Virtualisierung: Vmware und Microsoft im Vergleich

Bei der Konfiguration eines virtuellen Servers ist auch die Frage interessant, welche Teile überhaupt virtualisiert werden sollen. In der Regel benötigt man heute weder COM- noch LPT-Schnittstellen. Auch eine Soundkarte wird auf einem Server in der Regel nicht gebraucht. Gleiches gilt für ein Floppy-Laufwerk. Hier gilt, dass alles was nicht gebraucht wird, erst gar nicht auf der Gastmaschine eingerichtet werden sollte.

Ein CD/DVD-Laufwerk ist häufig für die Installation des Gastbetriebssystems nötig. Das im Gastbetriebssystem installierte Laufwerk kann wahlweise an ein physikalisches Laufwerk oder an eine ISO-Datei gebunden werden. Es kann zunächst in die Gastmaschine konfiguriert und später, wenn es nicht mehr benötigt wird, aus der Gastmaschine entfernt werden.

Ganz entscheidend sind Überlegungen zu Sicherheitsaspekten. Microsoft und Vmware bieten die Möglichkeit jede virtuelle Maschine unter einem anderen Benutzer hochzufahren. Dieser Benutzer benötigt in beiden Fällen lediglich Lese- und Schreibzugriff auf die Konfigurationsdatei der virtuellen Maschine und die Image-Dateien für Platten sowie CD/DVD-Images. Also kann man mit sehr eingeschränkten Rechten arbeiten.

Vmware Server in der Version 1.0.1 weist an dieser Stelle allerdings eine Sicherheitslücke auf: Nach der Installation steht ein Standardverzeichnis für virtuelle Maschinen bereit – in der Regel „C:Virtual Machines“. In diesem Verzeichnis werden alle bestehenden Berechtigungen mit „Jeder – Vollzugriff“ ersetzt. Dies verbessert zwar in Einzelfällen dem Benutzer das „Ersterfahrungserlebnis“, ist jedoch sicherheitstechnisch unverantwortlich, insbesondere bei einem Serverprodukt. Nach der Installation sollte man daher die Rechte einschränken.

Ganz anders sieht es aus, wenn die virtuelle Festplatte mit einer physikalischen Platte realisiert wurde. Windows erlaubt aus gutem Grund grundsätzlich nur Administratoren, physikalische Platten zu lesen und zu schreiben. Daher muss die virtuelle Maschine unter einem Benutzer mit Administratorrechten laufen. Ist dies nicht gewünscht, muss man sich Tools von Drittherstellern bedienen, die einem einzelnen Benutzer auch ohne Administratorrechten physikalische Plattenzugriffe ermöglichen.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

1 Woche ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

2 Wochen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

2 Wochen ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Wochen ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

2 Wochen ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Wochen ago