Programma overzicht |
Virtualization - The Other Side of the Coin
Invisible Things Lab <joanna@invisiblethings.org> The idea behind Blue Pill is simple: your operating system swallows the Blue Pill and it awakes inside the Matrix controlled by the ultra thin Blue Pill hypervisor. This all happens on-the-fly (i.e. without restarting the system) and there is no performance penalty and all the devices, like graphics card, are fully accessible to the operating system, which is now executing inside virtual machine. This is possible thanks to the latest virtualization technology from AMD called SVM/Pacifica. The presentation will present the idea and details of Blue Pill implementation as well as some thoughts about defense against such virtualization based malware. |
State of the Xen
XenSource UK Ltd. <anil@xensource.com> This talk delivers an update on the latest developments in the Xen hypervisor. Recent developments include the Xen API, para-virtual framebuffer support, and continuing improvements to hardware virtualisation support. This talk will focus on the XML-RPC based Xen API by explaining its motivation and architecture, and demonstrate early client and server implementations using it. |
De integratie van virtualisatietechnieken
EMC <kolff_wouter@emc.com> Binnen de visie van EMC zijn verschillende virtualisatietechnieken opgenomen. Deze individuele technieken zijn nodig bij de verdere ontwikkeling van het virtuele data center. EMC heeft onderkend dat er naast de ontwikkeling van de verschillende virtualisatietechnieken ook beheer en de integratie daarvan een belangrijke rol spelen. De presentatie gaat in op de verschillende technieken en de raakvlakken met elkaar. We kijken vanuit de verschillende invalshoeken, zoals server virtualisatie met VMware of de virtualisatie van de achterliggende storage infrastructuur componenten zoals SAN en NAS of de daarvan afgeleiden virtuele storage/informatie management functies zoals back-up en uitwijk. Hoe virtualiseer je een server farm over een virtueel opslag netwerk waarbij back-up en uitwijk een vereisten zijn. Wie is verantwoordelijk voor de wijzigingen in de infrastructuur. Wie houdt er bij welke applicaties op een gegeven moment gebruik maken van welke (virtuele) componenten in de infrastructuur. En als laatste gaan we kort in op de reden waarom we dit eigenlijk doen, en welk voordeel de eindgebruikers hebben van een virtuele infrastructuur. Hoe ziet de virtuele informatie in de toekomst eruit. Welke ontwikkelingen verwacht EMC in de markt. |
Microhypervisor Verification: Possible Approaches and Relevant Properties
Radboud Universiteit Nijmegen <H.Tews@cs.ru.nl> The SoS-group at the Radbout Universiteit Nijmegen participates in the Robin project. The goal of this project is to develop a minimal trusted computing base for virtualizing (multiple instances of different) distrusted legacy operating systems in a secure way. With the resulting system it shall be possible to use, for instance, Word on Microsoft Windows for composing classified documents in a secure way. Thereby it is not necessary to trust Windows in any way, the copy used could even be compromised by an attacker already. In the presentation I give an overview over the Nizza architecture that is used in the Robin project. I further elaborate on our task: To develop a verification approach for the underlying microhypervisor for relevant security properties. |
Virtualization and Clustering: Easier administration and maintenance
Red Hat <Frank.Weyns@redhat.com> By using virtualization and clustering we can increase the high availability of our services and applications. But an unknown advantage is the improved flexibility of administration and maintenance. |
Overzicht virtualisatie en gebruik hiervan in netwerken
Cisco Systems International BV <rpluis@cisco.com> In de presentatie wordt een overzicht gegeven van de verschillende aspecten van 'virtualisatie', een overzicht van de geschiedenis van virtualisatie en de verschillende gebruikte technieken om virtualisatie te realiseren (abstractie, emulatie, scheiding, enz.). Hierna wordt er ingezoomed op een drietal virtualisatiegebieden: 1) netwerk virtualisatie, 2) storage virtualisatie en 3) het gebruik van virtualisatie in diverse hardware modules zoals load balancers, firewalls, enz. Hierna zal een totaal overzicht gegeven worden van een (netwerk) infrastructuur waar deze technieken toegepast worden en op elkaar afgestemd worden. |
