Virtualisierung: Vmware und Microsoft im Vergleich

Bei der Konfiguration eines virtuellen Servers ist auch die Frage interessant, welche Teile überhaupt virtualisiert werden sollen. In der Regel benötigt man heute weder COM- noch LPT-Schnittstellen. Auch eine Soundkarte wird auf einem Server in der Regel nicht gebraucht. Gleiches gilt für ein Floppy-Laufwerk. Hier gilt, dass alles was nicht gebraucht wird, erst gar nicht auf der Gastmaschine eingerichtet werden sollte.

Ein CD/DVD-Laufwerk ist häufig für die Installation des Gastbetriebssystems nötig. Das im Gastbetriebssystem installierte Laufwerk kann wahlweise an ein physikalisches Laufwerk oder an eine ISO-Datei gebunden werden. Es kann zunächst in die Gastmaschine konfiguriert und später, wenn es nicht mehr benötigt wird, aus der Gastmaschine entfernt werden.

Ganz entscheidend sind Überlegungen zu Sicherheitsaspekten. Microsoft und Vmware bieten die Möglichkeit jede virtuelle Maschine unter einem anderen Benutzer hochzufahren. Dieser Benutzer benötigt in beiden Fällen lediglich Lese- und Schreibzugriff auf die Konfigurationsdatei der virtuellen Maschine und die Image-Dateien für Platten sowie CD/DVD-Images. Also kann man mit sehr eingeschränkten Rechten arbeiten.

Vmware Server in der Version 1.0.1 weist an dieser Stelle allerdings eine Sicherheitslücke auf: Nach der Installation steht ein Standardverzeichnis für virtuelle Maschinen bereit – in der Regel „C:Virtual Machines“. In diesem Verzeichnis werden alle bestehenden Berechtigungen mit „Jeder – Vollzugriff“ ersetzt. Dies verbessert zwar in Einzelfällen dem Benutzer das „Ersterfahrungserlebnis“, ist jedoch sicherheitstechnisch unverantwortlich, insbesondere bei einem Serverprodukt. Nach der Installation sollte man daher die Rechte einschränken.

Ganz anders sieht es aus, wenn die virtuelle Festplatte mit einer physikalischen Platte realisiert wurde. Windows erlaubt aus gutem Grund grundsätzlich nur Administratoren, physikalische Platten zu lesen und zu schreiben. Daher muss die virtuelle Maschine unter einem Benutzer mit Administratorrechten laufen. Ist dies nicht gewünscht, muss man sich Tools von Drittherstellern bedienen, die einem einzelnen Benutzer auch ohne Administratorrechten physikalische Plattenzugriffe ermöglichen.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

1 Woche ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

1 Woche ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

1 Woche ago