So virtualisieren Sie Ihre Storage-Umgebung perfekt

Host-basierte Virtualisierung und Host-basiertes Speichern (Host/Host):

Dieses Szenario ist am leichtesten zu verstehen und am einfachsten in der Umsetzung. Alles wird hier lokal verwaltet – die Virtualisierungs-Software, die virtuellen Maschinen und der Speicher. Da die Virtualisierungs-Software entweder unter Linux oder Windows läuft, kennt man sich wahrscheinlich außerdem bereits mit der Umgebung aus. Allerdings genießen die virtuellen Maschinen bei diesem Aufbau nur einen geringen Echtzeitschutz.

Wenn der Host-Server in die Knie geht, gehen alle virtuellen Maschinen mit. Natürlich kann man Backups der virtuellen Maschinen anlegen und sie nach einem Ausfall wiederherstellen, aber dieser Vorgang ist zeitaufwändig und je nachdem, wie man beim Backup vorgeht, können auch Datenverluste eintreten.

Host-basierte Virtualisierung und gemeinsam genutzter Speicher (Shared Storage):

Wenn man ein SAN oder ein unterstütztes NAS-Gerät hat und sich (vielleicht aus Kostengründen) für eine Host-basierte Virtualisierung entscheidet, ist dies die beste Option. Hier laufen die virtuellen Maschinen über das Betriebssystem des Host-Rechners, aber man kann die Konfiguration der virtuellen Maschinen und die Dateien im SAN speichern. Auch wenn die Virtualisierungs-Software selbst das SAN nicht wahrnimmt, kann man die Möglichkeiten, die das SAN bietet, nutzen, um die Verfügbarkeit der Umgebung zu steigern. So erlaubt es die Verwendung dieser Methode, sich die Snapshot-Funktion des SAN zu Nutze zu machen, so dass eine unbrauchbar gewordene virtuelle Maschine leicht wiederhergestellt werden kann. Außerdem kann man im Falle, dass der virtuelle Host-Server versagt, das SAN relativ schnell auf einen anderen Server aufspielen und die virtuellen Maschinen wieder hochfahren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

3 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

3 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

3 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

4 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

4 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

5 Tagen ago