Post on 24-May-2020
transcript
Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen
Microsoft Hyper-V und System CenterDas Handbuch für Administratoren
2019-4.book Seite 1 Freitag, 7. Juni 2013 2:34 14
Auf einen Blick
Auf einen Blick
1 Einleitung ................................................................................................................. 19
2 Hyper-V im Überblick ........................................................................................... 55
3 Den Host-Server einrichten ................................................................................ 105
4 Host-Farmen und Verfügbarkeit ...................................................................... 277
5 Virtuelle Maschinen .............................................................................................. 389
6 System Center Virtual Machine Manager 2012 .......................................... 553
7 Daten wiederherstellen und Probleme beheben ....................................... 629
8 Migration und Aktualisierung ........................................................................... 721
9 Remotedesktopdienste ....................................................................................... 757
10 Finale und Ausblick ............................................................................................... 809
2019-4.book Seite 3 Freitag, 7. Juni 2013 2:34 14
Inhalt
5
Inhalt
Geleitwort .............................................................................................................................................. 17
1 Einleitung 19
1.1 Was wir Ihnen bieten ........................................................................................................ 19
1.1.1 Das Buch als Ganzes ........................................................................................... 20
1.1.2 Die zehn Kapitel ................................................................................................... 21
1.2 Die Autoren ........................................................................................................................... 28
1.2.1 Nicholas Dille ........................................................................................................ 28
1.2.2 Marc Grote ............................................................................................................. 29
1.2.3 Nils Kaczenski ....................................................................................................... 29
1.2.4 Jan Kappen ............................................................................................................. 30
1.2.5 Danke! ..................................................................................................................... 30
1.3 Warum virtualisieren wir eigentlich? ........................................................................ 32
1.3.1 Ein Projekt ohne Ziel kann nur scheitern ..................................................... 34
1.3.2 Vor- und Nachteile abwägen ........................................................................... 35
1.3.3 Stolperfallen vermeiden .................................................................................... 36
1.4 Virtuelle Welten: Die Fallstudien ................................................................................ 40
1.4.1 Die A. Datum GmbH ........................................................................................... 40
1.4.2 Die Contoso AG .................................................................................................... 42
1.5 Hyper-V und der Virtualisierungsmarkt ................................................................... 44
1.5.1 Server-Virtualisierung: Eine Historie ............................................................. 46
1.5.2 Die drei Großen am Markt ................................................................................ 47
1.5.3 Microsofts Virtualisierungsweg ..................................................................... 50
2 Hyper-V im Überblick 55
2.1 Die Architektur ..................................................................................................................... 57
2.1.1 Hypervisor Typ 1 ................................................................................................... 57
2.1.2 Hypervisor Typ 2 ................................................................................................... 58
2.1.3 Monolithischer Hypervisor ............................................................................... 60
2.1.4 Microkernel-Hypervisor ..................................................................................... 61
2019-4.book Seite 5 Freitag, 7. Juni 2013 2:34 14
Inhalt
6
2.2 Paravirtualisierung und Emulation ............................................................................ 62
2.3 Hardware-Virtualisierung ............................................................................................... 63
2.4 Der VMBus und die Integration Services .................................................................. 64
2.5 Die Parent Partition ........................................................................................................... 67
2.6 Der Virtualisierungs-Stack .............................................................................................. 69
2.6.1 Virtual Machine Management Service ......................................................... 69
2.6.2 Virtual Machine Worker Process .................................................................... 70
2.6.3 Virtual Devices ...................................................................................................... 71
2.6.4 Virtualization Service Providers und Virtualization Service Clients ... 72
2.7 Child Partitions .................................................................................................................... 72
2.7.1 An Hyper-V angepasste Gast-Systeme ......................................................... 73
2.7.2 Nicht an Hyper-V angepasste Gast-Systeme ............................................. 73
2.8 Best Practices Analyzer .................................................................................................... 74
2.9 Vergleich mit Hyper-V 2.0 ............................................................................................... 76
2.9.1 Zahlen, Daten, Fakten ........................................................................................ 76
2.9.2 Die großen und kleinen Erweiterungen ....................................................... 78
2.10 Virtuelle Gäste ..................................................................................................................... 79
2.10.1 Funktionierende und unterstützte VM-Betriebssysteme ...................... 79
2.10.2 Technische Limits ................................................................................................ 81
2.10.3 Alte Betriebssysteme betreiben ..................................................................... 83
2.11 Mit der PowerShell administrieren ............................................................................ 84
2.11.1 Der Einstieg ............................................................................................................ 84
2.11.2 Beispiel-Skripte ..................................................................................................... 89
2.12 Microsoft Hyper-V Server 2012 ..................................................................................... 92
2.12.1 Installieren und einrichten ............................................................................... 92
2.12.2 Auf einem USB-Stick installieren ................................................................... 95
2.12.3 Hyper-V Server 2012 ohne Domäne verwalten .......................................... 97
2.12.4 Dritthersteller-Tools zur Verwaltung nutzen ............................................ 99
2.13 Hyper-V auf dem Client ................................................................................................... 100
2.13.1 Anforderungen und Einschränkungen ......................................................... 101
2.13.2 Installieren und Nutzen ..................................................................................... 101
2.13.3 Windows Server 2012 remote verwalten ..................................................... 103
2.14 Zusammenfassung ............................................................................................................. 104
2019-4.book Seite 6 Freitag, 7. Juni 2013 2:34 14
Inhalt
7
3 Den Host-Server einrichten 105
3.1 Die Grundinstallation ....................................................................................................... 105
3.1.1 Festplatten richtig aufteilen ............................................................................ 106
3.1.2 Die CPU auswählen ............................................................................................. 106
3.1.3 GUI vs. Server Core .............................................................................................. 107
3.1.4 Die Speicherpfade ............................................................................................... 112
3.1.5 Die Host-Reserven ............................................................................................... 113
3.1.6 Die Auslagerungsdatei im Management OS .............................................. 115
3.2 Der Arbeitsspeicher ............................................................................................................ 116
3.2.1 Arbeitsspeicher »überbuchen«? ..................................................................... 118
3.2.2 Hyper-V und der statische Arbeitsspeicher ................................................ 119
3.2.3 Dynamic Memory – ein Ausweg? ................................................................... 120
3.2.4 Wie Dynamic Memory funktioniert .............................................................. 123
3.2.5 Dynamic Memory konfigurieren .................................................................... 125
3.2.6 Smart Paging ......................................................................................................... 126
3.2.7 NUMA-Einstellungen ......................................................................................... 127
3.2.8 Arbeitsspeicher und das Storage-System .................................................... 128
3.2.9 Einschränkungen von Dynamic Memory .................................................... 129
3.2.10 Empfehlungen zu Dynamic Memory ............................................................ 132
3.3 Das Netzwerk ....................................................................................................................... 133
3.3.1 Wie das Netzwerk in Hyper-V funktioniert ................................................. 134
3.3.2 Virtuelle Switches einrichten .......................................................................... 143
3.3.3 Netzwerktypen in Hyper-V ............................................................................... 149
3.3.4 Hyper-V-Netzwerke konfigurieren ................................................................ 154
3.3.5 Sprechende Namen wählen ............................................................................. 160
3.3.6 Hardware-Spezialitäten .................................................................................... 163
3.3.7 Netzwerkkarten-Teams einrichten ................................................................ 171
3.3.8 Erweiterbare Netzwerk-Switches .................................................................. 178
3.3.9 10-Gigabit-Netzwerke ........................................................................................ 187
3.3.10 Hyper-V-Netzwerkvirtualisierung .................................................................. 196
3.3.11 Empfehlungen zu Netzwerken in Hyper-V ................................................. 205
3.3.12 Fallbeispiele für das Netzwerk ........................................................................ 207
3.4 Der Datenspeicher .............................................................................................................. 209
3.4.1 Crashkurs Storage: DAS, NAS, SAN oder was? ........................................... 210
3.4.2 Welches Speichersystem brauche ich wann? ............................................ 219
3.4.3 Lokalen Speicher konfigurieren ...................................................................... 222
3.4.4 Storage Spaces verwenden .............................................................................. 228
3.4.5 iSCSI-Target mit Windows Server 2012 ........................................................ 237
2019-4.book Seite 7 Freitag, 7. Juni 2013 2:34 14
Inhalt
8
3.4.6 SAN-Speicher anbinden ..................................................................................... 243
3.4.7 vSAN einrichten .................................................................................................... 246
3.4.8 Fallbeispiele für den Datenspeicher .............................................................. 250
3.5 Sicherheit beginnt beim Design ................................................................................... 252
3.5.1 VM-Umgebungen multiplizieren Nachlässigkeiten ................................ 254
3.5.2 Ganzheitliche Sicherheitskonzepte ............................................................... 259
3.5.3 Den Host absichern ............................................................................................. 265
3.5.4 Firewall-Virtualisierung ..................................................................................... 267
3.5.5 Port ACL ................................................................................................................... 268
3.5.6 Hyper-V-Switch-Erweiterungen ..................................................................... 269
3.5.7 CSV und Bitlocker ................................................................................................ 269
3.5.8 Berechtigungen für Hyper-V verwalten ....................................................... 270
3.5.9 Sollen die Hyper-V-Hosts in die Domäne? .................................................. 272
3.6 Zusammenfassung ............................................................................................................. 276
4 Host-Farmen und Verfügbarkeit 277
4.1 Warum ist Verfügbarkeit ein Thema? ....................................................................... 277
4.1.1 Was ist überhaupt Verfügbarkeit? ................................................................ 278
4.1.2 Wie abhängig sind wir wirklich? .................................................................... 280
4.1.3 Was ist eigentlich ein Ausfall? ........................................................................ 281
4.1.4 Wenn Redundanz zum Problem wird ........................................................... 283
4.1.5 Grenzen des Clusterings ................................................................................... 286
4.1.6 Das Konzept entscheidet .................................................................................. 287
4.2 Failover-Clustering ............................................................................................................. 288
4.2.1 Überblick ................................................................................................................ 289
4.2.2 Terminologie ......................................................................................................... 289
4.2.3 Cluster-Arten ......................................................................................................... 291
4.2.4 Historie des Windows-Clusterings ................................................................ 292
4.2.5 Neuerungen im Failover-Cluster .................................................................... 293
4.2.6 Hardware für einen Cluster .............................................................................. 300
4.2.7 Cluster-Validierung ............................................................................................. 301
4.2.8 Best Practices für Cluster .................................................................................. 304
4.2.9 Cluster-Quorum ................................................................................................... 307
4.2.10 Cluster-Speicher ................................................................................................... 310
4.2.11 Einen Cluster einrichten .................................................................................... 312
4.2.12 Cluster-Rollen ....................................................................................................... 318
2019-4.book Seite 8 Freitag, 7. Juni 2013 2:34 14
Inhalt
9
4.2.13 Failover-Cluster verwalten ............................................................................... 324
4.2.14 Clusterfähiges Aktualisieren ............................................................................ 330
4.2.15 Die Aufgabenplanung einbinden ................................................................... 334
4.2.16 Node Vote Weights ............................................................................................. 335
4.2.17 Node Drain ............................................................................................................. 336
4.2.18 Virtual Machine Monitoring ............................................................................ 337
4.2.19 Cluster per PowerShell verwalten .................................................................. 339
4.3 Speicher-Cluster mit Windows Server 2012 ............................................................ 340
4.3.1 Storage Spaces im Cluster ................................................................................ 341
4.3.2 iSCSI-Target als Cluster-Rolle .......................................................................... 343
4.4 NAS statt SAN ....................................................................................................................... 344
4.4.1 Authentifizierung mit »CredSSP« .................................................................. 344
4.4.2 Authentifizierung mit Kerberos ...................................................................... 345
4.5 Host-Cluster mit Hyper-V ................................................................................................ 347
4.6 Live-Migration ...................................................................................................................... 352
4.6.1 Funktionsweise .................................................................................................... 353
4.6.2 Einsatzszenarien .................................................................................................. 353
4.6.3 Voraussetzungen ................................................................................................. 354
4.6.4 Konfiguration ........................................................................................................ 356
4.6.5 Verwendung .......................................................................................................... 358
4.6.6 Speicher-Live-Migration .................................................................................... 361
4.6.7 Bandbreiten-Management .............................................................................. 364
4.6.8 Live-Migration im Failover-Cluster ................................................................ 365
4.7 VM-Replikation .................................................................................................................... 366
4.7.1 Funktionsweise .................................................................................................... 367
4.7.2 Die Hosts konfigurieren .................................................................................... 368
4.7.3 VM-Replikation aktivieren ................................................................................ 369
4.7.4 VMs konfigurieren ............................................................................................... 375
4.7.5 Das Replikat ........................................................................................................... 379
4.7.6 Replizierte VMs testen ....................................................................................... 381
4.7.7 Geplantes Failover ............................................................................................... 383
4.7.8 Das Replikat in Betrieb nehmen ..................................................................... 384
4.7.9 Wiederherstellungspunkte .............................................................................. 387
4.8 Zusammenfassung ............................................................................................................. 388
2019-4.book Seite 9 Freitag, 7. Juni 2013 2:34 14
Inhalt
10
5 Virtuelle Maschinen 389
5.1 Design und Sizing ............................................................................................................... 390
5.2 Ressourcen einer VM ......................................................................................................... 391
5.2.1 Hyper-V und die USB-Schnittstelle ................................................................ 392
5.2.2 VM erzeugen mit dem Assistenten ............................................................... 393
5.2.3 VM-Eigenschaften bearbeiten ........................................................................ 396
5.2.4 Arbeitsspeicher ..................................................................................................... 402
5.2.5 Prozessor ................................................................................................................ 405
5.2.6 Festplatten ............................................................................................................. 413
5.2.7 LUNs in einer VM ................................................................................................. 423
5.2.8 Netzwerkkarten ................................................................................................... 430
5.2.9 Integrationsdienste ............................................................................................ 440
5.3 Ressourcen-Pools und Verbrauchsmessung ........................................................... 447
5.3.1 Verbrauchsmessung für einzelne VMs ........................................................ 449
5.3.2 Ressourcen-Pools als Abrechnungsbasis ..................................................... 450
5.3.3 Ressourcen-Pools einrichten ............................................................................ 452
5.4 VM-Verwaltung mit VMConnect ................................................................................. 459
5.4.1 VMConnect nutzen ............................................................................................. 459
5.4.2 Datenaustausch mit einer VM ........................................................................ 463
5.4.3 Einstellungen innerhalb einer VM ................................................................. 468
5.5 Arbeiten mit Vorlagen ...................................................................................................... 472
5.5.1 Sysprep .................................................................................................................... 472
5.5.2 Vorlagen in System Center 2012 Virtual Machine Manager
mit SP1 ..................................................................................................................... 474
5.5.3 Sicherer Umgang mit SCVMM-Vorlagen ..................................................... 475
5.5.4 Sicherer Umgang mit VM-Vorlagen .............................................................. 477
5.6 VM-Snapshots ...................................................................................................................... 477
5.6.1 Was ist ein Snapshot? ........................................................................................ 477
5.6.2 Die Technik hinter einem Snapshot .............................................................. 478
5.6.3 Die Erstellung eines Snapshots ....................................................................... 480
5.6.4 Die Eigenschaften eines Snapshots .............................................................. 481
5.6.5 Die Anwendung eines Snapshots .................................................................. 482
5.6.6 Entfernen eines Snapshots ............................................................................... 485
5.6.7 Der Export eines Snapshots ............................................................................. 487
2019-4.book Seite 10 Freitag, 7. Juni 2013 2:34 14
Inhalt
11
5.7 Export und Import .............................................................................................................. 488
5.7.1 Der Export .............................................................................................................. 488
5.7.2 Export von Snapshots ........................................................................................ 489
5.7.3 Der Import .............................................................................................................. 490
5.8 Offline-VMs verwalten ..................................................................................................... 494
5.8.1 Windows ohne Setup installieren .................................................................. 494
5.8.2 Rollen in VHDs installieren ............................................................................... 496
5.8.3 Windows Updates in VHDs installieren ....................................................... 499
5.8.4 Virtual Machine Servicing Tool ....................................................................... 501
5.8.5 Unbeaufsichtigte Konfiguration einer VHD ............................................... 508
5.8.6 VHDs optimieren ................................................................................................. 509
5.9 Linux-VMs installieren ..................................................................................................... 510
5.9.1 Die Integration Services für Linux .................................................................. 510
5.9.2 Die Installation einer Linux-VM ...................................................................... 511
5.9.3 Die Kompilierung eines eigenen Kernels ..................................................... 516
5.9.4 Erfahrungen mit dem Betrieb ......................................................................... 518
5.10 Server-Applikationen in VMs betreiben ................................................................... 520
5.10.1 Microsofts Support-Policy ................................................................................ 521
5.10.2 Gast-Cluster ........................................................................................................... 522
5.10.3 Active Directory .................................................................................................... 523
5.10.4 Exchange Server ................................................................................................... 532
5.10.5 SQL Server ............................................................................................................... 543
5.10.6 Oracle Database ................................................................................................... 548
5.10.7 SharePoint .............................................................................................................. 550
5.11 Zusammenfassung ............................................................................................................. 552
6 System Center Virtual Machine Manager 2012 553
6.1 Funktionen des SCVMMs 2012 ...................................................................................... 553
6.1.1 P2V-Funktionen .................................................................................................... 554
6.1.2 V2V-Funktionen ................................................................................................... 554
6.1.3 Zentrale Verwaltungskonsole ......................................................................... 554
6.1.4 Zentrale Bibliothek .............................................................................................. 554
6.1.5 Bare Metal Provisioning .................................................................................... 555
6.1.6 Update- und Compliance-Management ..................................................... 555
6.1.7 Storage-Management ........................................................................................ 555
6.1.8 Ressourcenoptimierung .................................................................................... 555
2019-4.book Seite 11 Freitag, 7. Juni 2013 2:34 14
Inhalt
12
6.2 Neuerungen in SCVMM 2012 ......................................................................................... 555
6.3 SCVMM 2012 installieren ................................................................................................. 556
6.3.1 Datenbank ............................................................................................................. 557
6.3.2 Installationsvoraussetzungen ......................................................................... 557
6.3.3 Installationsprozess ............................................................................................ 559
6.4 SCVMM 2012 konfigurieren ............................................................................................ 566
6.4.1 Host-Gruppen erzeugen .................................................................................... 566
6.4.2 Ausführungskonten erstellen .......................................................................... 569
6.4.3 Fabric-Management konfigurieren ............................................................... 570
6.4.4 Einstellungen ........................................................................................................ 578
6.4.5 Aufträge .................................................................................................................. 581
6.4.6 Bibliothek ............................................................................................................... 582
6.4.7 SCVMM-Vorlagen verwalten ........................................................................... 583
6.4.8 Profile in SCVMM erstellen ............................................................................... 583
6.4.9 Physische Maschinen in virtuelle Maschinen umwandeln ................... 590
6.4.10 Virtuelle Maschinen zu virtuellen Maschinen migrieren ....................... 593
6.4.11 Virtuelle Maschinen erzeugen ........................................................................ 594
6.4.12 Eine private Cloud einrichten .......................................................................... 596
6.4.13 Cloud zuweisen .................................................................................................... 600
6.5 System Center App Controller 2012 ............................................................................ 601
6.5.1 Neuerungen in App Controller Service Pack 1 ............................................ 602
6.5.2 App Controller installieren ............................................................................... 602
6.5.3 App Controller einsetzen .................................................................................. 606
6.6 Dynamische Optimierung und Energieoptimierung in SCVMM ................... 609
6.6.1 Dynamische Optimierung ................................................................................ 610
6.6.2 Energieoptimierung ............................................................................................ 612
6.7 Update-Management ....................................................................................................... 614
6.7.1 WSUS-Server zu SCVMM hinzufügen ........................................................... 615
6.7.2 Update-Basislinie konfigurieren ..................................................................... 617
6.8 SCVMM-Datensicherung und Wiederherstellung ............................................... 619
6.8.1 SCVMM-Datenbankwiederherstellung ........................................................ 620
6.8.2 Weitere SCVMM-Konfigurationselemente sichern ................................. 620
6.9 VMware vSphere und Citrix XenServer integrieren ............................................ 621
6.9.1 Unterstützung von VMware vSphere und ESX-Hosts ............................. 621
6.9.2 Unterschiede zu SCVMM 2008 R2 ................................................................. 621
6.9.3 Systemvoraussetzungen ................................................................................... 622
6.9.4 VMware vCenter Server zu SCVMM hinzufügen ...................................... 623
2019-4.book Seite 12 Freitag, 7. Juni 2013 2:34 14
Inhalt
13
6.9.5 Vorlagen eines VMware vCenter Servers hinzufügen ............................. 624
6.9.6 Citrix XenServer .................................................................................................... 624
6.9.7 Systemvoraussetzungen ................................................................................... 625
6.9.8 Einschränkungen der Verwaltung von VMware vCenter ...................... 626
6.10 Migration von SCVMM 2008 R2 zu SCVMM 2012 ................................................. 626
6.10.1 Update von SCVMM 2008 R2 zu SCVMM 2012 ohne SP1 ....................... 627
6.10.2 Upgrade von SCVMM 2008 R2 zu SCVMM 2012 mit SP1 ........................ 627
6.11 Zusammenfassung ............................................................................................................. 628
7 Daten wiederherstellen und Probleme beheben 629
7.1 Restore ist mehr als Backup! ......................................................................................... 629
7.2 Anforderungen klären ...................................................................................................... 631
7.3 Methoden auswählen ....................................................................................................... 634
7.4 Ebenen des Backups .......................................................................................................... 634
7.4.1 Application-Level Backup .................................................................................. 635
7.4.2 Image-Level Backup ............................................................................................ 637
7.4.3 Die Tücken von Images für die Datensicherung ....................................... 638
7.4.4 Disaster Recovery ................................................................................................. 644
7.4.5 Konsistenztypen .................................................................................................. 645
7.4.6 Recovery Objectives ............................................................................................ 647
7.5 Die Wiederherstellung planen ...................................................................................... 649
7.5.1 Fallbeispiele ........................................................................................................... 650
7.5.2 Fazit: Die Wiederherstellung planen ............................................................ 656
7.6 Windows Server-Sicherung ............................................................................................ 656
7.6.1 Neuerungen in Windows Server 2012 ........................................................... 658
7.6.2 Einschränkungen ................................................................................................. 658
7.6.3 Windows Server-Sicherung installieren ....................................................... 659
7.6.4 VM-Sicherung einrichten .................................................................................. 659
7.6.5 Wiederherstellung .............................................................................................. 667
7.6.6 Überwachung ....................................................................................................... 671
7.6.7 Backup innerhalb virtueller Maschinen ....................................................... 671
7.6.8 Besonderheiten im Failover-Cluster .............................................................. 672
7.7 System Center Data Protection Manager 2012 SP1 .............................................. 672
7.7.1 Neue Funktionen in SCDPM 2012 SP1 ............................................................ 672
7.7.2 Systemanforderungen ....................................................................................... 673
2019-4.book Seite 13 Freitag, 7. Juni 2013 2:34 14
Inhalt
14
7.7.3 SCDPM 2012 installieren .................................................................................... 675
7.7.4 Inbetriebnahme ................................................................................................... 677
7.7.5 Virtuelle Maschinen sichern ............................................................................ 682
7.7.6 Virtuelle Maschinen wiederherstellen ......................................................... 686
7.7.7 Erweiterte Systemadministration .................................................................. 690
7.8 Ereignisprotokolle nutzen .............................................................................................. 696
7.9 Virtuelle Umgebungen überwachen ......................................................................... 702
7.9.1 Performanceüberwachung und -Tuning von
Windows Server 2012 ......................................................................................... 703
7.9.2 Leistungsüberwachung von Hyper-V-Hosts ............................................... 704
7.9.3 Hyper-V mit System Center 2012 Operations Manager
überwachen ........................................................................................................... 705
7.9.4 Hyper-V mit Drittanbieter-Tools überwachen .......................................... 706
7.9.5 Performance von Hyper-V-Systemen überwachen .................................. 707
7.10 VM-Monitoring .................................................................................................................... 707
7.10.1 Voraussetzung für das VM-Monitoring ....................................................... 708
7.10.2 VM-Monitoring einrichten ............................................................................... 708
7.10.3 VM-Monitoring überwachen ........................................................................... 710
7.11 PRO-Integration .................................................................................................................. 711
7.11.1 Anforderungen für die PRO-Integration in der
SCOM-Umgebung ............................................................................................... 712
7.11.2 Die PRO-Integration vorbereiten .................................................................... 712
7.11.3 PRO-Integration für SCVMM 2012 .................................................................. 714
7.11.4 PRO-Integration aktivieren ............................................................................... 716
7.12 Zusammenfassung ............................................................................................................. 720
8 Migration und Aktualisierung 721
8.1 Von Hyper-V 2.0 auf 3.0 umstellen ............................................................................ 721
8.1.1 Einzel-Hosts migrieren ...................................................................................... 721
8.1.2 Failover-Cluster migrieren ................................................................................ 725
8.2 Von VMware vSphere zu Hyper-V migrieren ......................................................... 733
8.3 Den SCVMM aktualisieren .............................................................................................. 735
8.3.1 SCVMM-Datenbank vorbereiten .................................................................... 739
8.3.2 SCVMM-Dienstkonto vorbereiten ................................................................. 739
8.3.3 SCVMM-Server aktualisieren ........................................................................... 739
2019-4.book Seite 14 Freitag, 7. Juni 2013 2:34 14
Inhalt
15
8.3.4 Zu einem neuen SCVMM-Server migrieren ................................................ 740
8.3.5 SCVMM-Agenten aktualisieren ...................................................................... 740
8.4 Microsoft Virtual Machine Converter Solution Accelerator ............................ 741
8.4.1 MVMC-Funktionen .............................................................................................. 741
8.4.2 MVMC Automation Toolkit .............................................................................. 743
8.5 Physische Server virtualisieren ..................................................................................... 744
8.5.1 Wann ist P2V nützlich? ...................................................................................... 744
8.5.2 Wann und wie sollte ich P2V nicht nutzen? ............................................... 746
8.5.3 Die Migration technisch umsetzen ............................................................... 747
8.6 Zusammenfassung ............................................................................................................. 755
9 Remotedesktopdienste 757
9.1 Bereitstellungsvarianten ................................................................................................. 757
9.2 Zielgruppen ........................................................................................................................... 759
9.3 Architektur ............................................................................................................................. 761
9.3.1 Kommunikation zwischen den Rollendiensten ........................................ 763
9.3.2 Verschlüsselte Kommunikation ..................................................................... 767
9.4 Installation ............................................................................................................................. 767
9.4.1 Schnellstart-Installation einer sitzungsbasierten
Desktopbereitstellung ....................................................................................... 769
9.4.2 Schnellstart-Installation einer Bereitstellung virtueller Desktops ..... 772
9.5 Verwaltung ............................................................................................................................ 776
9.5.1 Mit dem Server-Manager administrieren ................................................... 777
9.5.2 Mit der PowerShell automatisieren .............................................................. 780
9.6 Desktop-Integration .......................................................................................................... 784
9.6.1 Die Verbindung einrichten ............................................................................... 784
9.6.2 Persönliche Ressourcen einbinden ................................................................ 788
9.6.3 Die Verbindung entfernen ................................................................................ 789
9.6.4 Thin Clients ............................................................................................................ 790
9.7 Verbindungsprotokoll ...................................................................................................... 791
9.7.1 RemoteFX Adaptive Graphics .......................................................................... 792
9.7.2 Multi-Stream ......................................................................................................... 793
9.7.3 Die Grafikkarte virtualisieren .......................................................................... 795
2019-4.book Seite 15 Freitag, 7. Juni 2013 2:34 14
Inhalt
16
9.7.4 USB umleiten ........................................................................................................ 796
9.7.5 Multi-Touch ........................................................................................................... 796
9.7.6 Verfügbarkeit ........................................................................................................ 797
9.8 Virtuelle GPUs konfigurieren ........................................................................................ 797
9.8.1 vGPUs für virtuelle Clients ................................................................................ 797
9.8.2 Software-GPU für den Sitzungs-Host ........................................................... 800
9.9 Den Sitzungs-Host virtualisieren ................................................................................. 801
9.10 Best Practices für virtuelle Desktops ......................................................................... 803
9.11 Best Practices für den Virtualisierungs-Host .......................................................... 805
9.12 Lizenzierung .......................................................................................................................... 805
9.12.1 Lizenzierung der sitzungsbasierten Bereitstellung .................................. 806
9.12.2 Lizenzierung der Bereitstellung virtueller Desktops ................................ 808
9.13 Zusammenfassung ............................................................................................................. 808
10 Finale und Ausblick 809
10.1 Lizenzierung für Hyper-V ................................................................................................ 810
10.1.1 Server: Das Betriebssystem .............................................................................. 810
10.1.2 Applikationen: Lizenzmobilität ....................................................................... 812
10.2 Die Fallbeispiele im fertigen Zustand ........................................................................ 813
10.2.1 Die A. Datum GmbH ........................................................................................... 813
10.2.2 Die Contoso AG .................................................................................................... 815
10.3 Werkzeugkasten für Hyper-V ....................................................................................... 819
10.4 Hyper-V im virtuellen Testlabor ................................................................................... 820
10.5 Community und Quellen ................................................................................................. 823
Index ....................................................................................................................................................... 827
2019-4.book Seite 16 Freitag, 7. Juni 2013 2:34 14
17
Geleitwort
Liebe Leserinnen und Leser,
die meisten von Ihnen werden schon in irgendeiner Form mit dem Thema Virtuali-
sierung in Kontakt gekommen sein oder wahrscheinlich bereits virtualisierte Sys-
teme im Einsatz haben. Inzwischen führt fast kein Weg mehr daran vorbei, es wird
beinahe alles virtualisiert.
