Ebenfalls gilt es zu beachten, dass in der Regel nur Standardhardware emuliert werden kann. Betreibt man beispielsweise einen Mailserver mit einer integrierten Faxlösung, die auf einer Hardwarekomponente, zum Beispiel einer Multiport-ISDN-S0-Karte basiert, so kann diese in einer virtuellen Maschine nur dann genutzt werden, wenn eine explizite Unterstützung dieser Karte gegeben ist. Dies ist heute in der Regel nicht der Fall. Ein Virtualisierungsprojekt kann dann nicht eins zu eins durchgeführt werden. Hier ist noch viel Zusammenarbeit der Hardwarehersteller mit den Anbietern von Virtualisierungslösungen in der Zukunft erforderlich.
Administrationsaufwand durch Virtualisierung
Auch muss man sich von der Vorstellung verabschieden, dass der Administrationsaufwand von mehreren virtuellen Servern geringer ist als der von mehreren physikalischen Servern. Dieser Eindruck entsteht oft, weil jetzt nur noch eine physikalische Maschine im Rechenzentrum steht, während es vorher vielleicht fünf waren. Der Konfigurations- und Administrationsaufwand der einzelnen Server bleibt jedoch bestehen.
Bei der Planung eines Virtualisierungsprojektes stellt sich zunächst die Frage nach dem Hostbetriebssystem, wobei im wesentlichen Linux oder Windows zur Auswahl stehen. Einige Virtualisierungslösungen, darunter der ESX-Server von Vmware, kommen ganz ohne Hostbetriebssystem aus und verwenden nur einen Mini-Layer, wobei man aber von einem modifizierten Linux-Kernel ausgehen kann.
Auf den ersten Blick scheint Linux aufgrund der höheren Modularität grundsätzlich deutlich geeigneter als Windows. So müssen bei Linux nur die Teile installiert werden, die für den Betrieb der Virtualisierungssoftware erforderlich sind. Windows verlangt grundsätzlich eine Komplettinstallation. Wegen der hohen Abhängigkeit der einzelnen Komponenten voneinander werden vieler dieser Komponenten auch permanent im Hauptspeicher gehalten, ohne dass die gesamte Funktionalität des installierten Windows überhaupt benötigt wird.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…