Virtualisatie: van Desktop tot Data center
Sun Microsystems Nederland BV <jaap.romers@sun.com en Bart.Muijzer@sun.com> In de huidige 24-uurs economie worden vrijwel alle bedrijven geconfronteerd met veranderende wensen en eisen vanwege de mobiliteit van eindgebruikers en de daarmee gepaard gaande problematiek rond beveiliging van gegevens. Virtualisatie van de desktop computers tot en met de servers in het datacenter biedt een handvat om, ondanks lagere IT-budgetten, deze eisen te adresseren. In de presentatie zal een blueprint besproken worden waarbij alle data in het datacenter gevirtualiseerd is en niet meer op de desktop aanwezig zal zijn. In de blueprint architectuur vindt virtualisatie plaats in het netwerk, op de storage, in de server en op de desktop. De presentatie zoomt in op de virtualisatie-technieken op de server systemen (Xen, VMWare en SUN Logical Domains) en de desktop middels Virtual Display clients. De architectuur wordt getoetst aan de specifieke eisen ten aanzien van security, schaalbaarheid, betrouwbaarheid en de flexibiliteit voor beheerders en eindgebruikers. |
Managing Virtual Machines with OpenQRM
X-Tend <kris.buytaert@x-tend.be> Every virtualisation technique has its own management interface, its own gui, its own API. But only one tool manages multiple virtualisation techniques. And it isn't even a Virtualisation tool: OpenQRM. OpenQRM is an open source systems management platform that automates enterprise data centers and keeps them running. OpenQRM gives you a framework from which you can deploy and boot different images on available (idle) resources. This way you can use the resources in your datacenter to the max. OpenQRM has a flexible plugin structure that enables integration with different other tools such as Nagios, HypericHQ, Webmin and many others. One of the nicest features of OpenQRM is partitioning. It is this partitioning technique that allows you to deploy multiple virtual machine instances in a farm, as if they just were a different idle resources. Today OpenQRM has support for different virtualization techniques such as Xen and VMware, but other technologies are supported from the community. |
VMware Infrastructure: Beyond Boundaries
VMware <jvandoorn@vmware.com> In deze presentatie zal ik uitleg geven over de mogelijkheden die VMware Infrastructure 3 biedt aan organisaties. De presentatie zal een beknopte uitleg geven van wat Server Virtualisatie inhoudt en wat de basis-voordelen van Server Virtualisatie zijn. Hierna zal worden ingegaan op de product-lijn van VMware waarbij ook een hele beknopte geschiedenis zal worden gegeven van de evolutie van VMware ESX Server. Het hoofd gedeelte van de presentatie zal gaan over de nieuwe functionaliteiten van VMware Infrastructure 3 en zal uitleg geven over VMFS v3, VMware Distributed Resource Scheduling, VMware High Availability en VMware Consolidated Backup. Afhankelijk van de tijd kan er eventueel dieper op de achterliggende configuratie van deze items worden ingegaan. Als afronding van de presentatie zullen een aantal van de meest gebruikte toepassingen van VMware worden getoond. Hierin zal kort aandacht besteed worden aan Consolidatie, Test en Ontwikkeling, Desktop Hosting, Disaster Recovery en High Availability. |
KVM: the native Linux virtual machine monitor
Qumranet <avi@qumranet.com> We present KVM, the native Linux virtual machine monitor. KVM allows users to take advantage of virtualization extensions in modern processors to run fully virtualized x86 guests. KVM supports modern VMM features such as guest migration. It is small and lightweight. |
Virtualizing Drivers: User Space Drivers in Linux
Monta Vista Russia <vwool@ru.mvista.com> There are two reasons for using dual-OS-single-core or dual-OS-dual-core approaches for Linux: real time responsiveness and GPL exposure of drivers. As the first has been solved by the Linux Real Time patch, this only leaves the second. User Space Drivers do what the name implies - most of the processing is done by the userspace daemon which interacts with "stub" kernel driver. This talk will cover aspects of userspace drivers model like the "who does what" problem - how to split the driver functionality between the userspace daemon and the kernel "stub", the real-time characteristics of userspace drivers vs ones for the kernel drivers implementing the same functionality. The talk will also address problems as reliability and robustness of userspace drivers. The overall goal is to specify the areas of applicability of userspace drivers and perspectives of this approach. |
