So virtualisieren Sie Ihre Storage-Umgebung perfekt

Virtualisierung ist eines der ersten Mittel der Wahl, wenn es um Server-Konsolidierung geht. Oder um den Aufbau einer Entwicklungsumgebung. Zu einer soliden Virtualisierungsstrategie auf Unternehmensebene gehört eine sorgfältige Planung – und dazu wiederum gehört die Auswahl angemessener Komponenten für die Virtualisierungs-Infrastruktur jenseits der Host-Server. Ein entscheidender Bestandteil der Strategie ist auch die Berücksichtigung einer passenden Lösung für den gemeinsam genutzten Speicher: einer Lösung also, die es ermöglicht, die höher entwickelten Funktionen von Virtualisierungs-Software zu nutzen.

Welche Art von Speicher man für die Virtualisierung einsetzt, hängt von den spezifischen Bedürfnissen und von der Virtualisierungsform ab, für die man sich entscheidet. In diesem Artikel werden die beiden Hauptformen der Virtualisierung behandelt: Bei der Host-basierten Virtualisierung werden die virtuellen Maschinen unter einer Software betrieben, die auf ein Betriebssystem aufgesetzt wird, wie bei Vmware Server oder Virtual Server 2005. Bei der zweiten Virtualisierungsform sitzt der virtuelle Layer direkt auf der Hardware-Schicht auf, man spricht deswegen auch von „Bare Metal“-Virtualisierung, wie etwa bei Vmware ESX Server.

Bei beiden Virtualisierungstypen kann man zwischen Host-basiertem und gemeinsam genutzten Speicher wählen. Allerdings bringt es einige Beschränkungen mit sich, beim Host-basierten Speicher zu bleiben, anstatt ein SAN (Storage Area Network) oder ein NAS-Gerät (Network Attached Storage) zu verwenden. Die Software für Host-basierte Virtualisierung erkennt ein SAN nicht, aber man kann seine virtuellen Maschinen trotzdem über ein SAN oder ein schnelles NAS-Gerät laufen lassen, indem man den SAN-Anschluss über das zugrunde liegende Betriebssystem installiert. Man kann dann nicht alle Vorteile nutzen, die es mit sich bringt, wenn man seine virtuellen Maschinen über ein SAN betreibt und die Virtualisierung ohne zwischengeschaltetes Betriebssystem erfolgt. Aber auch diese Option hat ihre Vorteile. Im Anschluss wird näher auf jede dieser Konfigurationen eingegangen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

9 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

23 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

23 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago