Categories: Software

Virtuelle Desktops: Die besten Lösungen im Überblick

Virtuelle Maschinen simulieren einen ganzen Computer, indem sie alle für die Funktionsfähigkeit benötigten Hardware-Komponenten emulieren. Die Virtualisierung-Technik kommt hauptsächlich bei der Serverkonsolidierung zum Einsatz. Doch auch auf dem Desktop wird die Technik immer populärer.

So erleichtert Virtualisierung beispielsweise Entwicklern das Testen neuer Software für unterschiedliche Betriebssysteme auf einem Rechner, ohne dass das Hauptbetriebssystem (Host) bei einem möglichen Absturz in Mitleidenschaft gezogen würde.
Anwender können in virtuellen Maschinen neue Betriebssysteme oder Anwendungen testen. Die Virtualisierung macht es möglich, Windows Vista unter Windows XP, Linux unter Windows oder umgekehrt laufen zu lassen.

Die Open-Source-Virtualisierung Virtualbox virtualisiert einen kompletten PC, auf dem sich dann nahezu jedes PC-Betriebssystem installieren lässt. Die Gastsysteme in den virtuellen Maschinen finden emulierte Hardware vor: den Intel-Chipsatz 440FX (Natoma), die Netzwerkkarte AMD 79C973 (PCnet II), Intel-AC97-Sound und eine Standard-VGA-Karte. Der Prozessor wird im Original durchgereicht. Das Tool unterstützt Windows und Linux – für Mac OS steht eine Beta zur Verfügung.

Mit Vmware Workstation können auf einem Windows oder Linux-PC Anwendungen für Microsoft Windows, Linux, Sun Solaris, Netware oder Free BSD entwickelt und getestet werden – dies erhöht die Flexibilität und spart Hardware-Kosten. Betriebssysteme und Anwendungen sind dabei auf sicheren virtuellen Maschinen isoliert, deren CPU, Arbeitsspeicher, Datenträger und E/A-Geräte nach Wunsch definiert und virtualisiert werden können. Die Konfiguration der Testumgebungen lässt sich speichern, und Änderungen sind mit der Workstation auf einfache Weise rückgängig zu machen. Für Entwickler besonders pfiffig: der in den virtuellen Maschinen integrierte Remote-Debugger.

Virtual PC virtualisiert einen komplett eigenständigen PC. Dazu gehören Festplatten-Images, Laufwerke, ein regulierbarer Arbeitsspeicher, Grafik- und Soundkarte und eine Netzwerk-Verbindung. Installierte Anwendungen erkennen den virtuellen PC als echten Computer. Änderungen und eventuelle Fehler an der virtuellen Maschine haben keinerlei Auswirkungen auf den tatsächlichen PC.

Im Unterschied zu vielen anderen Virtualisierungen läuft QEMU auch auf anderen Prozessoren als x86 und kann x86-, x86-64- respektive AMD64-, Power-PC- und Sparc-32/64-Hardware virtualisieren. Das Starten von Live-CD- und Boot-Disketten-Images ist problemlos möglich.

Mit der virtuellen Machine Parallels Desktop ist es auch für Apple-Nutzer möglich, Windows, Linux oder andere Betriebssysteme parallel zu Mac OS X laufen zu lassen. Die Software läuft auf jedem Imac, Mac Mini, Macbook und Macbook Pro mit Intel-Prozessor. Besonders gelungen ist die Coherence-Ansicht, die eine virtuelle Umgebung nahtlos in die Mac-OS-Oberfläche integriert.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago