Hyper-V mit SP1: Dynamic Memory und virtuelle CPUs abhängig vom Gast

    Hyper-VDas Service Pack 1 für Windows Server 2008 R2 brachte mit RemoteFX und Dynamic Memory für Hyper-V zwei wesentliche Neuerungen. Daneben bringt es gerade für den Hypervisor eine Reihe von Detailverbesserungen, unter anderem die Zahl der virtuellen CPUs pro logischem Prozessor.

    Mit Windows Virtual PC Snapshots emulieren

    Microsoft Windows Virtual PCAls frei erhältliche Dreingabe ist Microsoft Windows Virtual PC mit einer nicht gerade üppigen Snapshot-Funktion ausgestattet. Für professionelle Testumgebungen, in denen es zur Routine gehört, auf einen alten Stand des Systems zurückzukehren, scheint das Produkt damit nicht zu taugen, zumal der Betrieb mit aktivierten Rückgängig-Datenträgern auch noch quälend langsam ist. Dem ist jedoch nicht so: Mit ein paar Tricks und guter Organisation kann man auch mit Windows Virtual PC eine Snapshot-Infrastruktur erstellen und verwalten, die der etwa von VMware Workstation nicht nachsteht.

    Speicherverbrauch reduzieren mit Deduplizierung: Source versus Target, Inline versus Post-Processing

    Speicherverbrauch reduzieren durch DeduplizierungDedu­plizierung redu­ziert die Daten­mengen und senkt so die Storage-Kosten. Der­artige Lösungen waren bislang kost­spielig und häufig an Speicher-Hardware gebunden. Moderne Backup-Software bringt diese Funktion aber inzwischen selbst mit, wobei mehrere Verfahren hinsichtlich Ort und Zeitpunkt üblich sind.*

    Virtuelle Maschinen in Virtual PC herunterfahren oder ausschalten

    In den Einstellungen lässt sich festlegen, welche Aktion beim Schließen der VM ausgeführt wird.Wenn ein Betriebssystem in einem virtuellen PC läuft, dann verliert es nicht nur die Kontrolle über die reale Hardware, sondern ändert in vielen Situationen auch sein Verhalten. Das gilt besonders beim Starten und Herunterfahren, wo die virtuelle Maschine das Gastsystem stärker beeinfussen kann als ein physikalischer Rechner. Auch wenn der Virtual PC für das Ausschalten weniger Optionen als die VMware Workstation bietet, so sollte man dennoch wissen, was sie bewirken.

    Ausblick auf vSphere 5: Storage DRS, Host-based Replication

    Private und Public Clouds mit vSphereAuf seiner Partner Exchange Conference gab VMware einen Ausblick auf die wichtigsten Neuerungen von vSphere 5. Dazu zählen vor allem Load Balancing für Speicher, die Erweiterung des Site Recovery Manager um Host-basierte Replikation und eine Erweiterung für Storage I/O Control auf NFS.

    Vblock: Einheitliche Hardware für Virtualisierung

    VCE Vblock 2

    Einer der Vorteile von Virtualisierung ist nach Angaben von VMware, Microsoft, Citrix und anderen Anbietern von entsprechender Software, dass sich damit brach liegende Ressourcen von vorhandenen IT-Komponenten, etwa von Servern, sinnvoll nutzen lassen. Das stimmt zwar, dennoch ist Vorsicht angesagt. Obgleich die Vorzüge der Virtualisierung klar auf der Hand liegen, bringen sie Herausforderungen mit sich, denen sich nicht alle IT-Manager bewusst sind, Stichwort Virtualisierung auf vorhandener Hardware.

    Empirum 14 im Test: Verwalten von physischen und virtuellen Clients

    Management von physikalischen und virtuellen Clients mit Empirum 14Viele Desktops zu verwalten funktioniert nicht ohne Automatisierung und ausgefeilte Werkzeuge. Dies gilt ganz besonders, wenn zu den physikalischen noch virtuelle Desktops hinzukommen. Matrix42 hat mit der Version 14 seines Workplace Automation Produkts Empirum als einer der ersten Hersteller eine einheitliche Verwaltung umgesetzt.

    Verloren gegangene Schlüssel mit dem Key Recovery Agent wiederherstellen

    Details einer mit EFS verschlüsselten DateiHat man die vorbereitenden Schritte erledigt, also Key Recovery Agents und die Schlüssel­archi­vierung für seine Zertifizierungsstelle eingerichtet, ist man fast in der Lage, auf den Hilferuf eines Benutzers wegen eines verloren gegangenen Schlüssels zu reagieren, etwa wenn er nach einer Neuinstallation des OS nicht mehr an seine EFS-verschlüsselten Daten herankommt. Es fehlt nur noch an einer Kleinigkeit – die Zertifikate der Benutzer müssen auf Schlüsselarchivierung umgestellt werden, und zwar bevor man eine Schlüsselwiederherstellung braucht.

    Schlüsselarchivierung für eine Zertifizierungsstelle einrichten

    Aktivierung der Schlüsselarchivierung (Detail)Hat man einen oder mehrere Administratoren berechtigt, als Key Recovery Agents zu fungieren, können diese Zertifikate anfordern, um sie für die Schlüsselwiederherstellung zu verwenden. Damit die Schlüsselarchivierung funktioniert, ist seitens der Zertifizierungsstelle noch zusätzliche Konfiguration vonnöten. Im Wesentlichen handelt es sich um zwei Schritte, die erledigt sein müssen:

    Einrichten eines Key Recovery Agent (KRA)

    Die KRA-StandardvorlageInnerhalb einer PKI spielt der Key Recovery Agent eine wichtige Rolle. Es handelt sich hierbei um einen Administrator, der für die Wiederherstellung von Zertifikaten im Namen eines Endbenutzers autorisiert ist. Da ein Key Recovery Agent mit vertraulichen Daten in Berührung kommen, dürfen nur vertrauenswürdige Personen mit dieser Aufgabe betraut werden. Nur Domänen-Admins oder Mitglieder einer entsprechenden Gruppe können einen KRA bestimmen.

    Mehrere Netzwerkadapter im PC

    Default Route teaserKlassische Desktop-PCs besitzen in der Regel genau einen Netzwerkadapter. Für Notebooks sind meist 2 Adapter Standard – ein drahtloser und ein klassischer, und virtuelle Geräte können sowieso ohne größeren Aufwand je nach Bedarf bestückt werden. Sobald mehr als beide Adapter belegt sind, stellt sich dann die Frage, welcher davon für welchen Datenverkehr zuständig ist.

    Seiten