Container + Bsp BS

This commit is contained in:
WieErWill 2022-03-01 19:47:18 +01:00
parent fb9e0e31c7
commit 1c1cc093cc
2 changed files with 100 additions and 184 deletions

Binary file not shown.

View File

@ -2911,84 +2911,70 @@
\end{itemize*} \end{itemize*}
\subsection{Container} \subsection{Container}
Ziele: \begin{center}
\includegraphics[width=.6\linewidth]{Assets/AdvancedOperatingSystems-container.png}
\end{center}
\begin{itemize*} \begin{itemize*}
\item Adaptivität , im Dienste von ... \item Ziel Adaptivität , im Dienste von ...
\item ... Wartbarkeit: einfachen Entwicklung, Installation, Rekonfiguration \item ... Wartbarkeit %einfachen Entwicklung, Installation, Rekonfiguration
durch Kapselung von durch Kapselung von
\begin{itemize*} \begin{itemize*}
\item Anwendungsprogrammen \item Anwendungsprogrammen
\item \begin{itemize*} \item durch sie benutzte Bibliotheken \end{itemize*} \item durch sie benutzte Bibliotheken
\item \begin{itemize*} \item Instanzen bestimmter BS-Ressourcen \end{itemize*} \item Instanzen bestimmter BS-Ressourcen
\end{itemize*} \end{itemize*}
\item ... Portabilität: Betrieb von Anwendungen, die lediglich von einem \item ... Portabilität: Betrieb von Anwendungen, die lediglich von einem bestimmten BS-Kernel abhängig sind %(nämlich ein solcher, der Container unterstützt); insbesondere hinsichtlich:
bestimmten BS-Kernel abhängig sind (nämlich ein solcher, der Container
unterstützt); insbesondere hinsichtlich:
\begin{itemize*} \begin{itemize*}
\item Abhängigkeitskonflikten (Anwendungen und Bibliotheken) \item Abhängigkeitskonflikten (Anwendungen und Bibliotheken)
\item fehlenden Abhängigkeiten (Anwendungen und Bibliotheken) \item fehlenden Abhängigkeiten (Anwendungen und Bibliotheken)
\item Versions-und Namenskonflikten \item Versions-und Namenskonflikten
\end{itemize*} \end{itemize*}
\item ... Sparsamkeit: problemgerechtes ,,Packen,, von Anwendungen in \item ... Sparsamkeit: problemgerechtes ,,Packen'' von Anwendungen in Container $\rightarrow$ Reduktion an Overhead: selten (oder gar nicht) genutzter Code, Speicherbedarf, Hardware, ...
Container $\rightarrow$ Reduktion an Overhead: selten
(oder gar nicht) genutzter Code, Speicherbedarf, Hardware, ...
\end{itemize*} \end{itemize*}
Idee: Idee
\begin{itemize*} \begin{itemize*}
\item private Sichten (Container) bilden = private User-Space-Instanzen für \item private Sichten bilden = private User-Space-Instanzen %für verschiedene Anwendungsprogramme
verschiedene Anwendungsprogramme \item Kontrolle dieser Container i.S.v. Multiplexing, Unabhängigkeit und API: BS-Kernel
\item Kontrolle dieser Container i.S.v. Multiplexing, Unabhängigkeit und \item keine Form der BS-Virtualisierung, eher: ,,Userspace-Virtualisierung''
API: BS-Kernel
\item somit keine Form der BS-Virtualisierung, eher:
,,User-Space-Virtualisierung,,
\end{itemize*} \end{itemize*}
%\includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-container.png}
Anwendungsfälle für Container Anwendungsfälle für Container
\begin{itemize*} \begin{itemize*}
\item Anwendungsentwicklung: \item Anwendungsentwicklung: konfliktfreies Entwickeln und Testen unterschiedlicher Software, für unterschiedliche Zielkonfigurationen BS-User-Space
\item Anwendungsbetrieb und -administration
\begin{itemize*} \begin{itemize*}
\item konfliktfreies Entwickeln und Testen unterschiedlicher Software, für unterschiedliche Zielkonfigurationen BS-User-Space \item Entschärfung von ,,dependency hell''
\end{itemize*} \item einfache Migration, einfaches Backup von Anwendungen ohne den BS-Kernel
\item Anwendungsbetrieb und -administration:
\begin{itemize*}
\item Entschärfung von ,,dependency hell,,
\item einfache Migration, einfaches Backup von Anwendungen ohne den (bei Virtualisierungsimages als Ballast auftretenden) BS-Kernel
\item einfache Verteilung generischer Container für bestimmte Aufgaben \item einfache Verteilung generischer Container für bestimmte Aufgaben
\item = Kombinationen von Anwendungen \item[=] Kombinationen von Anwendungen
\end{itemize*} \end{itemize*}
\item Anwendungsisolation? $\rightarrow$ Docker \item Anwendungsisolation? $\rightarrow$ Docker
\end{itemize*} \end{itemize*}
Zwischenfazit: Container \subsubsection{Zwischenfazit: Container}
Ziele: Adaptivität komplementär zu...
