Fluch oder Segen? Serverkonsolidierung durch Virtualisierung

Ebenfalls gilt es zu beachten, dass in der Regel nur Standardhardware emuliert werden kann. Betreibt man beispielsweise einen Mailserver mit einer integrierten Faxlösung, die auf einer Hardwarekomponente, zum Beispiel einer Multiport-ISDN-S0-Karte basiert, so kann diese in einer virtuellen Maschine nur dann genutzt werden, wenn eine explizite Unterstützung dieser Karte gegeben ist. Dies ist heute in der Regel nicht der Fall. Ein Virtualisierungsprojekt kann dann nicht eins zu eins durchgeführt werden. Hier ist noch viel Zusammenarbeit der Hardwarehersteller mit den Anbietern von Virtualisierungslösungen in der Zukunft erforderlich.

Administrationsaufwand durch Virtualisierung

Auch muss man sich von der Vorstellung verabschieden, dass der Administrationsaufwand von mehreren virtuellen Servern geringer ist als der von mehreren physikalischen Servern. Dieser Eindruck entsteht oft, weil jetzt nur noch eine physikalische Maschine im Rechenzentrum steht, während es vorher vielleicht fünf waren. Der Konfigurations- und Administrationsaufwand der einzelnen Server bleibt jedoch bestehen.

Bei der Planung eines Virtualisierungsprojektes stellt sich zunächst die Frage nach dem Hostbetriebssystem, wobei im wesentlichen Linux oder Windows zur Auswahl stehen. Einige Virtualisierungslösungen, darunter der ESX-Server von Vmware, kommen ganz ohne Hostbetriebssystem aus und verwenden nur einen Mini-Layer, wobei man aber von einem modifizierten Linux-Kernel ausgehen kann.

Auf den ersten Blick scheint Linux aufgrund der höheren Modularität grundsätzlich deutlich geeigneter als Windows. So müssen bei Linux nur die Teile installiert werden, die für den Betrieb der Virtualisierungssoftware erforderlich sind. Windows verlangt grundsätzlich eine Komplettinstallation. Wegen der hohen Abhängigkeit der einzelnen Komponenten voneinander werden vieler dieser Komponenten auch permanent im Hauptspeicher gehalten, ohne dass die gesamte Funktionalität des installierten Windows überhaupt benötigt wird.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago