Virtuelle Maschinen in Virtual PC herunterfahren oder ausschalten

    In den Einstellungen lässt sich festlegen, welche Aktion beim Schließen der VM ausgeführt wird.Wenn ein Betriebssystem in einem virtuellen PC läuft, dann verliert es nicht nur die Kontrolle über die reale Hardware, sondern ändert in vielen Situationen auch sein Verhalten. Das gilt besonders beim Starten und Herunterfahren, wo die virtuelle Maschine das Gastsystem stärker beeinfussen kann als ein physikalischer Rechner. Auch wenn der Virtual PC für das Ausschalten weniger Optionen als die VMware Workstation bietet, so sollte man dennoch wissen, was sie bewirken.

    Ausblick auf vSphere 5: Storage DRS, Host-based Replication

    Private und Public Clouds mit vSphereAuf seiner Partner Exchange Conference gab VMware einen Ausblick auf die wichtigsten Neuerungen von vSphere 5. Dazu zählen vor allem Load Balancing für Speicher, die Erweiterung des Site Recovery Manager um Host-basierte Replikation und eine Erweiterung für Storage I/O Control auf NFS.

    Windows 10 automatisiert installieren mit der baramundi Management Suite

    baramundi OS InstallDie unbe­auf­sichtigte In­stal­lation mit Ant­wort­da­teien, ein seit XP gän­giges Ver­fahren für das OS-Deploy­ment, eig­net sich auch für die Migra­tion auf Win­dows 10. Wenn ein In-Place-Upgrade nicht in Frage kommt, dann las­sen sich bei hetero­gener Hard­ware damit die besten Ergeb­nisse erzielen.*

    Vblock: Einheitliche Hardware für Virtualisierung

    VCE Vblock 2

    Einer der Vorteile von Virtualisierung ist nach Angaben von VMware, Microsoft, Citrix und anderen Anbietern von entsprechender Software, dass sich damit brach liegende Ressourcen von vorhandenen IT-Komponenten, etwa von Servern, sinnvoll nutzen lassen. Das stimmt zwar, dennoch ist Vorsicht angesagt. Obgleich die Vorzüge der Virtualisierung klar auf der Hand liegen, bringen sie Herausforderungen mit sich, denen sich nicht alle IT-Manager bewusst sind, Stichwort Virtualisierung auf vorhandener Hardware.

    Empirum 14 im Test: Verwalten von physischen und virtuellen Clients

    Management von physikalischen und virtuellen Clients mit Empirum 14Viele Desktops zu verwalten funktioniert nicht ohne Automatisierung und ausgefeilte Werkzeuge. Dies gilt ganz besonders, wenn zu den physikalischen noch virtuelle Desktops hinzukommen. Matrix42 hat mit der Version 14 seines Workplace Automation Produkts Empirum als einer der ersten Hersteller eine einheitliche Verwaltung umgesetzt.

    Verloren gegangene Schlüssel mit dem Key Recovery Agent wiederherstellen

    Details einer mit EFS verschlüsselten DateiHat man die vorbereitenden Schritte erledigt, also Key Recovery Agents und die Schlüssel­archi­vierung für seine Zertifizierungsstelle eingerichtet, ist man fast in der Lage, auf den Hilferuf eines Benutzers wegen eines verloren gegangenen Schlüssels zu reagieren, etwa wenn er nach einer Neuinstallation des OS nicht mehr an seine EFS-verschlüsselten Daten herankommt. Es fehlt nur noch an einer Kleinigkeit – die Zertifikate der Benutzer müssen auf Schlüsselarchivierung umgestellt werden, und zwar bevor man eine Schlüsselwiederherstellung braucht.

    Schlüsselarchivierung für eine Zertifizierungsstelle einrichten

    Aktivierung der Schlüsselarchivierung (Detail)Hat man einen oder mehrere Administratoren berechtigt, als Key Recovery Agents zu fungieren, können diese Zertifikate anfordern, um sie für die Schlüsselwiederherstellung zu verwenden. Damit die Schlüsselarchivierung funktioniert, ist seitens der Zertifizierungsstelle noch zusätzliche Konfiguration vonnöten. Im Wesentlichen handelt es sich um zwei Schritte, die erledigt sein müssen:

    Einrichten eines Key Recovery Agent (KRA)

    Die KRA-StandardvorlageInnerhalb einer PKI spielt der Key Recovery Agent eine wichtige Rolle. Es handelt sich hierbei um einen Administrator, der für die Wiederherstellung von Zertifikaten im Namen eines Endbenutzers autorisiert ist. Da ein Key Recovery Agent mit vertraulichen Daten in Berührung kommen, dürfen nur vertrauenswürdige Personen mit dieser Aufgabe betraut werden. Nur Domänen-Admins oder Mitglieder einer entsprechenden Gruppe können einen KRA bestimmen.

    Mehrere Netzwerkadapter im PC

    Default Route teaserKlassische Desktop-PCs besitzen in der Regel genau einen Netzwerkadapter. Für Notebooks sind meist 2 Adapter Standard – ein drahtloser und ein klassischer, und virtuelle Geräte können sowieso ohne größeren Aufwand je nach Bedarf bestückt werden. Sobald mehr als beide Adapter belegt sind, stellt sich dann die Frage, welcher davon für welchen Datenverkehr zuständig ist.

    Mit WinRE Registry offline editieren

    Offline Registry TeaserEiner der nützlichsten Eigenschaften von WinRE ist das Vorhandensein vollwertiger Werkzeuge zur Registry-Bearbeitung. Fährt ein PC wegen einer Fehlkonfiguration nicht mehr hoch und kann auch der abgesicherte Modus nicht helfen, dies zu reparieren, lässt sich unter WinRE der Registry-Editor verwenden, etwa um fehlerhafte Treiber zu deaktivieren, einen Festplatten-Check zu veranlassen oder eine gerade vorgenommene Änderung wieder rückgängig zu machen.

    Windows Virtual PC: Dateien und Speicherorte für virtuelle Maschinen

    Rückgängig-Datenträger aktivierenWindows Virtual PC ist die in Windows 7 enthaltene Ausführung von Virtual PC und der Nachfolger der Version 2007. Sie bringt eine Reihe neuer Funktionen, die gemessen an Produkten anderer Hersteller nicht gerade sensationell sind, aber im Vergleich zu VPC 2007 einen erheblichen Fortschritt bedeuten. Zu den Neuerungen gehört auch die engere Integration in das Betriebssystem, die allerdings verschleiert, welche Dateien an welchem Ort für eine VM zuständig sind.

    Seiten