Virtualisierung ist eines der ersten Mittel der Wahl, wenn es um Server-Konsolidierung geht. Oder um den Aufbau einer Entwicklungsumgebung. Zu einer soliden Virtualisierungsstrategie auf Unternehmensebene gehört eine sorgfältige Planung – und dazu wiederum gehört die Auswahl angemessener Komponenten für die Virtualisierungs-Infrastruktur jenseits der Host-Server. Ein entscheidender Bestandteil der Strategie ist auch die Berücksichtigung einer passenden Lösung für den gemeinsam genutzten Speicher: einer Lösung also, die es ermöglicht, die höher entwickelten Funktionen von Virtualisierungs-Software zu nutzen.
Welche Art von Speicher man für die Virtualisierung einsetzt, hängt von den spezifischen Bedürfnissen und von der Virtualisierungsform ab, für die man sich entscheidet. In diesem Artikel werden die beiden Hauptformen der Virtualisierung behandelt: Bei der Host-basierten Virtualisierung werden die virtuellen Maschinen unter einer Software betrieben, die auf ein Betriebssystem aufgesetzt wird, wie bei Vmware Server oder Virtual Server 2005. Bei der zweiten Virtualisierungsform sitzt der virtuelle Layer direkt auf der Hardware-Schicht auf, man spricht deswegen auch von „Bare Metal“-Virtualisierung, wie etwa bei Vmware ESX Server.
Bei beiden Virtualisierungstypen kann man zwischen Host-basiertem und gemeinsam genutzten Speicher wählen. Allerdings bringt es einige Beschränkungen mit sich, beim Host-basierten Speicher zu bleiben, anstatt ein SAN (Storage Area Network) oder ein NAS-Gerät (Network Attached Storage) zu verwenden. Die Software für Host-basierte Virtualisierung erkennt ein SAN nicht, aber man kann seine virtuellen Maschinen trotzdem über ein SAN oder ein schnelles NAS-Gerät laufen lassen, indem man den SAN-Anschluss über das zugrunde liegende Betriebssystem installiert. Man kann dann nicht alle Vorteile nutzen, die es mit sich bringt, wenn man seine virtuellen Maschinen über ein SAN betreibt und die Virtualisierung ohne zwischengeschaltetes Betriebssystem erfolgt. Aber auch diese Option hat ihre Vorteile. Im Anschluss wird näher auf jede dieser Konfigurationen eingegangen.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.