\begin{description*}
\item[Wartbarkeit] Vermeidung von Administrationskosten% für Laufzeitumgebung von Anwendungen
\item[Portabilität] Vereinfachung von Abhängigkeitsverwaltung
\item[Sparsamkeit] Optimierung der Speicher-und Verwaltungskosten% für Laufzeitumgebung von Anwendungen
\end{description*}
Idee
\begin{itemize*} \begin{itemize*}
\item Ziele: Adaptivität komplementär zu... \item unabhängige User-Space-Instanz für jeden Container
\begin{itemize*} \item Aufgaben Kernel: Unterstützung der Containersoftware bei Multiplexing und Herstellung der Unabhängigkeit dieser Instanzen
\item Wartbarkeit : Vermeidung von Administrationskosten für Laufzeitumgebung von Anwendungen
\item Portabilität : Vereinfachung von Abhängigkeitsverwaltung
\item Sparsamkeit : Optimierung der Speicher-und Verwaltungskosten für Laufzeitumgebung von Anwendungen
\end{itemize*}
\item Idee:
\begin{itemize*}
\item unabhängige User-Space-Instanz für jeden einzelnen Container
\item Aufgaben des Kernels: Unterstützung der Containersoftware bei Multiplexing und Herstellung der Unabhängigkeitdieser Instanzen
\end{itemize*}
\item Ergebnisse:
\begin{itemize*}
\item[\cmark] vereinfachte Anwendungsentwicklung
\item[\cmark] vereinfachter Anwendungsbetrieb
\item[\xmark] Infrastruktur nötig über (lokale) Containersoftware hinaus, um Containern zweckgerecht bereitzustellen und zu warten
\item[\xmark] keine vollständige Isolationmöglich
\end{itemize*}
\end{itemize*} \end{itemize*}
Beispielsysteme (Auswahl) Ergebnisse
\begin{itemize*}
\item[\cmark] vereinfachte Anwendungsentwicklung
\item[\cmark] vereinfachter Anwendungsbetrieb
\item[\xmark] Infrastruktur nötig über (lokale) Containersoftware hinaus, um Containern zweckgerecht bereitzustellen und zu warten
\item[\xmark] keine vollständige Isolationmöglich
\end{itemize*}
\paragraph{Beispielsysteme}
\begin{itemize*} \begin{itemize*}
\item Virtualisierung: VMware, VirtualBox \item Virtualisierung: VMware, VirtualBox
\item Paravirtualisierung: Xen \item Paravirtualisierung: Xen
@ -2996,138 +2982,93 @@
\item Container: Docker, LupineLinux \item Container: Docker, LupineLinux
\end{itemize*} \end{itemize*}
\paragraph{Hypervisor - VMware}
\subsubsection{Hypervisor}
\paragraph{VMware}
\begin{itemize*} \begin{itemize*}
\item " ... ist Unternehmenin PaloAlto, Kalifornien (USA)
\item gegründet 1998 von 5 Informatikern
\item stellt verschiedene Virtualisierungs-Softwareprodukte her: \item stellt verschiedene Virtualisierungs-Softwareprodukte her:
\begin{enumerate*} \begin{itemize*}
\item VMware Workstation: mehrere unabhängige Instanzen von x86- bzw. x86-64-Betriebssystemen auf einer Hardware betreibbar
\item VMware Workstation \begin{itemize*} \item war erstes Produkt von VMware (1999) \item mehrere unabhängige Instanzen von x86- bzw. x86-64-Betriebssystemen auf einer Hardware betreibbar \end{itemize*}
\item VMware Fusion: ähnliches Produkt für Intel Mac-Plattformen \item VMware Fusion: ähnliches Produkt für Intel Mac-Plattformen
