• Unternehmen
    • Über uns
    • Case Studies
    • Presse
    • Events
    • Jobs & Karriere
    • Blog
    • Kontakt
  • Login
 
  • Deutsch
    • English
    • Español
    • Français
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Produkte
    • Paessler PRTG Übersicht
      Paessler PRTGMonitoring Ihrer gesamten IT-Infrastruktur
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionsErweiterungen für Paessler PRTGHeben Sie Ihr Monitoring auf ein neues Level
    • Icon Features
      FeaturesEntdecken Sie alle Monitoring-Features
      • Maps & Dashboards
      • Alarme & Benachrichtigungen
      • Mehrere Benutzeroberflächen
      • Verteiltes Monitoring
      • Individuelle Berichterstellung
  • Lösungen
    • Branche
      BrancheMonitoring in verschiedenen Branchen
      • Industrie
      • Gesundheitswesen
      • Rechenzentren
      • Bildung
      • Finanzdienstleistungen
      • Behörden
    • IT-Themen
      IT-ThemenMonitoring in verschiedenen IT-Bereichen
      • Netzwerk-Monitoring
      • Bandbreiten-Monitoring
      • SNMP-Monitor
      • Netzwerk-Mapping
      • Wi-Fi-Monitoring
      • Server-Monitoring
  • Preise
  • Service
    • Training
      PRTG TrainingLernen Sie, wie man mit PRTG arbeitet
    • PRTG Consulting
      PRTG ConsultingLassen Sie sich von Experten beraten
    • support
      PRTG SupportProfitieren Sie vom Premium Support
  • Ressourcen
    • Erste Schritte
      Erste SchrittePRTG in Lern-Modulen
    • How-to Guides
      How-to GuidesDas Beste aus PRTG herausholen
    • Videos & Webinars
      Videos & WebinarsVon Paessler Experten lernen
    • IT-Wissen
      IT-WissenIT-Welt besser kennenlernen
    • PRTG ManualDas komplette Handbuch
    • Knowledge Base
      Knowledge BaseDie Community hat das Wort
    • PRTG Sensor Hub
      PRTG Sensor HubSensoren, Scripts & Vorlagen
  • Partner
    • icon stern
      Neue Partner und MSPNeuer Partner oder MSP werden
    • icon partner
      Partner PortalLogin zu Ihrem Partnerkonto
    • Deal-Registrierung
      Deal-RegistrierungRegistrieren Sie Ihre Verkaufschancen
    • Partner finden
      Partner findenPartner, die Paessler-Produkte verkaufen
    • Technologie-Partner
      Technologie-AllianzenTechnologie-Partnerschaften von Paessler
  • Unternehmen
    • Über uns
    • Case Studies
    • Presse
    • Events
    • Jobs & Karriere
    • Blog
    • Kontakt
  • Login
  • Deutsch
    • English
    • Español
    • Français
    • Italiano
    • Português
  • Kostenloser Test
  1. Home>
  2. IT Explained>
  3. Virtualisierung
PRTG Logo

Virtualisierung

  • Führt mehrere virtuelle Maschinen auf einem einzigen physischen System aus
  • Spart Ressourcen und erhöht die Flexibilität in IT-Umgebungen
  • Verstehen Sie, wie Virtualisierung moderne Rechenzentren unterstützt

Was Sie auf dieser Seite finden werden

Inhaltsübersicht
  • Was ist Virtualisierung?
  • Teile der Virtualisierung
  • Hardware-Virtualisierung
  • Verschachtelte Virtualisierung
  • Vorteile der Virtualisierung
  • Quellen

PRTG ist kompatibel mit allen wichtigen Anbietern, Produkten und Systemen

anbieter, produkte, systeme

Was ist Virtualisierung?

Virtualisierung ist der Prozess der Erstellung einer virtuellen Version von etwas wie Computerhardware. Dabei wird mithilfe spezieller Software eine virtuelle oder von der Software erstellte Version einer Computerressource anstelle der tatsächlichen Version derselben Ressource erstellt.

PRTG macht das Monitoring der Virtualisierung so einfach wie möglich

Mit benutzerdefinierten Warnmeldungen und Datenvisualisierung können Sie Probleme mit dem Netzwerkzustand und der Leistung schnell erkennen und vermeiden.

