approaches and Relevant Properties
Radboud Universiteit Nijmegen <H.Tews@cs.ru.nl>
In the presentation I give an overview over the Nizza architecture that is used in the Robin project. I further elaborate on our task: To develop a verification approach for the underlying microhypervisor for relevant security properties. |
Virtualization and Clustering: Easier administration and maintenance
Red Hat <Frank.Weyns@redhat.com>
|
Overzicht virtualisatie en gebruik hiervan in netwerken
Cisco Systems International BV <rpluis@cisco.com>
Hierna wordt er ingezoomed op een drietal virtualisatiegebieden: 1) netwerk virtualisatie, 2) storage virtualisatie en 3) het gebruik van virtualisatie in diverse hardware modules zoals load balancers, firewalls, enz. Hierna zal een totaal overzicht gegeven worden van een (netwerk) infrastructuur waar deze technieken toegepast worden en op elkaar afgestemd worden. |
Virtualisatie: van Desktop tot Data center
Sun Microsystems Nederland BV <jaap.romers@sun.com en Bart.Muijzer@sun.com>
In de presentatie zal een blueprint besproken worden waarbij alle data in het datacenter gevirtualiseerd is en niet meer op de desktop aanwezig zal zijn. In de blueprint architectuur vindt virtualisatie plaats in het netwerk, op de storage, in de server en op de desktop. De presentatie zoomt in op de virtualisatie-technieken op de server systemen (Xen, VMWare en SUN Logical Domains) en de desktop middels Virtual Display clients. De architectuur wordt getoetst aan de specifieke eisen ten aanzien van security, schaalbaarheid, betrouwbaarheid en de flexibiliteit voor beheerders en eindgebruikers. |
Managing Virtual Machines with OpenQRM
X-Tend <kris.buytaert@x-tend.be>
OpenQRM is an open source systems management platform that automates enterprise data centers and keeps them running. OpenQRM gives you a framework from which you can deploy and boot different images on available (idle) resources. This way you can use the resources in your datacenter to the max. OpenQRM has a flexible plugin structure that enables integration with different other tools such as Nagios, HypericHQ, Webmin and many others. One of the nicest features of OpenQRM is partitioning. It is this partitioning technique that allows you to deploy multiple virtual machine instances in a farm, as if they just were a different idle resources. Today OpenQRM has support for different virtualization techniques such as Xen and VMware, but other technologies are supported from the community. |
VMware Infrastructure: Beyond Boundaries
VMware <jvandoorn@vmware.com>
Het hoofd gedeelte van de presentatie zal gaan over de nieuwe functionaliteiten van VMware Infrastructure 3 en zal uitleg geven over VMFS v3, VMware Distributed Resource Scheduling, VMware High Availability en VMware Consolidated Backup. Afhankelijk van de tijd kan er eventueel dieper op de achterliggende configuratie van deze items worden ingegaan. Als afronding van de presentatie zullen een aantal van de meest gebruikte toepassingen van VMware worden getoond. Hierin zal kort aandacht besteed worden aan Consolidatie, Test en Ontwikkeling, Desktop Hosting, Disaster Recovery en High Availability. |
KVM: the native Linux virtual machine monitor
Qumranet <avi@qumranet.com>
|
Virtualizing Drivers: User Space Drivers in Linux
Monta Vista Russia <vwool@ru.mvista.com>
This talk will cover aspects of userspace drivers model like the "who does what" problem - how to split the driver functionality between the userspace daemon and the kernel "stub", the real-time characteristics of userspace drivers vs ones for the kernel drivers implementing the same functionality. The talk will also address problems as reliability and robustness of userspace drivers. The overall goal is to specify the areas of applicability of userspace drivers and perspectives of this approach. |
Towards and beyond network stack virtualization in the FreeBSD kernel
University of Zagreb <zec@icir.org>