\item VMware Player: (eingestellte) Freeware für nichtkommerziellen Gebrauch \item VMware Player: (eingestellte) Freeware für nichtkommerziellen Gebrauch
\item VMware Server (eingestellte Freeware, ehem. GSX Server) \item VMware Server (eingestellte Freeware, ehem. GSX Server)
\item VMware vSphere (ESXi) \begin{itemize*} \item Produkte 1 ... 3: für Desktop-Systeme \item Produkte 4 ... 5: für Server-Systeme \item Produkte 1 ... 4: Typ-2-Hypervisor \end{itemize*} \item VMware vSphere (ESXi): für Desktop/Server-Systeme, Typ-2-HV
\end{enumerate*} \end{itemize*}
\item bei VMware-Installation: spezielle vm- Treiber in Host-Betriebssystem \item spezielle vm- Treiber in Host-Betriebssystem eingefügt
eingefügt
\item diese ermöglichen: direkten Hardware-Zugriff \item diese ermöglichen: direkten Hardware-Zugriff
\item durch Laden der Treiber: entsteht ,,Virtualisierungsschicht'' \item durch Laden der Treiber entsteht ,,Virtualisierungsschicht''
(VMware-Sprechweise)
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-vmware-host-guest-architecture.png} %\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-vmware-host-guest-architecture.png}
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-vmware-bare-metal.png} %\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-vmware-bare-metal.png}
\begin{itemize*} %\begin{itemize*}
\item Typ1- Hypervisor- Architektur %\item Typ1- Hypervisor- Architektur
\item Anwendung nur bei VMware ESXi %\item Anwendung nur bei VMware ESXi
\end{itemize*}
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-vmware-paravirtualisierung.png} %\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-vmware-paravirtualisierung.png}
\begin{itemize*} %\item Entsprechende Produkte in Vorbereitung
\item Entsprechende Produkte in Vorbereitung % \end{itemize*}
\end{itemize*}
\end{itemize*} \end{itemize*}
\paragraph{Hypervisor - VirtualBox}
\paragraph{VirtualBox}
\begin{itemize*} \begin{itemize*}
\item Virtualisierungs-Software für x86- bzw. x86-64-Betriebssysteme für \item Virtualisierungs-Software für x86- bzw. x86-64-Betriebssysteme für Industrie und ,,Hausgebrauch'' (ursprünglich: Innotek , dann Sun, jetzt Oracle )
Industrie und ,,Hausgebrauch'' (ursprünglich: Innotek , dann Sun , \item frei verfügbare professionelle Lösung, als Open Source Software unter GNU General Public License(GPL) version 2. ...
jetzt Oracle ) \item lauffähig auf Windows, Linux, Macintosh und Solaris Hosts
\item frei verfügbare professionelle Lösung, als Open Source Software unter \item unterstützt große Anzahl von Gast-Betriebssystemen%: Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7), DOS/Windows 3.x, Linux (2.4 and 2.6), Solaris and OpenSolaris , OS/2 , and OpenBSD u.a.
GNU General Public License(GPL) version 2. ...
\item (gegenwärtig) lauffähig auf Windows, Linux, Macintosh und Solaris
Hosts
\item unterstützt große Anzahl von Gast-Betriebssystemen: Windows (NT 4.0,
2000, XP, Server 2003, Vista, Windows 7), DOS/Windows 3.x, Linux (2.4
and 2.6), Solaris and OpenSolaris , OS/2 , and OpenBSD u.a.