KOSTENLOSER DOWNLOAD

Teile der Virtualisierung

Ein virtueller Computer ist zum Beispiel ein Computersystem, das nur innerhalb der Software eines anderen Systems existiert und nicht als echter Computer mit eigenem Prozessor und Speicher. Oft können mehrere virtuelle Ressourcen erstellt und innerhalb einer einzigen nicht-virtuellen Ressource verwendet werden.

Stellen Sie sich einen Flugsimulator vor. Einer ist so gut, dass er einen echten Piloten täuschen kann. Der Simulator müsste nicht nur die Steuerung, sondern auch die Geräusche, Gefühle und sogar Gerüche eines echten Flugzeugcockpits imitieren. IT müsste nicht nur auf die Eingaben der Steuerknüppel, Knöpfe und Hebel reagieren, sondern auch die erwartete Reaktion auf all diese Dinge zeigen, z. B. sich schwerer drehen lassen oder das Geräusch des ein- oder ausfahrenden Fahrwerks erzeugen.

In diesem Fall würde ein Pilot das Flugzeug wie ein normales Flugzeug fliegen, ohne zu wissen, dass es sich nicht um ein echtes Flugzeug handelt. Ein virtueller Server funktioniert auf die gleiche Weise. Für das Betriebssystem, die installierten Programme und sogar für den Benutzer empfängt der virtualisierte Server in Wirklichkeit alle Eingaben und erzeugt alle Antworten genauso wie ein physisches System, auch wenn er nur simuliert wird.

Unabhängig von der Art der Virtualisierung wird dieser Effekt durch die Installation eines speziellen Programms erreicht, das die genaue Beschaffenheit des zu virtualisierenden Systems nachahmt. Im Falle einer Bare-Metal-Virtualisierung simuliert die Virtualisierung die tatsächliche Hardware, nimmt Eingaben entgegen und gibt Daten vom Betriebssystem zurück, als handele es sich um einen echten Server. Diese Nachahmung geht so weit, dass sie Berichte über den Batteriestatus oder die CPU-Temperatur liefert, obwohl nur eine virtuelle CPU existiert.

Host-Rechner

Die Host-Maschine ist die physische Hardware, auf der die Virtualisierung stattfindet. Auf diesem Rechner läuft die Virtualisierungssoftware, die die Existenz virtueller Maschinen ermöglicht. Seine physischen Komponenten wie Arbeitsspeicher, Speicher und Prozessor sind letztlich für die Bedürfnisse der virtuellen Maschinen zuständig. Diese Ressourcen werden in der Regel vor den Gastcomputern verborgen oder maskiert.

Um diesen Effekt zu erzielen, wird eine Virtualisierungssoftware, z. B. ein Hypervisor, auf der eigentlichen physischen Hardware installiert.

Die Aufgabe der Host-Maschine besteht darin, den virtuellen Maschinen die physische Rechenleistung in Form von CPU, Arbeitsspeicher, Speicher und Netzwerkverbindung zur Verfügung zu stellen.

Virtuelle Maschine (Gastmaschine)

Eine reine Software-Maschine, die auf dem Host-Rechner in der erstellten virtuellen Umgebung läuft. Es können mehrere virtuelle Maschinen auf einem einzigen Host-Rechner laufen. Eine virtuelle Maschine muss nicht unbedingt ein Computer sein. Es ist auch möglich, verschiedene Arten von Speichern, Datenbanken und anderen Systemen zu virtualisieren.

Eine virtuelle Maschine führt ihre eigene Umgebung aus. Sie emuliert oder simuliert ein einzelnes Stück physischer Hardware wie einen Desktop-Computer oder Server. Allerdings wird alles über den Hypervisor geleitet, der die eigentlichen Anfragen an die reale Hardware stellt. Die Hardware gibt alle Daten oder Rückmeldungen an den Hypervisor zurück, der sie an die virtuelle Maschine weiterleitet.

Jede virtuelle Maschine läuft getrennt von allen anderen virtuellen Maschinen. Tatsächlich glaubt jede virtuelle Maschine, sie sei das einzige System, das auf der Hardware läuft.