The original implementation of the virtualized network stack for FreeBSD first appeared and was maintained as a patch set against 4.x versions of the OS kernel. In this paper we describe some of the design issues and choices taken during our from-scratch reimplementation of the network stack virtualization in FreeBSD 7.0. Most notably, we attempt to tackle the traditional monolithic view on system virtualization, asking the question what could be the benefits of a more modular virtualization approach, in a system where diverse virtualized OS resources could be freely combinable in order to create the “right” level of virtualization for specific application scenarios. |
Hands-on Xen, van klein tot groot (deel 1)
Solstice <l.nieland@solstice.nl>
Onderwerp in dit deel zijn ervaringen met Xen vanaf release 2 in de afgelopen twee jaar met speciale test opstellingen en enkele productie-omgevingen. Alle met relatief bescheiden hardware (een tot twee x86 cores) en bijpassend gebruik van standaardapplicaties als mail-, web- en databasesystemen. Naar aanleiding van concrete setups staan we inhoudelijk stil bij vragen zoals; "hardware-sizing", distributiekeuze, kernel verkrijging, 32 of 64-bit? Aanvullend daarop wordt ook aandacht besteed aan enkele valkuilen en meer geavanceerde functionaliteit als migratie-clustering met bijbehorende "shared-storage" dilemma's. Hoewel Xen inmiddels meerdere besturingssystemen ondersteunt, blijft de scope beperkt tot Linux. Aansluitend op deze presentatie gaat deel 2 verder met de ervaringen met grotere systemen tot wel 64 CPU cores. |
Hands-on Xen, van klein tot groot (deel 2)
Unisys <gabor.nyers@unisys.com>
De introductie van Xen in "main-stream" distributies en de sterke opkomst van open source binnen de datacentra maakt, dat Xen tegenwoordig ook op CIO niveau als serieus alternatief wordt beschouwd. Doel van deze presentatie is ook om aan de hand van concrete ervaringen dit beeld te versterken. Aanvullend op de hands-on ervaringen in deel 1 zullen meer geavanceerde onderwerpen zoals HA-clustering en "live" migratie van virtuele machines de revue passeren. Speciaal aandacht wordt besteed aan beheeraspecten, met name de verschillen tussen de "kleine" en "grote" omgevingen. Ervaringen met betrekking tot schaalbaarheid, performance van Xen op 16, 32 en 64 core servers sluiten deze de presentatie, waarbij een benchmark van de prestaties van Xen de praktische waarde van deze oplossing zal aantonen. |
Virtualisatie: is dat iets nieuws?
Velocity Software <rvdheij@gmail.com>
Hoewel er grote verschillen zijn tussen een mainframe configuratie en de gemiddelde UNIX server zijn er ook veel overeenkomsten. Dat is een goede reden om je af te vragen wat de ontwikkeling van virtualisatie op het mainframe kan vertellen over de toekomst van virtualisatie in andere omgevingen en welke lessen kunnen worden geleerd uit 40 jaar mainframe geschiedenis. Voor een goed begrip is het niet voldoende slechts naar de technische details te kijken. Je moet die ontwikkeling ook plaatsen in de context van de mainframe gebruikers met hun eigen unieke cultuur en geschiedenis, en de specifieke eisen die organisaties stellen aan hun mainframe. |
Prospector: Analysis of Heap and Stack Overflows using Emulated Hardware
Vrije Universiteit Amsterdam <asia.slowinska@gmail.com>
|
LPI Certification exams
Linux Professional Institute <info@nluug.nl>
Exams will be offered at 13:55. Attendees of the conference will pay 60,- EUR for the LPIC-1, LPIC-2 and the LPI 302 exams and 80,- EUR for the LPI 301 exam -- a 50% discount off the regular price for the exams. All candidates must pay for their exams at the exam room by cash. All candidates must pre-register at the LPI website for an LPI ID number at http://www.lpi.org/en/lpi/english/certification/register_now. Exam candidates must bring valid photo identification and their LPI ID number to the exam lab. Due to limited seating at the event candidates for all exams are advised to pre-register at http://lpievent.lpi-german.de. LPI will be present in addition with a stand at the NLUUG conference at Ede. |
Last modified: Wed, 28 Feb 2007 16:15:24 +0100