Im Grundsatz bedeutet die Virtualisierung eine fundamentale Änderung in Bezug
darauf, wie Kunden, Partner und Hoster über Datacenter- und IT-Management den-
ken. Was früher als Science-Fiction erachtet wurde, ist seit einigen Jahren Wirklich-
keit geworden. Wurde in diesem Bereich primär VMware als Anbieter gesehen, so hat
Microsoft im Jahr 2008 mit Hyper-V ein eigenes konkurrenzfähiges Produkt ins Ren-
nen geschickt und mit Windows Server 2012 nun zum Überholen angesetzt.
In der Tat sieht man einige Veränderungen und wesentliche Verbesserungen in der
neuesten Version. Dies wird vom Markt auch honoriert. Seit der Veröffentlichung
der RTM-Version im September 2012 wird in vielen Fällen über eine Migration nach-
gedacht, nicht nur von Windows Server 2008 oder 2008 R2, sondern vielmehr weg
von der »anderen Plattform«.
Es war eine Ehre und Freude für mich, dieses Buch gegenlesen und meine Kommen-
tare anbringen zu dürfen. Besonders gefreut hat mich der technische Level und der
Grad an Details, die in diesem Buch zu finden sind. Das bestätigte mich in meiner
Annahme, dass sich rund um Nils Kazcenski ein erfahrenes Team von echten Virtua-
lisierungsspezialisten zusammengefunden hat. Und da musste ich auch nicht weiter
überlegen, als ich vom Verlag für ein Buch-Review angefragt wurde!
In diesem Sinn wünsche ich auch Ihnen viel Freude bei dieser Lektüre.
Michel Lüscher
Senior Consultant – Datacenter
Microsoft Schweiz
2019-4.book Seite 17 Freitag, 7. Juni 2013 2:34 14
19
1Kapitel 1
1 Einleitung
A new era in IT has begun with cloud technologies spread across com-
panies. Windows Server 2012 with Hyper-V brings you all you need for
public and private clouds. Complex components like high availa-
bility, reliability, disaster recovery and mobility will now be cheaper
and easier than ever before.
Leandro Carvalho, MVP Virtual Machine
Hyper-V hat sich am Markt etabliert. Schon seit der Version in Windows Server 2008
R2 zählen die meisten Experten Microsofts Lösung für Server-Virtualisierung zu den
»großen Drei« der virtuellen Welt. Damit darf sich Hyper-V schon geraume Zeit die
erste Reihe teilen mit dem langjährigen Marktführer VMware vSphere und dem aus
der Open-Source-Welt stammenden XenServer von Citrix.
Mit der aktuellen Version von Hyper-V in Windows Server 2012 schickt sich Herstel-
ler Microsoft an, seine Position nicht nur zu festigen, sondern sie auszubauen und an
einigen Stellen seine Mitbewerber zu überholen. Ob dies gelingt, wird der Erfolg am
Markt nach einigen Jahren zeigen. Ernst zu nehmen ist Hyper-V allemal. Schon seit
seiner ersten Veröffentlichung im Jahr 2008 haben zahlreiche Kunden auf den
Hypervisor »Made in Redmond« gesetzt und betreiben seitdem ihre IT-Infrastruktu-
ren erfolgreich auf dieser Basis
Mit diesem Buch legen Ihnen Galileo Press und die Autoren zum ersten Mal ein
umfassendes und ausführliches Werk zu Hyper-V in deutscher Sprache vor. Aus vie-
len Gesprächen mit Kunden, Kollegen und Community-Mitgliedern wissen wir, dass
der Bedarf an solcher Lektüre sehr groß ist. Wir haben das als Ansporn genommen,
Ihnen das Buch zu schreiben, das wir auch selbst gern gelesen hätten.
1.1 Was wir Ihnen bieten
Dieses Buch hat vier Autoren, die alle seit Jahren als IT-Dienstleister tätig sind. Zudem
sind wir alle in der deutschsprachigen und der internationalen IT-Community aktiv.
Das versetzt uns in die glückliche Lage, zahlreiche Diskussionen über technische und
organisatorische Fragen der IT führen zu können. Viele unterschiedliche Kunden
2019-4.book Seite 19 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
20
kennen wir sehr gut und wissen ihre ebenfalls sehr unterschiedlichen Anforderun-
gen einzuschätzen. Daher ist uns bewusst, dass eine passende Lösung viel mehr
umfassen kann als nur ein paar technische Details. Jede Situation erfordert, dass man
sich auf sie einstellt.
Unser Buch wendet sich an Administratoren, Consultants und IT-Architekten, die
Virtualisierungslösungen mit Hyper-V entwerfen oder einrichten möchten. Genauso
sprechen wir aber auch IT-Projektleiter, IT-Leiter und Entscheider an, die Hinweise
für das Projekt-Design benötigen und dabei auf Erfahrung und einen technischen
Hintergrund Wert legen.
Alle, die für die Ausbildung, das Studium oder die Prüfungsvorbereitung fundiertes
Wissen zu Hyper-V benötigen, sind uns herzlich willkommen. Dabei stehen die Zerti-
fizierungsprüfungen des Herstellers für uns allerdings nicht im Vordergrund. Wir
alle haben sie aber in verschiedenen Fassungen abgelegt und können daher aus eige-
ner Anschauung bestätigen, dass Sie mit dem Know-how in diesem Buch dafür rich-
tig ausgerüstet sind.
Wir haben ein sehr technisches Buch geschrieben, uns aber gleichzeitig einen lockeren
und persönlichen Stil vorgenommen. Besondere Vorkenntnisse möchten wir Ihnen
nicht abverlangen, wenn Sie unser Werk lesen. Trotzdem ist es natürlich von Vorteil,
wenn Sie schon mit Windows Servern und ihrer Administration zu tun hatten.
Alles, was Sie hier lesen, bezieht sich auf Hyper-V in Windows Server 2012. Zum Zeit-
punkt der Drucklegung war das Betriebssystem etwa ein halbes Jahr in finaler Ver-
sion auf dem Markt. Alle Autoren haben allerdings intensiv an der vorangegangenen
Beta-Phase teilgenommen (damals war noch von »Windows 8 Server« die Rede). Die
Vorgängerversionen von Hyper-V in Windows Server 2008 und Windows Server
2008 R2 spielen nur eine sehr untergeordnete Rolle in diesem Buch. Hier und da wei-
sen wir auf diese »Vorfahren« hin, doch der Fokus liegt auf der aktuellen Fassung in
Windows Server 2012.
1.1.1 Das Buch als Ganzes
Wir haben den Anspruch, Ihnen mehr zu bieten als eine Auflistung der Funktionen
und der technischen Konfigurationsmöglichkeiten von Hyper-V und seinen Kompo-
nenten. Wir möchten Ihnen Kenntnisse vermitteln, mit denen Sie selbst einschätzen
können, ob eine bestimmte Technik oder ein bestimmter Ansatz Ihre Anforderun-
gen erfüllt. Aus vielen Gesprächen wissen wir, dass technische Darstellungen sich
allzu oft nur auf das »Wie« konzentrieren und dabei das »Warum« etwas außer Acht
lassen.
An mehreren Stellen lesen Sie in diesem Buch daher einige grundsätzliche Gedanken
zu einem Thema. Das betrifft vor allem solche Aspekte, die von strategischer Bedeu-
2019-4.book Seite 20 Freitag, 7. Juni 2013 2:34 14
1.1 Was wir Ihnen bieten
21
1
Da
tung sind, weil sie die Kernprozesse eines Unternehmens betreffen können. Auf der
anderen Seite bieten wir Ihnen Hinweise aus der Praxis zahlreicher Virtualisierungs-
projekte, die Ihnen Best Practices und Erfahrungen vermitteln sollen – manchmal
vielleicht sogar bewusst anders, als der Hersteller selbst es darstellen würde.
Die Praxis stellt auch insgesamt den »roten Faden« für unser Buch dar. Wir haben
uns entschieden, Ihnen die Themen an »lebenden Beispielen« darzustellen und uns
dafür zwei realistische Fallbeispiele herausgesucht. Zugegeben: Die beiden Firmen
»A. Datum GmbH« und »Contoso AG«, die Sie im Verlauf dieses Buches genau ken-
nenlernen werden, sind frei erfunden. Sie orientieren sich aber an echten Unterneh-
men, die wir in unserem Berufsleben als IT-Consultants betreuen durften. Vielleicht
finden Sie sich an der einen oder anderen Stelle wieder – absichtlich haben wir zwei
Beispiele gewählt, deren IT-Umgebungen unterschiedlich groß sind. In Abschnitt 1.4,
»Virtuelle Welten: Die Fallstudien«, werden Sie die erste Bekanntschaft mit den Fir-
men machen.
1.1.2 Die zehn Kapitel
Als wir die ersten Konzepte für dieses Buch schmiedeten, fiel uns erst richtig auf, wie
viele Facetten die Server-Virtualisierung mit Hyper-V hat. Trotzdem einigten wir uns
recht schnell auf eine grundsätzliche Gliederung, denn sie folgt einem typischen
Themenablauf in einem Virtualisierungsprojekt. Zunächst klären wir einige grund-
sätzliche Fragen, dann installieren wir die physischen Server. Diese bauen wir zu
einer Host-Farm aus, um Skalierbarkeit und Zuverlässigkeit herzustellen. Auf dieser
Basis betreiben wir virtuelle Maschinen und Applikationen. Schließlich klären wir
Fragen der Verwaltung und Betriebssicherheit. Und am Ende stellen wir all die Vor-
teile der neuen Umgebung unseren Anwendern zur Verfügung.
Was Sie im Einzelnen von den zehn Kapiteln erwarten können, stellen wir im Folgen-
den vor. Wir haben das Buch dabei so aufgebaut, dass Sie es nicht von vorn bis hinten
durcharbeiten müssen. Alle Abschnitte stehen für sich, steigen Sie einfach an der
Stelle ein, über die Sie gerade etwas wissen möchten. Um Wiederholungen gering zu
Kurz gesagt
Am Beginn jedes Kapitels finden Sie ein kurzes Zitat – damit stellen wir uns gern in die
Tradition von Galileo Press, die dies in all ihren Büchern so hält. Wir haben diese Zitate
genutzt, um Ihnen einen Teil der internationalen Hyper-V-Community vorzustellen:
Jedes Kapitel eröffnet ein anderer Community-Autor mit einem kurzen, manchmal
durchaus provokativen Ausspruch zu dem jeweiligen Thema. Sie finden Beiträge von
Leandro Carvalho, Brian Ehlert, Aidan Finn, Didier Van Hoye, Michel Lüscher, Thomas
Maurer, Carsten Rachfahl, Bernhard Tritsch und Hans Vredevoort.
2019-4.book Seite 21 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
22
halten, haben wir nicht jedes Detail an jeder passenden Stelle aufgeführt, sondern
bieten Ihnen bei Bedarf mit Querverweisen die Möglichkeit, an anderer Stelle zusätz-
liche Informationen nachzulesen.
Kapitel 1: Einleitung
In der Einleitung stellen wir Ihnen nicht nur das Buch und seine Autoren vor. Wir
möchten Ihnen auch einen strategischen Blick auf die Server-Virtualisierung und auf
das Projekt ermöglichen, mit dem Sie vielleicht Ihre IT-Infrastruktur modernisieren
möchten.
Oft erleben wir in Gesprächen mit Kunden, dass dort eine Reihe von Vorstellungen
dazu existiert, was die neue Umgebung denn leisten soll. Manchmal sind diese Ideen
aber noch nicht besonders weit gedacht. Und in einigen Fällen treffen wir auf das
eine oder andere Missverständnis, das im Lauf eines Projekts durchaus zu Enttäu-
schungen führen kann. Daher laden wir Sie in diesem Kapitel ein, bewusst einen
Schritt zurückzugehen und aus Distanz auf Ihr Vorhaben zu blicken. Aus unserer
Erfahrung ist das eine gute Methode, den Blick für das Wichtige zu schärfen.
Sie sind mit Ihrem Vorhaben nicht allein – ganz gleich, ob Sie sich aus technischem
Interesse einen Überblick über Hyper-V verschaffen möchten oder ob Sie sich auf ein
Projekt vorbereiten. An Ihrer Seite sind die IT-Kolleginnen und -Kollegen aus der
A. Datum GmbH und der Contoso AG. Unsere beiden fiktiven Beispielfirmen stellen
wir Ihnen genau vor, denn Sie werden sie an vielen Stellen in unserem Buch wiedertref-
fen. »Wie würde die Firma Contoso das umsetzen? Und wie wäre es bei A. Datum?« –
diese Fragen führen uns immer wieder dazu, die beschriebene Technik an einem
Praxisszenario zu überprüfen.
Zum Abschluss des einleitenden Kapitels geben wir Ihnen noch einen Überblick über
die Welt der Server-Virtualisierung: einmal historisch als kurzen Abriss, wie sich die
Technik entwickelt hat; und einmal aktuell mit einem Rundblick über die Produktland-
schaft am Markt, denn neben Hyper-V gibt es noch weitere hervorragende Produkte.
Kapitel 2: Hyper-V im Überblick
Das zweite Kapitel stellt Ihnen Hyper-V aus technischer Sicht vor. Wir beschreiben
die Besonderheiten in der Architektur des Hypervisors und wie er sich von den Mit-
bewerbern am Markt in seinem Grundaufbau unterscheidet. Dabei lernen Sie eine
Reihe von Begriffen und Konzepten aus der Server-Virtualisierung kennen.
Die Details, wie Hyper-V mit der physischen Hardware umgeht und was er den virtu-
ellen Maschinen an virtueller Hardware zur Verfügung stellt, leiten über zu einem
genauen Blick auf die Dienste und Komponenten, die dem Hypervisor zuarbeiten.
Damit Sie einschätzen können, wie Hyper-V sich entwickelt hat, stellen wir Ihnen die
Unterschiede zu den Vorgängerversionen vor.
2019-4.book Seite 22 Freitag, 7. Juni 2013 2:34 14
1.1 Was wir Ihnen bieten
23
1
Da
Sobald Sie den ersten Host-Server eingerichtet haben, müssen Sie diesen konfigurie-
ren und verwalten. Die dafür nötigen Werkzeuge beschreiben wir in diesem Kapitel.
Besonderes Augenmerk liegt dabei auf der PowerShell, die in Windows Server 2012
erstmals in die »erste Reihe« der Tools für die Virtualisierung aufgerückt ist.
Kapitel 3: Den Host-Server einrichten
Im dritten Kapitel konzentrieren wir uns darauf, Host-Server mit Hyper-V zu installie-
ren und einzurichten. Ganz gleich, ob Sie einen Einzel-Server benötigen oder eine
große Cluster-Farm einrichten, der Weg führt immer über die Installation von Hyper-V
als Teil des Betriebssystems.
Dabei legen wir Wert darauf, dass Sie nicht nur eine technische Beschreibung der ver-
schiedenen Assistenten und Dialoge vorfinden. Im Vordergrund steht für uns, dass
Sie verstehen, wie Hyper-V mit den verschiedenen Ressourcen umgeht, die in dem
physischen Host-Server stecken. Daher holen wir an dem einen oder anderen Punkt
etwas weiter aus und beschreiben das Prinzip des Microsoft-Hypervisors und die
Grenzen, die das System Ihnen setzt.
Die Schwerpunkte dieses Kapitels liegen auf der Grundinstallation, dem Arbeitsspei-
cher, dem Netzwerk und dem Datenspeicher. Gerade bei der Netzwerkanbindung
von Host-Servern und virtuellen Maschinen hat sich im Vergleich zur Vorgängerver-
sion eine Menge getan. Von einem belächelten Mitspieler schließt Hyper-V so zur
ersten Garde der Spielmacher in der Virtualisierung auf.
Die Komplexität der Server-Virtualisierung hat Folgen für die IT-Sicherheit. Viele
Administratoren und Architekten unterschätzen die Risiken, die aus der neuen Tech-
nik entstehen. Unser Kapitel schließen wir daher mit einem ausführlichen Blick auf
Fragen der Sicherheit in virtualisierten Umgebungen ab. Neben sehr handfesten
Empfehlungen erhalten Sie Einblicke in komplexe Zusammenhänge, damit Sie Ihren
Blick für den Betrieb Ihrer eigenen Umgebung schärfen.
Kapitel 4: Host-Farmen und Verfügbarkeit
Im vierten Kapitel geht es um größere Konstruktionen mit Hyper-V, allem voran
natürlich um Failover-Cluster. Gerade beim Betrieb mehrerer Host-Server hat Win-
dows Server 2012 aber auch eine Reihe von Alternativen zu bieten, die wir Ihnen in
diesem Kapitel ebenfalls vorstellen.
PowerShell im ganzen Buch
Nach der Einführung an dieser Stelle werden wir auch im weiteren Verlauf des Buches
immer wieder auf die PowerShell verweisen. Aber keine Sorge, Sie haben kein Scrip-
ting-Buch vor sich: Die meisten Vorgänge können Sie über die grafische Oberfläche
ausführen, nur wenige Einstellungen erreichen Sie ausschließlich per PowerShell.
2019-4.book Seite 23 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
24
Einen Cluster bauen Sie in Ihrem Unternehmen auf, wenn Sie sich auf Ihre Server und
Applikationen verlassen wollen. Noch vor wenigen Jahren waren solche Systeme nur
etwas für sehr anspruchsvolle große Firmen. Im Mittelstand konnte und wollte man
die Kosten für solche Anlagen nicht aufbringen. Das hat sich deutlich gewandelt:
Spätestens seit die Server-Virtualisierung den Durchbruch in den Massenmarkt
geschafft hat, sind Cluster und aufwendige Speichersysteme der SAN-Klasse auch in
mittelständischen und sogar in kleineren Unternehmen anzutreffen.
Das ist Grund genug für uns, die Frage nach der Verfügbarkeit noch einmal grund-
sätzlicher zu stellen. Was können Sie von einem »hochverfügbaren« System erwar-
ten und was nicht? Welche Details sollten Sie berücksichtigen, damit Ihr teures
System erfüllt, was Sie sich davon versprechen? Es lohnt sich, an dieser Stelle noch
einmal einen distanzierten Blick zu wagen.
Danach erläutern wir den technischen Aufbau eines Failover-Clusters für Hyper-V
mit Windows Server 2012. Wir stellen Ihnen die Konfiguration und vor allem die Neu-
erungen im Detail vor. Da ein Host-Cluster nicht ohne Datenspeicher auskommt,
stellen wir Ihnen in diesem Zusammenhang auch einige einschlägige Storage-
Techniken näher vor.
Für die Live-Migration ist ein Cluster in Windows Server 2012 keine zwingende Vor-
aussetzung mehr. Damit hat Hyper-V sich funktional an die Spitze des Marktes
gesetzt. Ausführlich beleuchten wir, wie die Live-Migration funktioniert und was Sie
dafür einrichten müssen.
Die wohl spektakulärste Neuheit im aktuellen Hyper-V ist aber die VM-Replikation.
Damit sind Sie in der Lage, einzelne wichtige virtuelle Maschinen von einem Host-
Server auf einen anderen zu übertragen – und zwar im laufenden Betrieb und bei
Bedarf auch über eine WAN-Strecke hinweg. Das eröffnet völlig neue Möglichkeiten
für das Disaster Recovery, und das rein mit Bordmitteln, ohne Zusatz-Software.
Kapitel 5: Virtuelle Maschinen
Das fünfte Kapitel widmet sich ausführlich den virtuellen Maschinen (VM), denn
zweifellos sind sie der Grund dafür, eine Virtualisierungsumgebung überhaupt auf-
zubauen. Im ersten Teil des Kapitels beleuchten wir alle wichtigen Konfigurations-
möglichkeiten virtueller Maschinen in Hyper-V. Dabei sind uns praxisgerechte
Angaben besonders wichtig, denn nicht immer hilft der Grundsatz »viel hilft viel«
wirklich weiter.
Nach den einzelnen Einstellungen werfen wir mit Ihnen einen genauen Blick auf den
erweiterten Umgang mit VMs. Dabei lernen Sie Spezialitäten wie die neuen Ressour-
cen-Pools kennen, die in Hyper-V eine sehr spezielle Bedeutung haben, aber auch
Tipps für die effiziente Arbeit innerhalb einer VM.
2019-4.book Seite 24 Freitag, 7. Juni 2013 2:34 14
1.1 Was wir Ihnen bieten
25
1
Da
Oft müssen Administratoren ihre VMs als »Objekte« behandeln und nicht als Server.
Dabei geht es um VM-Vorlagen, um Snapshots oder den Ex- und Import virtueller
Maschinen. Hier ist eine Reihe von Aspekten zu beachten, die wir Ihnen in diesem
Kapitel ebenfalls näherbringen.
Den Abschluss des VM-Kapitels bildet eine detaillierte Betrachtung einiger wichtiger
Applikationen, die in vielen Unternehmen innerhalb von virtuellen Maschinen lau-
fen. Hier sollten Sie im Kopf behalten: Verschiedene Anwendungen erzeugen durch-
aus unterschiedliche Anforderungen an eine VM. Je besser Sie diese einzuschätzen
wissen, desto zuverlässiger laufen die Applikationen in Ihrer Infrastruktur.
Kapitel 6: System Center Virtual Machine Manager 2012
Windows Server 2012 bringt alles mit, was Sie zum Einrichten einer Hyper-V-Umge-
bung und für deren Betrieb benötigen. Die Bordwerkzeuge erlauben Ihnen den sou-
veränen Umgang mit den Host-Servern, und auch große Cluster-Farmen haben Sie
damit sicher im Griff. Mit der PowerShell ist sogar ein leistungsfähiges Werkzeug an
Bord, um Vorgänge zu automatisieren.
Manchmal darf es aber doch etwas mehr Komfort sein. In solchen Situationen – oder
auch wenn Ihre virtuelle Umgebung eine gewisse Komplexität erreicht – kommt ein
Zusatzwerkzeug von Microsoft in Betracht, das den Anspruch erhebt, aus einer Virtu-
alisierungsumgebung eine »Private Cloud« zu machen. Dabei handelt es sich um den
System Center Virtual Machine Manager (SCVMM), den wir Ihnen in seiner aktuellen
Version 2012 mit Service Pack 1 vorstellen.
Der SCVMM 2012 bietet Ihnen die Möglichkeit, auch vorhandene Virtualisierungssys-
teme unter VMware vSphere oder Citrix XenServer in die gemeinsame Verwaltung
zu integrieren. Zwar werden Sie damit nicht jedes Detail dieser Fremdumgebungen
abbilden können, das Ihnen in deren eigenen Verwaltungsprogrammen zur Verfü-
gung steht. Die Integration bietet Ihnen jedoch den Vorteil, ein heterogenes Netz-
werk mit einem einzigen Programm zentral verwalten zu können. Auch hierauf
werden wir einen Blick werfen.
Kapitel 7: Daten wiederherstellen und Probleme beheben
Hyper-V ist ein sehr zuverlässiges Produkt, genau wie Windows Server 2012. Trotz-
dem läuft in der IT nicht immer alles rund. Daher konzentrieren wir uns in einem
eigenen Kapitel auf Techniken, mit denen Sie Probleme erkennen und Daten wieder-
herstellen können.
Eine Datensicherung nützt nur dann etwas, wenn Sie im entscheidenden Moment
den benötigten Datenbestand damit wiederherstellen können. Deshalb legen wir
besonderen Wert auf die Notfallplanung. Von der Strategie für das Recovery hängt
ab, wie Sie das Backup einrichten sollten.
2019-4.book Seite 25 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
26
Die konkreten technischen Vorgänge für Datensicherung und -wiederherstellung
stellen wir anhand zweier Produkte vor. Das eine ist die Windows Server-Sicherung,
die als Teil des Betriebssystems sozusagen immer vorhanden ist. Das andere ist die
Zusatz-Software System Center Data Protection Manager, also sozusagen das Schwes-
terprodukt des Virtual Machine Managers.
Den zweiten Schwerpunkt dieses Kapitels bildet die Überwachung der virtuellen
Umgebung. Hierfür stellen wir mehrere Blickwinkel vor, aus denen Sie auf Ihre Infra-
struktur sehen können. Hinweise zu den Ereignisprotokollen, zum VM-Monitoring
in einem Cluster-System oder zur Leistungsüberwachung der Server geben Ihnen
einen ganzen Satz an Werkzeugen an die Hand.
Kapitel 8: Migration und Aktualisierung
Nur selten entsteht eine Virtualisierungsumgebung wie ein Neubau »auf der grünen
Wiese«. Im Normalfall gibt es immer ein »IT-Vorleben«, bestehend aus physischen
Servern, vorhandenen Applikationen und mehr oder weniger umfangreichen Daten-
beständen. Viele Kunden betreiben auch schon seit vielen Jahren eine virtuelle Infra-
struktur und möchten nun die Gelegenheit nutzen, auf eine neue Umgebung mit
Hyper-V umzusteigen.
In all diesen Fällen stehen Migrationen von »Alt« nach »Neu« an. Daher haben wir
auch diesen Vorgängen ein eigenes kurzes Kapitel gewidmet. Neben der Frage, wie Sie
von einer bestehenden Host-Umgebung in eine neue Struktur wechseln, beschäftigen
wir uns vor allem mit den Physical-to-virtual-Migrationen, meist kurz als P2V bezeich-
net. Hier gibt es einiges zu beachten – und einiges, was man sogar besser bleiben lässt.
Kapitel 9: Remotedesktopdienste
Einer speziellen Server-Applikation räumen wir ein ganzes Kapitel ein, um sie in der
gebotenen Tiefe behandeln zu können. Dabei handelt es sich um die Remote Desktop
Services (RDS), landläufig auch als Terminalserver bekannt. Diese Technik, die seit fast
fünfzehn Jahren in der Windows-Welt bekannt ist, hat durch die Virtualisierung
neuen Schub erhalten.
Die Idee hinter Terminalservern ist, dass ein einziger Computer die Applikationen
für viele Benutzer zentral ausführt, dabei aber jeder Benutzer individuell mit seiner
»Kopie« der Anwendung arbeitet. Aus dieser Perspektive besteht daher konzeptio-
nell Ähnlichkeit zwischen den Remotedesktopdiensten und der Virtualisierung.
In der Frühzeit der Server-Virtualisierung rieten die meisten Experten allerdings
noch vehement davon ab, Terminalserver als virtuelle Maschinen zu betreiben, weil
die RAM-Ausstattung der Host-Systeme dafür bei Weitem nicht ausreichte. Das ist
heutzutage kein Hindernis mehr, sodass virtualisierte Terminalserver durchaus
üblich sind.
2019-4.book Seite 26 Freitag, 7. Juni 2013 2:34 14
1.1 Was wir Ihnen bieten
27
1
Da
Wir steigen etwas tiefer in die Remotedesktopdienste ein und stellen Ihnen den aktu-
ellen Stand der Technik in Windows Server 2012 vor. Neben Hinweisen zur allgemei-
nen Nutzung und Konfiguration richten wir dabei natürlich einen Fokus auf die
Besonderheiten des Terminalserver-Betriebs in einer virtuellen Maschine. Dabei
geht es auch um Spezialitäten wie das erweiterte Grafikprotokoll RemoteFX.
Eine Sonderform der Remotedesktopdienste stellen virtuelle Desktops dar, die unter
dem Kürzel VDI (Virtual Desktop Infrastructure) ein viel diskutiertes Konzept bilden.
Die Idee ähnelt der von Terminalservern, denn auch hier greifen Anwender über ein
Remote-Protokoll auf die Applikationen eines zentral gehosteten Computers zu –
allerdings in diesem Fall ein Benutzer pro (virtuellen) Computer. Auch dieses Thema
spielt eine Rolle in diesem Kapitel.
Kapitel 10: Finale und Ausblick
Das Abschlusskapitel enthält eine kurze Betrachtung zu dem Lizenzmodell von Win-
dows Server 2012 im Zusammenhang mit der Server-Virtualisierung. Hier gibt es
einige Neuerungen zu beachten, die Sie im Grundsatz kennen sollten, bevor Sie Ihr
Projekt beginnen.
Unsere beiden Fallbeispiele beschreiben wir im zehnten Kapitel in ihrem »Zielaus-
bau«: Die A. Datum GmbH und die Contoso AG haben ihre Infrastrukturprojekte
beendet und ihre Netzwerke mit Hyper-V neu aufgebaut. Welche Design-Entschei-
dungen die IT-Leiter Clara Fall und Dennis Platz getroffen haben, stellen wir noch ein-
mal vollständig vor.
Außerdem nutzen wir in Kapitel 10 die Gelegenheit, Ihnen unsere Auswahl nützli-
cher Blogs zu Hyper-V vorzustellen und einen kleinen Überblick über interessante
Zusatzprodukte zu geben. Mittlerweile hat sich zu Hyper-V eine sehr lebendige Com-
munity gebildet, und der Markt für Ergänzungen hat sich sehr gut entwickelt.
Kommentare erwünscht
Sie haben Ergänzungen, Korrekturen oder Kommentare? Sehr schön. Auf der Webseite
zum Buch haben wir ein Formular für Sie vorbereitet, mit dem Sie die Autoren und den
Verlag erreichen können. Sie finden die Seite unter:
http://www.galileocomputing.de/3276
Loggen Sie sich dort einfach über die Navigation auf der Bonus-Seite für Buchkäu-
fer ein.
Alternativ können Sie sich direkt an unseren Lektor wenden. Sie erreichen ihn per
E-Mail über die Adresse sebastian.kestel@galileo-press.de.
2019-4.book Seite 27 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
28
1.2 Die Autoren
Die Autoren dieses Buches arbeiten seit vielen Jahren als IT-Dienstleister im deutsch-
sprachigen Raum. Wir haben bereits Bücher, Zeitschriftenartikel und Whitepapers zu
diversen Themen aus der Windows-Welt geschrieben. Darüber hinaus sind wir alle in
Foren und Blogs als Autoren aktiv. Gemeinsam kennzeichnet uns die Leidenschaft
für Community-Arbeit, Windows, Virtualisierung, System Center und Remote Desk-
top Services, wofür drei Autoren seit Jahren von Microsoft mit dem MVP-Award aus-
gezeichnet wurden.