Es ist auch möglich, alternative Computerhardware zu emulieren. So kann beispielsweise eine virtuelle Maschine, die ein Speicher-Array emuliert, auf Standard-Server-Hardware erstellt werden. Das virtuelle Speicher-Array verhält sich genauso, als ob es sich um 20 Festplatten handelt, die mit dem Netzwerk verbunden sind, da der Hypervisor so tut, als ob dies der Fall wäre.

Der Zweck der Gastmaschine besteht darin, die Anwendungen und die Benutzerumgebung für jedes virtuelle System auszuführen.

Hypervisor

Der Hypervisor wird auch als Manager der virtuellen Maschine bezeichnet und ist die Software, die für die Ausführung, Erstellung und Verwaltung der virtuellen Maschinen zuständig ist. Der Hypervisor ermöglicht die Virtualisierung und schafft eine virtuelle Umgebung, in der die virtuellen Maschinen ausgeführt werden. Für die Gastmaschine ist die virtuelle Maschine des Hypervisors die einzige, die existiert, auch wenn zahlreiche virtuelle Maschinen auf derselben physischen Hardware laufen.

Typ-1- oder Bare-Metal-Hypervisors werden direkt auf der physischen Hardware installiert. Als solche müssen sie ihre eigenen Betriebssysteme für das Booten, den Betrieb der Hardware und die Verbindung mit dem Netzwerk enthalten. Beliebte Hypervisors vom Typ 1 sind Microsoft Hyper-V und VMware ESXi.

Hypervisors vom Typ 2 oder gehostete Hypervisors laufen auf einem Betriebssystem, das direkt auf der Hardware installiert ist. In diesem Fall muss eine Kopie von Windows oder ein Unix-basiertes System installiert werden, um das System zu starten und auf die Hardware zuzugreifen. Sobald das Betriebssystem läuft, kann der gehostete Hypervisor gestartet werden. Hypervisors vom Typ 2 werden häufig verwendet, um mehrere Betriebssysteme auf einem einzigen Rechner auszuführen, anstatt zahlreiche laufende Systeme auf der Hardware zu emulieren.

Beliebte Hypervisors vom Typ 2 sind VMware Workstation, VirtualBox und Parallels, das ein Windows-Betriebssystem emuliert, während es auf einem Mac-basierten Computer läuft.

Der Zweck des Hypervisors besteht darin, jede virtuelle Maschine zu verwalten und ihr die für den Betrieb erforderlichen Ressourcen zur Verfügung zu stellen.

Finden Sie die Ursache des Problems mit unserem PRTG Monitoring-Tool für die Virtualisierung

Benachrichtigungen in Echtzeit bedeuten eine schnellere Fehlerbehebung, so dass Sie handeln können, bevor ernstere Probleme auftreten.

KOSTENLOSER DOWNLOAD

Hardware-Virtualisierung

Die häufigste Art der Virtualisierung ist die Hardware-Virtualisierung. Bei der Hardwarevirtualisierung abstrahiert ein Softwareprogramm die physische Hardware als virtuelle Hardware. Der Hypervisor fungiert als Vermittler zwischen den virtuellen Maschinen und der physischen Hardware.

Bei der Hardware-Virtualisierung wird eine virtuelle, rein softwarebasierte Version eines physischen Geräts erstellt, z. B. eines Computers, eines Routers oder eines Speicherarrays. Die einfachste Form der Hardware-Virtualisierung ist die Erstellung eines virtuellen Computers oder Servers. In diesem Fall ahmt der virtuelle Computer eine tatsächliche physische Maschine nach, komplett mit Prozessor, adressierbarem Speicher und Festplattenplatz. Wenn die virtuelle Maschine mit dem Prozessor oder dem Speicher interagiert, interagiert sie in Wirklichkeit mit dem Hypervisor, der dann den Zugriff weiterleitet. Ebenso empfängt der Hypervisor alle Daten von der physischen Hardware und leitet sie an die virtuelle Maschine weiter, als ob sie von der virtuellen Hardware stammten.

Alles, was man auf einer realen Maschine tun kann, kann in der virtuellen Maschine dupliziert werden, einschließlich der Installation verschiedener Betriebssysteme. Auf einem einzigen virtualisierten Server können mehrere virtuelle Maschinen laufen, jede mit eigenem Betriebssystem, installierten Programmen, laufenden Diensten, Patch-Levels usw. Jede dieser Maschinen wird entsprechend ihrer Verwendung konfiguriert, ausgeführt und installiert, und zwar völlig unabhängig von den anderen virtuellen Maschinen.