\item reiner Typ-2-Hypervisor \item reiner Typ-2-Hypervisor
\end{itemize*} \end{itemize*}
\paragraph{Paravirutalisierung: Xen}
\subsubsection{Paravirutalisierung: Xen}
\begin{itemize*} \begin{itemize*}
\item entstanden als Forschungsprojekt der University of Cambridge (UK), \item entstanden als Forschungsprojekt der University of Cambridge
dann XenSource Inc., danach Citrix, jetzt: Linux Foundation \item frei verfügbar als Open Source Software unter GNU (GPL)
(,,self-governing'') \item lauffähig auf Prozessoren x86, x86-64, PowerPC, ARM, MIPS
\item frei verfügbar als Open Source Software unter GNU General Public \item unterstützt große Anzahl von Gast-Betriebssystemen %FreeBSD, GNU/Hurd/Mach, Linux, MINIX, NetBSD, Netware, OpenSolaris, OZONE, Plan 9
License (GPL) %\item ,,Built for the cloud before it was called cloud.'' (Russel Pavlicek, Citrix)
\item lauffähig auf Prozessoren der Typen x86, x86-64, PowerPC, ARM, MIPS
\item unterstützt große Anzahl von Gast-Betriebssystemen: FreeBSD,
GNU/Hurd/Mach, Linux, MINIX, NetBSD, Netware, OpenSolaris, OZONE, Plan
9
\item ,,Built for the cloud before it was called cloud.'' (Russel Pavlicek,
Citrix)
\item bekannt für Paravirtualisierung \item bekannt für Paravirtualisierung
\item unterstützt heute auch andere Virtualisierungs-Prinzipien \item unterstützt heute auch andere Virtualisierungs-Prinzipien
\end{itemize*} \end{itemize*}
Xen : Architektur Architektur
\begin{itemize*} \begin{itemize*}
\item Gast-BSe laufen in Xen Domänen (,,$dom_i$'', analog $VM_i$) \item Gast-BSe laufen in Xen Domänen (,,$dom_i$'', analog $VM_i$)
\item es existiert genau eine, obligatorische, vertrauenswürdige Domäne: \item genau eine, obligatorische, vertrauenswürdige Domäne: $dom_0$
$dom_0$
\item Aufgaben (Details umseitig):
\begin{itemize*} \begin{itemize*}
\item Bereitstellen und Verwalten der virtualisierten Hardware für andere Domänen (Hypervisor-API, Scheduling-Politiken für Hardware-Multiplexing) \item Bereitstellen und Verwalten der virtualisierten Hardware für andere Domänen %(Hypervisor-API, Scheduling-Politiken für Hardware-Multiplexing)
\item Hardwareverwaltung/-kommunikation für paravirtualisierte Gast-BSe (Gerätetreiber) \item Hardwareverwaltung/-kommunikation für paravirtualisierte Gast-BSe (Gerätetreiber)
\item Interaktionskontrolle (Sicherheitspolitiken) \item Interaktionskontrolle (Sicherheitspolitiken)
\end{itemize*} \end{itemize*}
\item $dom_0$ im Detail: ein separates, hochkritisch administriertes, \item $dom_0$ im Detail: ein separates, hochkritisch administriertes, vertrauenswürdiges BS mit eben solchen Anwendungen zur Verwaltung des gesamten virtualisierten Systems
vertrauenswürdiges BS mit eben solchen Anwendungen (bzw. %\item es existieren hierfür spezialisierte Variantenvon Linux, BSD, GNU Hurd
Kernelmodulen) zur Verwaltung des gesamten virtualisierten Systems %\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-Xen-architektur.png}
\begin{itemize*}
\item es existieren hierfür spezialisierte Variantenvon Linux, BSD, GNU Hurd
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-Xen-architektur.png}
\end{itemize*}
\end{itemize*} \end{itemize*}
Xen : Sicherheit Sicherheit
\begin{itemize*} \begin{itemize*}
\item Sicherheitsmechanismusin Xen: Xen Security Modules (XSM) \item Sicherheitsmechanismusin Xen: Xen Security Modules (XSM)