Der Titel »Microsoft Most Valuable Professional« (MVP) wird von Microsoft jährlich
an ausgewählte Spezialisten vergeben, die sich durch außerordentlichen Einsatz,
hohe fachliche Kompetenz und ein herausragendes Kommunikationstalent in Com-
munities rund um Microsoft-Produkte und -Technologien einen Namen gemacht
haben. Mehr Informationen zum MVP-Programm finden Sie übrigens auf der Web-
site http://www.microsoft.com/mvp.
1.2.1 Nicholas Dille
Nicholas Dille entdeckte seine Leidenschaft für die IT mit der
Anschaffung des ersten PCs durch seine Eltern im Alter von
acht Jahren. Was mit DOS und GEM begann, hatte ein stetig
wachsendes Interesse für die Interna und die Funktionsweise
zur Folge und führte ihn über die Jahre zu Windows und
Linux. Nach dem Studium der Informatik mit der Vertiefung
in der Arbeitsgruppe Rechnernetze begann sein Leben als IT-
Consultant.
Seit nunmehr zehn Jahren beschäftigt sich Nicholas mit der Zentralisierung, Server-
Based Computing und Thin Clients und arbeitet seit über acht Jahren als IT-Architekt
für die sepago GmbH. Seine Schwerpunktthemen sind das Virtualisierungsumfeld
auf allen Ebenen sowie die Zentralisierung mit Terminalservern und VDI, die Server-
Konsolidierung sowie das Kapazitäts-Management solcher Umgebungen. In Groß-
projekten konnte Nicholas bereits viele weltweit vertretene Konzerne in der Weiter-
entwicklung der IT-Strategie beraten und technische Konzepte für die Umsetzung
verfassen.
In seinem Community-Blog schreibt Nicholas seit 2007 über Server-Based Compu-
ting und die damit verwandten Themen. Außerdem ist er regelmäßig als Sprecher
auf Community-Veranstaltungen anzutreffen. Für dieses Engagement zeichnet ihn
Microsoft ihn seit 2010 als Most Valuable Professional (MVP) für die Remotedesktop-
dienste aus.
2019-4.book Seite 28 Freitag, 7. Juni 2013 2:34 14
1.2 Die Autoren
29
1
Da
Die sepago ist ein IT-Beratungsunternehmen mit Citrix Platin- und mehreren Micro-
soft Gold-Kompetenzen aus Köln. Dort verantwortet Nicholas Dille die Stabsstelle für
IT-Strategie und unterstützt die Geschäftsführung in der technologischen Positionie-
rung der sepago.
� Blog: http://blogs.sepago.de/nicholas
1.2.2 Marc Grote
Marc Grote ist seit 24 Jahren im professionellen IT-Bereich als
selbstständiger Consultant und Trainer mit den Schwerpunk-
ten Forefront TMG und UAG, Windows Server mit Schwerpunkt
Sicherheit, PKI und Hochverfügbarkeit, sowie System Center
und Exchange Server tätig.
Des Weiteren ist Marc Fachautor für Windows- und Forefront-
Themen und Sprecher auf Konferenzen und Community-Ver-
anstaltungen. Seit Juli 2003 ist Marc Grote MVP. Marc besitzt
mehrere Dutzend Microsoft-Zertifizierungen und einige Zerti-
fizierungen anderer Hersteller.
� Webseite: http://www.it-training-grote.de/person.php
� Blog: http://www.it-training-grote.de/blog
1.2.3 Nils Kaczenski
Nils Kaczenski hat in den Herbstferien 1983 als Siebtklässler
nach kurzer, aber intensiver Sehnsuchtsphase seinen ersten
Computer gekauft, selbstverständlich einen C64 (mit 1541-
Floppy). Lange Nächte mit Basic-Spaghetticode, Peek-&-Poke-
Postern und dem Abtippen schier endloser Programm-Listings
waren die Folge. Heute arbeitet er mit einigen früheren Helden
zusammen, nämlich den Erfindern des legendären Disketten-
Magazins Input 64, die nun in Hannover die heise-Zeitschrift iX
herausgeben.
Seit Mitte der 1990er-Jahre ist Nils als Consultant für Windows-Netzwerke tätig und
berät Firmen und Administratoren in technischen und strategischen Fragen. Für sein
Engagement in Online-Communities hat Microsoft ihn seit 2003 regelmäßig als
Most Valuable Professional (MVP) in der Sparte Directory Services ausgezeichnet.
Nils wohnt mit seiner Familie in Hannover und leitet das Consulting und den Sup-
port bei einem hannoverschen Systemhaus. Seine Schwerpunkte sind die strategi-
schen Themen Verfügbarkeit, Virtualisierung und IT-Sicherheit. Er betreut Kunden
2019-4.book Seite 29 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
30
aus dem gehobenen Mittelstand und im Enterprise-Segment und konzipiert mit
ihnen Migrationen, IT-Strategien und Sicherheitsrichtlinien.
Neben seiner beruflichen Tätigkeit ist er als Fachautor für Windows-Themen bekannt
geworden und gefragter Sprecher auf Konferenzen und Community-Veranstaltun-
gen. Der IT-Autoren-Blog faq-o-matic.net, den er mit über 70 Autoren betreibt, gehört
seit 2005 zu den wichtigsten IT-Ressourcen der deutschsprachigen Community.
� Webseite: http://www.kaczenski.de
� Blog: http://www.faq-o-matic.net
� Foren: MCSEboard.de (http://www.mcseboard.de) und Microsofts TechNet-Foren
(http://social.technet.microsoft.com/Forums/de-de/categories/)
1.2.4 Jan Kappen
Jan Kappen ist der jüngste der vier Autoren, der seine ersten IT-
Erfahrungen im Alter von zwölf Jahren mit Windows 95 sam-
meln konnte. Seit diesem Zeitpunkt begleitet ihn das Thema
Technik, und er hat das große Glück gehabt, seiner Leiden-
schaft auch beruflich nachgehen zu können. Im Jahr 2005
begann seine Ausbildung bei der Rachfahl IT-Solutions im
schönen Sauerland, seit 2008 arbeitet er dort als Ansprechpart-
ner für Hyper-V, Windows Server sowie Microsoft Exchange.
Jan betreibt gemeinsam mit seinem Kollegen Carsten Rachfahl
den Blog Hyper-V-Server.de, einen der größten Blogs im deutschsprachigen Raum,
der sich exklusiv mit der Virtualisierungslösung aus dem Hause Microsoft beschäf-
tigt. Weiteres Wirkungsfeld ist das deutsche TechNet-Virtualisierungsforum, in dem
Jan seit Anfang 2011 als Moderator tätig ist.
� Webseite: http://www.rachfahl.de
� Blogs: http://www.hyper-v-server.de und http://technikblog.rachfahl.de
� Foren: Microsoft Technet (http://social.technet.microsoft.com/Forums/de-de/
virtualisierung/threads)
1.2.5 Danke!
Wenn vier Autoren ein IT-Fachbuch schreiben, geht das nicht ohne fremde Hilfe. Nein,
keine Sorge, wir haben die einzelnen Kapitel nicht von Ghostwritern schreiben lassen.
Aber bei einem neuen Produkt wie Windows Server 2012 und Hyper-V sowie System
Center 2012 sind Fragen bei den Entwicklern und in der Community unvermeidlich.
Erst durch unseren Verlag Galileo Press und speziell Sebastian Kestel ist dieses Buch
möglich geworden. Nachdem wir ihm bei seinem ersten Anlauf einen Korb geben
2019-4.book Seite 30 Freitag, 7. Juni 2013 2:34 14
1.2 Die Autoren
31
1
Da
mussten, weil wir die Zeit für dieses Projekt einfach nicht gefunden haben, ist er
beharrlich geblieben und hat beim zweiten Mal Erfolg gehabt. Die Zusammenarbeit
war sehr angenehm und fruchtbar!
Spezieller Dank geht an unseren technischen Gutachter Michel Lüscher, der in der
Schweiz bei Microsoft arbeitet. Er hat, nachdem wir Autoren den Text geschrieben
hatten, das ganze Buch inhaltlich sorgfältig überprüft und die Anleitungen und
Skripte ausprobiert. Schon während des Schreibens war er uns mit Rat und Tat eine
große Hilfe. Stolz sind wir umso mehr, ihn als Gutachter dabeizuhaben, weil er selbst
erst wenige Wochen vorher sein eigenes Buch zum selben Thema publiziert hatte – in
englischer Sprache und ebenfalls im Team mit drei weiteren Community-Autoren.
Ohne Microsofts MVP-Programm und die Community wären wir sicherlich nicht seit
vielen Jahren miteinander verbunden, was ein solches Buchprojekt deutlich verein-
facht. Die Einbindung in die Community hat uns zu vielen Informationen und Fach-
diskussionen verholfen, was sich in diesem Buch widerspiegelt. Stellvertretend seien
hier Blogger und Forenmitglieder wie Aidan Finn, Brian Ehlert, Thomas Maurer,
Daniel Neumann und Carsten Rachfahl genannt. Ein spezielles Dankeschön geht an
Christian Gröbner, der uns die SharePoint-Plattform für dieses Projekt bereitgestellt
hat.
Dank gilt auch vielen Kunden, die Vertrauen in unsere Arbeit und die Leistung unse-
rer Unternehmen haben. Nur durch den praktischen Aufbau eines Virtualisierungs-
systems kann man nachweisen und erfahren, dass ein Design funktioniert. Es gibt
noch viele weitere Personen, denen wir Dank schulden – wir bedanken wir uns ganz
herzlich bei allen, die uns unterstützt haben.
Ganz besonders aber möchten wir uns bei Ihnen – den Leserinnen und Lesern dieses
Buches – bedanken! Zu unseren letzten Büchern haben wir viel konstruktives Feed-
back erhalten. Wir haben uns bemüht, dieses bestmöglich umzusetzen und einzuar-
beiten. Vielen Dank nochmals all denen, die sich bei uns gemeldet haben! Wer uns
auch zu diesem Buch Feedback gibt, hat somit wieder die Chance, ein möglicherweise
zu einem späteren Zeitpunkt folgendes Buch zu beeinflussen.
Nicholas Dille ist seiner Frau Stephanie besonders dankbar für die unerschöpfliche
Unterstützung und Kinderbespaßung, damit er die vielen zusätzlichen Stunden am
Abend und am Wochenende in das Buch investieren konnte. Ohne diesen Rückhalt
wäre sein Beitrag nicht möglich gewesen. Ebenso wichtig war das Gegenlesen seiner
Frau, die sich besonders über DSKD-Konstrukte (»Dieser Satz Kein Deutsch«) gefreut
hat.
Marc Grote dankt besonders seiner Freundin Martina Ruft, die ihn zu jeder Zeit mora-
lisch und mit Tipps unterstützt hat. Teile des Buches hat sie aus Sicht eines EDV-Laien
gegengelesen und Verständnis gezeigt, wenn Marc mal wieder nach Feierabend und
am Wochenende Stunden am Buch gesessen hat.
2019-4.book Seite 31 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
32
Nils Kaczenski dankt den drei Frauen, mit denen er zusammenleben darf. Mit einer,
Stephanie Schneider, ist er verheiratet – als Autorin ist sie sein Vorbild, was frühes
Aufstehen und »ich will noch ein wenig schreiben« betrifft. Ihre Bücher sind aller-
dings ganz anders und vielleicht sogar noch schöner. Die anderen beiden Frauen sind
die gemeinsamen Töchter, die nicht nur beim Erfinden lustiger Namen für die Fall-
beispiele in diesem Buch eine große Hilfe und Freude waren.
Jan Kappen dankt seiner Freundin Saskia Weller, die den Verlust der ohnehin schon
knappen Zeit durch die aufwendige und zeitraubende Arbeit an diesem Buch mit
Verständnis aufgenommen hat. Ohne sie würden einige der Sätze in diesem Buch
nicht so toll klingen, wie sie es tun. Dafür weiß sie jetzt, was SR-IOV ist und wie es
funktioniert. Darüber hinaus möchte er sich bei seinem Chef, Kollegen und Freund
Carsten Rachfahl bedanken, der es ihm über Jahre durch seine Förderung und Weiter-
gabe von Wissen erst ermöglicht hat, dass er dieses Buch gemeinsam mit seinen drei
Kollegen schreiben konnte und durfte. Seinen drei Mitstreitern möchte er ebenfalls
für die tolle Zusammenarbeit danken, es ist keine Selbstverständlichkeit, dass man
über mehr als ein halbes Jahr so professionell und produktiv miteinander an einem
Projekt arbeiten kann.
1.3 Warum virtualisieren wir eigentlich?
Die Server-Virtualisierung hat es in den letzten zehn Jahren von der High-End-Tech-
nik zum allgemein akzeptierten Standard geschafft. Waren es anfangs vor allem
Unternehmen mit sehr speziellen Anforderungen oder besonders innovativen IT-
Abteilungen, die auf virtuelle Server setzten, gehen heute auch mittlere und kleine
Firmen selbstverständlich davon aus, dass sie ihren IT-Park virtuell betreiben
werden.
Solche Selbstverständlichkeiten bringen allerdings auch mit sich, dass einige grund-
legende Fragen gar nicht mehr gestellt werden. In der Projektpraxis erleben wir aber
immer wieder, dass es sehr hilfreich ist, die Frage zu klären: Warum virtualisieren wir
eigentlich? Tatsächlich lässt sich sogar beobachten, dass in Virtualisierunsgprojek-
ten, die nicht zur Zufriedenheit des Kunden verliefen, diese Frage meist gar nicht
gestellt und daher auch nicht beantwortet wurde.
Stellen Sie sich vor, Sie gehen auf eine Reise. Schon bei der Buchung werden Sie sich
Ihr Ziel überlegen. Sie werden den Termin der Reise bestimmen und das Verkehrs-
mittel auswählen. Im Verlauf Ihrer Planung kommen mehr Details hinzu wie Gepäck,
Verpflegung und so weiter. Eines ist aber immer klar: Sie beginnen, indem Sie Ihr Ziel
festlegen. (Selbst wenn Sie »einfach drauflos« fahren oder eine Kreuzfahrt buchen,
haben Sie eine recht genaue Vorstellung von Ihrer Reise – dann gilt das schöne
Sprichwort »der Weg ist das Ziel«.)
2019-4.book Seite 32 Freitag, 7. Juni 2013 2:34 14
1.3 Warum virtualisieren wir eigentlich?
33
1
Da
Wenn ein definiertes Ziel für etwas (fast) Alltägliches wie eine Reise die Vorausset-
zung ist, wie kann es dann bei einem Vorhaben wie der Server-Virtualisierung in den
Hintergrund geraten? Und doch ist dies eine Situation, die wir in der Projektberatung
immer wieder erleben.
Dabei sieht es zunächst scheinbar so aus, als sei alles bedacht. Auf die Frage nach dem
Projektziel werden fast immer Antworten gegeben wie:
� Wir wollen Kosten sparen.
� Wir wollen Ausfälle unserer IT vermeiden.
� Wir brauchen Methoden für ein schnelles Recovery.
� Wir arbeiten dynamisch und brauchen schnelle Roll-out-Verfahren.
� Wir wollen Strom sparen.
Oft kommt noch einer unserer Lieblingsgründe für ein Virtualisierungsprojekt
hinzu, allerdings rücken die meisten Kunden erst recht spät damit heraus: »Es gibt da
diese Applikation … die ist für uns sehr wichtig. Leider ist die Software schon älter;
und die Installation auch. Sie läuft auf einem Jahre alten Server, der sicher bald den
Geist aufgibt. Den Hersteller der Software gibt es nicht mehr, daher läuft sie nur auf
dem alten Betriebssystem, und neu einrichten können wir sie auch nicht. Wir müs-
sen den alten Server so, wie er jetzt ist, künftig virtuell betreiben.«
Kein Zweifel: Alle genannten Ziele und Gründe sind völlig legitim. Und alle genannten
Vorstellungen lassen sich auch grundsätzlich umsetzen, alle Ziele erreichen. Trotzdem
wäre in einer derartigen Situation zu befürchten, dass der Kunde am Ende enttäuscht
ist, wenn er auf das Ergebnis blickt: Das hatte er sich doch anders vorgestellt.
So nachvollziehbar all die genannten Ideen auch sind, sie haben ein Manko: Sie sind
nicht ausreichend definiert. Was bedeutet denn etwa »Kosten sparen«? In der Praxis
haben viele Kunden, die dieses Ziel benennen, gar keine Zahlen zum Ist-Stand, also zu
den Kosten, die sie senken möchten. Da ist ein Sparziel schwierig zu erreichen.
Andere Kunden stellen fest, dass sie eine Umgebung mit 30 Hardware-Servern durch
eine Virtualisierungsfarm mit nur fünf Servern ersetzen. Zu diesen fünf Servern
kommen aber noch ein SAN-System, eine neue Switch-Infrastruktur und weiteres
Beiwerk hinzu. Die neue, virtualisierte IT verbraucht insgesamt dann nicht nur mehr
Strom als die alte Struktur, sondern ist in der Beschaffung auch noch teurer.
Keine Sorge, wir möchten Ihnen die Virtualisierung nicht ausreden. Jedes Vorhaben
dieser Art weist aber eine gehörige Komplexität auf, sodass wir Ihnen wärmstens
nahelegen, ausreichend Zeit und Energie in die Planung und Vorbereitung zu inves-
tieren. Wenn Sie denjenigen, die das Geld für das Projekt ausgeben (vielleicht sind Sie
es als Geschäftsführer sogar selbst), zum Abschluss eine Bilanz vorweisen können, in
der Sie die vorab definierten Ziele realistisch erreicht haben, dann haben Sie nicht
einfach ein Budget ausgegeben, sondern einen Erfolg erzielt.
2019-4.book Seite 33 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
34
1.3.1 Ein Projekt ohne Ziel kann nur scheitern
Eine der wichtigsten Regeln im Projekt-Management lautet: Ziele müssen erreichbar
sein. Was zunächst trivial klingt, ist gar nicht so einfach anzuwenden. Sehen wir
daher erst auf ein Beispiel.
Peter Silje, der Geschäftsführer der A. Datum GmbH, hat schon viel von der Virtuali-
sierung gehört. Er hat verstanden, dass man dank dieser Technik in großem Stil Kos-
ten sparen kann und dass Unternehmen sich damit vor IT-Ausfällen schützen. Das
sind zwei Dinge, die für ihn als Geschäftsführer sehr attraktiv sind, daher weist er
seine IT-Leiterin Clara Fall an, einen Projektplan vorzulegen.
Clara stellt schnell fest, dass die beiden Ziele – Kosten sparen und Ausfälle vermeiden –
sich nur schwer gemeinsam erreichen lassen. Je mehr sie an der Kostenschraube dreht,
desto mehr Kompromisse und Einschränkungen muss sie hinnehmen. Jede Maß-
nahme, die Ausfälle zu vermeiden hilft, kostet hingegen durchaus Geld. Zudem hat sie
gar keine Anhaltspunkte, welche möglichen Ausfälle die IT denn künftig überstehen
soll – eigentlich läuft alles sehr stabil.
Offenbar ist Clara Fall hier zu schnell eingestiegen. Die Vorgaben, die Peter Silje ihr
gemacht hat, sind zwar legitim und im Prinzip auch nachvollziehbar, aber sie sind
nicht genau genug für eine Planung. Beiden wäre hier zu empfehlen, die Dinge zu
konkretisieren. Der Ausgangspunkt ist dabei schon gut: Die genannten groben Ziele
orientieren sich offenbar an den übergeordneten Zielen des Unternehmens, nämlich
Kosten sparen und den Betrieb sichern.
Abbildung 1.1 Oft gilt es als lästiges »Paperwork«, doch sobald ein Projekt etwas größer
wird, ersparen gute Planung und ein strukturierter Prozess viele Fehlschläge.
Nun sollte die Leitungsebene des Unternehmens ausarbeiten, welche konkreten ge-
schäftlichen Anforderungen bestehen (siehe auch Abbildung 1.1). Am Beispiel »Aus-
fälle vermeiden« lässt sich dies gut illustrieren: Welche Applikationen, Daten und
Dienste sind für die Geschäftsprozesse des Unternehmens wirklich wichtig? Wenn
etwas ausfällt: Welche Applikation muss nach wie viel Zeit wieder arbeitsfähig sein?
Vision entwickeln
Ziele definieren
Ist-Stand analysieren
Vorgehen festlegen
Pilotphase ausführen
Roll-outplanen
Umgebung einrichten
Ziele überprüfen
Betrieb einleiten
2019-4.book Seite 34 Freitag, 7. Juni 2013 2:34 14
1.3 Warum virtualisieren wir eigentlich?
35
1
Da
Je detaillierter und realistischer die Antworten sind, desto wahrscheinlicher ist es,
dass die IT-Abteilung die passenden Lösungen dafür entwickeln kann. Und umso grö-
ßer und deutlicher wird der Erfolg des Projekts am Ende sein.
1.3.2 Vor- und Nachteile abwägen
Auch wenn die Hersteller es in ihren Marketingfolien anders darstellen: Jede Technik
hat neben ihren Vorteilen auch deutliche Nachteile. Das gilt natürlich auch für die
Server-Virtualisierung. Prüfen Sie in der Planungsphase Ihres Projekts, was sich hin-
ter den »Pros« verbirgt, damit Sie nicht hinterher über die »Kontras« stolpern.
Ein Beispiel haben wir bereits genannt, das vielen Kunden erst spät klar wird: Virtu-
elle Server laufen zwar mit virtueller Hardware, aber das bedeutet nicht, dass sie wirk-
lich mit »wenig Blech« arbeiten. In einer aktuellen Virtualisierungsumgebung
können Sie je nach Einsatzzweck der virtuellen Server durchaus Konsolidierungsra-
ten oberhalb von 1:10 oder 1:20 erreichen, das bedeutet ein Hardware-Server für zehn
oder 20 virtuelle Maschinen. Betrachten Sie nun ein Netzwerk, das Bedarf an 40 Ser-
vern hat (das ist in mittelständischen Unternehmen schnell der Fall), können Sie
nach dieser Betrachtung mit zwei oder drei Hardware-Servern auskommen. Also 37
oder 38 Maschinen gespart?
Wahrscheinlich sieht die tatsächliche Rechnung anders aus. Die Server, die Sie für diese
Umgebung benötigen, gehören einer höheren Leistungs- und Kostenklasse an als die,
die Sie einsparen. Zudem werden Sie für ein Netzwerk dieser Art wahrscheinlich auch
ein SAN (Storage Area Network) oder ein vergleichbares Netzwerkspeichersystem ein-
setzen. Dazu gehört die notwendige Netzwerkinfrastruktur mit hochwertigen Switches.
Zudem können Sie einige Server vielleicht gar nicht virtuell betreiben.
Der nicht bestreitbare Vorteil, dass Sie Hardware einsparen können, bringt also den
Nachteil mit, dass die Hardware, die Sie benötigen, anspruchsvoller und in ungünsti-
gen Fällen sogar teurer ist als im »konventionellen« Fall. Das gilt auch für den Ener-
giebedarf: Eine leistungsfähige Virtualisierungsinfrastruktur ist nicht automatisch
sparsamer als eine Farm aus weniger anspruchsvollen kleinen Einzel-Servern.
Vergleichbar ist die Betrachtung der Komplexität Ihrer IT. Durch Virtualisierung ent-
koppeln Sie die »logischen« Server von den Eigenheiten der Hardware. Sie müssen
Ziele genau definieren
Das Ausformulieren strategischer IT-Ziele ist keine Aufgabe des IT-Teams allein, es ist
eine Leitungsaufgabe. Die IT-Mitarbeiter können aber entscheidend daran mitwirken.
Sorgen Sie dafür, dass Ihr Projekt klar definierte Ziele hat. Diese sollten messbar oder
deutlich mit »erreicht« oder »nicht erreicht« zu bewerten sein.
2019-4.book Seite 35 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
36
sich daher nicht mehr bei jedem Server um die Details der RAID-Controller oder der
Netzwerkkarten kümmern, auch verschiedene Techniken für das Remote-Manage-
ment sind ein Thema der Vergangenheit. Auf der anderen Seite steht aber das zusätz-
liche Know-how, das Sie für die Virtualisierung selbst benötigen. Sehen Sie sich dafür
nur einmal das Buch an, das Sie gerade lesen – viel Stoff, den Sie ohne Virtualisierung
nicht bräuchten.
Ein drittes Beispiel: Dank Virtualisierung fällt der Ausbau Ihrer IT-Infrastruktur viel
leichter als mit klassischen Aufbauten. Die Marketingabteilung braucht einen neuen
Webserver? Klar, mit wenigen Mausklicks ist die VM eingerichtet. Die Geschäftsfüh-
rung möchte einen separaten Dateiserver für vertrauliche Daten? Nichts leichter als
das. Und auch die Entwicklerarbeitsplätze lassen sich in der Virtualisierungsfarm
schnell und einfach einrichten.
Auf der Kehrseite der Medaille für vereinfachten IT-Ausbau steht das unkontrollierte
Wachstum. Virtuelle Maschinen sind so schnell erzeugt, dass viele Administratoren
nicht mehr lange nachdenken. In der Folge sind die Ressourcen der Umgebung
irgendwann aufgebraucht – es steht kein RAM mehr zur Verfügung, das SAN ist voll,
und die ganze Infrastruktur läuft nicht mehr rund. In dieser Situation stellt so man-
cher fest, dass die VMs zwar schnell erzeugt sind, aber das Entfernen nicht so fix funk-
tioniert: Wer kann mir denn sagen, ob das Marketing den Webserver noch braucht?
Was ist mit den fünf VMs, die wir vor 18 Monaten für die Produktion erzeugt haben?
1.3.3 Stolperfallen vermeiden
Es gibt in einem Virtualisierungsprojekt manchmal Annahmen, die sich später als
Irrtümer oder Missverständnisse herausstellen. Daher hilft es, sich vor Projektbeginn
mit einigen Punkten näher zu befassen, damit es später kein böses Erwachen gibt.
Lassen Sie sich nicht ins Bockshorn jagen!
Mit drastischen Beispielen und deutlichen Worten haben wir hier einige Vorteile virtu-
eller Umgebungen in Zweifel gezogen. Ein seltsamer Einstieg für ein Buch über Virtua-
lisierung? Vielleicht.
Die jahrelange Erfahrung in Kundenprojekten zeigt aber, dass das Design einer Umge-
bung umso mehr profitiert, je stärker man mögliche Nachteile und Kehrseiten von
vornherein mit in Betrachtung zieht. Nicht jeder Einwand trifft auf Ihr Projekt zu. Viel-
leicht verzichten Sie aber auf die eine oder andere Technik, weil sie bei Licht betrachtet
doch gar nicht so gut passt wie angenommen. Vielleicht ergänzen Sie Details in Ihrem
Plan, um entdeckte Schwächen zu umgehen. Oder Sie sind einfach schon vorab mit
Antworten gegen die Einwände des Controllings gerüstet, um die Investition zu recht-
fertigen.
2019-4.book Seite 36 Freitag, 7. Juni 2013 2:34 14
1.3 Warum virtualisieren wir eigentlich?
37
1
Da
Da ist zunächst die Support-Frage. Wir haben uns mittlerweile so sehr an die Server-
Virtualisierung gewöhnt, dass sie nahezu selbstverständlich wirkt. Tatsächlich aber
ist die Technik hochgradig komplex und birgt manche Überraschung. Es gibt Fälle, in
denen eine Software sich unterschiedlich verhält, wenn sie auf einem virtualisierten
oder auf einem physischen System ausgeführt wird. Bisweilen glaubt ein Entwickler
auch nur, dass dies die Ursache für Fehlfunktionen sein könnte. In manchen Situati-
onen führt dies dazu, dass der Hersteller einer solchen Software keine Unterstützung
für die Virtualisierung gewährt.
Zwar ist dieser Fall heute nicht mehr üblich, es gibt ihn aber immer wieder. Bereits in
der Design-Phase Ihres Projekts sollten Sie daher für alle wichtigen Applikationen in
Ihrem Unternehmen prüfen, ob deren Hersteller bzw. Ihre Service-Partner auch Sup-
port dafür leisten, wenn die Produkte virtuell arbeiten. Dabei kann es auf Details
ankommen, beispielsweise werden manche Anwendungen erst ab einer bestimmten
Versionsnummer oder nur mit genau bezeichneten Komponenten unterstützt –
oder Sie dürfen nicht jede Funktion der Virtualisierung einsetzen. Beziehen Sie in
diese Betrachtung auch eventuell »vorgelagerte« Parteien wie etwa den Dienstleister
ein, der die individuellen Anpassungen für Ihr ERP-System ausführt. Denn auch dies
kommt vor: Betriebssystem- und Applikationshersteller geben grünes Licht für die
Virtualisierung, nur der ERP-Integrator hat Bedenken.
Stolperfallen ganz anderer Art entstehen aufgrund falsch eingeordneter Funktionen.
So leistet das System aufgrund von Missverständnissen nicht das, was der Kunde
erwartet. Zwei häufige Beispiele dafür sind VM-Snapshots und die Live-Migration.
So erwarten viele Administratoren, dass es dank der Technik der Live-Migration keine
Ausfälle mehr in ihrer VM-Umgebung geben wird. Die Live-Migration (in anderen Pro-
dukten auch vMotion, XenMotion etc.) ermöglicht es, eine laufende virtuelle Maschine
von einem physischen Host-Server auf einen anderen zu verschieben, ohne dass die
VM ihren Betrieb unterbricht. Dadurch würde es, so die Annahme, auch bei einem
plötzlichen Hardware-Ausfall eines Host-Servers keine Unterbrechung für die Anwen-
der geben, denn die VM wechselt ja »live« auf einen anderen Host.