Da die virtuelle Maschine nicht weiß, dass sie virtualisiert ist, müssen Software und Dienste, die in ihr laufen, nicht speziell installiert oder für die Virtualisierung konfiguriert werden.

Im Allgemeinen ist jede virtuelle Maschine so partitioniert, dass sie eine Teilmenge der vollen Leistung des Host-Rechners nutzen kann. Ein Gastcomputer kann beispielsweise mit 20 GB RAM eingerichtet werden, obwohl der eigentliche Host-Computer über 512 GB RAM verfügt.

Für den Gastcomputer sind nur die vom Hypervisor bereitgestellten Ressourcen verfügbar. In dem obigen Beispiel könnte die virtuelle Maschine niemals auf mehr als 20 GB RAM zugreifen, egal wie groß der Bedarf ist. Für die virtuelle Maschine ist nur diese Menge verfügbar.

Die Gesamtressourcen, die allen Gastcomputern zusammen zur Verfügung stehen, müssen nicht auf die Gesamtressourcen des Hostcomputers beschränkt sein. Der Hypervisor kann 50 verschiedenen virtuellen Maschinen 20 GB RAM auf einem System mit nur 512 GB RAM zur Verfügung stellen. Da die meisten Systeme nicht immer die maximal verfügbaren Ressourcen nutzen, kann der Hypervisor jedem System bei Bedarf dynamisch den zugrunde liegenden Host-Speicher zuweisen. Dies wird als Oversubscription bezeichnet.

Da der Hypervisor außerdem die Illusion einzelner, vollständig zugänglicher physischer Maschinen vermittelt, kann keine virtuelle Maschine eine andere virtuelle Maschine sehen. So können zahlreiche virtuelle Maschinen ausgeführt werden, ohne dass es zu Interaktionen kommt. Infolgedessen können auf ein und derselben Host-Maschine nicht nur virtuelle Maschinen unterschiedlicher Größe, sondern auch mit unterschiedlichen Betriebssystemen existieren.

Cloud Computing und Virtualisierung

Virtualisierung ist der Schlüssel zum Cloud Computing. Anbieter bieten die Möglichkeit, eine virtuelle Maschine auf On-Premises-Hardware zu erstellen, zu warten und zu verwalten. Da jede virtuelle Maschine als separates System existiert, müssen die Clients nicht aus Sicherheits- oder Stabilitätsgründen getrennt werden. Selbst wenn ein Benutzer sein gesamtes System beschädigt, hat ein solcher Schaden keine Auswirkungen außerhalb der einzelnen virtuellen Maschine.

Vor der Virtualisierung wurde das Speichern und Ausführen von Servern außerhalb des Standorts im Netzwerk eines anderen Anbieters als Remote-Hosting bezeichnet. Dazu musste der Cloud-Anbieter für jeden angeforderten Rechner einen eigenen physischen Server bereitstellen. Es war sehr arbeitsintensiv und kostspielig, dieses Verhältnis von einem physischen Server zu einem funktionalen Server des Kunden aufrechtzuerhalten.

Mit dem Aufkommen des Cloud Computing muss ein Anbieter nicht mehr für jede Anfrage nach einem neuen Rechner eine physische Hardware bereitstellen. Stattdessen kann stattdessen eine virtuelle Maschine erstellt werden.

Große Cloud-Anbieter installieren und betreiben enorm leistungsfähige Server-Hardware, die ihrerseits oft aus einer Reihe von Hardware virtualisiert wird. Für jeden dieser größeren Server teilt der Cloud-Anbieter virtuelle Maschinen entsprechend den Anforderungen des Kunden aus.

So kann ein Kunde beispielsweise einen neuen Server mit einer bestimmten Menge an Rechenleistung, Arbeitsspeicher und Festplattenplatz anfordern. Der Cloud-Anbieter richtet eine neue virtuelle Maschine mit diesen Spezifikationen auf einem seiner eigenen vorhandenen Host-Rechner ein, ohne eine neue physische Hardware zu installieren. Da jede virtuelle Maschine keinen direkten Zugriff auf die dem Hypervisor zugrunde liegende physische Hardware hat, besteht kein Risiko für die Daten oder die Systemstabilität.

