So virtualisieren Sie Ihre Storage-Umgebung perfekt

Virtualisierung ist eines der ersten Mittel der Wahl, wenn es um Server-Konsolidierung geht. Oder um den Aufbau einer Entwicklungsumgebung. Zu einer soliden Virtualisierungsstrategie auf Unternehmensebene gehört eine sorgfältige Planung – und dazu wiederum gehört die Auswahl angemessener Komponenten für die Virtualisierungs-Infrastruktur jenseits der Host-Server. Ein entscheidender Bestandteil der Strategie ist auch die Berücksichtigung einer passenden Lösung für den gemeinsam genutzten Speicher: einer Lösung also, die es ermöglicht, die höher entwickelten Funktionen von Virtualisierungs-Software zu nutzen.

Welche Art von Speicher man für die Virtualisierung einsetzt, hängt von den spezifischen Bedürfnissen und von der Virtualisierungsform ab, für die man sich entscheidet. In diesem Artikel werden die beiden Hauptformen der Virtualisierung behandelt: Bei der Host-basierten Virtualisierung werden die virtuellen Maschinen unter einer Software betrieben, die auf ein Betriebssystem aufgesetzt wird, wie bei Vmware Server oder Virtual Server 2005. Bei der zweiten Virtualisierungsform sitzt der virtuelle Layer direkt auf der Hardware-Schicht auf, man spricht deswegen auch von „Bare Metal“-Virtualisierung, wie etwa bei Vmware ESX Server.

Bei beiden Virtualisierungstypen kann man zwischen Host-basiertem und gemeinsam genutzten Speicher wählen. Allerdings bringt es einige Beschränkungen mit sich, beim Host-basierten Speicher zu bleiben, anstatt ein SAN (Storage Area Network) oder ein NAS-Gerät (Network Attached Storage) zu verwenden. Die Software für Host-basierte Virtualisierung erkennt ein SAN nicht, aber man kann seine virtuellen Maschinen trotzdem über ein SAN oder ein schnelles NAS-Gerät laufen lassen, indem man den SAN-Anschluss über das zugrunde liegende Betriebssystem installiert. Man kann dann nicht alle Vorteile nutzen, die es mit sich bringt, wenn man seine virtuellen Maschinen über ein SAN betreibt und die Virtualisierung ohne zwischengeschaltetes Betriebssystem erfolgt. Aber auch diese Option hat ihre Vorteile. Im Anschluss wird näher auf jede dieser Konfigurationen eingegangen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

24 Stunden ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

2 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

2 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

2 Tagen ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

2 Tagen ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

2 Tagen ago