Leider trifft dies nicht zu. Damit der sehr anspruchsvolle Vorgang einer Live-Migra-
tion gelingt, muss die gesamte Umgebung »gesund« sein, insbesondere muss der
Host-Server, von dem aus die betreffende VM verschoben wird, intakt sein (siehe
auch Abbildung 1.2). Fällt dieser aus, gibt es keine laufende VM mehr, denn diese
befindet sich im Arbeitsspeicher des Host-Servers (oder besser: dort hat sie sich
gerade noch befunden, nun nicht mehr). Nach einem unerwarteten Ausfall kann die
VM in sehr kurzer Zeit auf einem anderen Host neu starten, doch genau dabei ent-
steht natürlich eine Unterbrechung. Live-Migration hilft also bei der Lastverteilung,
und sie vermeidet »geplante« Unterbrechungen, aber sie vermeidet keine ungeplan-
ten Ausfälle. Mehr dazu lesen Sie in Kapitel 4, »Host-Farmen und Verfügbarkeit«.
2019-4.book Seite 37 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
38
Abbildung 1.2 Die Live-Migration verschiebt virtuelle Maschinen im laufenden Betrieb.
Dazu muss die gesamte Host-Umgebung voll funktionsfähig sein.
Ein häufiges Missverständnis über VM-Snapshots geht davon aus, dass diese Technik
immer gut geeignet sei, um Fehler oder Probleme sozusagen »ungeschehen« zu
machen. Ein solcher Snapshot erzeugt ein exaktes Abbild einer virtuellen Maschine
zu einem bestimmten Zeitpunkt, indem er den gesamten Status der VM auf der Fest-
platte fixiert. Die laufende VM selbst arbeitet dann weiter, aber der Snapshot liegt als
Momentaufnahme auf der Platte. Das ähnelt einem herkömmlichen Festplatten-
Image, geht aber einen Schritt weiter, denn auch die Konfiguration der virtuellen
Hardware und der Inhalt des Arbeitsspeichers sind in dem Snapshot enthalten.
Zu einem späteren Zeitpunkt kann der Administrator dann die virtuelle Maschine
auf genau diesen Zustand zurücksetzen. Innerhalb weniger Momente ist der Stand
wiederhergestellt, und sogar der Cursor steht an derselben Stelle, an der er sich beim
Erzeugen des Snapshots befand. Viele Administratoren setzen Snapshots gern als
schnelle »Datensicherung zwischendurch« ein, beispielsweise direkt vor einer Ände-
rung oder vor dem Einspielen von Updates. Misslingt dabei etwas – macht nichts,
zurück auf den Snapshot, und die Welt ist wieder in Ordnung.
Leider zeigt auch hier die Erfahrung, dass es in der Praxis oft nicht so einfach ist. Ganz
im Gegenteil bergen Snapshots ein erhebliches Risiko, ein System auf der logischen
Ebene ernsthaft zu beschädigen. Aus diesem Grund gehören Snapshots durchaus in
die Kategorie »gefährlicher Irrtum« – nicht immer, aber häufiger als viele Kunden
denken.
Viele Applikationen kommen nämlich nicht damit zurecht, wenn sie sich plötzlich
»in der Vergangenheit« befinden. Nichts anderes geschieht aber, wenn Sie einen VM-
Host1
VM1
SAN
Host2
VM1'
RAM-Inhalt
Migration
2019-4.book Seite 38 Freitag, 7. Juni 2013 2:34 14
1.3 Warum virtualisieren wir eigentlich?
39
1
Da
Snapshot wiederherstellen: Sie versetzen die VM zurück in einen bereits vergange-
nen Zustand. Das kann für viele Anwendungen durchaus gut funktionieren, für viele
andere eben nicht. Prüfen Sie daher genau, ob die Technik sich mit der geplanten
Situation verträgt oder nicht – und ob es technischen Support dafür gibt. Mehr dazu
lesen Sie in den Kapiteln 5, »Virtuelle Maschinen«, und 7, »Daten wiederherstellen
und Probleme beheben«.
Ein verwandter Irrtum betrifft eine beliebte Methode, virtuelle Server »herzustel-
len«. Die meisten Kunden haben, wenn sie in die Virtualisierung einsteigen, bereits
laufende Systeme. Was liegt da näher, diese einfach direkt in virtuelle Server umzu-
wandeln, gewissermaßen »eins zu eins«? Genau diesen Vorgang bezeichnet man oft
als Physical-to-virtual-Migration oder kurz als P2V.
Es gibt am Markt eine Reihe von Werkzeugen, die P2V-Migrationen durchführen. Ver-
einfacht gesagt, kopiert ein solches Tool den gesamten Inhalt der Festplatten eines
physischen Servers in die virtuellen Festplatten einer neuen virtuellen Maschine.
Zusätzlich kümmern sich bessere Programme dieser Art noch darum, die Treiber für
die »echte« Hardware gegen solche für die Virtualisierungsumgebung auszutauschen.
Die P2V-Technik ist vielfach bewährt und hat durchaus ihre Berechtigung. Anders als
viele Administratoren annehmen, ist sie aber nicht immer sinnvoll anwendbar. Zwei
wesentliche Einwände sind die Systemqualität und der Rücksprung auf einen histo-
rischen Zustand.
Genau wie bei einem Snapshot beruht ein P2V-Vorgang darauf, dass der momentane
Zustand eines physischen Systems festgehalten wird. In diesem Fall überträgt die
Software den Stand in eine virtuelle Maschine, die danach startet. Die VM stellt also
einen vergangenen Zustand des Systems dar. Das kann je nach Applikation ernst-
hafte Probleme verursachen.
Die Systemqualität eines Servers, der mit P2V virtualisiert wird, entspricht zunächst
genau der Qualität des ursprünglichen physischen Servers, denn es handelt sich um
eine (fast) exakte Kopie. Bei näherem Hinsehen ist das aber oft gar nicht gewollt,
denn nicht jeder physische Server ist wirklich »gesund«, auch wenn er wichtig für das
Unternehmen ist. Flapsig ausgedrückt: Ein schlecht konfigurierter SQL Server ist
auch nach der P2V-Migration ein schlecht konfigurierter SQL Server. Hierbei kommt
aber noch hinzu, dass die Systemqualität durch den P2V-Vorgang selbst tendenziell
ebenfalls leidet, denn dabei werden gewissermaßen »von außen« automatisiert Trei-
ber ausgetauscht.
In einem größeren Vorhaben sollten Sie daher auf jeden Fall eine Phase im Design-
Prozess vorsehen, in der Sie scheinbare Gewissheiten noch einmal kritisch überprü-
fen. Sind die Techniken, die Sie planen, tatsächlich geeignet, um Ihre Projektziele zu
erreichen? Die Projekterfahrung zeigt, dass solche Überlegungen viel Aufwand und
Geld sparen können.
2019-4.book Seite 39 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
40
1.4 Virtuelle Welten: Die Fallstudien
Ein IT-Buch muss nicht immer trocken sein, zumindest nicht von vorn bis hinten.
Wir haben uns vorgenommen, Ihnen mehr als die Funktionen vorzustellen, die das
Produkt Hyper-V mitbringt. Weil wir aus der Beratungs- und Projektpraxis kommen,
möchten wir Ihnen eine Vorstellung davon vermitteln, welchen Nutzen Sie von
bestimmten Features und Funktionen haben. Als Betriebssystem für den breiten
Unternehmensmarkt vom Kleinunternehmer bis zum weltweiten Konzern enthält
Windows Server 2012 eine riesige Bandbreite an Techniken. Viele sind nur in
bestimmten Zusammenhängen interessant, andere braucht jeder Administrator.
Um Ihnen plastisch und praxisnah zu zeigen, wie Sie bestimmte Elemente einer Vir-
tualisierungslösung an Ihre eigene Umgebung angepasst einsetzen können, haben
wir unserem Buch zwei Fallstudien zugrunde gelegt. Beide sind fiktiv, wir haben sie
uns also nur ausgedacht. Sie orientieren sich jedoch an echten Unternehmen und
echten Projekten, die wir selbst in den vergangenen Jahren betreut haben.
Eines unserer fingierten Unternehmen, die A. Datum GmbH, entspricht von der
Größe und Aufstellung her einem gewachsenen Dienstleistungs- oder Handwerks-
unternehmen. Mit etwa 180 Mitarbeitern haben wir die Dimension so gewählt, dass
in der IT-Struktur schon einige komplexere Aufgaben zu lösen sind. Zugleich ist die
Firma aber nicht so groß, dass aufwendige Enterprise-Techniken an jeder Stelle sinn-
voll sind.
Das andere Unternehmen, die Contoso AG, spielt von der Größe her in einer anderen
Liga. Mit mehr als zweieinhalbtausend Beschäftigten an mehreren Standorten stel-
len sich hier anspruchsvollere technische und organisatorische Herausforderungen.
Da wir unser Buch am deutschsprachigen Markt orientieren, der deutlich vom Mit-
telstand geprägt ist, handelt es sich aber auch bei der größeren Firma immer noch
um eine, deren Strukturen im Planungsprozess überschaubar bleiben.
Auch wenn das Unternehmen, in dem Sie tätig sind, für das Sie den IT-Service leisten
oder das Sie beraten, nicht direkt einer unserer beiden Beispielfirmen entspricht,
werden Sie unseren Betrachtungen sicher einige Anregungen für die Praxis entneh-
men können. An passenden Stellen gehen wir der Frage nach: Wie würde die Beispiel-
firma eine bestimmte Technik einsetzen? Verstehen Sie unsere Ideen dabei nicht als
Aufforderung, es genauso zu tun. Sehen Sie sie als Inspiration für Ihr eigenes Design.
1.4.1 Die A. Datum GmbH
Die A. Datum GmbH ist ein produzierendes Unternehmen mit etwa 180 Mitarbei-
tern. Der Hauptsitz der Firma ist in München, wo fast 150 Beschäftigte arbeiten. Hier
sind drei Kollegen für die IT-Betreuung zuständig: die IT-Leiterin Clara Fall und ihre
beiden Administratoren Till Sitter und Anke Fielmalz. Wie es in mittelständischen
2019-4.book Seite 40 Freitag, 7. Juni 2013 2:34 14
1.4 Virtuelle Welten: Die Fallstudien
41
1
Da
Unternehmen üblich ist, sind alle drei für die gesamte IT-Infrastruktur zuständig.
Zwar hat jede Person ihre inhaltlichen Schwerpunkte, doch gibt es keine grundsätzli-
che Aufteilung der anfallenden Aufgaben.
Der weitaus größte Teil der IT-Systeme befindet sich in München in einem eigenen
Server-Raum. Intern betreibt die A. Datum GmbH eine Reihe typischer Dienste wie
Exchange, Windows-Datei- und Druckdienste, ein Intranet auf SharePoint-Basis und
eine kleine Terminalserver-Umgebung (heute auch Remotedesktopdienste genannt)
aus zwei Servern mit der Remotedesktop-Funktion. Daneben gibt es eine Reihe von
Servern für verschiedene Applikationen. Um Zugriffe von und nach außen abzusi-
chern, umfasst das Netzwerk neben dem produktiven LAN auch eine DMZ, in der ein
Proxy-Server, ein Mail-Gateway und ein SFTP-Server für den Datenaustausch mit
Kunden laufen. Die Website des Unternehmens hostet ein externer Dienstleister.
Am zweiten Firmenstandort in Hamburg arbeiten etwa 30 Kolleginnen und Kollegen
als reine Vertriebs- und Service-Organisation. Die lokale IT beschränkt sich neben
den Arbeitsplatz-PCs auf einen Datei- und Druckserver sowie einen Domänencon-
troller für die Anmeldung am Standort. Alle anderen Dienste nutzen die Mitarbeiter
bei Bedarf über das WAN, und zwar meistens per Terminalserver. An diesem Standort
gibt es keinen hauptamtlichen IT-Administrator, sodass die Betreuung der Infra-
struktur remote erfolgt.
Abbildung 1.3 Die A. Datum GmbH betreibt ein IT-Netzwerk mit zwei Hauptstandorten.
Organisatorisch gliedert das Unternehmen sich in sechs Abteilungen, die von dem
geschäftsführenden Gesellschafter Peter Silje und einer Reihe von Abteilungsleitern
geführt werden:
A. Datum GmbH
150 150
IT: 3
ca. 20 Server
30 30
München
Hamburg
2019-4.book Seite 41 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
42
� Leitung
� Buchhaltung
� EDV
� Vertrieb
� Einkauf
� Montage
Die IT-Ausstattung des Unternehmens ist an mehreren Stellen modernisierungsbe-
dürftig. Das bezieht sich sowohl auf die Server-Hardware als auch auf die technisch-
logische Infrastruktur. Clara Fall und ihr Team erwägen deshalb, künftig strategisch
auf Server-Virtualisierung zu setzen. Davon verspricht sich das IT-Team mittelfristig
geringere Kosten, eine höhere Flexibilität beim Ausbau des Netzwerks und zusätzli-
che Möglichkeiten, den täglichen Betrieb abzusichern.
1.4.2 Die Contoso AG
Bei der Contoso AG handelt es sich um ein Unternehmen des gehobenen Mittel-
stands mit insgesamt 2.600 Mitarbeitern. Auch die Contoso AG hat ihren Hauptsitz
in München, wo 1.200 Kolleginnen und Kollegen arbeiten. Weitere große Standorte
sind Hamburg mit 800 Beschäftigten und Regensburg mit 400 Mitarbeitern. An die-
sen drei Standorten gibt es jeweils größere IT-Infrastrukturen mit lokalen Servern.
Eine Reihe weiterer Standorte summiert sich auf 200 Angestellte, die jedoch fast aus-
schließlich über das WAN an die Server der drei großen Niederlassungen angeschlos-
sen sind.
Abbildung 1.4 Die Contoso AG verfügt über eine komplexe IT-Infrastruktur mit
drei Hauptstandorten und einer Reihe weiterer Lokationen.
Contoso AG
Weitere Standorte
30 3030 3030 30
1.200 1.200
IT: 8
ca. 70 Server
München
Hamburg
800 800
IT: 6
ca. 40 Server
Regensburg
400 400
ca. 20 Server
2019-4.book Seite 42 Freitag, 7. Juni 2013 2:34 14
1.4 Virtuelle Welten: Die Fallstudien
43
1
Da
Der IT-Leiter Dennis Platz betreibt die Infrastruktur mit einem recht kleinen Team
von nur 14 Mitarbeitern, von denen acht in München und sechs am Standort Ham-
burg arbeiten. Für verschiedene Themen arbeitet die IT-Abteilung mit externen
Dienstleistern zusammen, doch die wichtigen strategischen Techniken betreut das
Team aus eigener Kraft. Dazu setzt Dennis Platz mit seinen Mitarbeitern konsequent
auf Standardisierung und Automatisierung, um den personellen Aufwand für regel-
mäßige Aufgaben gering zu halten. Die Vorstandsvorsitzende der Contoso AG, Inge
Wahrsam, sieht die IT als wichtigen Beitrag zur Wertschöpfung des Unternehmens
an und ist daher bereit, für überzeugende Konzepte zur Modernisierung die nötigen
Budgets im Vorstand auf den Weg zu bringen. Ihre Vorstandskollegin Cara Biener-
Haken, die für die Finanzen verantwortlich ist, wirft dabei stets einen skeptischen
Blick auf die Vorhaben, sodass Dennis Platz und sein Team wissen, dass sie ihre Vor-
schläge stets vom geschäftlichen Nutzen her begründen müssen.
Das kleine Team und die Zusammenarbeit mit externen Dienstleistern erfordern
eine hohe Spezialisierung von den Team-Mitgliedern, die bei Bedarf aber auch in der
Lage sein müssen, Aufgaben eines anderen Kollegen zu übernehmen. Dennis Platz
legt daher Wert auf strukturierte Zugriffs- und Berechtigungskonzepte auch auf der
administrativen Ebene.
Der Geschäftsbetrieb der Contoso AG ist in mehreren Fachabteilungen organisiert,
deren Leiterinnen und Leiter eigene Budgetverantwortung haben. Da einige unter-
nehmensweite Einrichtungen aus einer Budgetumlage der Abteilungen finanziert
werden, haben die Fachabteilungen ein wirtschaftliches Interesse, diese Einrichtun-
gen effizient zu betreiben. Dazu zählen auch größere Teile der IT-Infrastruktur. Die
Abteilungen gliedern sich folgendermaßen:
� Vorstand
� Recht
� IT
� Produktion
� Vertrieb
� Marketing
� Einkauf
� Buchhaltung
� Gebäudetechnik
Die Kernbereiche der IT-Infrastruktur sind über die drei Server-Standorte verteilt.
Das Redundanzkonzept setzt dabei teils auf lokalen Redundanzen mit Cluster-Syste-
men innerhalb des jeweiligen Standorts auf, zu anderen Teilen beruht es auf einer
strategischen Verteilung von Diensten und Datenbeständen über die Standorte hin-
weg. Das bisherige Ziel bestand darin, dass auch nach dem möglichen Komplettaus-
2019-4.book Seite 43 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
44
fall eines Standorts ein wesentlicher Teil der Funktionen an den anderen Standorten
betriebsfähig bleibt und dass die »verlorenen« Daten in kurzer Zeit an den anderen
Lokationen wieder bereitgestellt werden können. Dazu dient auch ein dezentralisier-
tes System zur Datensicherung.
Dennis Platz und seine Mitarbeiter arbeiten an einem neuen Konzept, das die Redun-
danz der IT-Infrastruktur weiter verbessert, ohne zusätzliche Komplexität in die
Umgebung zu bringen. Zwar hat die Contoso AG selbst bislang noch keinen Ausfall
unternehmenswichtiger IT-Funktionen hinnehmen müssen, doch ein kleineres
Unternehmen, das die AG vor kurzem hinzugekauft hat, stand vor wenigen Jahren
vor einem solchen Schaden. Dessen Ursache lag gar nicht bei der Firma selbst, son-
dern bei einem benachbarten Betrieb, der durch eine Gasexplosion erheblich beschä-
digt wurde. Dieser Unfall hatte auch die Nachbarfirmen in Mitleidenschaft gezogen.
Erst dies hat bei der jetzigen Tochterfirma zu der wirtschaftlichen Situation geführt,
die nur durch den Verkauf an die Contoso AG ihren Abschluss fand. Aus dieser Erfah-
rung hat die Contoso AG die Lehre gezogen, dass sie sich künftig besser auch gegen
weniger wahrscheinliche Schäden absichern will.
Zu den Diensten, die die Contoso AG an allen drei Server-Standorten einsetzt, zählen
Active Directory und Exchange, derzeit in der Version Exchange Server 2010 als
DAG-Cluster (Database Availability Group) über alle drei Standorte hinweg. Die
Dateidienste sind größtenteils standortbezogen organisiert, nur wenige Datenberei-
che werden übergreifend verwendet und teilweise mit dem Distributed File System
(DFS-R) repliziert.
Strategisch setzt das Unternehmen auf eine SharePoint-Farm, auf SQL Server als
Datenbanksystem sowie auf eine Terminalserver-Umgebung mit den Remote Desk-
top Services. Mehrere Applikationen setzen auf einer Oracle-Datenbank auf, was die
Firma aber mittelfristig auf den SQL Server konsolidieren möchte.
An allen IT-Standorten sind die Netzwerke segmentiert und halten für Gateway-
Dienste Demilitarisierte Zonen (DMZ) bereit. Die Netzwerkinfrastrukturen sind weit-
gehend modern und ermöglichen den Einsatz aktueller Techniken, die aber noch
nicht überall umgesetzt sind.
Im Zuge der Konzeption für höhere Ausfallsicherheit erwägt Dennis Platz auch den
Umstieg auf die jeweils aktuellen Produktversionen. Aufgrund der bestehenden
Lizenzverträge würden sich die Mehrkosten für diese Aktualisierung voraussichtlich
in einem vertretbaren Rahmen halten.
1.5 Hyper-V und der Virtualisierungsmarkt
Wenn Sie rückblickend auf die Entwicklung des Virtualisierungsmarktes schauen,
werden Sie sicherlich wie die Autoren dieses Buches eine erstaunliche Entdeckung
2019-4.book Seite 44 Freitag, 7. Juni 2013 2:34 14
1.5 Hyper-V und der Virtualisierungsmarkt
45
1
Da
machen. Wurde Virtualisierung in den Anfangszeiten von vielen noch als Hexen-
werk gesehen (wer betreibt schon einen Windows-Computer in einer virtuellen
Maschine?), hat sich diese Einstellung im Lauf der Jahre grundlegend verändert. Wer
erinnert sich noch daran, wie er vor dem Erscheinen von »richtigen« Virtualisie-
rungslösungen oft mit mehreren PCs zu Hause gearbeitet hat oder zum Kunden mit
zwei oder noch mehr Notebooks gefahren ist, um etwas zu präsentieren? Als VMware
mit seinem ersten Produkt erschien und kurze Zeit später Microsoft nach dem Kauf
der Firma Connectix das Produkt Virtual PC auf den Markt brachte, konnten wir zum
ersten Mal auf einem Windows-PC mehrere virtuelle Maschinen einrichten und nach
Herzenslust neue Software testen, ohne das produktive Arbeitsgerät zu gefährden.
Nachdem Microsoft dann Virtual Server 2005 R2 SP1 veröffentlicht hatte, konnten
Administratoren zum ersten Mal auch auf einem Windows Server 2003 eine Virtua-
lisierungslösung einsetzen und bestimmte Anwendungen in virtuellen Maschinen
betreiben. In den meisten Fällen wurde Virtual Server 2005 lediglich für Entwick-
lungsumgebungen und Testsysteme genutzt. Ernsthafte Virtualisierung wurde dem
Mitbewerber VMware überlassen, der schon einige Jahre zuvor mit einem Server-
Produkt in die Unternehmen gelangt war.
Als Microsoft dann mit Windows Server 2008 eine neue Virtualisierungslösung mit
dem Namen Hyper-V (inoffiziell als Version 1.0 bezeichnet) herausbrachte, erkannten
viele Administratoren, vorwiegend aber noch in kleineren Virtualisierungsumge-
bungen, das Potenzial von Hyper-V. Microsoft erweiterte seine Virtualisierungslö-
sung mit jeder Windows-Version: In Windows Server 2008 war diese zunächst als
Beta enthalten und konnte einige Wochen später per Download auf die »Produkti-
onsfassung« wechseln. Zu dieser Zeit bauten erste »mutige« Kunden bereits ambiti-
onierte Cluster-Umgebungen auf. Mit Windows Server 2008 R2 kam eine neue
Hyper-V-Version (umgangssprachlich: Version 2.0) auf den Markt, die dann bereits
von vielen Firmen in kleineren und mittleren Virtualisierungsumgebungen einge-
setzt wurde, um auch Anwendungen und Systeme von Bedeutung und mit höheren
Lastwerten in virtuellen Maschinen zu betreiben.
Microsoft erweiterte im Lauf der Jahre das Virtualisierungsportfolio um zahlreiche
Produkte. Dazu gehört der System Center 2012 Virtual Machine Manager (SCVMM)
zur zentralen Verwaltung vieler Hyper-V-Host-Systeme und der System Center 2012
Operations Manager (SCOM oder auch OpsMgr) zur zentralen Überwachung von
Windows-Systemen und Anwendungen. Damit gibt es nun eine umfassende Lösung
für die ganzheitliche Verwaltung einer Virtualisierungsumgebung.
Mit Windows Server 2012 führte Microsoft wieder eine neue Hyper-V-Version ein
(inoffiziell: Version 3.0), die den Funktions- und Leistungsumfang der bisherigen
Lösungen von Microsoft beträchtlich erweitert. Durch zahlreiche zusätzliche Pro-
dukte, wie den System Center 2012 App Controller, den System Center 2012 Service
2019-4.book Seite 45 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
46
Manager und den System Center 2012 Orchestrator, wurde zum ersten Mal die Mög-
lichkeit für Administratoren geschaffen, eine vollständige Automatisierung der Pro-
zesse einer Virtualisierungsumgebung zu erreichen.
1.5.1 Server-Virtualisierung: Eine Historie
Was viele von uns nicht glauben möchten: Bereits in den 1960er-Jahren wurden erste
Ansätze von Virtualisierungslösungen entwickelt.
� Laut dem Wikipedia-Artikel »Timeline of virtualization development« (http://en.
wikipedia.org/wiki/Timeline_of_virtualization_development) wurde bereits 1964
vom IBM Cambridge Scientific Center mit der Entwicklung von CP-40 begonnen. Es
folgten viele Großrechnersysteme (Mainframe) von IBM und anderen Herstellern
in den 1970er- und 1980er-Jahren, die es schon ermöglichten, viele virtualisierte
Systeme (Partitionen) auf einem physikalischen Host-System zu betreiben.
� 1985 wurde eine erste Virtualisierungslösung für die Intel-80286-Plattform mit
dem Namen Simultask entwickelt. Insignia Solutions folgte 1988 mit SoftPC 1.0 für
Sun und Apple Macintosh.
� 1997 veröffentlichte die Firma Connectix dann Virtual PC für Macintosh. Microsoft
kaufte das Produkt später auf.
� 1999 erschien VMware, der derzeitige Marktführer im Virtualisierungsmarkt, mit
der VMware Virtual Platform auf dem Markt.
� Im Juni 2001 veröffentliche die Firma Connectix das erste Mal Virtual PC für die
Windows-Plattform und Konkurrent VMware seinen GSX Server.
� 2003 folgte der erste Open-Source-Hypervisor für x86 mit dem Namen Xen, und
Microsoft erwarb von der Firma Connectix das Produkt Virtual PC.
� 2004 veröffentlichte VMware ESX Server 2.5 und erreichte damit den Durchbruch
auf dem Markt. Viele weitere Versionen bis zu Version 5.1 (aktuell bei der Druck-
legung dieses Buches) folgten.
� 2006 benannte VMware seinen GSX Server um in VMware Server, HP veröffentlichte
Version 2.0 seiner Lösung Integrity Virtual Machines, und Virtual Iron veröffent-
lichte Virtual Iron 3.1 als ein frei verfügbares Bare-Metal-Virtualisierungsprodukt.
� Inno Tek veröffentlichte 2007 VirtualBox. Die Firma Citrix übernahm die kom-
merzielle Fassung des Hypervisors Xen unter dem Namen XenServer.
� 2008 brachte Microsoft seinen eigenen Hypervisor mit dem Namen Hyper-V als
Bestandteil von Windows Server 2008 auf den Markt, VMware veröffentlichte
VMware ESXi als kostenlosen Hypervisor.
� In den Jahren 2009 bis 2012 brachten alle namhaften Hersteller von Virtualisie-
rungslösungen neue oder aktualisierte Versionen ihrer Hypervisoren auf den
2019-4.book Seite 46 Freitag, 7. Juni 2013 2:34 14
1.5 Hyper-V und der Virtualisierungsmarkt
47
1
Da
Markt. VMware ist bei Drucklegung dieses Buches mit VMware vSphere 5.1 aktuell,
Citrix mit XenServer 6.1 und Microsoft mit Windows Server 2012 Hyper-V.
1.5.2 Die drei Großen am Markt
Der Wikipedia-Artikel http://en.wikipedia.org/wiki/Comparison_of_platform_virtual_
machines liefert eine umfassende Auflistung aller Virtualisierungslösungen, die es in
der Vergangenheit gab oder die immer noch im Einsatz sind. In diesem Teil des Kapi-
tels konzentrieren wir uns auf die aus unserer Sicht drei wesentlichsten Virtualisie-
rungslösungen im Enterprise-Umfeld. Zu den Kandidaten gehören:
� VMware vSphere Server 5.1
� Citrix XenServer 6.1
� Microsoft Windows Server 2012 Hyper-V
VMware vSphere Server 5.1
VMware vSphere ist Software für die Virtualisierung von Rechenzentren für x86- und
64-basierte Computersysteme, hergestellt durch die Firma VMware. Sie besteht aus
mehreren Produkten und Funktionen. VMware ESX Server war bis zur Version 5.0 in
zwei Versionen erhältlich:
� VMware ESX (kostenpflichtig als Bare-Metal-Hypervisor)
� VMware ESXi (kostenlos als Bare-Metal-Hypervisor; dies ist aktuell die verblei-
bende Fassung)
Der primäre Fokus von VMware ESXi liegt auf dem Einsatz in Rechenzentren zur voll-
ständigen Virtualisierung (fast) aller Arbeitslasten (Workloads). VMware vSphere in
der Version 5.1 bietet als Option eine Hochverfügbarkeitslösung (HA: High Availabi-
lity) und eine automatische Lastverteilung (DRS: Distributed Resource Scheduling).
Generell unterstützt VMware den Einsatz von ESXi nur auf zertifizierter Server-Hard-
ware. Ein Betrieb auf nicht zertifizierter Hardware ist technisch aber ebenfalls mög-
lich. Die frühere Fassung VMware ESX Server wird nicht mehr weiterentwickelt, und
seit Erscheinen von vSphere 5 ist nur noch ESXi verfügbar.
In der aktuellen Produktlinie führt VMware zwei Versionen auf Basis des weiterent-
wickelten VMware ESXi, einmal als kostenloser VMware vSphere Hypervisor und als
kostenpflichtige Variante VMware vSphere. Als zentrales Verwaltungsinstrument
stellt VMware den VMware vCenter Server zur Verfügung, mit dem beide ESX-Versio-
nen verwaltet werden können.