Anbieter von Virtualisierungs-Hypervisoren

Es gibt mehrere Unternehmen, die einen Hypervisor oder ein Produkt zur Verwaltung virtueller Maschinen anbieten, das eine vollständige Hardwarevirtualisierung ermöglicht. Die größten sind VMware und seine vSphere-Reihe sowie Microsoft mit Hyper-V. Andere sind Citrix XenServer und KVM.

Unsere User geben Top-Bewertungen für das Monitoring mit Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Verschachtelte Virtualisierung

Das Geniale an der Virtualisierung ist, dass jedes virtualisierte System nicht unterscheiden kann, ob es virtuell ist oder direkt auf der Hardware läuft. Das macht es möglich, eine virtuelle Maschine innerhalb einer virtuellen Maschine zu erstellen, ein Prozess, der als verschachtelte Virtualisierung bekannt ist. Eine virtuelle Maschine, die von einem Unternehmen auf Amazon AWS erstellt wurde, kann sich beispielsweise innerhalb einer virtuellen Maschine befinden, die von Amazon erstellt wurde.

In gewisser Weise ist dies wie eine Computerversion von Blade Runner. Die Server wissen nicht, ob sie echte Server oder virtuell erstellte Server sind, obwohl jeder von ihnen zu jeder Zeit glaubt, dass er "echt" ist.

Dieser Verschachtelung sind keine Grenzen gesetzt. So kann Amazon ein riesiges Bare-Metal-System in einem Rechenzentrum installieren. Auf diesem System wird ein Bare-Metal-Hypervisor installiert, um ein System für die Nutzung durch die Cloud-Computing-Abteilung zu schaffen. Die Cloud-Computing-Abteilung installiert ihrerseits einen Hypervisor, der jedes System nach Regionen aufteilt. Wenn ein Kunde eine neue virtuelle Maschine bestellt, erstellt die Cloud-Computing-Abteilung von Amazon eine weitere virtuelle Maschine. Schließlich erstellt der Kunde auch daraus zwei virtuelle Maschinen, eine für die Produktion und eine für eine Testumgebung. Jede Maschine funktioniert genau wie ein physisches Stück Hardware.

Diese Verschachtelung ist entscheidend für die Bereitstellung einer Umgebung, in der keine Kenntnisse über das vorherige System erforderlich oder nützlich sind.

Andere Virtualisierungen

Virtualisierung des Arbeitsbereichs

Anstatt eine virtuelle physische Maschine zu erstellen, ist es möglich, ein virtuelles Betriebssystem oder einen virtuellen Desktop zu erstellen. In diesem Fall wird die Benutzerumgebung, d.h. alles oberhalb des Betriebssystems, in einem einzigen virtuellen Desktop gekapselt. Mehrere virtuelle Desktops können auf demselben Computer installiert werden. Jeder Satz von Anwendungen und Anpassungen ist innerhalb des virtuellen Desktops gesperrt und wirkt sich nicht auf andere virtuelle Desktops aus.

Ein virtueller Desktop kann von einer physischen Maschine auf eine andere verschoben werden. Wenn virtuelle Desktops auf einem vernetzten Server gespeichert sind, kann ein Benutzer von einem Computer zum anderen wechseln und hat dabei immer seine eigene Desktop-Umgebung. Im Gegensatz zur Hardware-Virtualisierung, bei der ein Hypervisor zur Steuerung virtueller Maschinen unterhalb des Betriebssystems verwendet wird, kann ein virtueller Desktop nur auf einem ordnungsgemäß installierten und konfigurierten Betriebssystem verwendet werden. Darüber hinaus kann ein virtueller Arbeitsbereich auf die physische Hardware des Host-Rechners durchblicken.

Virtualisierung von Anwendungen

Es ist möglich, eine Anwendung zu virtualisieren. Im Gegensatz zur physischen Virtualisierung, bei der der Hypervisor eine vollständige Hardwarekonfiguration nachahmt, muss die Anwendung virtualisierbar sein. Anders als bei der Desktop-Virtualisierung ist es bei der Anwendungsvirtualisierung normalerweise nicht möglich, dass andere Anwendungen mit der virtualisierten Anwendung interagieren.

