User Mode Linux

José Ulloa Suárez.

 

 

 

Funcionamiento

Características

Instalación

Creando Particiones

Recomendaciones

Arranque

Configuración de   la Red

Probando Kernel

Página Principal

Características y Aplicaciones.

 

A continuación enumeramos algunas de las principales ventajas que presenta UML.
 

  • En el caso que UML se cuelgue, el kernel principal (máquina host) no se verá afectado.
     

  • UML puede correrse como un usuario cualquiera, lo cual es sumamente recomendable, ya que se evitan posibles modificaciones que se puedan realizar si montamos sistemas de ficheros de la máquina host en la maquina virtual.
     

  • Se pueden realizar procesos de Debug, profiling, entre otros como si fueran procesos normales (con la ventaja de que si hay cuelgues nuestro sistema sigue funcionando).
     

  • Se pueden probar nuevas versiones de kernels, quizá hasta tratar de desarrollar módulos para el kernel. Además se puede probar diferentes distribuciones de linux, lo cual para muchos "adictos" a linux le resulta bastante interesante y divertido.
     

  •  Dada estas ventajas, los usos de esta tecnología pueden ser muchos. A continuación mencionamos los que nos parecen más interesantes.
     

    • Máquinas de desarrollo o pruebas: Sin duda este es la aplicación por defecto, dado que siempre es mejor probar las cosas en una máquina que no es crítica, como en el caso del uso de máquinas virtuales, se puede recuperar en muy poco tiempo.
       

    • Consolidación de Servidores: Se trata de agrupar todos los servidores de una empresa en una sola máquina (que tiene que tener cierta solvencia de recursos, evidentemente).
      La idea se basa en aprovechar mejor los recursos del servidor, ya que es habitual el desaprovechamiento de recursos de hardware. En estos casos, como siempre que se usan máquinas virtuales, la realización de copias de seguridad de cada una de las máquinas resulta muy fácil, puesto que en general supondrá la copia de un solo fichero.
       

    • Hosting: Cada vez son más los ISP que ofrecen servidores virtuales usando estas tecnologías.
       

    • Honeypots: Máquinas puestas en internet para que los hackers "jueguen" con ellas. Se usan en general para aprender los comportamientos y las nuevas técnicas que usan los intrusos informáticos.