Die ESX-/ESXi-Hosts stellen ein Dateisystem, das Virtual Machine File System (VMFS),
für die Speicherung von virtuellen Maschinen zur Verfügung. Als Festplattenspei-
cher wird in der Regel SAN-Speicher verwendet, der per Fibre Channel oder iSCSI
2019-4.book Seite 47 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
48
angesprochen wird. Der Betrieb von lokalem Festplattenspeicher ist aber ebenfalls
möglich, ebenso unterstützt das System die Speicheranbindung per NFS (Network
File System). VMFS erlaubt einen gleichzeitigen Zugriff von mehreren ESX-/ESXi-
Hosts und stellt somit ein clusterfähiges Dateisystem zur Verfügung (wie es Micro-
soft bei Hyper-V seit Windows Server 2008 R2 in Form des Cluster Shared Volumes
(CSV) mit einigen Tricks ebenfalls tut).
Innerhalb des VMFS-Dateisystems werden den VMWare-Gast-Maschinen mittels
einer Containerdatei (VMDK) virtuelle Festplatten zur Verfügung gestellt. VMFS-
Volumes unterstützen dynamisch expandierende Volumes (thin provisioned), Vo-
lumes mit fester Größe (thick provisioned) und differenzierende Volumes. VMware
unterstützt wie Hyper-V die Erstellung von Snapshots. Gast-Systeme werden wie bei
Hyper-V vollständig von dem Host-System abgeschottet.
Die zentrale Verwaltung aller vSphere-Hosts übernimmt wie erwähnt der VMware
vCenter Server. VMware vCenter Server ist Voraussetzung für weitere VMware-Funk-
tionen wie DRS, HA und vMotion. Bei vMotion handelt es sich um eine Technik zum
unterbrechungsfreien Verschieben von virtuellen Maschinen zwischen unterschied-
lichen vSphere-Host-Systemen.
VMware vCenter Server besteht aus einer Server-Komponente mit einer Datenbank
(Microsoft SQL Server Express, Standard oder Enterprise, oder einer Oracle-Daten-
bank). Die Kommunikation mit den zu verwaltenden ESX-/ESXi-Hosts erfolgt über
vCenter-Agenten, die automatisch auf jedem VMware-Host installiert werden. Die
Verwaltung der virtuellen Umgebung mithilfe des vCenter Servers erfolgt mittels
eines Web-Frontends oder mittels einer speziellen Anwendung, dem vSphere-Client,
der auf Windows-Betriebssystemen installiert werden kann.
VMware DRS (Distributed Resource Scheduling) dient zur Überwachung aller
VMware-Hosts und prüft anhand einer Vielzahl von Parametern die Performance der
Host-Umgebung. Zur besseren Steuerung der Auslastung und Lastverteilung ist die
Bildung von Ressourcen-Pools möglich. VMware-Administratoren können dann vir-
tuelle Maschinen manuell auf einen anderen VMware-Host oder die Aufgabe kom-
plett automatisch an die integrierten VMware-Mechanismen (vMotion) übertragen.
Citrix XenServer 6.1
Seit Oktober 2007 umfasst die Citrix-Produktfamilie auch die Virtualisierungstech-
nik Xen. Diese war ursprünglich an der britischen Universität Cambridge entstanden
und später mit Unterstützung einiger weltweiter IT-Konzerne entwickelt worden.
Zur Etablierung des Produkts hatte die Universität die Firma XenSource gegründet,
die im Sommer 2007 von Citrix übernommen wurde. Seither gibt es neben der kos-
tenlosen und quelloffenen Fassung Xen, die auch Teil wichtiger Linux-Distributio-
nen ist, das kommerzielle Produkt XenServer.
2019-4.book Seite 48 Freitag, 7. Juni 2013 2:34 14
1.5 Hyper-V und der Virtualisierungsmarkt
49
1
Da
XenServer erlaubt somit eine vollständige Virtualisierung fast aller Arbeitslasten in
Citrix-Umgebungen, aber auch ohne Citrix kann XenServer als vollwertiges Virtuali-
sierungsprodukt eingesetzt werden. In Verbindung mit den anderen Produkten des
Citrix-Produktportfolios kann XenServer als Bare-Metal-Virtualisierungsplattform
in Rechenzentren über Plattformen zur Anwendungsbereitstellung (Citrix XenApp)
für das Anwendungs- oder Betriebssystem-Streaming verwendet werden.
Seit April 2009 stellt Citrix auch eine im Funktionsumfang leicht eingeschränkte
kostenfreie Version von XenServer bereit, womit alle drei großen Hersteller eine kos-
tenlose Virtualisierungslösung im Portfolio haben. Seit Anfang Oktober 2012 stellt
Citrix die aktuelle Version 6.1 von XenServer zur Verfügung. XenServer 6.1 enthält
zahlreiche Erweiterungen und Verbesserungen gegenüber der Vorgängerversion. Zu
den Schwerpunktbereichen gehören:
� Speichersysteme
� Netzwerk
� Konzentration auf die Mitbewerber
XenMotion ist in XenServer die Technik, um virtuelle Maschinen auf andere Host-
Server zu verschieben. Dies gelingt nicht nur in SAN-Umgebungen, sondern auch bei
der Nutzung anderer Speichertechniken wie Network Attached Storage (NAS) oder
direkt angeschlossenem Speicher (DAS: Direct Attached Storage).
Im Schwerpunktbereich der Netzwerkverbesserungen in XenServer 6.1 wird nun
LACP 802.3ad zur dynamischen Bündelung von Netzwerkkarten (Network Card Tea-
ming) mit dem Ziel der Ausfallsicherheit und der Bündelung von Netzwerkkarten zur
Erhöhung des Netzwerkdurchsatzes unterstützt. Des Weiteren sind die Unterstüt-
zung von IPv6-Gästen und ein Switch-Port-Locking hinzugekommen, das vor der
bewussten Manipulation von MAC- und IP-Adressen schützen soll. Viele der mit Xen-
Server 6.1 zur Verfügung gestellten Funktionen stehen auch in Windows Server 2012
Hyper-V und VMware vSphere zur Verfügung, wenn auch unter anderen Begriffs-
definitionen und von der Funktion geringfügig anders implementiert.
Citrix stellt mit dem XenServer Conversion Manager ein Tool zur Verfügung, mit des-
sen Hilfe virtuelle Maschinen von VMware zu XenServer im laufenden Betrieb im
Batch-Betrieb konvertiert werden können.
Hyper-V an Xen orientiert
Der Hypervisor Hyper-V ist in seinem architektonischen Aufbau stark an Xen orientiert.
Dadurch ergeben sich sogar einige Kompatibilitäten zwischen den beiden Produkten.
Es handelt sich aber um völlig separate Entwicklungen. Näheres zur Architektur lesen
Sie im folgenden Kapitel 2, »Hyper-V im Überblick«.
2019-4.book Seite 49 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
50
Mit der Bezeichnung Cloud Centric versucht Citrix noch stärker in Enterprise-Umge-
bungen mit seiner Virtualisierungslösung vorzustoßen. Cloud Centric kann eine große
Anzahl virtueller Maschinen mit einem hohen Grad an Isolation der Arbeitslasten von-
einander trennen, um die Performance in virtuellen Maschinen besser zu steuern.
Microsoft Windows Server 2012 Hyper-V
Hyper-V in Windows Server 2012 soll es Kunden ermöglichen, Virtualisierung auch in
größerem Stil zu betreiben. Bisher konzentriert sich das Einsatzgebiet von Hyper-V
nach Erfahrung der Autoren eher auf kleinere und mittelständische Unternehmen.
Mit Windows Server 2012 Hyper-V und der Vielzahl der System-Center-Produkte, die
eine enge Integration mit Hyper-V bieten, wird sich das aber nach Meinung der Auto-
ren in den nächsten Jahren ändern. Mit Funktionen wie der verbesserten Live-
Migration von virtuellen Maschinen, der Hyper-V-Replica-Funktion, Storage-Live-
Migration und massiven Erweiterungen im Bereich der Netzwerk- und Speicherun-
terstützung wird Microsoft immer weiter in das bisher von VMware erfolgreich
besetzte Marktsegment vorrücken.
1.5.3 Microsofts Virtualisierungsweg
Microsoft hat im Jahr 2003 durch den Aufkauf der Virtualisierungsprodukte der
Firma Connectix mit dem Einstieg in den Markt der Virtualisierungslösungen begon-
nen. Das erste Produkt unter Microsoft-Logo wurde Virtual PC 2004 genannt und war
anfangs kostenpflichtig. Neben der Windows-Version gab es eine für Macintosh, die
Microsoft später eingestellt hat.
Virtual PC
Virtual PC wurde laufend weiterentwickelt. Die letzte Version ist die Version 2007
Service Pack 1. Mit Windows 7 wurde in der Enterprise Edition eine speziell angepasste
Version von Virtual PC integriert. Microsoft bezeichnet diese Funktion als XP Mode,
die ein Windows XP mit Service Pack 2 zur Verfügung stellt. XP-Mode ermöglicht es,
nicht mit Windows 7 kompatible Anwendungen in der virtuellen Maschine zu instal-
lieren und sie im Startmenü der Windows 7-Maschine erscheinen zu lassen. So ent-
steht für den Anwender der Eindruck, die Anwendung sei lokal installiert. Um eine
zentrale Verwaltung aller virtuellen Maschinen auf Clients zu ermöglichen, führte
Microsoft im Rahmen des Microsoft Desktop Optimization Packs (MDOP) die Soft-
ware-Lösung Microsoft Enterprise Desktop Virtualization (MED-V) ein.
Virtual Server
Da Virtual PC ausschließlich auf Client-Betriebssystemen lief, stellte Microsoft auch
eine Virtualisierungs-Software auf Server-Ebene mit dem Namen Virtual Server für den
2019-4.book Seite 50 Freitag, 7. Juni 2013 2:34 14
1.5 Hyper-V und der Virtualisierungsmarkt
51
1
Da
Markt zur Verfügung. Virtual Server lief auf Windows Server 2003 (oder nicht von
Microsoft unterstützt auf Windows XP) und unterschied sich vorwiegend dadurch von
Virtual PC, dass Virtual Server als Windows-Dienst implementiert wurde. So konnte
man auch auf virtuelle Maschinen zugreifen, wenn kein Benutzer am Host-System
angemeldet war. Als Vorteil gegenüber Virtual PC stellte Virtual Server eine Scripting-
Schnittstelle zur Verfügung, mit deren Hilfe gewisse Tätigkeiten automatisiert werden
können. Zudem war die Administration über eine eigene Webseite möglich.
Die erste Produktversion nannte Microsoft Virtual Server 2005, der als Standard- und
Enterprise-Version zur Verfügung stand. Es folgte die Version Virtual Server 2005 R2,
die mit Service Pack 1 die hardwareunterstützte Virtualisierung nutzte bei AMD als
AMD-V und bei Intel als Intel-VT bezeichnet.
Die letzte Version Virtual Server 2005 R2 SP1 hatte folgende Funktionen:
� Unterstützung für Host-Clustering
� x64-Betriebssystem-Unterstützung
� Hardware-Virtualisierung (AMD-V, Intel-VT)
� iSCSI-Unterstützung in virtuellen Maschinen
� virtuelle Festplatten größer als 16 GB
� Weboberfläche zur Verwaltung von Virtual Server 2005
� Möglichkeit zur Begrenzung der verwendeten Ressourcen in virtuellen Maschinen
Hyper-V
Mit Windows Server 2008 stellte Microsoft das erste Mal die Windows Server-Version
mit der Bezeichnung Core vor. Bei Windows Server 2008 Core handelt es sich um einen
Windows Server 2008, reduziert um wesentliche Elemente einer grafischen Oberfläche
und in der ersten Version nur administrierbar mit einer Vielzahl an Kommandozeilen-
Tools. Mit Windows Server 2008 machte Microsoft auch einen entscheidenden Sprung
im Bereich der Server-Virtualisierung und stellte eine neue Virtualisierungsplattform
mit dem Namen Hyper-V (Codename Viridian) zur Verfügung.
Bei Hyper-V handelt es sich um einen Hypervisor, der direkt auf der Hardware auf-
setzt. Hyper-V war in Windows Server 2008 ausschließlich in 64-Bit-Technik verfüg-
bar und konnte im Rahmen einer rollenbasierten Installation über den Server-
Manager installiert werden. Hyper-V in Windows Server 2008 stellte für Microsoft
das erste Mal einen ernsthaften Einstieg in den Markt der Virtualisierungsplattfor-
men dar. Dies wurde auch dadurch deutlich, dass höhere Hardware-Anforderungen
wie eine virtualisierungsfähige CPU und 64-Bit-Technik notwendig waren. Einige der
Funktionen der ersten Fassung von Hyper-V sind:
� Unterstützung für Snapshots in virtuellen Maschinen
� Fähigkeit zum Host-Clustering
2019-4.book Seite 51 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
52
� (eingeschränkte) Unterstützung für Nicht-Microsoft-Betriebssysteme
� Unterstützung für 64-Bit-Gast-Betriebssysteme
� bis zu 32 GB RAM in virtuellen Maschinen
� bis zu vier Prozessoren in einer virtuellen Maschine
Hyper-V in Windows Server 2008 unterstützte das Clustering von Host-Systemen
und deren virtuellen Maschinen mithilfe der Failover-Cluster-Funktion von Win-
dows. Virtuelle Maschinen konnten bei Ausfall eines Cluster-Knotens auf einen
anderen Host übertragen werden. Dies bedeutete einen kurzen Ausfall in der virtuel-
len Maschine, was in der Technik eines normalen Failover-Clusters begründet ist: Die
VM muss neu gestartet werden.
Um eine virtuelle Maschine schneller geplant auf einem anderen Cluster-Knoten
auszuführen, führte Microsoft eine Technik mit dem Namen Quick-Migration ein,
mit der der Zustand einer virtuellen Maschine mithilfe eines Snapshots erfasst
wurde, worauf ein Failover der virtuellen Maschine auf einen anderen Cluster-
Knoten stattfand. Mithilfe der Quick-Migration konnten Administratoren bei
einer geplanten Verschiebung einer virtuellen Maschine die Ausfallzeiten drastisch
reduzieren.
Für die zentrale Verwaltung von mehreren Hyper-V-Hosts führte Microsoft eine Soft-
ware mit dem Namen System Center Virtual Machine Manager 2007 ein, die es
ermöglicht, Virtual Server 2005 und Hyper-V-Hosts zentral zu verwalten und mit
einer Vielzahl von zusätzlichen Funktionen auszustatten. Einige der Funktionen von
SCVMM 2007 sind:
� Migration von physischen Computern zu virtuellen Computern (P2V)
� Migration von virtuellen Computern zu virtuellen Computern (V2V)
� zentrale Erstellung von virtuellen Maschinen anhand von SCVVM-Vorlagen für
Gast-Betriebssysteme, Hardware-Vorlagen etc.
� zentrale Bibliothek zur Speicherung von virtuellen Maschinen, Vorlagen und ISO-
Dateien
Den nächsten Sprung machte die Virtualisierungslösung von Microsoft mit dem
Erscheinen von Windows Server 2008 R2. Mit dieser Version stellte Microsoft neben
zahlreichen Änderungen am Windows-Betriebssystem auch eine neue Hyper-V-
Fassung bereit, die zahlreiche erweiterte und neue Funktionen enthielt. Zu den
wesentlichen Neuerungen gehörten:
� verbesserte Performance
� erweiterte Unterstützung von Nicht-Microsoft-Gast-Betriebssystemen
� erweiterte Failover-Cluster-Integration
2019-4.book Seite 52 Freitag, 7. Juni 2013 2:34 14
1.5 Hyper-V und der Virtualisierungsmarkt
53
1
Da
Eine der gravierendsten Neuerungen in Windows Server 2008 R2 Hyper-V war die
sogenannte Live-Migration von virtuellen Maschinen, mit deren Hilfe Administrato-
ren geplant virtuelle Maschinen von einem Host eines Failover-Clusters zu einem
anderen verschieben können. Erleichtert wird dies durch eine neue Technik mit dem
Namen Cluster Shared Volume (CSV). Diese erlaubt es allen Cluster-Knoten, gleichzei-
tig auf gemeinsamen Speicher zuzugreifen, der über iSCSI oder Fibre Channel ange-
bunden ist. Die Live-Migration erlaubt das Verschieben von virtuellen Maschinen
von einem Cluster-Knoten zu einem anderen ohne Verlust der TCP/IP-Verbindung
der virtuellen Maschine.
Zusätzlich zu der neuen Hyper-V-Version wurde auch der System Center Virtual
Machine Manager aktualisiert und als Version SCVMM 2008 R2 auf den Markt
gebracht (mittlerweile aktuell in Version 2012 mit Service Pack 1). Rund um Hyper-V-
Server hat sich eine Reihe von anderen Microsoft-Lösungen etabliert, die eine ganz-
heitliche Verwaltung einer Virtualisierungslösung bieten. Zu diesen Produkten
gehört zum Beispiel der System Center 2012, speziell mit seinen Komponenten Opera-
tions Manager oder Orchestrator.
Mit Windows Server 2012, dem aktuellen Microsoft-Server-Betriebssystem bei Druck-
legung dieses Buches, stellt Microsoft wieder eine neue Version von Hyper-V zur Ver-
fügung. Zu den wesentlichen Neuerungen in Windows Server 2012 Hyper-V gehören:
� Hyper-V Replica
� neues VHDX-Format
� maximal 64 vCPU pro virtuelle Maschine
� Virtual Fibre Channel in virtuellen Maschinen
� 1 TB vRAM pro virtuelle Maschine
� Storage-Live-Migration
� Shared Nothing Live-Migration
� CSV v2
� SMB-3.0-Unterstützung
� Hyper-V Extensible Switch
� Netzwerkfunktionen wie Teaming und Bandbreiten-Steuerung
Mit Windows Server 2012 wurden auch zahlreiche andere Produkte aus der System-
Center-Produktfamilie auf die Version 2012 aktualisiert, um eine verbesserte Integra-
tion von virtualisierten Umgebungen zu bieten.
In Kapitel 2, »Hyper-V im Überblick«, stellen wir Ihnen die aktuelle Fassung von
Hyper-V ausführlich vor. Dort lernen Sie auch die Architektur des Systems kennen
und verstehen, was diese Lösung von ihren Mitbewerbern am Markt technisch unter-
scheidet.
2019-4.book Seite 53 Freitag, 7. Juni 2013 2:34 14
1 Einleitung
54
Und nun: Viel Spaß beim Erkunden von Hyper-V mit unserem Buch und viel Erfolg in
Ihren Projekten!
Kein »besser« oder »schlechter«
Ein Hinweis ist uns an dieser Stelle wichtig. Wir haben ein Buch über Hyper-V geschrie-
ben, weil es am deutschen Markt noch kaum ausführliche Literatur zu diesem Produkt
gibt, wir aber von vielen Kunden wissen, dass sie ein solches Buch suchen. In den ver-
gangenen Jahren (und ganz besonders natürlich in den letzten Monaten vor dem
Erscheinen dieses Buches) haben wir uns sehr intensiv mit Hyper-V beschäftigt.
Alle vier Autoren dieses Buches kennen aber auch die anderen Virtualisierungspro-
dukte auf dem Markt und wissen, dass es sich dabei ebenfalls um sehr ausgereifte Pro-
dukte handelt. Daher liegt es uns fern, Hyper-V in diesem Buch als grundsätzlich
»überlegen« zu betrachten. Wenn wir hier oder an anderen Stellen die anderen Lösun-
gen erwähnen, beschreiben oder vergleichen, dann möchten wir damit auf die Unter-
schiede hinweisen. Unserer Erfahrung nach hilft es beim Verständnis einer so
komplexen Technik, wenn man Ähnlichkeit und Abgrenzung zu anderen Techniken
einschätzen kann.
2019-4.book Seite 54 Freitag, 7. Juni 2013 2:34 14
55
2
Kapitel 2
2 Hyper-V im Überblick
Studien schätzen, dass mittlerweile mehr als die Hälfte der Windows
Server-Systeme nicht mehr auf Hardware, sondern in virtuellen Com-
putern läuft. Ein Grund mehr, sich mit Virtualisierung auseinander-
zusetzen. Und wenn schon, denn schon: Dann richtig und zwar mit
»Windows Server 2012 Hyper-V«, dem neuen Star am Virtualisierungs-
himmel. Dieses Kapitel beschäftigt sich mit der grundlegenden Funk-
tionsweise von Hyper-V. Ein Wissen, das Ihnen nicht nur hilft, Hyper-V
zu verstehen, sondern auch bessere Virtualisierungslösungen zu
bauen.
Carsten Rachfahl, MVP Virtual Machine
Hyper-V lässt sich zwar Windows-typisch recht leicht bedienen und verwalten, doch
unter der Haube ist es natürlich ein sehr komplexes Produkt. Es ist hilfreich, die
Grundlagen, einige Hintergründe und die Architektur des Hypervisors zu kennen,
um besser verstehen zu können, was im Einzelfall geschieht. Besonders beim Ent-
wurf einer Virtualisierungsinfrastruktur und bei der Problemanalyse sind solche
Kenntnisse nützlich.
Der Begriff Hypervisor, der vielleicht nicht jedem Leser geläufig ist, bezeichnet die
Software-Komponente, die auf einem physischen Server läuft und die virtuellen
Maschinen steuert, die auf derselben Server-Hardware in Betrieb sind. Es ist Aufgabe
des Hypervisors, die Ressourcen der Hardware bedarfsgerecht an die virtuellen
Maschinen (VM) zu verteilen. Zu diesen Ressourcen zählen vor allem die Rechenleis-
tung der CPUs, der Arbeitsspeicher, die Speichersysteme (oft pauschalisierend als
»Festplatten« bezeichnet, obwohl das in größeren Umgebungen zu ungenau ist) und
der Zugriff auf das Netzwerk. Vereinfacht gesagt, sorgt der Hypervisor über eine Zeit-
planung dafür, dass er alle VMs abwechselnd versorgt – das Zeitscheibenprinzip, das
in der IT oft zur Anwendung kommt, ist auch hier relevant. Manchmal wird der
Hypervisor auch als Virtual Machine Monitor bezeichnet, was dieselbe Kontrollfunk-
tion ausdrückt.
2019-4.book Seite 55 Freitag, 7. Juni 2013 2:34 14
2 Hyper-V im Überblick
56
Es gibt eine Reihe von Begriffen und Konzepten, mit denen Server-Virtualisierung
beschrieben wird. Im Folgenden beschränken wir uns auf einen Ausschnitt, der aus
unserer Sicht für das Verständnis von Hyper-V wichtig ist.
Wichtige Begriffe für Hyper-V
An dieser Stelle geben wir Ihnen einen kurzen Überblick über wichtige Begriffe in
Hyper-V, die Sie einordnen können sollten. Sie werden feststellen, dass diese Begriffe
im Web, in Artikeln oder Vorträgen nicht immer ganz korrekt verwendet werden. Zu
vielen der Begriffe finden Sie im Verlauf dieses Kapitels und auch im ganzen Buch wei-
tere Erläuterungen. Die Reihenfolge der Ausdrücke ist nicht alphabetisch, sondern an
inhaltlichen Zusammenhängen orientiert.
� Host, Host-Server: Als »Host« oder »Host-Server« bezeichnet man in der Virtuali-
sierung meist den physischen Server, auf dem die Virtualisierungs-Software und
eine oder mehrere virtuelle Maschinen laufen. Manchmal wird als »Host« auch die
Virtualisierungs-Software selbst, also der Hypervisor, bezeichnet, aber das ist
eigentlich nicht richtig.
� Hypervisor: die Software-Komponente, die für den Betrieb von virtuellen Maschi-
nen auf einem Host-Server zuständig ist.
� Hyper-V-Server: Der Begriff wird uneinheitlich verwendet. Oft ist damit ein Host-
Server gemeint, der mit Hyper-V läuft. Selten bezeichnet der Ausdruck eine virtu-
elle Maschine innerhalb von Hyper-V. Vor allem aber gibt es ein eigenes Produkt
namens »Hyper-V Server 2012«, die kostenlose Fassung von Microsofts Virtualisie-
rungs-Software.
� Parent Partition: In Hyper-V ist die »Parent Partition« die erste Instanz des Server-
Betriebssystems, in der die Steuerung der gesamten Virtualisierung stattfindet.
� Root Partition: ein weiterer Ausdruck für die Parent Partition, der aber weniger
gebräuchlich ist.
� Management OS: ein anderer Ausdruck für die Parent Partition. Manche Autoren
trennen auch zwischen der »Parent Partition« als virtueller Instanz und dem
»Management OS« als dem Betriebssystem, das in der Parent Partition läuft. In die-
sem Buch verwenden wir aber beide Begriffe synonym.
� Host-Betriebssystem: ein anderer Ausdruck für das Management OS, manchmal
auch bezogen auf andere Virtualisierungsprodukte oder als allgemeiner Begriff
verwendet.
� Child Partition: ein anderer Ausdruck für eine virtuelle Maschine, die als eigene
Instanz separat zur Parent Partition auf Hyper-V läuft.
� Virtuelle Maschine oder virtueller Computer: eine virtuelle Instanz eines Compu-
ters, die innerhalb eines Hypervisors läuft.
� Gast: Eine virtuelle Maschine wird manchmal als »Gast« oder »Guest« bezeichnet
(denn der englische Ausdruck »Host« bedeutet »Gastgeber«).
2019-4.book Seite 56 Freitag, 7. Juni 2013 2:34 14
2.1 Die Architektur
57
2
Da
2.1 Die Architektur
Genau wie die anderen wichtigen Produkte am Markt für Server-Virtualisierung
gehört auch Hyper-V der Kategorie der »Typ-1«-Hypervisoren an. Diese Klassifikation
finden Sie in den folgenden Abschnitten erläutert. Ebenso stellen wir Ihnen einige
weitere Beschreibungskategorien vor, durch die sich Hyper-V teilweise von seinen
Mitbewerberprodukten unterscheidet.
2.1.1 Hypervisor Typ 1
Hypervisoren vom Typ 1 sind eine Software, die direkt auf Basis der Server-Hardware
läuft. Sie bauen nicht auf einem allgemeinen Betriebssystem auf, sondern sind als
relativ »schmale« Software-Schicht implementiert, die sich auf das Wesentliche kon-
zentriert (siehe auch Abbildung 2.1). Dadurch, dass die gesamte Hardware so der Kon-
trolle des Hypervisors unterliegt, ist gewissermaßen der gesamte Server für die
Virtualisierung reserviert und muss sich um keine anderen Aufgaben kümmern. Auf
diese Weise können Typ-1-Hypervisoren sehr effizient die Leistung der Hardware an
die virtuellen Maschinen weitergeben.
Beispiele für diese Kategorie sind neben Hyper-V die Produkte VMware vSphere
Hypervisor (früher als ESX Server bzw. ESXi bekannt), Citrix XenServer und sein
Open-Source-Verwandter Xen sowie zahlreiche andere Vertreter.
Ein anderer Begriff für diese Kategorie ist Bare-Metal-Hypervisor, weil die Kontroll-
instanz direkt auf der Hardware, also dem »nackten Blech«, installiert ist. Manchmal
findet man auch den Ausdruck nativer Hypervisor.
� Integrationsdienste: die Treiber, Dienste und Anpassungen, die innerhalb einer vir-
tuellen Maschine in Hyper-V laufen und für eine optimale Zusammenarbeit des
VM-Betriebssystems mit dem Hypervisor sorgen. Manchmal auch als Integrations-
komponenten bezeichnet, weil Microsoft auf Englisch etwas uneinheitlich mal
Integration Components und mal Integration Services verwendet.
� Virtueller Server: Dieser Ausdruck wird leider sehr uneinheitlich verwendet. Man-
che meinen damit den Host-Server, andere meinen eine virtuelle Maschine. Diesen
Begriff sollten Sie vermeiden.
� VOSE: ein Ausdruck aus den Microsoft-Lizenzbestimmungen. Inhaltlich bezeichnet
VOSE eine virtuelle Maschine (Virtual Operating System Environment).
� POSE: Das Gegenstück aus den Microsoft-Lizenzbestimmungen bezeichnet das
Betriebssystem, das direkt auf einem physischen Server installiert ist (Physical
Operating System Environment).
2019-4.book Seite 57 Freitag, 7. Juni 2013 2:34 14
2 Hyper-V im Überblick
58
Abbildung 2.1 Architektur eines Hypervisors vom Typ 1: Der Hypervisor ersetzt das
Betriebssystem auf der Hardware und kontrolliert alle Vorgänge von Grund auf.
2.1.2 Hypervisor Typ 2
Die Typ-2-Hypervisoren sind keine eigenständigen Produkte in dem Sinn, dass man
sie direkt auf einem Server installiert. Sie benötigen ein separates Betriebssystem als
»Unterlage« und setzen als Applikation oder als Dienst darauf auf. Aus diesem Grund
bezeichnet man sie auch als hosted Hypervisors.
Da in diesem Fall das unterliegende Betriebssystem auch andere Zwecke erfüllen
kann, ist die Gesamtumgebung weniger stark für den Betrieb der Server-Virtualisie-
rung optimiert. In manchen Situationen ist das durchaus erwünscht, aber es hat den
Nachteil, dass die Typ-2-Virtualisierung weniger effizient ist und daher die dort
betriebenen virtuellen Maschinen weniger performant sind.
In der Server-Virtualisierung spielen Typ-2-Hypervisoren seit einigen Jahren prak-
tisch keine Rolle mehr. Bekannte Vertreter aus diesem Bereich waren VMware Server
(vorher als GSX Server vermarktet) und Microsoft Virtual Server.
Abbildung 2.2 Architektur eines Hypervisors vom Typ 2: Auf der Hardware läuft ein
Allzweck-Betriebssystem, der Hypervisor ist eine von mehreren Anwendungen.