Die Anwendungsvirtualisierung dient in erster Linie dazu, eine Anwendung auf einem System ausführen zu können, ohne sie installieren zu müssen. Vielmehr enthält eine virtuelle Anwendung ihre eigene virtuelle Umgebung, in der sie ausgeführt werden kann.

So wie für die physische Virtualisierung ein Hypervisor zur Erstellung und Verwaltung virtueller Maschinen erforderlich ist, wird für die Anwendungsvirtualisierung ein Anwendungsmanager wie Microsoft App-V oder Citrix ZenApp benötigt.

Benötigen Sie eine professionelle Monitoring-Lösung für die Virtualisierung?

PRTG ist eine umfassende Monitoring-Software für Netzwerke und überwacht Ihre gesamte IT-Infrastruktur.

KOSTENLOSER DOWNLOAD

Hunderttausende Kunden weltweit lieben Paessler PRTG

Kundenerfolgsgeschichten


Was Kunden über uns sagen

Vorteile der Virtualisierung

Die vielen Vorteile der Virtualisierung sind der Grund für ihr Wachstum. Das Verständnis dieser Vorteile beantwortet oft auch die Frage, warum man virtualisieren sollte.

Server-Konsolidierung

Einer der Hauptvorteile der Virtualisierung ist die Serverkonsolidierung. In der Vergangenheit wurde die Entscheidung für den Kauf und die Installation eines Servers von Faktoren wie Ressourcenbedarf, Stabilität und Sicherheit bestimmt. Die Verwendung verschiedener Server sorgte für einen Lastenausgleich, indem jedem kritischen Dienst und jeder Anwendung ausreichend Ressourcen zur Verfügung gestellt wurden. Außerdem bedeutete die Verwendung verschiedener Server, dass bei einem Ausfall eines Servers der andere weiterlaufen konnte. Mit der Virtualisierung können die gleichen Vorteile auf einer einzigen Hardware realisiert werden. Die Server sind immer noch vollständig durch virtuelle Maschinen isoliert, und die Server müssen nicht mehr überdimensioniert sein.

Stromverbrauch

Jeder neue Server verbraucht mehr Strom für den Betrieb seines Prozessors und anderer Hardware. Darüber hinaus erzeugt jede dieser Komponenten Wärme, die abgeführt werden muss, in der Regel über Lüfter und Klimaanlagen. Durch das Hinzufügen virtueller Maschinen wird keine zusätzliche Hardware hinzugefügt, so dass keine zusätzliche Energie oder Kühlung erforderlich ist.

Bessere Verfügbarkeit

Virtuelle Maschinen lassen sich leicht duplizieren. Dies erleichtert nicht nur die Erstellung neuer Kopien desselben Systems, sondern dient auch der Verbesserung der Verfügbarkeit. Anstatt am Wochenende einen Zeitplan für die Installation von Patches oder Upgrades aufzustellen, können Administratoren die Patches oder Upgrades auf einer Kopie der laufenden virtuellen Maschine installieren und dann die alte virtuelle Maschine gegen die neu aufgerüstete Maschine austauschen.

Wiederherstellung im Katastrophenfall

Snapshots virtueller Maschinen bieten die Möglichkeit, ein System zu erstellen oder in seinen exakten Zustand zurückzuversetzen, ohne auf dieselbe Hardware zurückgreifen zu müssen. Daher bieten Snapshots eine hervorragende Form der Notfallwiederherstellung. Sollte einem ganzen Rechenzentrum etwas zustoßen, könnte der gesamte Betrieb theoretisch schnell wiederhergestellt werden, indem neue virtuelle Maschinen an einem neuen Standort mithilfe von Snapshots der ursprünglichen Systeme hochgefahren werden.

Nachteile der Virtualisierung

Obwohl die Virtualisierung viele Vorteile bietet, führt sie zu einer zusätzlichen Komplexität in der Computerumgebung.

Für Unternehmen, die Virtualisierung in ihren eigenen Rechenzentren installieren und verwalten, stellt der Hypervisor eine weitere Ebene dar, die installiert, verwaltet, lizenziert und aktualisiert werden muss. Dies kann zusätzliches Personal oder Schulungen erfordern.