\item illustriert, wie (Para-) Typ-1-Virtualisierung von BS die NFE \item (Para-)Typ-1-Virtualisierung von BS unterstützt NFE Sicherheit
Sicherheit unterstützt \item PDP: Teil des vertrauenswürdigen BS in $dom_0$, PEPs: XSMs im Hypervisor
\item PDP: Teil des vertrauenswürdigen BS in $dom_0$, PEPs: XSMs im %\item Beispiel: Zugriff auf Hardware
Hypervisor %\begin{itemize*}
\item Beispiel: Zugriff auf Hardware %\item Sicherheitspolitik-Integration, Administration, Auswertung: $dom_0$
\begin{itemize*} %\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-Xen-sicherheit.png}
\item Sicherheitspolitik-Integration, Administration, Auswertung: $dom_0$ %\end{itemize*}
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-Xen-sicherheit.png} %\item Beispiel: Inter-Domänen-Kommunikation
\end{itemize*} %\begin{itemize*}
\item Beispiel: Inter-Domänen-Kommunikation %\item Interaktionskontrolle (Aufgaben wie oben): $dom_0$
\begin{itemize*} %\item Beispiel: \href{https://www.flyn.org/projects/VisorFlow/}{VisorFlow}
\item Interaktionskontrolle (Aufgaben wie oben): $dom_0$ %\item selber XSM kontrolliert Kommunikation für zwei Domänen
\item Beispiel: \href{https://www.flyn.org/projects/VisorFlow/}{VisorFlow} %\end{itemize*}
\item selber XSM kontrolliert Kommunikation für zwei Domänen
\end{itemize*}
\end{itemize*} \end{itemize*}
\subsubsection{Exokernel} \subsubsection{Exokernel}
\paragraph{Nemesis}
Nemesis
\begin{itemize*} \begin{itemize*}
\item Betriebssystemaus EU-Verbundprojekt ,,Pegasus,, zur Realisierung eines \item Betriebssystemaus EU-Verbundprojekt ,,Pegasus,, zur Realisierung eines verteilten multimediafähigen Systems %(1. Version: 1994/95)
verteilten multimediafähigen Systems (1. Version: 1994/95) \item Anwendungen: sollen Freiheit haben, Betriebsmittel in für sie geeignetster Weise zu nutzen (= Exokernel-Prinzip)
\item Entwurfsprinzipien: \item Realisierung als sog. vertikal strukturiertes Betriebssystem
\begin{enumerate*} \item weitaus meiste Betriebssystem-Funktionalität innerhalb der Anwendungen ausgeführt (= Exokernel-Prinzip)
\item Echtzeitanforderungen durch Multimedia $\rightarrow$ Vermeidung von Client-Server-Kommunikationsmodell wegen schlecht beherrschbarer zeitlicher Verzögerungen
\item Anwendungen: sollen Freiheit haben, Betriebsmittel in für sie geeignetster Weise zu nutzen (= Exokernel-Prinzip)
\item Realisierung als sog. vertikal strukturiertes Betriebssystem: \begin{itemize*} \item weitaus meiste Betriebssystem-Funktionalität innerhalb der Anwendungen ausgeführt (= Exokernel-Prinzip) \item Echtzeitanforderungen durch Multimedia $\rightarrow$ Vermeidung von Client-Server-Kommunikationsmodell wegen schlecht beherrschbarer zeitlicher Verzögerungen (neu) \end{itemize*}
\end{enumerate*}
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-Nemesis-struktur.png} %\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-Nemesis-struktur.png}
\end{itemize*} \end{itemize*}
MirageOS + Xen \paragraph{MirageOS + Xen}
\begin{itemize*} \begin{itemize*}
\item Spezialfall: Exokernel als paravirtualisiertes BS auf Xen \item Spezialfall: Exokernel als paravirtualisiertes BS auf Xen
\item Ziele : Wartbarkeit (Herkunft: Virtualisierungsarchitekturen ...) \item Ziele : Wartbarkeit (Herkunft: Virtualisierungsarchitekturen ...)