Hardware
Hypervisor
VM1 VM2 VM3 VM4
Hardware
Hypervisor
App1
App2
VM1 VM2
Betriebssystem
2019-4.book Seite 58 Freitag, 7. Juni 2013 2:34 14
2.1 Die Architektur
59
2
Da
Recht weit verbreitet sind diese Hypervisoren aber immer noch bei der clientseitigen
Virtualisierung, beispielsweise in der Software-Entwicklung oder für Demonstrati-
onszwecke. In solchen Fällen läuft die Virtualisierungs-Software auf einem »allge-
meinen« PC parallel zu Standardapplikationen wie etwa Microsoft Office, und der
Anwender nutzt virtuelle Maschinen auf seinem Computer eher sporadisch, etwa
um Vorgänge auszuprobieren. Wichtige Produkte für diesen Einsatzzweck sind
VMware Workstation, Oracle VirtualBox und einige andere. Das Produkt Virtual PC
von Microsoft gilt hier als technisch überholt.
In einem Spezialfall hat diese Form der Virtualisierung aber eine etwas größere Ver-
breitung, nämlich für den Betrieb älterer Software, die mit einem modernen
Betriebssystem inkompatibel ist. Ein Beispiel dafür ist der sogenannte »XP Mode«
von Windows 7 (siehe Abbildung 2.3), in dem im Hintergrund (auf Basis von Virtual
PC) eine VM mit Windows XP werkelt. Windows 8 bietet diese Funktion nicht mehr,
bei Bedarf kann man sie über Zusatzprodukte nachbilden. Die integrierte Virtualisie-
rungslösung Hyper-V bietet zwar eine Lösung zur Virtualisierung von weiteren
Betriebssystemen, bringt aber keinen »XP Mode« mit.
Abbildung 2.3 Der »XP Mode« in Windows 7 beruht auf einem Typ-2-Hypervisor. Er stellt
eine VM mit Windows XP bereit, in der ältere Anwendungen als Fenster laufen können.
In Windows 8 gibt es den »XP Mode« nicht mehr.
Innerhalb der Typ-1-Hypervisoren hilft noch ein zweiter Ansatz, um die Produkte
grundlegend voneinander zu unterscheiden. Hier gibt es vor allem eine technische
2019-4.book Seite 59 Freitag, 7. Juni 2013 2:34 14
2 Hyper-V im Überblick
60
Trennung zwischen dem langjährigen Marktführer VMware und den beiden anderen
wichtigen Produkten Hyper-V und XenServer.
2.1.3 Monolithischer Hypervisor
VMwares vSphere betrachtet man oft als einen monolithischen Hypervisor, weil er
gewissermaßen »aus einem Block« besteht. Das bedeutet vereinfacht, dass alle hard-
warespezifischen Treiber direkt innerhalb der Hypervisor-Schicht implementiert
sein müssen, damit der Hypervisor mit einer bestimmten Hardware-Ausstattung
zusammenarbeitet.
Ein Vorteil dieser Konstruktion besteht darin, dass der Hypervisor in seinem Kom-
munikationsaufbau relativ einfach sein kann, weil er alle Treiber und Komponenten
direkt kontrolliert und keine aufwendige Infrastruktur zur Steuerung benötigt.
Der wesentliche Nachteil besteht darin, dass alle Treiber ausdrücklich für den Hyper-
visor entwickelt und mit diesem getestet werden müssen. Das hält die Auswahl an
Komponenten gering, die direkt mit dem Hypervisor zusammenarbeiten können,
weil der Entwicklungsaufwand diese teuer macht. Bei einer neuen Generation an
Hardware kann es vorkommen, dass diese erst durch ein Update des Hypervisors
genutzt werden kann. Zudem muss der Hersteller der Virtualisierungs-Software aus
eigenem Interesse eine intensive Qualitätsprüfung externer Treiber vornehmen, weil
Fehler in dieser Sorte von Software schnell die ganze Infrastruktur in Mitleidenschaft
ziehen. Das wäre nicht nur schlecht für die Betreiber, sondern wirft auch ein schlech-
tes Licht auf den Virtualisierungsanbieter, auch wenn er selbst vielleicht gar nicht die
Verantwortung für die fehlerhafte Komponente trägt. In der Praxis ist dies der Haupt-
grund für das restriktive Hardware-Zertifizierungsprogramm von VMware.
Abbildung 2.4 Im monolithischen Hypervisor sind alle Treiber und Komponenten in
den Hypervisor integriert, er bildet also einen zusammenhängenden Block.
Hardware
Hypervisor
VM1 VM2 VM3 VM4
Treiber
2019-4.book Seite 60 Freitag, 7. Juni 2013 2:34 14
2.1 Die Architektur
61
2
Da
2.1.4 Microkernel-Hypervisor
Im Gegensatz dazu verstehen sich einige andere Produkte als Microkernel-Hypervisor,
weil sie die Software-Schicht des eigentlichen Hypervisors bewusst »schmal« halten
und die Spezifika der Hardware außerhalb des eigenen Kernels behandeln. Solche
Virtualisierer benötigen parallel zum eigentlichen Hypervisor eine separate Instanz,
die die Hardware-Treiber enthält und über diese eine Abstraktionsebene in Form
einer standardisierten Kommunikationsschnittstelle legt. Der Hypervisor und die
virtuellen Maschinen sprechen damit die Treiber (und die Hardware) nicht direkt an,
sondern nur über die Schnittstelle.
Vertreter dieser Gattung sind Citrix XenServer und Microsoft Hyper-V. In XenServer
heißt die steuernde Instanz Dom0, bei Hyper-V bezeichnet man sie als Parent Parti-
tion oder Management OS. Beide sind für den Betrieb der Virtualisierungsplattform
unverzichtbar.
Der Vorteil, den besonders Hyper-V aus dieser getrennten Konstruktion zieht, liegt
in einer hohen Kompatibilität mit Treibern und Komponenten. Da die Parent Parti-
tion ein Windows-Betriebssystem ist, können die Hardware-Hersteller auf eine ver-
traute Umgebung bei der Entwicklung von Treibern zurückgreifen und benötigen
keine separaten Prozesse, um für Hyper-V zu entwickeln. Das sorgt für eine sehr
breite Basis an einsetzbarer Hardware für die Server-Virtualisierung.
Zusätzlich bietet diese Trennung eine ergänzende Schutzebene. Die Treiber bei den
Microkernel-Hypervisoren müssen eine sehr hohe Qualität aufweisen, um das Sys-
tem stabil zu halten. Da aber Windows (bzw. im Fall von XenServer Linux) bereits
über sehr ausgereifte Techniken für Fehlerbehandlung, Prozessisolation etc. verfü-
gen, müssen die Entwickler des Hypervisors nicht selbst für den Schutz vor Fehlern
oder Angriffen sorgen. Darüber hinaus sorgt ein Zertifizierungsprogramm dafür,
dass die zur Verfügung gestellten Treiber ausgiebig getestet werden.
Abbildung 2.5 Der Microkernel-Hypervisor setzt den Hypervisor als sehr »schmale«
Komponente um, die keine Treiber und Ergänzungen enthält. Alle hardwarespezifischen
Elemente sind Teil einer speziellen virtuellen Maschine.
Hardware
Hypervisor
VM2 VM4
Treiber
VM Parent
VM3
2019-4.book Seite 61 Freitag, 7. Juni 2013 2:34 14
2 Hyper-V im Überblick
62
2.2 Paravirtualisierung und Emulation
Eine weitere Unterscheidung von Virtualisierungstechniken bezieht sich auf die Inte-
gration von Hardware und Betriebssystemen der virtuellen Maschinen. Die Frage ist
dabei, welche Hardware dem Betriebssystem innerhalb der virtuellen Maschine prä-
sentiert wird, wie der Hypervisor damit umgeht und welche Performance dies am
Ende der virtuellen Maschine ermöglicht. Hier gibt es eine große Bandbreite an Tech-
niken, die die Virtualisierungshersteller zunehmend parallel einsetzen.
Ein großer Nutzen der Virtualisierung besteht in einer Abstraktion der Hardware: Da
die virtuelle Maschine unter Kontrolle eines Hypervisors läuft, das heißt mit der tat-
sächlichen Hardware keinen direkten Kontakt hat, kann man die Details der Gerät-
schaften vor ihr verbergen. Dadurch benötigt die VM selbst keine speziellen Treiber –
das erhöht die Kompatibilität und sorgt dafür, dass man eine VM auch von einem
physischen Server auf einen anderen übertragen kann und sie dort trotzdem ohne
Anpassung läuft –, sie »sieht« ja weiterhin nicht die echte, sondern die abstrahierte
Hardware.
Wenn man allerdings in jedem Fall einen bestimmten Satz an »klassischer« Hard-
ware emuliert, um ihn den virtuellen Maschinen zu präsentieren, beschneidet man
die Leistungsfähigkeit der VMs. Zum einen ist es sehr aufwendig, Geräte zu emulie-
ren, denn der Hypervisor muss dann zwischen den Befehlen übersetzen, die die VM
absetzt, und denen, die die echte Hardware wirklich versteht. Zum anderen ist es auf
diese Weise nicht möglich, neue Funktionen oder Leistungsmerkmale zur Verfügung
zu stellen.
Aus diesem Grund nutzen heutige Virtualisierer das Prinzip der Emulation nur mög-
lichst selten. Oft greifen sie auf das Prinzip der »Paravirtualisierung« zurück: Zwi-
schen der realen Hardware des Host-Servers und der virtuellen Hardware der VM gibt
es eine weitere Schicht, die zwischen beiden vermittelt. Damit dies möglichst effizi-
ent geschieht, muss das Betriebssystem innerhalb der VM von dieser Schicht wissen,
man muss es daher anpassen. Bei den meisten kommerziellen Produkten geschieht
dies, indem man einen Satz spezieller Treiber innerhalb der VM installiert.
Tatsächlich vermeiden die meisten Hersteller den Ausdruck »Paravirtualisierung«,
denn klassisch versteht man darunter eher eine Anpassung der Betriebssysteme auf
der Code-Ebene. Da kommerzielle Betriebssystem-Hersteller eine derartige Anpas-
sung aber kaum erlauben würden, soll die genutzte Technik auch gar nicht erst so
klingen, als täten sie dies.
Während XenServer und Hyper-V von Anfang an primär auf das Prinzip der Paravir-
tualisierung setzten, hat VMware lange Zeit nur den Emulationsweg beschritten und
Paravirtualisierung erst recht spät eingeführt (mit Version ESX 3.5 Update 1). Man
erkennt den Ansatz der Paravirtualisierung oft einfach daran, dass für den leistungs-
2019-4.book Seite 62 Freitag, 7. Juni 2013 2:34 14
2.3 Hardware-Virtualisierung
63
2
Da
fähigen und effizienten Betrieb einer VM spezielle Treiber nötig sind, die keine
herkömmliche Hardware ansprechen. Bei aktuellen VMware-Systemen sind das bei-
spielsweise die VMNet-Netzwerkkarten sowie die VMI-Schnittstelle, in Hyper-V die
Integration Services und in XenServer die Enlightenments.
Keines der genannten Produkte setzt aber ausschließlich auf einen technischen Weg,
sondern alle Hersteller setzen Techniken verschiedener Art und Herkunft (Emula-
tion, Paravirtualisierung, Hardware-Virtualisierung) nebeneinander ein, um für ver-
schiedene Situationen passende Lösungen bieten zu können.
2.3 Hardware-Virtualisierung
In ernst zu nehmender Größenordnung hielt die Server-Virtualisierung Einzug in die
Welt der Client-Server-Umgebungen, als VMware sein Produkt ESX Server am Markt
etablierte. Dessen Version 2, eingeführt im Sommer 2003, verfügte bereits über
einige Merkmale, die heutige virtuelle Infrastrukturen auszeichnen: Mechanismen
für Clustering und Hochverfügbarkeit, SAN-Integration und vor allem eine Live-Mig-
ration-Technik namens vMotion, mit der man laufende virtuelle Maschinen von
einem physischen Host-Server auf einen anderen verschieben konnte, ohne sie
anzuhalten oder die Benutzerverbindungen zu unterbrechen.
In der gesamten Frühzeit der Server-Virtualisierung (bezogen auf die Client-Server-
Welt mit Intel-basierten Rechnern) beruhte die Technik nur auf Software. Zwar gab es
in anderen Rechnerarchitekturen, beispielsweise der IBM-Großrechner-Welt, teils
schon jahrzehntelang Hardware, die sich unterhalb der Software-Ebene in mehrere
logische Systeme (dort meist Partitionen genannt) aufteilen ließ. Doch es dauerte bis
zum Jahreswechsel 2005/2006, als Intel und sein Mitbewerber AMD die ersten Pro-
zessoren auf den Markt brachten, die auf der Hardware-Ebene Unterstützung für
Virtualisierung enthielten.
Durch diese erweiterten Prozessorfunktionen, am Markt bekannt als Intel-VT und
AMD-V, lassen sich Hypervisoren wesentlich effizienter und sicherer betreiben als
auf Basis der vorherigen CPUs. Durch einen neuartigen Aufbau sind die Prozessoren
in der Lage, Befehle aus den virtuellen Maschinen auch dann direkt umzusetzen,
wenn sie den Protected Mode der CPU voraussetzen. Dadurch ist es für den Hypervi-
sor unnötig, diese Befehle abzufangen und zur Ausführung zu übersetzen (manch-
mal als Maskieren bezeichnet). Dies entlastet die CPU, weil sie für denselben Vorgang
weniger Arbeit aufwenden muss.
Hyper-V setzt diese Prozessorfunktionen zwingend voraus, denn die Software ist von
vornherein für diese CPU-Integration entwickelt worden. Andere Virtualisierungspro-
dukte profitieren ebenfalls von den Funktionen, können in anderen Betriebsmodi
2019-4.book Seite 63 Freitag, 7. Juni 2013 2:34 14
2 Hyper-V im Überblick
64
aber auch mit einfachen Prozessoren arbeiten. Zwar mag dies wie ein konzeptioneller
Nachteil von Hyper-V erscheinen, doch sind alle Server, die in der Praxis für Virtuali-
sierung infrage kommen, ohnehin seit vielen Jahren mit den nötigen Funktionen aus-
gestattet.
Sowohl AMD-V als auch Intel-VT bedienen sich eines speziellen architektonischen
Kniffs, um die Kontrolle der CPU über die Virtualisierung zu ermöglichen. Schon im
Grundprinzip der x86-Prozessorarchitektur gibt es in der CPU mehrere sogenannte
»Ringe«, über die ein Betriebssystem Berechtigungen umsetzen kann. Jeder Ring
stellt eine Berechtigungsstufe dar, in der bestimmte CPU-Befehle möglich sind. Ein
Betriebssystem kann diese Ringe nutzen, um Prozesse voneinander zu trennen und
vorzugeben, welche Aktivitäten ein Prozess ausführen kann und welche nicht.
Die x86-Architektur kennt die Ringe 0, 1, 2 und 3, doch alle relevanten Betriebssys-
teme nutzen nur den Ring 0 (sogenannter »Kernel Mode«) und den Ring 3 (soge-
nannter »User Mode«). Prozesse des User Modes dürfen keine Funktionen des Rings 0
nutzen.
Die Virtualisierungsprozessoren haben nun einen neuen Ring -1 eingeführt, der
sozusagen »unterhalb« des Rings 0 liegt. Auf diesem Ring -1 arbeitet der Hypervisor
und behält so die Kontrolle über alle höheren Ringe. Durch diesen Trick können die
virtuellen Betriebssysteme ohne weitere Anpassung den Ring 0 für Kernel-Operatio-
nen nutzen. Der Hypervisor ist in der Lage, von seinem hoch privilegierten Ring -1
aus mehrere Betriebssystem-Kernel im Ring 0 zu verwalten.
Mehr zu dem Konzept der CPU-Ringe lesen Sie in einem knappen, aber guten Wiki-
pedia-Artikel unter http://de.wikipedia.org/wiki/Ring_(CPU).
Mit Windows Server 2012 unterstützt Hyper-V optional eine weitere Technik der
Hardware-Virtualisierung, nämlich Single-Root I/O Virtualization (SR-IOV), eine
Funktion neuartiger Netzwerkkarten. Diese Technik ähnelt weit mehr dem Vorbild
der partitionierbaren Hardware aus der Großrechnerwelt als die CPU-Virtualisie-
rungsfunktionen, denn sie bildet tatsächlich auf der Hardware-Ebene mehrere logi-
sche Geräte, die sich aus Sicht der darüber laufenden Software wie mehrere getrennte
Einheiten darstellen. Der technische Nutzen besteht in einer weit effizienteren
Abwicklung des Netzwerkverkehrs.
2.4 Der VMBus und die Integration Services
Wie in Abschnitt 2.2, »Paravirtualisierung und Emulation«, dargestellt, ist für die
Technik der Paravirtualisierung eine Kommunikationsschicht nötig, über die das
Betriebssystem einer virtuellen Maschine auf die Hardware zugreifen kann. Im Fall
von Hyper-V nennt man diese Komponente VMBus.
2019-4.book Seite 64 Freitag, 7. Juni 2013 2:34 14
277
4
Kapitel 4
4 Host-Farmen und Verfügbarkeit
Windows Server 2012 Hyper-V releases us from the traditional
boundary of storage, host, and cluster, enabling our workloads to
move where we want them, when we want them, without affecting
our service level agreements to our customers. It has also made
disaster recovery possible for all by building in Hyper-V Replica.
Aidan Finn, MVP Virtual Machine
Die Idee der Hochverfügbarkeit für IT-Systeme ist nicht neu. Bereits seit vielen Jahren
stehen zahlreiche Lösungsansätze für die Erhöhung der Ausfallsicherheit und der
Leistungssteigerung von IT-Systemen zur Verfügung. Es haben sich zahlreiche
Lösungen am Markt etabliert. Angefangen bei der Redundanz auf Server-Ebene mit-
hilfe von zwei Netzteilen und ausfallredundanten Festplattensystemen über Server,
die sich über Netzwerkverbindungen oder spezielle Speichernetze replizieren und
synchron halten, bis hin zu redundanten Rechenzentren, die sich an verschiedenen
Orten der Erde befinden. Dieses Kapitel konzentriert sich auf das Thema Host-
Farmen mit dem Ziel, zuverlässige Umgebungen für virtuelle Maschinen unter
Hyper-V zur Verfügung zu stellen.
4.1 Warum ist Verfügbarkeit ein Thema?
Wenn nach der nächsten Mittagspause die Logistik die Versandunterlagen nicht mehr
drucken könnte, dürften die Lkws nicht vom Hof fahren. Käme der Vertrieb nicht an
die Stücklisten in der Warenwirtschaft heran, gäbe es keine Aufträge. Und ohne die
Software der Personalbuchhaltung bekämen wir am Monatsende kein Gehalt.
Keine Frage, sicher fallen Ihnen noch viele weitere Beispiele ein, die die Abhängigkeit
moderner Geschäftsprozesse von der IT belegen. Das gilt schon lange nicht mehr nur
für »technische« Unternehmen, sondern für alle Wirtschaftsbereiche. Der Grad der
Rechnerunterstützung mag unterschiedlich sein, doch nirgends geht es mehr ganz
ohne.
Durch Virtualisierung hoffen viele Verantwortliche, die Abhängigkeit zu verringern,
denn schließlich läuft ein virtueller Server unabhängig von der konkreten Hardware,
2019-4.book Seite 277 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
278
in der es viele Teile gibt, die ausfallen können. Tatsächlich aber führt die Virtualisie-
rung von Servern zunächst zu einer höheren Ausfallwahrscheinlichkeit. Wenn in
einer herkömmlichen Umgebung ein einzelner Server ausfällt, ist dessen Funktion
nicht mehr nutzbar, die anderen Rechner arbeiten aber weiter. Sobald Server-Virtua-
lisierung hinzukommt, hat der Ausfall einer einzelnen Server-Hardware ganz andere
Folgen, denn das betrifft nicht mehr nur einen Server, sondern fünf, zehn oder noch
mehr, die virtuell auf dieser Hardware laufen.
Steht ein einzelnes System nicht zur Verfügung, kann dies gravierende Folgen haben,
die dem Unternehmen mehr schaden als zuvor. Die Abhilfe dafür ist Redundanz:
Nicht ein einzelnes System ist zuständig für eine bestimmte Aufgabe, sondern meh-
rere, die füreinander einspringen können. Wer sich mit dem strategischen Einsatz
von Virtualisierung in seinem Unternehmen beschäftigt, wird daher fast zwangs-
läufig schnell zu anspruchsvollen Aufbauten gelangen, die mit Server-Farmen,
Clustering oder Netzwerkspeicher arbeiten. Noch vor wenigen Jahren wäre das im
Mittelstand kein Thema gewesen, heute ist es fast üblich.
Abbildung 4.1 Clustering auf mehreren Ebenen: Bei sehr hohen Anforderungen an
den ausfallsicheren Betrieb lassen sich viele Redundanzen einrichten.
4.1.1 Was ist überhaupt Verfügbarkeit?
Der etwas sperrige Begriff der »Verfügbarkeit« hat in der IT eine spezielle Bedeutung.
Kurz gefasst, bezeichnet man damit die Möglichkeit, auf einen Dienst oder Datenbe-
stand zuzugreifen. Die Betonung liegt dabei auf »einen« Dienst oder Datenbestand:
Host 1
SAN 1
VM1 VM2
Rechenzentrum 1 Rechenzentrum 2
Host 2
SAN 2
VM3 VM4
2019-4.book Seite 278 Freitag, 7. Juni 2013 2:34 14
4.1 Warum ist Verfügbarkeit ein Thema?
279
Da
4
Die Anforderung nach Verfügbarkeit bezeichnet nicht das gesamte Netzwerk und
steht auch nicht allgemein im Raum, sondern es geht um ganz bestimmte Kompo-
nenten. Bei der Contoso AG beispielsweise ist der Speicherbereich, auf dem die IT-
Abteilung ISO-Dateien zur Software-Installation ablegt, sicher weniger kritisch als die
Datenbank des ERP-Systems.
Welche IT-Komponente wichtig ist und für welche Teile des Netzwerks weniger hohe
Anforderungen gelten, leitet sich aus den Geschäftsprozessen ab. Die Frage ist: Auf
welche Elemente ist das Unternehmen so angewiesen, dass ein längerer Ausfall der
Nutzung spürbare Schäden hervorrufen würde?
Diese Frage ist gar nicht einfach zu beantworten. In vielen IT-Abteilungen wird die
Entscheidung daher eher nach der Frage getroffen: Wann beginnt es im Helpdesk
ungemütlich zu werden, weil das Telefon so oft klingelt? Zwischen beiden Fragen
mag zwar durchaus ein Zusammenhang bestehen, doch ist nur die erste Formulie-
rung wirklich geeignet, Gegenmaßnahmen zu definieren und Budgets zu ver-
handeln.
Verfügbarkeiten gibt man oft in Prozentwerten an. Dabei stellt man die Zeit, in der
der Zugriff auf einen bestimmten Dienst besteht, ins Verhältnis zur gesamten Zeit.
War also innerhalb von zehn Stunden die Datenbank für zehn Stunden nutzbar, lag
die Verfügbarkeit bei 100 Prozent. Wäre sie eine Stunde offline gewesen, hätte die
Verfügbarkeit 90 Prozent betragen.
Besonders im Marketing für hochpreisige IT-Komponenten begegnen Ihnen solche
Prozentwerte sehr oft. In Tabelle 4.1 sehen Sie, was typische Werbeversprechen tat-
sächlich bedeuten würden. Als Königsklasse gilt dabei »Five-Nine«, das heißt 99,999
Prozent Verfügbarkeit – auf ein Jahr bezogen nur wenig mehr als fünf Minuten
Ausfallzeit.
Solche Zahlenspiele nützen Ihnen aber in der Praxis herzlich wenig. Die meisten
Unternehmen etwa beeinträchtigt es überhaupt nicht, wenn ein Server die ganze
Nacht ausfällt, auch wenn die rechnerische Verfügbarkeit dadurch ganz schlecht aus-
sieht. Wichtig ist, dass die IT-Administration die Systeme am nächsten Morgen
Prozentwert Ausfallzeit pro Jahr
99 % 3,65 Tage
99,9 % über 8 Stunden
99,99 % eine knappe Stunde
99,999 % 5 Minuten
Tabelle 4.1 Prozentangaben für Verfügbarkeit und was sie auf ein Jahr bezogen bedeuten
2019-4.book Seite 279 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
280
schnell wieder bereitstellen kann. Die meisten Unternehmen wären mit ihrer eige-
nen Organisation auch gar nicht in der Lage, die vier oder fünf »Neunen« zu errei-
chen, selbst wenn alle Lieferanten das zusagen: Ganz banal wäre es beispielsweise
notwendig, dass jemand mitten in der Nacht das per Eildienst gelieferte Ersatzteil
entgegennehmen oder den Technikern des Service-Partners den kontrollierten
Zugang zum Server-Raum ermöglichen kann.
Nehmen Sie die mathematischen Angebereien der kommerziellen Anbieter daher als
das, was sie sind, nämlich reine Werbeaussagen. Im echten Leben können Sie mit
einem hoch motorisierten Sportwagen auch nur selten 250 Stundenkilometer
schnell fahren, der Normalverkehr spielt sich zwischen 30 und 120 Stundenkilometer
ab, und selbst davon ist der größte Teil der langsame Stadtverkehr. In diesen Stan-
dardsituationen muss das System sich bewähren. Und genauso ist es auch für den
Aufbau Ihrer IT wichtig, dass er zu Ihrem Unternehmen und seinen Geschäftszielen
passt.
4.1.2 Wie abhängig sind wir wirklich?
Es ist also offenbar wichtig, über die konkreten Anforderungen des eigenen Unter-
nehmens nachzudenken. Die Aufgabe ist nicht einfach, und deshalb ist sie auch so
unbeliebt. Denn sie erfordert, nimmt man sie ernst, dass man mit verschiedenen
Kollegen und Hierarchieebenen spricht, von denen nur wenige einen IT-technischen
Hintergrund haben. Aus Sicht der Geschäftsprozesse ist die IT ein Werkzeug oder
eine Infrastruktur, die bestimmte technische Grundlagen für die »eigentlichen«
Aktivitäten des Unternehmens bereitstellt. Selbstverständlich sehen wir in der IT das
etwas anders – dürfen wir auch, aber das steht in diesem Moment nicht im Mittel-
punkt.
Um Anforderungen herauszuarbeiten, auf deren Grundlage Sie ein Verfügbarkeits-
Design für Ihre IT aufbauen können, müssen verschiedene Stellen des Unterneh-
mens eine durchaus komplexe Frage beantworten, die wir bereits kurz erwähnt
haben: Wie lange kann ein bestimmter IT-Dienst oder -Datenbestand als Ausnahme
ausfallen, ohne dass es für das Unternehmen kritisch wird? Dabei bedeutet »kritisch«
nicht, dass es unbequem wird, sondern es bezieht sich tatsächlich auf messbare Schä-
den für das Unternehmen. Je nach Geschäftsbetrieb kann es sich dabei um den Ver-
derb frischer Ware handeln, um entgangene Aufträge oder um Image-Schäden.
Halten Sie sich dabei vor Augen, dass es »die eine« Verfügbarkeit nicht gibt. Diese
Fragen sind für jedes Unternehmen und in der Regel sogar für jeden einzelnen
Geschäftsprozess unterschiedlich zu beantworten. Manche Firmen haben mehrere
Prozesse, die spätestens nach einigen Stunden wieder funktionsfähig sein müssen,
bei anderen gibt es nur eine zentrale Komponente, die aber erst nach mehreren
2019-4.book Seite 280 Freitag, 7. Juni 2013 2:34 14
4.1 Warum ist Verfügbarkeit ein Thema?
281
Da
4
Tagen Ausfall wirklich kritisch wird, weil es solange noch Möglichkeiten gibt, um
einen Schaden herum zu improvisieren. Dass dies dann zu Aufwand und Nacharbei-
ten führt, ist zunächst nicht relevant, solange sie geleistet werden können.
In der Klärung dieser Fragen hat es sich bewährt, zunächst mit den Fachabteilungen
zu diskutieren, welche IT-Komponenten, -Dienste und -Datenbestände sie überhaupt
benötigen. Mit der dabei entstandenen Liste können Sie theoretisch durchspielen,
was geschehen würde, wenn das jeweilige Element nicht zur Verfügung stände. Kon-
zentrieren Sie sich dabei stets auf die Frage: Wann entsteht ein ernsthafter Schaden
für das Unternehmen?
Auf diese Weise kann eine Matrix für die Anforderungen entstehen, die Sie meist in
verschiedene Verfügbarkeitsklassen gliedern können. Es mag beispielsweise Kompo-
nenten geben, die nach spätestens einem halben Arbeitstag wieder laufen müssen,
andere müssen am nächsten Tag wieder erreichbar sein und auf wieder andere Ele-
mente kann die Firma zur Not auch mehrere Tage verzichten. Eine so strukturierte
Matrix könnte so aussehen wie das Beispiel in Tabelle 4.2. Dabei handelt es sich aus-
drücklich nur um ein Beispiel – die jeweiligen Verfügbarkeitsklassen und die Zuord-
nung werden bei Ihnen sicher anders aussehen.
4.1.3 Was ist eigentlich ein Ausfall?
Allzu oft sind wir als IT-Experten verleitet, einen Ausfall als ein plötzliches, unerwar-
tetes Ereignis anzusehen, das die Qualität eines Unfalls hat. Da ist der Verschleiß von
Festplatten, der zur ungünstigsten Zeit einen Headcrash oder das Versagen des
Motors nach sich zieht, oder ein elektrischer Fehler in einem komplexen Bauteil wie
einem RAM-Modul oder einem Controller, der den Server als ganzen außer Funktion
setzt. Genau auf diese Vorfälle setzt auch nahezu das gesamte Herstellermarketing.
Die Antwort auf solche Befürchtungen besteht dann meist in Hardware-Redundanz –
man setzt also zwei oder mehr Elemente ein, um den Ausfall eines einzelnen Ele-
ments überstehen zu können.
