Angriff auf VMwares ESX-Server: Microsoft Hyper-V im Praxistest

Mit Hyper-V hat Microsoft erstmals einen konkurrenzfähigen Hypervisor im Angebot. Besitzer von Hardware, die älter als zwei Jahre ist, brauchen an Hyper-V jedoch erst gar nicht denken. Hyper-V läuft weder auf 32-Bit-Windows noch auf Prozessoren, die keine Hardwareunterstützung für Virtualisierung bieten. Das schränkt einerseits die Verwendung ein, andererseits schleppt Hyper-V wenig Ballast wegen Kompatibilität zu älterer Hardware herum.

Positiv ist die Unterstützung einer Paravirtualisierung zu sehen, die sich am quelloffenen Xen anlehnt. Paravirtualisierte Kernel haben erhebliche Vorteile bei der I/O-Leistung. Performancekritische Datenbankserver sind mit Vollvirtualisierung heute nicht zu realisieren. Die hohe I/O-Latenz erweist sich als Flaschenhals.

Die Nähe zu Xen ermöglicht den Einsatz von Xen-Linux-Kerneln, so dass neben Windows auch Linux hochperformant virtualisiert werden kann. Der kommerzielle Einsatz ist erst dann sinnvoll, wenn für große Linux-Distributionen VMBus-Treiber bereitstehen, die von den Linux-Distributionen als unternehmenstauglich zertifiziert wurden. Im Falle von Suse-Linux wird Novell dafür sorgen.

Mit der unternehmensweiten Verwaltung einer Virtualisierungsinfrastruktur ist Microsoft noch nicht so weit wie Konkurrent VMware. Der Virtual-Machine-Manager befindet sich noch in der Betaphase. Bereits jetzt ist klar, dass er in vielen Punkten mit den VMware-Infrastructure-Komponenten nicht mithalten kann. Der Umzug einer virtuellen Maschine auf einen zweiten Server im laufenden Betrieb ist nicht möglich.

Sollte sich herausstellen, dass die Auslastung der Hardware nicht optimal ist, oder ein Server meldet den Ausfalls eines Lüfters, dann alarmiert Microsofts System Center den Administrator. Zur Auflösung der Situation erfordert Hyper-V immer einen Reboot der betroffenen Gastmaschinen. VMware kann es ohne Betriebsunterbrechung.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

IT-Sicherheit: Digitale Angriffe sicher abwehren

Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen.

1 Woche ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

1 Woche ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

2 Wochen ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

2 Wochen ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Wochen ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Wochen ago