Die Zuteilung der Systemressourcen ist tatsächlich dynamisch. Plattenplatz, verfügbarer Hauptspeicher und Prozessorleistung können im laufenden Betrieb einer Containermaschine verändert werden, ohne dass diese neu gestartet werden muss. Dies ist ein nicht zu unterschätzender Vorteil gegenüber Voll- und Paravirtualisierung.
Grundsätzlich teilen sich bei einer Containervirtualisierung alle Containermaschinen die gesamten Ressourcen. Besitzt der Hostcomputer 4 GByte RAM, 1 TByte Festplattenspeicher und vier Prozessoren, so stehen diese kompletten Ressourcen allen Containermaschinen jederzeit zur Verfügung.
Diese Ressourcen werden von der Virtualisierungssoftware lediglich „quotiert“, so dass eine Containermaschine nicht beispielsweise 95 Prozent des freien Plattenplatzes verwenden kann. Dies erlaubt eine unter Voll- oder Paravirtualisierung unerreichte Flexibilität.
Allerdings gibt es auch Einschränkungen. Updates und Servicepacks können in der Regel nicht für jeden Container einzeln zur Verfügung gestellt werden, sondern werden zentral auf der Hostmaschine eingespielt. Man muss sich also entscheiden, ob man ein Update oder Servicepack für alle Containermaschinen einspielt – oder für gar keine.
Natürlich gibt es keine Regel ohne Ausnahme. Updates, die nur solche Dateien verändern, die nicht direkt mit dem Kernel interagieren und selbst keinen neuen Kernel mitbringen, können auch einzeln in jeden Container eingespielt werden. Dies ist relativ wichtig, wenn man in einer Containermaschine eine Software betreibt, die mit einem bestimmten Update oder Servicepack nicht kompatibel ist. Schaut man sich beispielsweise die mindestens wöchentlich erscheinenden Updates von Microsoft an, so lässt sich nicht ohne weiteres vor dem Update erkennen, ob dieses global in der Hostmaschine oder einzeln in jeden Container installiert werden kann.
Zu guter Letzt muss erwähnt werden, dass bestimmte Updates von der Virtualisierungssoftware unterstützt werden müssen. Dazu gehört unter anderem der Internet Explorer 7. Für regelmäßige Updates ist eine umfangreiche Testumgebung daher unerlässlich.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…