Dienst Klasse 1: 4 Stunden Klasse 2: 8 Stunden Klasse 3: 3 Tage
ERP-System X
E-Mail X
Data Warehouse X
Dateiserver X
Tabelle 4.2 Matrix für Verfügbarkeitsklassen (nur ein Beispiel – sowohl die Klassen als auch
die Zuordnung können in Ihrem Fall anders sein)
2019-4.book Seite 281 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
282
Es gibt aber noch eine zweite Kategorie von Ausfällen, die einem erst bei einem sorg-
fältigeren Blick bewusst wird: Nahezu jeder Wartungsvorgang setzt ein System außer
Betrieb. Dabei ist es zunächst sekundär, ob es sich um die Erweiterung der Hardware
handelt, um den Austausch eines defekten Bauteils (das aufgrund von Redundanzen
selbst keinen Ausfall verursacht hat) oder um Software-Updates. Solche Vorgänge
haben den unbestreitbaren Vorteil, dass sie nicht plötzlich und überraschend auftre-
ten, sondern sich in der Regel planen lassen. Man spricht hier auch von »geplanten
Ausfällen« oder, bezogen auf die Prozesse, von »geplanter Downtime« im Gegensatz
zur »ungeplanten Downtime«, die durch die beschriebenen Unfälle auftritt.
In der Praxis spielt bei Systementwürfen allzu oft nur die »ungeplante Downtime«
eine Rolle. So gibt es viele Hersteller von anspruchsvollen (und teuren) Geräten, die
im Kleingedruckten darauf hinweisen, dass die angegebenen Verfügbarkeitswerte
(mit vier oder gar fünf »Neunen«, versteht sich) sich nur auf ungeplante Ausfälle
beziehen, dass diese Werte aber gleichzeitig nur erreichbar sind, wenn man das Sys-
tem regelmäßig wartet – was wiederum Downtime bedeutet, die aber nicht gewertet
wird.
Seien Sie in diesem Zusammenhang auch aufmerksam, wenn Sie für Ihre Infrastruk-
tur externe Dienste mit zugesagten Verfügbarkeiten nutzen. Nicht selten verbergen
deren Anbieter in ihren Bedingungen überraschende Klauseln, die vielleicht Ihren
Zielen widersprechen. So gibt es beispielsweise Cloud-Anbieter, die alle Ausfälle
unterhalb von fünf Minuten pro Stunde gar nicht erst zählen.
Für Ihr System-Design kann diese Unterscheidung Folgen haben – das muss aber
nicht notwendig so sein, zumindest nicht für jede Komponente. So ist es durchaus
möglich, beispielsweise ein virtuelles Exchange-System so auszulegen, dass es nicht
nur bei ungeplanter Downtime durch Hardware-Ausfälle weiterläuft (dazu eignet
sich etwa ein Failover-Cluster für Hyper-V), sondern dass auch geplante Downtime
durch Updates für die Anwender keinen Nutzungsausfall bedeutet. Wie Sie vielleicht
wissen, dauern gerade Exchange-Updates oft sehr lange. Wenn Sie für Exchange auf
der Dienstebene einen Failover-Cluster einrichten, können Sie jeden Teil des Clusters
unabhängig vom anderen aktualisieren, und der Dienst als solcher läuft weiter.
In vielen Unternehmen allerdings ist es gar kein ernsthaftes Problem, wenn alle paar
Wochen nach Ankündigung ein Dienst wegen Wartung nicht zur Verfügung steht.
Ein Failover-Cluster ist dann vielleicht gar nicht nötig, um ungeplante Downtime zu
überbrücken. Hier kann ein Unternehmen durchaus Geld sparen, wenn es seine
Anforderungen realistisch einschätzt.
Es gibt noch eine weitere Dimension von IT-Ausfällen, die Sie betrachten sollten. Die
Zeit nach einem Ausfall haben viele Verantwortliche nämlich nicht im Blick, dabei
kann sie noch einmal erhebliche Aufwände nach sich ziehen. So ist das Umschalten
von einem System auf ein Notfallsystem die eine Sache, die vielleicht entscheidend
2019-4.book Seite 282 Freitag, 7. Juni 2013 2:34 14
4.1 Warum ist Verfügbarkeit ein Thema?
283
Da
4
zum Weiterlaufen der Geschäftsprozesse beiträgt. Irgendwann ist dann aber das
»Hauptsystem« repariert, und der Betrieb muss zurückgeschaltet werden. Manch-
mal stellt sich dies als unerwartet komplexer Vorgang dar, der seinerseits (geplante)
Downtime erfordert.
4.1.4 Wenn Redundanz zum Problem wird
In der IT haben wir uns daran gewöhnt, das Prinzip der Redundanz zu nutzen, wenn
wir Ausfällen vorbeugen möchten. Wir verstehen darunter, dass wir wichtige Kom-
ponenten oder Daten nicht nur einmal vorhalten, sondern zwei- oder mehrfach,
damit bei einem Ausfall nicht gleich alles verloren ist. So hilfreich dieser Grundsatz
ist, so schnell kann er selbst zum Problem werden.
Es ist dabei aufschlussreich, dass der lateinische Ursprung des Begriffs Redundanz für
»Überfluss« steht – es ist also zu viel da. Tatsächlich kann das Streben nach Ausfall-
sicherheit in der IT paradoxerweise dafür sorgen, dass Ausfälle nicht seltener, son-
dern wahrscheinlicher werden.
Ein Blick in die Mathematik kann dies illustrieren. Ein Wert, der die Zuverlässigkeit
technischer Geräte angeben soll, heißt Mean Time Between Failures (MTBF) und gibt
an, wie groß statistisch der zeitliche Abstand zwischen zwei wesentlichen Störungen
ist (siehe Abbildung 4.2).
Abbildung 4.2 Die »Mean Time Between Failures« (MTBF) gibt als statistischer Wert den
zeitlichen Abstand zwischen zwei Ausfällen an.
Zeit
Zeit 0: Server fällt aus
Zeit 1: Wiederherstellung beginnt
Zeit 2: Wiederherstellung abgeschlossen, Nacharbeit beginnt
Zeit 3: Anwender arbeiten wieder
MTBF: Mean Time Between Failures
0 1 2 3 4
Zeit 4: Server fällt erneut aus
2019-4.book Seite 283 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
284
Hat man eine Komponente mit einer sehr hohen MTBF von 20 Jahren, mag man sich
in der IT auf der sicheren Seite sehen. Bei der zweiten gleichartigen Komponente
muss man aber innerhalb derselben Zeit schon mit zwei Ausfällen rechnen – und bei
zehn Geräten tritt rechnerisch alle zwei Jahre eine Störung auf. Da einerseits IT-
Equipment aus vielen komplexen und teils stark beanspruchten Bauteilen besteht
und andererseits die meisten MTBF-Werte viel niedriger sind, besteht in realen
Umgebungen mit hoher Redundanz ein beträchtliches Gesamtrisiko, dass es zu
einem kritischen Ausfall kommt (siehe Abbildung 4.3).
Abbildung 4.3 Nutzen und Last der Redundanz: Gegen den Ausfall eines Bauteils kann
man sich schützen, indem man zwei Bauteile vorsieht. Ab einer gewissen Größe wird die
Redundanz aber selbst zum Problem: Je mehr Bauteile beteiligt sind, desto wahrschein-
licher wird ein Ausfall.
Doch auch ein allgemeiner Blick auf ein IT-Netzwerk stützt diese Ansicht. In den letz-
ten Jahren haben auch in mittelständischen und kleineren Unternehmen immer
mehr aufwendige Techniken Einzug in die IT gehalten. Nicht zuletzt hat gerade die
Virtualisierung für eine erneute Zunahme der Komplexität gesorgt, weil neben
anspruchsvollen Servern und Netzwerkkonstrukten auch Speichernetzwerke mit
ihren Spezialprotokollen und Techniken wie Zoning, MPIO oder LUN-Reservierun-
gen dazugehören.
Das schon kurz erwähnte »verschachtelte Clustering«, bei dem nicht nur Host-Clus-
ter betrieben werden, sondern innerhalb der VM-Farm auch noch Gast-Cluster für
Ausfallsicherheit sorgen, erhöht die Unübersichtlichkeit noch einmal deutlich. Nicht
ohne Grund schränken viele Hersteller für solche rekursiven Aufbauten den Support
Redundanz
Anzahl der Bauteile
Häu
figk
eit
der
Aus
fälle
Ausfälle
2019-4.book Seite 284 Freitag, 7. Juni 2013 2:34 14
4.1 Warum ist Verfügbarkeit ein Thema?
285
Da
4
ein. Auch die Verantwortlichen in den Anwenderunternehmen stehen allzu oft ratlos
da, wenn es in solchen Umgebungen tatsächlich zu einem Ausfall kommt.
Betrachten Sie vor diesem Hintergrund die Idee der »Vollredundanz«, an der viele
Kunden sich orientieren, kommen Sie vielleicht zu differenzierteren Urteilen darü-
ber. Mit diesem Begriff bezeichnen wir hier das Konzept, das gesamte Server-Netz-
werk (oder dessen wichtige Teile) vollständig auf zwei getrennte Rechenzentren
aufzuteilen (siehe auch Abbildung 4.1). Im oft zitierten »Fall des Falles« möchte das
Unternehmen dann in der Lage sein, von einem Rechenzentrum auf das andere
umzuschalten, um nahtlos weiterzuarbeiten.
So bestechend diese Idee ist, geht sie doch von einigen Voraussetzungen aus, die in der
Praxis leider nicht immer gegeben sind. Üblicherweise setzt die Planung solcher Spie-
gel- oder Notfall-Rechenzentren auf der Vorstellung auf, dass das gesamte »Haupt-
Rechenzentrum« ausfällt und ein sofortiger und eindeutiger Schwenk »auf die andere
Seite« stattfindet. Natürlich kann dies gelingen. Leidvolle Projekterfahrung zeigt aber,
dass dies so nicht immer funktioniert. Dabei spielt gar nicht immer technisches oder
menschliches Versagen eine Rolle, sondern das Hindernis kann auch darin bestehen,
dass es gar keinen Komplettausfall gibt und daher die angemessene Reaktion nicht so
einfach festzulegen ist. Der Vorgang könnte also beispielweise so aussehen:
� Nach einem Ausfall einer oder mehrerer Komponenten zeigen sich bei den An-
wendern erste Störungen. Applikationen arbeiten nicht wie gewohnt, der Zugriff
auf Dateien bricht ab.
� Der Helpdesk registriert die Situation anhand der vermehrt aufgegebenen Sup-
port-Tickets und versucht, die Lage einzuschätzen. Da übliche First- und Second-
Level-Maßnahmen nicht sofort Abhilfe schaffen, wird nach einem definierten
Zeitraum der Third Level hinzugezogen.
� Das Fehlerbild zeigt sich nicht eindeutig. Einzelne Dienste funktionieren, andere
nicht. Es gibt Einschränkungen, deren Ursache nicht eindeutig zu klären ist. Die
Frage, ob ein Failover auf das Notfall-Rechenzentrum die Lage entspannt, steht im
Raum. Da dies jedoch Folgen hat – nicht jeder Dienst steht dann in einer Qualität
zur Verfügung, die das normale Tagesgeschäft ermöglicht, und einzelne Datenver-
luste können beim Umschalten nicht ausgeschlossen werden –, zieht sich die Ent-
scheidung darüber längere Zeit hin.
� Nachdem der Umschaltvorgang von entscheidungsbefugten Mitarbeitern be-
schlossen ist, müssen die IT-Administratoren die nötigen Schritte identifizieren,
um die nötige Handlungssicherheit zu erreichen. Erst danach erfolgt die Umschal-
tung, die ihrerseits einigen Aufwand erzeugt.
� Da das Notfall-Rechenzentrum nicht alle Dienste vorhält, schafft das IT-Team für
einige Funktionen Workarounds. Einige andere Applikationen stehen nicht zur
Verfügung.
2019-4.book Seite 285 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
286
� Nach der Behebung der Fehler ist die geordnete Rückschaltung auf das Hauptsys-
tem einzuleiten. Hierbei gilt es zu prüfen, ob die Datenbestände des Notfall-
Rechenzentrums in das Hauptsystem übernommen werden können oder ob Inte-
grationsaufwände anstehen, die vielleicht nur mit punktuellen Datenverlusten
umzusetzen sind. Da die verschiedenen Applikationen unterschiedliche Speicher-
mechanismen verwenden, erfolgt diese Prüfung separat für mehrere Dienste.
4.1.5 Grenzen des Clusterings
Cluster und Host-Farmen sind trotz ihrer hohen Komplexität gut geeignet, um eine
Reihe von denkbaren Ausfällen zu überbrücken. In vielen Fällen können die Anwen-
der weiterarbeiten und das Unternehmen hat in seinen Geschäftsprozessen keine
Einschränkungen hinzunehmen. Gleichwohl gibt es auch viele Situationen, in denen
ein Cluster nicht helfen kann. Hier sind andere Mechanismen gefordert, um die Aus-
wirkungen gering zu halten.
Einige Beispiele sollen dies näher darstellen. Denken Sie etwa an Fehler in einer
Anwendung: Es gibt gar kein Hardware-Problem, sondern die Applikation oder das
Betriebssystem der geclusterten Server arbeitet nicht richtig. Ein solches Problem
wird wahrscheinlich alle Systeme betreffen, die an einem Cluster beteiligt sind. Auch
einen Ausfall vorgelagerter Dienste kann ein Cluster nicht ausgleichen: Wenn im
Unternehmen DNS ausfällt, kann der Exchange Server noch so zuverlässig arbeiten –
niemand kann darauf zugreifen.
Zu den tückischsten Schäden gehören logische Fehler im Datenbestand. Stellen Sie
sich etwa vor, dass ein bislang unentdeckter Bug in einer SQL-Abfrage Ihrer Waren-
wirtschaft dafür sorgt, dass nach einem harmlosen Knopfdruck alle Kunden dieselbe
Kundennummer haben. Das macht sicher den Nummernkreis sehr übersichtlich,
aber alle weiteren kaufmännischen Prozesse dürften fehlschlagen. Die Ausfallsicher-
heit auf der Hardware-Ebene bringt Ihnen in dieser Situation leider gar nichts. Im
Gegenteil, wahrscheinlich haben die dort implementierten Spiegelmechanismen
dafür gesorgt, dass das logische Problem auf alle beteiligten Systeme übergegriffen
hat.
Es müssen aber gar nicht solche Verkettungen unglücklicher (und zugegebener-
maßen durchaus unwahrscheinlicher) Umstände sein. Das einfache Löschen oder
Ändern von Daten reicht schon aus. Hat ein Anwender bewusst oder versehentlich
wichtige Datenbestände manipuliert, ist auch das ein Fall, in dem Hardware-Redun-
danz nicht hilft. Hier kommt es auf ein Wiederherstellungskonzept an, mit dem auch
solche Schäden heilbar sind und das selbst möglichst geringe Folgeschäden verur-
sacht (etwa wenn durch den notwendigen Restore-Vorgang alle anderen Prozesse auf
veraltete Daten zurückgeworfen sind).
2019-4.book Seite 286 Freitag, 7. Juni 2013 2:34 14
4.1 Warum ist Verfügbarkeit ein Thema?
287
Da
4
4.1.6 Das Konzept entscheidet
Wie Sie den vorangegangenen Abschnitten entnehmen können, sind Clustering und
technische Redundanz kein Allheilmittel, sondern nur Bausteine in einem Gesamt-
plan, der eine angemessene Verfügbarkeit von Diensten und Datenbeständen sicher-
stellen soll. Wie dieser Gesamtplan aussieht, ist immer eine individuelle Frage, die
jedes Unternehmen selbst beantworten muss. Selbstredend wird ein einmal entwor-
fener Plan dabei auch nicht für alle Zeiten gelten, sondern er muss sich veränderten
Bedingungen anpassen.
Am Anfang eines Verfügbarkeitskonzepts steht immer die Festlegung, welche Anfor-
derungen denn für die einzelnen Applikationen und Daten gelten. Dies zu erarbeiten
und festzulegen ist keine Aufgabe der IT-Abteilung, sondern der Fachabteilungen:
Schließlich sind es die Fachkollegen, die ihre Geschäftsprozesse mit der adäquaten
IT-Unterstützung erledigen müssen. Das IT-Team kann dabei unterstützen, die
Details zu erarbeiten, aber ersetzen kann es die nötige Festlegung in der Fachabtei-
lung nicht. Das Gesamtgerüst der Anforderungen für das Unternehmen festzulegen
ist wiederum eine originäre Aufgabe der Geschäftsführung, denn sie ist als Organisa-
tionseinheit (und je nach Unternehmensform auch persönlich) für die Vorsorge ver-
antwortlich, die den Bestand des Unternehmens sichert.
In Abschnitt 4.1.2, »Wie abhängig sind wir wirklich?«, haben wir Ihnen beispielhaft
ein einfaches Werkzeug aufgezeigt, das die nötige Diskussion unterstützen kann.
Machen Sie sich aber darauf gefasst, dass Sie weitere Hilfsmittel und vor allem viel
Zeit benötigen, um die Anforderungen realistisch und verbindlich zu erarbeiten.
Es zeigt sich immer wieder, dass dieser wichtige erste Schritt, sich über Anforderun-
gen und Ziele zu verständigen, in echten Kundenprojekten übergangen oder nur
stiefmütterlich behandelt wird. Schon in Kapitel 1, »Einleitung«, haben wir daher dar-
auf hingewiesen, wie elementar unserer Ansicht nach diese Definition ist: Ein Projekt
ohne Ziel kann nur scheitern.
Beim Aufbau einer zuverlässigen Virtualisierungsumgebung gibt es zwei Zeitpunkte,
in denen Mängel der Zieldefinition sehr deutlich werden. Der erste ist der Moment,
in dem Sie als Planer der Umgebung den Kostenplan zusammengestellt haben und
bei der Geschäftsleitung das Budget beantragen müssen. Kommt es hier zu hochge-
zogenen Augenbrauen oder entsetzten Aufschreien, weil die Leitung die Kosten für
völlig unangemessen hält, dann waren vielleicht die Anforderungen falsch definiert.
Genau wie bei einer Versicherungspolice steigt der Preis für IT-Zuverlässigkeit mit
dem Grad der Absicherung. Einen geringeren Preis erzielt man oft nur noch durch
ein Absenken des Schutzniveaus. Oft stellt man erst in dieser Phase fest, dass eine
geringere Absicherung auch ausreicht – oder anders gesagt: dass man im ersten
Schritt die Anforderungen zu hoch angesetzt hat.
2019-4.book Seite 287 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
288
Der zweite Zeitpunkt, an dem viele Verantwortliche feststellen, dass die ursprüngli-
chen Ziele falsch oder nicht gut genug definiert waren, tritt kurz nach einem Ausfall
ein. Wenn die Vorgesetzten der Meinung sind, dass dieser Schaden nicht hätte eintre-
ten dürfen, kann es durchaus sein, dass sie zu Projektbeginn die Anforderungen
falsch definiert und dadurch das Budget nicht ausreichend dimensioniert haben.
Auf der technisch-organisatorischen Ebene ist es wichtig, dass Sie Verfügbarkeit nicht
als isoliertes Phänomen betrachten. Nicht ein einzelnes System muss die Hochver-
fügbarkeit herstellen, sondern die ganze Umgebung muss dazu in der Lage sein. Das
bedeutet nicht nur, dass Sie neben den redundanten Servern und dem ausfallsicheren
Speichersystem auch daran denken, die Switches abzusichern, über die die Anwender
die Dienste nutzen. Es beinhaltet durchaus auch das Know-how, das Sie in Ihrem Team
benötigen, um die Infrastruktur zu betreiben und auf Fehler zu reagieren.
4.2 Failover-Clustering
In diesem Teil des Kapitels widmen wir uns der Installation und Konfiguration eines
Failover-Clusters mit Windows Server 2012. Diese Technik dient auch als Basis der
Hochverfügbarkeit für Hyper-V. Zunächst stellen wir Ihnen vor, wie das Failover-
Clustering in Windows Server 2012 allgemein arbeitet, denn das Prinzip lässt sich auf
sehr unterschiedliche Dienste anwenden. So könnte es in einer Hyper-V-Umgebung
durchaus einen Host-Cluster für die Virtualisierung, einen separaten Speicher-Clus-
ter und einen virtualisierten Cluster für Exchange Server oder SQL Server geben.
Notfallvorsorge ermöglicht strukturierte Improvisation
Damit Sie im Fall des Falles nicht konzeptlos dastehen, empfiehlt sich eine Notfallvor-
sorge. In der Praxis hat es sich dabei bewährt, nicht jede Detailkomponente einzeln
durchzuplanen, sondern die Informationen zusammenzustellen, die Sie im Fehlerfall
benötigen, um handlungsfähig zu bleiben.
Wie Sie in diesem Abschnitt unseres Buches festgestellt haben, lehrt uns unsere Erfah-
rung, dass sich Störungen und Ausfälle meist anders darstellen, als man vorher
gedacht hat. Meist werden Sie also ohnehin an vielen Stellen von einem Notfallkon-
zept abweichen müssen, weil die Situation es einfach erfordert.
Sie sollten daher natürlich planen und vor allem dokumentieren. Bauen Sie Ihre Pla-
nung und Dokumentation dabei aber so auf, dass Sie auf deren Grundlage gut impro-
visieren und flexibel handeln können. Sie erleichtern sich dies, wenn Sie da, wo es
möglich ist, Funktionen statt Konfigurationen beschreiben. Nur an Stellen, an denen
bestimmte Konfigurationsdetails relevant sind, hinterlegen Sie diese.
2019-4.book Seite 288 Freitag, 7. Juni 2013 2:34 14
4.2 Failover-Clustering
289
Da
4
4.2.1 Überblick
Bei einem Failover-Cluster handelt es sich in der Microsoft-Terminologie um eine
Gruppe aus unabhängigen Computern, die miteinander interagieren, um die Verfüg-
barkeit und Skalierbarkeit von Cluster-Rollen (Anwendungen auf dem Cluster) zu
erhöhen. Jeder Cluster-Server wird als Cluster-Knoten bezeichnet und ist über das
Netzwerk mit den jeweils anderen Cluster-Knoten verbunden. Die Windows-Funktion
Failover-Cluster ist für die Kommunikation und Koordinierung der Cluster-Knoten
zuständig. Wenn auf einem oder mehreren der Cluster-Knoten ein Fehler auftritt, wer-
den die Aufgaben des ausgefallenen Cluster-Knotens sofort von anderen Cluster-Kno-
ten übernommen. Diesen Vorgang nennt man Failover. Das Wiederaufnehmen der
Funktion durch den zuvor ausgefallenen Cluster-Knoten bezeichnet man als Failback.
Zusätzlich werden die Cluster-Rollen aktiv überwacht, um sicherzustellen, dass diese
ordnungsgemäß funktionieren. Wenn Windows einen Fehler feststellt, startet es die
Cluster-Rollen neu oder verschiebt sie auf einen anderen Cluster-Knoten. Die Fail-
over-Cluster-Funktion sorgt dafür, dass die Unterbrechungen auf Anwenderseite nur
minimal sind, allerdings ist die konkrete Ausfallzeit von dem Failover der Ressourcen
und der Zeit für die Wiederaufnahme der Funktionen der Anwendungen abhängig.
Die Failover-Cluster-Funktion in Windows Server 2012 wird als Feature über den Ser-
ver-Manager oder mithilfe der PowerShell installiert und mit dem Snap-in Failover-
Cluster-Manager und den PowerShell-Cmdlets für Failover-Clustering verwaltet.
Dateifreigaben in einem Dateiserver-Cluster können außerdem mithilfe der Tools in
den Datei- und Speicherdiensten verwaltet werden.
4.2.2 Terminologie
Windows-Failover-Cluster verwenden eine eigene Terminologie zur Beschreibung
der einzelnen Funktionen eines Clusters. Das Verständnis für die wichtigsten Clus-
ter-Begriffe ist entscheidend für eine effiziente Cluster-Administration, sodass die
folgende Tabelle 4.3 die wichtigsten Begriffe erklärt.
Cluster-Begriff Beschreibung
Quorum die Datenbank eines Failover-Clusters und zuständig
als Voter für Cluster mit gleicher Anzahl an Cluster-
Knoten
Cluster-Knoten ein Mitglied (Server) eines Failover-Clusters
Failover Übernahme der Funktionen eines ausgefallenen Clus-
ter-Knotens durch einen anderen Cluster-Knoten
Tabelle 4.3 Wichtige Begriffe für das Failover-Clustering in Windows
2019-4.book Seite 289 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
290
Failback Übertragen der Cluster-Ressourcen auf den ursprüng-
lichen Cluster-Knoten
Cluster Shared Volume (CSV) eine neue Speichertechnik seit Windows Server 2008
R2, mit der mehrere Cluster-Knoten gleichzeitig auf
gemeinsam genutzten Festplattenspeicher zugreifen
können
Cluster-IP-Adresse die IP-Adresse für den virtuellen Cluster-Namen (CNO –
Cluster Name Object)
Cluster Name Object (CNO) der NetBIOS-/DNS-Name der virtuellen Cluster-
Ressource
Heartbeat die Kommunikationsverbindung zwischen Cluster-
Knoten zur Ermittlung des Zustands der Cluster-
Knoten
Cluster-Rolle die Anwendung, die in einem Cluster hochverfügbar
gemacht werden soll
Cluster-Datenträger der Datenträger zur Speicherung der Daten einer
Cluster-Rolle
Cluster-Netzwerke die Netzwerkkarten und Netzwerke, die von einem
Cluster verwendet werden
Cluster-Validierung die Vorgehensweise zur Ermittlung, ob die verwen-
dete Hard- und Software clusterfähig ist
WSFC Windows Server Failover-Clustering
Ressourcengruppe Eine Sammlung von Cluster-Ressourcen, die als ein-
zelnes Cluster-Objekt verwaltet werden. In der Regel
enthält eine Ressourcengruppe alle Cluster-Ressour-
cen, die zum Ausführen einer bestimmten Anwen-
dung oder eines Dienstes erforderlich sind.
Ressourcenabhängigkeit Eine Ressource, von der eine andere Ressource
abhängt. Wenn Ressource X von Ressource Y abhängt,
dann ist Y eine Abhängigkeit von X.
Netzwerknamenressource Ein logischer Server-Name, der als Cluster-Ressource
verwaltet wird. Eine Netzwerknamenressource muss
mit einer IP-Adressressource verwendet werden.
Cluster-Begriff Beschreibung
Tabelle 4.3 Wichtige Begriffe für das Failover-Clustering in Windows (Forts.)
2019-4.book Seite 290 Freitag, 7. Juni 2013 2:34 14
4.2 Failover-Clustering
291
Da
4
Diese Tabelle hat Ihnen nur eine Auflistung der wichtigsten Begriffe aus dem Bereich
des Windows-Failover-Clusterings gegeben. Im Lauf der Arbeit mit einem Failover-
Cluster werden Sie weiteren Abkürzungen und Begriffen begegnen. Möchten Sie eine
Erklärung für weitere Begriffe erhalten, können Sie die Windows-Hilfefunktion für
den Failover-Cluster verwenden, die eine gute Erklärung vieler Fachbegriffe bietet.
4.2.3 Cluster-Arten
Die Cluster-Funktion kann generell in verschiedene Cluster-Konzepte unterteilt wer-
den. Die gebräuchlichsten Cluster-Konzepte sind:
� Compute-Cluster
� Standby-Cluster (Aktiv/Passiv)
� Aktiv-/Aktiv-Cluster
� Multi-Site-Cluster
Bei einem Compute-Cluster handelt es sich um einen Cluster-Verbund mit dem Ziel, die
Rechenkapazität zu erhöhen, indem die Rechenkapazitäten der einzelnen Cluster-Kno-
ten über spezielle Hard- und Software zusammengefasst werden. Microsoft hat einige
Jahre lang mit der High Performance Computing Edition (HPC) einen Compute-Cluster
zur Verfügung gestellt, sich aus diesem Geschäftsfeld aber zurückgezogen.
Bei einem Standby-Cluster handelt es sich (zumindest in der Vergangenheit) um die
wohl häufigste Form des Clusterings im Windows-Umfeld. Ein Cluster bestehend aus
Bevorzugter Besitzer Ein Cluster-Knoten, auf dem eine Ressourcengruppe
bevorzugt ausgeführt wird. Jede Ressourcengruppe
ist einer Liste von bevorzugten Besitzern zugeordnet.
Während eines automatischen Failovers wird die Res-
sourcengruppe in den nächsten bevorzugten Knoten
in der Liste der bevorzugten Besitzer verschoben.
Möglicher Besitzer Ein sekundärer Cluster-Knoten, auf dem eine Cluster-
Ressource ausgeführt werden kann. Jede Ressourcen-
gruppe ist einer Liste von möglichen Besitzern zuge-
ordnet. Ein Failover für Ressourcengruppen kann nur
zu Knoten erfolgen, die als mögliche Besitzer auf-
geführt sind. Auf nicht als möglichen Besitzer auf-
geführten Cluster-Knoten kann kein Failover von
Cluster-Ressourcen durchgeführt werden.
Cluster-Begriff Beschreibung
Tabelle 4.3 Wichtige Begriffe für das Failover-Clustering in Windows (Forts.)
2019-4.book Seite 291 Freitag, 7. Juni 2013 2:34 14
4 Host-Farmen und Verfügbarkeit
292
zwei Cluster-Knoten bietet eine Hochverfügbarkeit, indem ein Cluster-Knoten die
aktiven Aufgaben übernimmt und somit als aktiver Cluster-Knoten bezeichnet wird.
Ein weiterer Cluster-Knoten dient als passiver Cluster-Knoten und übernimmt im Fall
eines Ausfalls des aktiven Cluster-Knotens alle Aufgaben. Hierzu startet er die ausge-
fallene Applikation stets neu, sodass für die Anwender eine kurze Unterbrechung
auftritt.