Da die Virtualisierung von Ressourcen abhängt, die leistungsfähig genug sind, um mehrere virtuelle Maschinen gleichzeitig zu betreiben, kann die Virtualisierung größere Investitionen in Hardware erfordern, insbesondere im Vorfeld. Zwar kann ein wesentlich leistungsfähigerer Server mit der Zeit Dutzende von weniger leistungsfähigen Servern durch Virtualisierung ersetzen und die langfristigen Kosten senken, doch kann es in manchen Umgebungen mehrere Jahre dauern, bis sich die Anfangsinvestition amortisiert hat.

Bei so vielen möglichen, unternehmenskritischen virtuellen Maschinen, die auf einer einzigen physischen Hardware laufen, sind Disaster Recovery und Fehlertoleranz noch wichtiger, was möglicherweise zusätzliche Kosten und Komplexität verursacht.

Sicherheit

Die vollständige Trennung der virtuellen Maschinen bietet eine hohe Sicherheit zwischen den Systemen. Jeder Sicherheitsverstoß, ob beabsichtigt oder unbeabsichtigt, erfordert die Fähigkeit, auf die Ressourcen des anfälligen Systems zuzugreifen. Bei der Virtualisierung läuft jedes System unabhängig und weiß nicht einmal von der Existenz anderer virtueller Maschinen. Es gibt also keine Möglichkeit, irgendeine Art von Sicherheitsangriff "durch" die Mauer der Virtualisierung zu starten.

Theoretisch besteht die Sorge, dass ein Hypervisor per Definition in irgendeiner Form Zugriff auf jede virtuelle Maschine auf einem bestimmten physischen System hat. Wenn man den Hypervisor selbst irgendwie kompromittieren könnte, bestünde die Möglichkeit eines Angriffs vom Typ "Man in the Middle", bei dem Daten, die in den Hypervisor ein- und ausgehen, abgefangen und dann gelesen oder verändert werden könnten. Auch wenn derzeit keine erfolgreichen Angriffe dieser Art bekannt sind, bedeutet dies nicht, dass es nicht doch möglich wäre. Das Konzept des Angriffs auf den Hypervisor wird als Hyperjacking bezeichnet.

Quellen

Mehr entdecken
  • Solution: Virtualization Monitoring with PRTG
  • Solution: VM Management Software with PRTG
Quellen des Artikels anzeigen
  • https://www.vmware.com/solutions/cloud-infrastructure/virtualization
  • https://www.pluralsight.com/resources/blog/tech-operations/what-is-hypervisor
  • https://www.securityweek.com/deep-dive-hyperjacking/
  • https://www.techtarget.com/searchitoperations/definition/virtualization
  • https://www.redhat.com/en/topics/virtualization
PRTG Logo

Beginnen Sie mit dem Monitoring mit PRTG und sehen Sie, wie es Ihr Netzwerk zuverlässiger und Ihre Arbeit einfacher machen kann.

KOSTENLOSER DOWNLOAD
Produktübersicht

Produkte

  • Paessler PRTG Übersicht
    Paessler PRTGMonitoring Ihrer gesamten IT-Infrastruktur
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensions
      Erweiterungen für Paessler PRTGHeben Sie Ihr Monitoring auf ein neues Level
  • Icon Features
    FeaturesEntdecken Sie alle Monitoring-Features

Monitoring mit PRTG

  • Netzwerk-Monitoring
  • Bandbreiten-Monitoring
  • SNMP-Monitoring
  • Netzwerk-Mapping
  • Wi-Fi-Monitoring
  • Server-Monitoring
  • Netzwerkverkehr-Analysetool
  • NetFlow-Monitoring
  • Syslog-Server

Nützliche links

  • PRTG Manual
  • Knowledge Base
  • Kundenerfolgsgeschichten
  • Über Paessler
  • Anmeldung zum Newsletter
  • PRTG Feedback & Roadmap

Kontakt

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nürnberg, Deutschland

[email protected]

+49 911 93775-0

  • Kontakt
©2025 Paessler GmbHAGBDatenschutzImpressumSicherheitsproblem meldenDownload & InstallationSitemap
Database Performance Monitoring Database Performance Monitoring Database Performance Monitoring