Towards and beyond network stack virtualization in the FreeBSD kernel
University of Zagreb <zec@icir.org> Due to great scalability and significantly lower performance cost than full hardware virtualization platforms, operating system level virtualization frameworks such as Linux Vservers and FreeBSD jails are becoming increasingly popular among production hosting environments. Network stack virtualization allows complete networking independence between jails on a FreeBSD system, including providing each jail with its own virtual network interface set, routing tables, firewall, rate limiting, IPSEC configuration and more. This tool extends jails toward full operating system virtualization and addresses many of the known limitations of traditional jails. The original implementation of the virtualized network stack for FreeBSD first appeared and was maintained as a patch set against 4.x versions of the OS kernel. In this paper we describe some of the design issues and choices taken during our from-scratch reimplementation of the network stack virtualization in FreeBSD 7.0. Most notably, we attempt to tackle the traditional monolithic view on system virtualization, asking the question what could be the benefits of a more modular virtualization approach, in a system where diverse virtualized OS resources could be freely combinable in order to create the “right” level of virtualization for specific application scenarios. |
Hands-on Xen, van klein tot groot (deel 1)
Solstice <l.nieland@solstice.nl> Sinds enkele jaren verrijkt Xen, een open source hyperviser product, het nog beperkte speelveld van besturingssysteem virtualisatie. De vraag is natuurlijk; is het ook bruikbaar voor productiesystemen, ook als deze serieus belast worden, en ook indien het volcontinue gebruik betreft? Dit is deel 1 van twee presentaties die vanuit het perspectief van twee verschillende doelgroepen de inzetbaarheid van Xen behandelen. Onderwerp in dit deel zijn ervaringen met Xen vanaf release 2 in de afgelopen twee jaar met speciale test opstellingen en enkele productie-omgevingen. Alle met relatief bescheiden hardware (een tot twee x86 cores) en bijpassend gebruik van standaardapplicaties als mail-, web- en databasesystemen. Naar aanleiding van concrete setups staan we inhoudelijk stil bij vragen zoals; "hardware-sizing", distributiekeuze, kernel verkrijging, 32 of 64-bit? Aanvullend daarop wordt ook aandacht besteed aan enkele valkuilen en meer geavanceerde functionaliteit als migratie-clustering met bijbehorende "shared-storage" dilemma's. Hoewel Xen inmiddels meerdere besturingssystemen ondersteunt, blijft de scope beperkt tot Linux. Aansluitend op deze presentatie gaat deel 2 verder met de ervaringen met grotere systemen tot wel 64 CPU cores. |
Hands-on Xen, van klein tot groot (deel 2)
Unisys <gabor.nyers@unisys.com> Virtualisatie staat tegenwoordig zeer terecht in de belangstelling binnen datacentra. Het is algemeen erkend feit dat de gemiddelde utilization van servers nauwelijks de helft van de beschikbare capaciteit bereikt. Met de opkomst van multi-core CPU technologie zal de bres tussen de door binnen een OS draaiende applicaties gevraagde en door de hardware geboden capaciteit alsmaar groeien. De inzet van virtualisatie geeft datacentra de kans tegelijkertijd de serverpark, de energiekosten en de beheerlast te verminderen. De introductie van Xen in "main-stream" distributies en de sterke opkomst van open source binnen de datacentra maakt, dat Xen tegenwoordig ook op CIO niveau als serieus alternatief wordt beschouwd. Doel van deze presentatie is ook om aan de hand van concrete ervaringen dit beeld te versterken. Aanvullend op de hands-on ervaringen in deel 1 zullen meer geavanceerde onderwerpen zoals HA-clustering en "live" migratie van virtuele machines de revue passeren. Speciaal aandacht wordt besteed aan beheeraspecten, met name de verschillen tussen de "kleine" en "grote" omgevingen. Ervaringen met betrekking tot schaalbaarheid, performance van Xen op 16, 32 en 64 core servers sluiten deze de presentatie, waarbij een benchmark van de prestaties van Xen de praktische waarde van deze oplossing zal aantonen. |
Virtualisatie: is dat iets nieuws?