@ -3138,55 +3079,30 @@
\end{itemize*} \end{itemize*}
\item Idee: ,,Unikernel'' $\rightarrow$ eine Anwendung, eine \item Idee: ,,Unikernel'' $\rightarrow$ eine Anwendung, eine
API, ein Kernel API, ein Kernel
\item umfangreiche Dokumentation, Tutorials, ... %\item Unikernel Architekturprinzip: %\includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-unikernel-architektur.png}
$\rightarrow$ \item Unikernel in MirageOS
\href{https://mirage.io/wiki/learning}{ausprobieren} \item \includegraphics[width=.8\linewidth]{Assets/AdvancedOperatingSystems-mirageOs-architektur.png}
\item Unikernel - Idee
\begin{itemize*}
\item Architekturprinzip: %\includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-unikernel-architektur.png}
\item in MirageOS: %\includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-mirageOs-architektur.png}
\end{itemize*}
\item Ergebnis: Kombination von Vorteilen zweier Welten \item Ergebnis: Kombination von Vorteilen zweier Welten
\begin{itemize*} \item Virtualisierungsvorteile: Sicherheit, Robustheit ($\rightarrow$ Xen-Prinzip genau einer vertrauenswürdigen, isolierten Domäne $dom_0$)
\item Virtualisierungs vorteile: Sicherheit, Robustheit ( $\rightarrow$ Xen - Prinzip genau einer vertrauenswürdigen, isolierten Domäne $dom_0$) \item Exokernelvorteile: Wartbarkeit, Sparsamkeit
\item Exokernelvorteile: Wartbarkeit, Sparsamkeit \item nicht: Exokernelvorteil der hardwarenahen Anwendungsentwicklung... ($\rightarrow$ Performanz und Echzeitfähigkeit)
\item nicht: Exokernelvorteil der hardwarenahen Anwendungsentwicklung... ( $\rightarrow$ Performanz und Echzeitfähigkeit )
\end{itemize*}
\end{itemize*} \end{itemize*}
\subsubsection{Container: Docker} \subsubsection{Container: Docker}
\begin{itemize*} \begin{itemize*}
\item Idee: Container für einfache Wartbarkeit von \item Idee: Container für einfache Wartbarkeit von Linux-Anwendungsprogrammen entwickeln, testen, portieren $\rightarrow$ Portabilität
Linux-Anwendungsprogrammen ... \item Besonderheit: Container können wie Software-Repositories benutzt, verwaltet, aktualisiert, verteilt werden
\begin{itemize*} \item Management von Containers: Docker Client $\rightarrow$ leichtgewichtiger Ansatz zur Nutzung der Wartbarkeitsvorteile von Virtualisierung
\item ... entwickeln \item Fortsetzung unter der OCI (Open Container Initiative) % ,,Docker does a nice job [...] for a focused purpose, namely the lightweight packaging and deployment of applications.'' (Dirk Merkel, Linux Journal)
\item ... testen \item Implementierung der Containertechnik basierend auf Linux-Kernelfunktionen
\item ... konfigurieren
\item ... portieren $\rightarrow$ Portabilität
\end{itemize*}
\item Besonderheit: Container können - unabhängig von ihrem Einsatzzweck -
wie Software-Repositories benutzt, verwaltet, aktualisiert, verteilt
... werden
\item Management von Containers: Docker Client $\rightarrow$
leichtgewichtiger Ansatz zur Nutzung der Wartbarkeitsvorteile von
Virtualisierung
\item Forsetzung unter der OCI (Open Container Initiative)
\begin{itemize*}
\item ,,Docker does a nice job [...] for a focused purpose, namely the lightweight packaging and deployment of applications.'' (Dirk Merkel, Linux Journal)
\end{itemize*}
\item Implementierung der Containertechnik basierend auf
Linux-Kernelfunktionen:
\begin{itemize*} \begin{itemize*}
\item Linux Containers (LXC): BS-Unterstützung für Containermanagement \item Linux Containers (LXC): BS-Unterstützung für Containermanagement
\item cgroups: Accounting/Beschränkung der Ressourcenzuordnung \item cgroups: Accounting/Beschränkung der Ressourcenzuordnung
\item union mounting: Funktion zur logischen Reorganisation hierarchischer Dateisysteme \item union mounting: Funktion zur logischen Reorganisation hierarchischer Dateisysteme
\end{itemize*} \end{itemize*}
%\item \includegraphics[width=\linewidth]{Assets/AdvancedOperatingSystems-docker.png} \item \includegraphics[width=.8\linewidth]{Assets/AdvancedOperatingSystems-docker.png}
\end{itemize*} \end{itemize*}
\section{Performanz und \section{Performanz und
Parallelität} Parallelität}