Velocity Software <rvdheij@gmail.com> De belangstelling voor virtualisatie in computer architectuur is de laatste jaren enorm toegenomen. Virtualisatie op kleinere servers is echter een vrij recente ontwikkeling, zeker als je het vergelijkt met de toepassing van virtualisatie in IBM mainframe omgevingen. De basis voor partitionering en virtuele machines werd in de zestiger jaren gelegd en de faciliteiten zijn sinds die tijd steeds verder uitgebreid en verbeterd om tegemoet te komen aan de eisen van de mainframe gebruikers. Inmiddels is virtualisatie niet meer weg te denken uit het mainframe rekencentrum. Hoewel er grote verschillen zijn tussen een mainframe configuratie en de gemiddelde UNIX server zijn er ook veel overeenkomsten. Dat is een goede reden om je af te vragen wat de ontwikkeling van virtualisatie op het mainframe kan vertellen over de toekomst van virtualisatie in andere omgevingen en welke lessen kunnen worden geleerd uit 40 jaar mainframe geschiedenis. Voor een goed begrip is het niet voldoende slechts naar de technische details te kijken. Je moet die ontwikkeling ook plaatsen in de context van de mainframe gebruikers met hun eigen unieke cultuur en geschiedenis, en de specifieke eisen die organisaties stellen aan hun mainframe. |
Prospector: Analysis of Heap and Stack Overflows using Emulated Hardware
Vrije Universiteit Amsterdam <asia.slowinska@gmail.com> Heap and stack buffer overflows are still among the most common attack vectors in intrusion attempts. We asked a simple question that is surprisingly difficult to answer: which bytes contributed to the overflow? By careful observation of all scenarios that may occur in overflows, we identified the information that needs to be tracked to pinpoint the offending bytes. There are many reasons why this is a hard problem. For instance, by the time an overflow is detected some of the bytes may already have been overwritten in the memory, creating gaps. Additionally, it is hard to tell the offending bytes apart from unrelated network data. In our solution, we tag data from the network with an age stamp whenever it is written to a buffer. Doing so allows us to distinguish between different bytes and ignore gaps, and provide precise analysis of the offending bytes. By tracing these bytes to protocol fields, we obtain accurate signatures that cater to polymorphic attacks. |
LPI Certification exams
Linux Professional Institute <info@nluug.nl> The Linux Professional Institute (LPI) will offer discounted certification exams to attendees of the NLUUG conference at 10th of May in Ede, the Netherlands. Exams will be in the English language and include all LPIC-1 (101 and 102), LPIC-2 (201 and 202) and LPIC-3 (301, 302) certification exams. This will be the first time in the Netherlands that paper versions ofNLUUG conference LPI's new LPIC-3 exams will be offered. Exams will be offered at 13:55. Attendees of the conference will pay 60,- EUR for the LPIC-1, LPIC-2 and the LPI 302 exams and 80,- EUR for the LPI 301 exam -- a 50% discount off the regular price for the exams. All candidates must pay for their exams at the exam room by cash. All candidates must pre-register at the LPI website for an LPI ID number at http://www.lpi.org/en/lpi/english/certification/register_now. Exam candidates must bring valid photo identification and their LPI ID number to the exam lab. Due to limited seating at the event candidates for all exams are advised to pre-register at http://lpievent.lpi-german.de. LPI will be present in addition with a stand at the NLUUG conference at Ede. |
Last modified: Wed, 28 Feb 2007 16:15:24 +0100