Im Gegensatz zum Aktiv-/Passiv-Cluster übernehmen in einem Aktiv-/Aktiv-Cluster
beide Cluster-Knoten aktiv Aufgaben, führen in der Regel also eine bestimmte Appli-
kation parallel aus. Fällt einer der Cluster-Knoten aus, muss der verbleibende Cluster-
Knoten in der Lage sein, die Aufgaben des anderen Cluster-Knotens zusätzlich zu
übernehmen.
Bei einem Multi-Site-Cluster handelt es sich eigentlich nicht um eine spezielle Form
eines Clusters. Ein Multi-Site-Cluster kann als Aktiv-/Aktiv- oder als Aktiv-/Passiv-
Cluster betrieben werden. Die Unterscheidung zu einem »herkömmlichen« Cluster
ist bei einem Multi-Site-Cluster nur die räumliche Trennung der Cluster-Knoten.
Während bei einem traditionellen Cluster die Cluster-Knoten räumlich relativ eng
beieinander stehen (bedingt durch den gemeinsamen Zugriff auf Cluster-Datenträ-
ger durch SCSI/SAS oder Fibre Channel), können Cluster-Knoten in einem Multi-Site-
Cluster über Kontinente hinweg verteilt sein.
Ein Beispiel für eine Form eines Multi-Site-Clusters ist Microsoft Exchange Server
2007, der es erstmals mit der Funktion der Cluster Continuous Replication (CCR)
ermöglichte, dass Cluster-Knoten ohne gemeinsamen Speicher in Form eines SANs
auskamen. Hierzu speichert Exchange seine Datenbanken lokal auf den Exchange
Servern und repliziert sie über das Netzwerk. Mit Exchange Server 2010 und 2013
wurde das Multi-Site-Cluster-Konzept mit der Funktion der Datenbanken für die
Hochverfügbarkeit (DAG – Database Availability Group) ausgebaut.
4.2.4 Historie des Windows-Clusterings
Microsoft hat bereits sehr früh begonnen, eine Hochverfügbarkeitslösung auf Win-
dows Server-Basis anzubieten. Begonnen hat das Cluster-Engagement von Microsoft
mit Windows NT 4.0 Server im März 1996 in der Enterprise Edition unter dem Codena-
men Wolfpack. Unterstützt wurden maximal zwei Cluster-Knoten in einem Cluster.
In Windows 2000 Server wurde die maximale Anzahl der unterstützten Cluster-Kno-
ten versionsspezifisch geändert: Windows 2000 Advanced Server unterstützte eine
maximale Anzahl von zwei Cluster-Knoten, die Windows 2000 Datacenter Edition
vier Cluster-Knoten. Mit Windows Server 2003 betrug die maximale Anzahl unter-
stützter Cluster-Knoten sowohl in der Enterprise als auch in der Datacenter Edition
acht Cluster-Knoten.
2019-4.book Seite 292 Freitag, 7. Juni 2013 2:34 14
4.2 Failover-Clustering
293
Da
4
Neben zahlreichen technischen Änderungen der Cluster-Funktionen in Windows Ser-
ver 2008 wurde die maximale Anzahl unterstützter Cluster-Knoten auf 16 erhöht,
was sich auch in Windows Server 2008 R2 nicht geändert hat. Die grafische Oberfläche
zur Cluster-Verwaltung wurde erheblich vereinfacht und eine neue Form der Cluster-
Validierung eingeführt, die es auch ermöglicht, Hardware einzusetzen, die nicht in
der Hardware-Kompatibilitätsliste (HCL – Hardware Compatibility List) von Micro-
soft aufgeführt ist.
Mit dem Erscheinungsdatum von Windows Server 2012 hat Microsoft neben der Ein-
führung von zahlreichen technischen Neuerungen und Verbesserungen die maxi-
male Anzahl der Cluster-Knoten auf 64 erhöht und ermöglicht nun auch die Nutzung
der Failover-Cluster-Funktionen in der Standard- und Datacenter-Version von Win-
dows Server 2012.
4.2.5 Neuerungen im Failover-Cluster
Failover-Cluster in Windows Server 2012 stellen eine hochverfügbare und skalierbare
Infrastruktur für viele Anwendungen wie Exchange Server, Hyper-V, SQL Server und
Dateiserver, aber auch für Anwendungen wie DHCP und iSCSI-Target-Server zur Ver-
fügung. Die Server-Anwendungen können auf physischen Servern, aber auch auf vir-
tuellen Maschinen laufen. Nach eingehender Validierung und Prüfung der Vorgaben
der jeweiligen Anwendungshersteller sind sogar Hybrid-Cluster möglich, bei denen
ein Knoten physisch arbeitet und ein anderer virtuell. Failover-Cluster stellen seit
Windows Server 2008 R2 auch eine neue Funktion mit dem Namen Cluster Shared
Volume (CSV) zur Verfügung, die den Cluster-Knoten einen konsistenten, verteilten
Namensraum für die Datenablage zur Verfügung stellt.
Windows Server 2012 unterstützt jetzt sowohl in der Standard Edition als auch in der
Datacenter Edition eine maximale Anzahl von 64 Cluster-Knoten und eine maximale
Anzahl von 8.000 aktiven virtuellen Maschinen pro Cluster. Die maximale Anzahl
von virtuellen Maschinen pro Cluster-Knoten beträgt 1.024 (zum Vergleich lag die
Anzahl in Windows Server 2008 R2 bei 384).
Die Verwaltung eines Failover-Clusters erfolgt mithilfe der Failover-Cluster-Verwal-
tungskonsole oder – neu in Windows Server 2012 – mithilfe des Server-Managers. Eine
Verwaltung des Clusters mithilfe der PowerShell ist ebenfalls möglich.
Das mit Windows Server 2008 R2 eingeführte Cluster Shared Volume (CSV) wurde
vollständig überarbeitet. Es bietet jetzt neben Geschwindigkeitsverbesserungen und
verbesserter Wiederherstellbarkeit die Möglichkeit, auch anderen Anwendungen wie
SQL Server und den Dateidiensten die CSV-Technik in Form des Dateiservers für das
horizontale Skalieren (SOFS) zur Verfügung zu stellen. Zusätzlich kann jeder verfüg-
bare Cluster-Datenträger mithilfe der Failover-Cluster-Verwaltungskonsole zu einem
2019-4.book Seite 293 Freitag, 7. Juni 2013 2:34 14
Index
827
Index
00-15-5D...................................................................... 438
10GE � 10-Gigabit-Ethernet
10GE-Netzwerk
mögliches Design ............................................... 194
10-Gigabit-Ethernet ............................................... 187
1541 ................................................................................... 29
4K-Platte ..................................................................... 415
5Nine............................................................................ 178
5nine Manager for Hyper-V................................... 99
99,999 Prozent Verfügbarkeit ........................... 279
A
A. Datum GmbH
Vorstellung .............................................................. 40
Abfrageinitiatorcomputer .................................. 242
Abrechnung
nutzungsbasierte ............................................... 447
Absolute
Bandbreiten-Reservierungsmodus ............. 192
Abstraktionsebene
für virtuelle Switches ........................................ 457
Access Control List ................................................. 261
ACL � Access Control List
ACPI .............................................................................. 440
Active Directory ...................................................... 272
Active Directory Forest Recovery................. 653
Benutzerkonto wiederherstellen.................. 633
in einer VM ........................................................... 523
Schema ................................................................... 693
vollständiger Ausfall ........................................ 653
wiederherstellen ................................................. 651
ADHD........................................................................... 478
ADK � Windows Assessment and
Deployment Kit
Administration
getrennte ............................................................... 275
Administrator mit Leseberechtigung ............ 578
Agent
Datensicherung .................................................. 634
Aktiv-/Aktiv-Cluster .............................................. 291
Allgemeine Anwendung ...................................... 318
Allgemeiner Dienst ................................................ 318
Allgemeines Skript ................................................. 318
Ältere Netzwerkkarte ............................67, 396, 430
Always-on Database .............................................. 545
AMD Virtualization................................63, 106, 820
AMD-V � AMD Virtualization
Änderungsjournal .................................................. 678
Anforderung
Datenwiederherstellung.........................631, 655
geschäftliche ...........................................................34
Angriffsfläche ........................................................... 262
Anhalten
VM ............................................................................ 462
Anteil an Gesamtressourcen (CPU) ................. 407
Anwendung
virtualisieren........................................................ 521
Anwendung � Applikation
Anwendungs- und Dienstprotokoll ................ 697
Anwendungsadministrator.......................578, 580
Anwendungspaket ................................................. 582
Anwendungsprofil ........................................582, 583
Anwendungsprotokoll ......................................... 697
Anwendungsskript................................................. 582
Anwendungsvirtualisierung .............................. 521
Anzeigename
einer VM .......................................................394, 401
App Controller ...................................... 559, 587, 601
Appliance ................................................................... 214
Application Consistency...................................... 646
Application-Level Backup.................................... 635
Applikation
Datensicherung .................................................. 634
Lizenz ...................................................................... 812
virtualisieren...............................................405, 520
App-V ........................................................................... 807
Arbeitsspeicher........................................................ 116
beim Start.....................................................122, 404
dynamischer ........................................................ 125
einer VM .......................................................394, 402
Puffer....................................................................... 126
statischer ............................................................... 125
überbuchen........................................................... 403
Umfang .................................................................. 126
Arbeitsspeicherpuffer ........................................... 404
Arbeitsspeicherumfang ....................................... 404
Archivattribut � Windows Server-Sicherung
Aufgabenplaner....................................................... 335
Auftrag ........................................................................ 582
Ausfall
Definition .............................................................. 281
vermeiden ................................................................33
2019-4.book Seite 827 Freitag, 7. Juni 2013 2:34 14
Index
828
Ausfall-Rechenzentrum ....................................... 285
Ausfallsicherheitsplanung.................................. 651
Ausfallwahrscheinlichkeit .................................. 278
Ausfallzeit
tolerierbare........................................................... 280
Ausführungskonto.....................258, 566, 569, 584
Auslagerung.............................................................. 118
Auslagerungsdatei ........................................115, 223
Authoritative Restore ........................................... 656
Automatische Startaktion................................... 402
Automatische Stoppaktion ................................ 402
AVHD(X)-Datei................................................478, 489
AZMan ......................................................................... 270
Azman.msc................................................................ 270
Azure � Windows Azure
B
B2D2T........................................................................... 695
Backup................................................................629, 722
Application-Level ............................................... 635
Ebene....................................................................... 634
Image-Level .......................................................... 637
Methode................................................................. 634
Backup-Server .......................................................... 651
Backup-Software ..................................................... 636
Ballooning ................................................................. 124
Bandbibliothek ........................................................ 695
Bandbreite
auf virtuelle Netzwerke verteilen................. 192
Bandbreiten-Management .............. 364, 434, 574
Bandbreiten-Reservierung ................................. 190
Bandbreiten-Verwaltung..................................... 183
für eine virtuelle Netzwerkkarte .................. 434
Bandlaufwerk ...............................677, 678, 681, 692
Bare Metal............................................... 554, 555, 582
Bare-Metal-Hypervisor � Hypervisor
Baseboard Management Controller............... 610,
612, 614
Benutzerdichte ...............................................802, 804
Benutzerrolle.............566, 578, 579, 600, 601, 607
Berechtigung
für VMConnect.................................................... 460
Bereitstellung virtueller Desktops................... 758
Best Practices Analyzer ................................. 74, 262
Best-Effort-Support................................................ 522
Bestmöglicher Knoten.......................................... 328
Bevorzugter Besitz ................................................. 291
BGInfo ......................................................................... 471
BI � Business Intelligence
Bibliothek....................554, 562, 582, 588, 599, 624
Bibliotheksfreigabe ............................. 475, 578, 589
Bibliotheks-Server ............ 555, 557, 571, 589, 737
Biener-Haken, Cara ...................................................43
Bildschirmfoto ......................................................... 463
Bildschirminhalt
kippt nach links .................................................. 463
BIN-Datei .................................................................... 128
BIOS .............................................................................. 525
Einstellung ............................................................ 460
virtuelles ................................................................ 398
Bitlocker ..................................................................... 269
Blade-Server .............................................................. 533
Blech................................................................................35
Blockgröße
von Festplatten ................................................... 415
Blockorientierter Speicher .................................. 420
Blockorientiertes Protokoll ................................ 215
Bluescreen
bei der Live-Migration...................................... 410
BMC � Baseboard Management Controller
Boot from SAN ......................................................... 222
BPA � Best Practices Analyzer
Brand im Server-Raum ......................................... 650
Broadcom................................................................... 178
Budget für IT ............................................................. 279
Business Intelligence............................................. 544
C
C64 ...................................................................................29
CAB � Cabinet-Datei
Cabinet-Datei............................................................ 499
Calista Technologies � RemoteFX
CAU � Cluster Aware Updating
CCR � Failover-Cluster
CentOS......................................................................... 511
CheckDisk .................................................................. 749
Checkpoint � Snapshot
Child Partition.............................................................72
Chkdsk......................................................................... 692
CIFS � Common Internet File System
Cisco Nexus 1000V ................................................ 178
Citrix ...................................................................759, 780
XenApp............................................................ 49, 780
XenServer ............19, 57, 61, 415, 553, 554, 572,
573, 584, 597, 610, 621, 625
XenServer 6.0....................................................... 625
XenServer 6.1 ................................... 47, 48, 49, 625
2019-4.book Seite 828 Freitag, 7. Juni 2013 2:34 14
Index
829
Client
virtueller ................................................................ 129
Client-Zugriffspunkt.....................................319, 321
Cloning........................................................................ 472
Cloning-Prozess....................................................... 257
Cloud..........556, 566, 579, 584, 595, 596, 597, 608
Desktop-as-a-Service ...............................805, 806
Hosted .................................................................... 607
Private .................................................................... 607
Service Provider Licensing
Agreement ..............................................805, 806
Software-as-a-Service....................................... 805
Cloud-Bibliothek ..................................................... 588
Cloud-Kapazität....................................................... 596
Cluster
aus VMs ................................................................. 522
hybrider Aufbau ................................................. 523
Cluster Aware Updating ..........294, 330, 331, 336,
354, 365, 615
Cluster Bootstrapping........................................... 530
Cluster Continuous Replication (CCR) ........... 537
Cluster Name Object ............................................. 290
Cluster Node Weight ............................................. 336
Cluster � Failover-Cluster
Cluster Shared Volume ...... 48, 53, 290, 293, 297,
311, 320, 342, 348, 673, 683, 703, 727
v2 ................................................................................. 53
Cluster Shared Volume File System ................ 311
Cluster.exe........................................................300, 339
Cluster-Dienst .......................................................... 710
Clusterfähiges Aktualisieren � Cluster Aware
Updating
Cluster-Knoten ........................................................ 541
Cluster-Migrationsassistent......................299, 729
CNO � Cluster Name Object
Codename Viridian ................................................... 51
Committed Memory ............................................. 126
Common Internet File System ................214, 346,
357, 678
Compliance-Management .................................. 554
COM-Port
in einer VM ........................................................... 400
Compute-Cluster .................................................... 291
Computerkennwort............................................... 639
Computerkonto ...................................................... 639
Configuration Manager ..............................553, 694
Connectix ........................................................... 46, 414
Connectix Virtual PC................................................ 45
Contoso AG
Vorstellung .............................................................. 42
Converged Fabric .................................................... 188
Converged Network ...................208, 217, 251, 817
Copy on Write .......................................................... 636
Core � CPU
CP-40...............................................................................46
CPU
Begrenzung........................................................... 408
Core.................................................................390, 405
für SQL Server ...................................................... 547
Kern ......................................................................... 405
Kompatibilität .................................................... 409
logische ......................................107, 114, 405, 704
Oracle Database ................................................. 549
Reserve ................................................................... 407
Ring.............................................................................64
Sockel ...................................................................... 390
Version ................................................................... 409
Virtualisierung .......................................................63
virtuelle ......................................107, 114, 406, 704
Crash Consistency .................................................. 645
Crawler
SharePoint ............................................................ 551
Credential Security Support Provider ........... 344,
357, 568
CredSSP � Credential Security Support
Provider
CSS � Microsoft Customer Support Services
CSV............................................................. 348, 658, 726
Netzwerk................................................................ 190
CSV � Cluster Shared Volume
CSVFS � Cluster Shared Volume File System
D
DaaS � Cloud
DAG � Database Availability Group
DAS � Direct Attached Storage
Data Center Bridging ....................................189, 208
Data Protection Manager ........254, 620, 672, 703
Agent-Koordinator ............................................ 679
DPM 2010 .............................................................. 673
Hyper-V Express Full Backup......................... 683
Installation ........................................................... 677
Item Level Recovery .......................................... 689
Schutz-Agent............................678, 682, 684, 695
Schutzgruppe ..............................................680, 681
Speicherplatzrechner ........................................ 681
Speicher-Pool ....................................................... 691
Verwaltungskonsole ...................... 675, 679, 686
Vorbereitungs-Tool ........................................... 694
Wiederherstellungsassistent ......................... 686
2019-4.book Seite 829 Freitag, 7. Juni 2013 2:34 14
Index
830
Database Availability Group ..............44, 310, 538
Database Mirroring................................................ 545
Datacenter Edition
Windows Server 2012 ........................................ 810
Dateien kopieren
zwischen Host und VM .................................... 464
Dateiorientiertes Protokoll � Protokoll
Dateisystem
NTFS ........................................................................ 234
ReFS ......................................................................... 234
VSS ........................................................................... 636
Datenaustausch
Integrationsdienst ............................................. 441
mit einer VM ...............................................400, 463
Datenbank-Server..........................................543, 548
Datenbankwiederherstellung............................ 620
Datenkorruption..................................................... 655
Datensicherung....................................................... 629
braucht kein Mensch ........................................ 629
zwischendurch .......................................................38
Datenspeicher .......................................................... 209
Fallbeispiel ............................................................ 250
flexibler .................................................................. 229
Performance ........................................................ 220
Datenträger
zwischen Host und VM austauschen ......... 465
Datenträger bearbeiten (Befehl) ....................... 419
Datenträger überprüfen (Befehl)...................... 420
Datenträgerbereinigungs-Tool ......................... 691
Datenverkehr trennen
per VLAN................................................................ 193
Datenverlust ............................................................. 630
maximal tolerierbarer ..................................... 648
Datenwiederherstellung...................................... 630
Endbenutzer ......................................................... 693
DCB � Data Center Bridging
dcpromo.exe............................................................. 644
Debian ......................................................................... 515
Default
Bandbreiten-Reservierungsmodus ............. 192
Demilitarisierte Zone ...... 251, 259, 273, 567, 673
Deployment Image Servicing
and Management .............................................. 496
Der Weg ist das Ziel ................................................... 32
Desktopbereitstellung .......................................... 758
Device Specific Module ..................... 219, 244, 427
devmgr_show_nonpresent_devices .............. 754
DFS � Distributed File System
DFS-Namespaceserver .......................................... 318
DHCP Guard � DHCP-Wächter
DHCP � Dynamic Host Configuration Protocol
DHCP-Server ....................................................264, 318
DHCP-Wächter ......................................................... 439
Diagnosemöglichkeit ............................................ 702
Dienstvorlage ........................................ 472, 582, 583
Differentiated Services Code Point ................. 365
Differenz-Festplatte ......................................416, 417
Domänencontroller .......................................... 526
Differenzierung (Festplatte) ............................... 416
Dille, Nicholas .............................................................28
Direct Attached Storage ............ 49, 210, 243, 246,
305, 533
Disaster Recovery ..........................................644, 745
Disk2Vhd .................................................................... 748
Diskettenlaufwerk
in einer VM ........................................................... 400
Disk-Image ................................................................ 637
Diskless Server ................................................222, 252
Diskpart .........................................................................95
DISM � Deployment Image Servicing
and Management
Distributed File System ...........................................44
Distributed Key Management .......................... 737,
738, 739, 740
Distributed Management Task Force ............. 447
Distributed Network Name ................................ 299
Distributed Resource Scheduling........................48
VMware.....................................................................47
DKM � Distributed Key Management
DMTF � Distributed Management Task Force
DMZ � Demilitarisierte Zone
DMZ-Server ............................................................... 260
DNN � Distributed Network Name
DO � Dynamic Optimization
Dokumentation
Notwendigkeit..................................................... 651
Dom0..............................................................................61
Domäne
Host als Mitglied ................................................ 272
separate ................................................................. 274
Domänencontroller
aus der Domäne entfernen ............................ 652
physischer ............................................................. 530
Ressource............................................................... 531
virtualisieren........................................................ 523
wiederherstellen ................................................. 651
DOS ..................................................................................28
Downtime .................................................................. 732
geplante ................................................................. 282
ungeplante............................................................ 282
Verringerung........................................................ 724
DPM � Data Protection Manager
2019-4.book Seite 830 Freitag, 7. Juni 2013 2:34 14
Index
831
DRS � Distributed Resource Scheduling
DSCP � Differentiated Services Code Point
DSM � Device Specific Module
Dynamic Host Configuration
Protocol ........................................................439, 587
Dynamic Memory .....................114, 120, 125, 404,
537, 538, 539, 586
soziale Auswirkung ........................................... 124
SQL Server ............................................................. 545
Dynamic Optimization ..............................541, 575,
610, 625, 711
Dynamics � Enterprise Resource Planning
Dynamisch erweiterbare Festplatte .......416, 539
Dynamische MAC-Adresse ................................. 438
Dynamische Optimierung � Dynamic
Optimization
Dynamischer Arbeitsspeicher ...........82, 114, 404
E
E/A-Virtualisierung mit Einzelstamm ... 64, 178,
180, 183, 436
Eildienst...................................................................... 280
Eingeschränkte Kerberos-Delegation............ 344,
345, 357, 568
Emulation ..................................................................... 62
Emulierte Netzwerkkarte .................................... 430
Emuliertes Gerät ........................................................71
Endbenutzer-Datenwiederherstellung .......... 693
Endpoint Protection.............................................. 306
Energiebedarf
einer virtuellen Umgebung ............................... 35
Energieoptimierung � Power Optimization
Enlightenment.....................................................63, 65
Enterprise Resource Planning ........................... 544
Dynamics .............................................................. 544
SAP ........................................................................... 544
Entwicklungslabor
für Hyper-V........................................................... 820
Ereignis-ID ................................................................. 701
Ereignisprotokoll .................................................... 696
ERP � Enterprise Resource Planning
ERP-System .................................................................. 37
Erweiterbarer Netzwerk-Switch ........................ 178
Erweitern
VHD-/VHDX-Datei ............................................ 419
Erweiterungs-Manager für Switche................. 575
Ethernet-Frame
Maximalgröße .................................................... 188
Ethernet-Pool ........................................................... 457
Event Viewer � Ereignisprotokoll
Event-ID � Ereignis-ID
Exchange
Datenbank ............................................................ 535
Datensicherung .................................................. 631
Server .............................................................532, 680
Server 2003 ........................................................... 534
Server 2007 ..................................................535, 537
Server 2010 ..................................................534, 537
Server 2013 ............................................................ 538
Server Lizenz ........................................................ 813
Exchange Edge-Server .......................................... 817
Export ....................................................... 722, 724, 726
einer VM ................................................................ 488
virtuelle Maschine ............................................. 638
F
Fabric ..................................... 573, 586, 624, 628, 740
Administrator...................................................... 578
Management .................................... 554, 566, 570
Failback ..............................................................289, 290
Failover ...........................................289, 318, 327, 328
Netzwerkkarte ..................................................... 189
Failover-Cluster ................ 206, 253, 293, 306, 353,
365, 537, 577, 586, 615, 672, 702, 725, 738
API ............................................................................ 333
Cluster Name Object ......................................... 290
Cluster Shared Volume .................................... 290
Continuous Replication................................... 292
Datenträger.......................................................... 299
Dienst .............................................................294, 338
DLL ........................................................................... 319
Ereignis..........................................................325, 326
Funktionalität ..................................................... 289
Grenze..................................................................... 286
Heartbeat ...............207, 290, 307, 312, 316, 329
IP-Adresse.....................................................290, 327
keine Mehrheit .................................................... 310
Knoten .......... 289, 292, 294, 298, 301, 306, 307,
308, 311, 312, 314, 318, 327, 329, 334, 336,
338, 613, 614
Knoten- und Dateifreigabemehrheit.......... 310
Knoten- und Datenträgermehrheit ............ 309
Knotenmehrheit ................................................. 309
Kommunikation ................................................. 312
Konfiguration...................................................... 304
löschen ................................................................... 726
Manager ................................................................ 314
maximale Anzahl Knoten..................................77
2019-4.book Seite 831 Freitag, 7. Juni 2013 2:34 14
Index
832
maximale Anzahl VMs ....................................... 77
Name....................................................................... 314
Parameter ............................................................. 340
Prüfbericht ............................................................ 314
Quorum ........ 289, 294, 298, 307, 308, 311, 336
Registrierung ....................................................... 299
Ressource ........................................... 326, 337, 339
Rolle................ 289, 290, 306, 311, 318, 320, 328
Server ...................................................................... 289
Split Brain ............................................................. 307
Stimme ................................................................... 308
und Dynamic Memory..................................... 130
Update.................................................................... 721
Validierung........................................ 290, 302, 304
Validierungsassistent....................................... 301
Validierungsbericht .......................................... 304
Validierungstest ................................................. 303
verschachtelter ................................................... 282
Verwaltungskonsole ............293, 295, 324, 325,
326, 335, 688, 710
Voter .................................................... 289, 308, 335
Zeugendatenträger ........................ 307, 310, 316
Zeugenfreigabe ................................................... 308
Fall, Clara ............................................................. 40, 813
Fallbeispiele
im fertigen Zustand .......................................... 813
Fallstudie....................................................................... 40
Fat Client .................................................................... 758
FC � Fibre Channel
FC-HBA ...........................................................................82
FCoE � Fibre Channel over Ethernet
Fehler
Best Practices Analyzer....................................... 74
in einer Anwendung.......................................... 286
Festplatte
defekte .................................................................... 231
Differenzierung ..........................................416, 417
dynamisch erweiterbare ................................. 416
in einer VM ........................................................... 413
lokale ...................................................................... 211
mit fester Größe.................................................. 416
Pass-through ....................................................... 420
Festplatte voll........................................................... 489
Festplattendatei
in einem VM-Snapshot .................................... 478
Fibre Channel .................... 209, 216, 300, 311, 425,
577, 677, 683
LUN in einer VM anbinden............................. 429
Fibre Channel over Ethernet .......... 189, 208, 216,
251, 300, 817
Fibre-Channel-Adapter ......................................... 397
Fielmalz, Anke .............................................................40
File Transfer Protocol ............................................ 214
Filesystem Consistency........................................ 646
Finn, Aidan ...................................................................31
Firewall � Windows-Firewall
Five-Nine .................................................................... 279
Flatrate
für virtuelle Maschinen ................................... 812
Forefront Threat Management
Gateway 2012 ....................................................... 180
Forefront TMG � Forefront Threat Manage-
ment Gateway 2012
Fragmentierung
Dateisystem ......................................................... 417
Frame........................................................................... 117
Front-Firewall ........................................................... 259
FSUTIl.EXE.................................................................. 323
FTP � File Transfer Protocol
Fünf Minuten
Kerberos-Ticket ................................................... 527
Funktionsprofil............................583, 584, 586, 599
G
Gast-Betriebssystem-Profil............. 474, 475, 579,
583, 584, 600
Gast-Cluster ........................................... 424, 522, 545
Gast-Cluster � Guest Failover Clustering
Gast-Teaming ........................................................... 440
Gateway ...................................................................... 576
GbE � Gigabit-Ethernet
Gelöschte VM
importieren .......................................................... 493
GEM .................................................................................28
Geo-Cluster.......................................................291, 292
Geräte-Manager
inaktive Geräte ................................................... 754
Geschäftsführung
Verantwortung ................................................... 287
Geschäftsprozess ....................................34, 632, 648
Abhängigkeit von IT ......................................... 277
Geschwindigkeit
Speichersystem ................................................... 210
Gewichtung
Bandbreiten-Reservierungsmodus.............. 192
Gewissheit
überprüfen ...............................................................39
Gigabit-Ethernet ..................................................... 187
2019-4.book Seite 832 Freitag, 7. Juni 2013 2:34 14
Index
833
Gleichwertiges Objekt........................................... 588
Globally Unique Identifier .................................. 472
einer VM ................................................................... 71
GPT � GUID Partition Table
Grenze .....................................................................76, 81
für virtuellen Computer (CPU) ...................... 407
Gröbner, Christian .................................................... 31
Group Managed Service Accounts................... 298
Group Policy Preferences .................................... 476
Gruppenrichtlinie .........................................272, 468
Guest Cluster ............................................................ 522
Guest Failover Clustering .................................... 545
GUID Partition Table ....................................587, 691
GUID � Globally Unique Identifier
H
Hannover ...................................................................... 29
Hardware
Datenwiederherstellung ........................649, 654
einsparen.................................................................. 35
emulierte .................................................................. 81
Überwachung ...................................................... 702
Hardware Load Balancer ...................................... 764
Hardware-Beschleunigung
Netzwerkkarte ..................................................... 434
Hardware-Profil........253, 474, 583, 585, 586, 620
Hardware-Topologie verwenden (NUMA).... 413
Hardware-Virtualisierung ...................................... 63
HBA � Host-Bus-Adapter
Headcrash .................................................................. 281
Heartbeat ................................................................... 290
zwischen VM und Host ....................................... 65
Henne-Ei-Problem.................................................. 530
Herunterfahren
VM............................................................................ 462
Herunterfahren des Betriebssystems
Integrationsdienst ............................................. 440
Hierarchie
Ressourcen-Pool ................................................. 454
High Availability
VMware..................................................................... 47
Horizontales Skalieren .............299, 308, 317, 328
Host identifizieren ................................................. 470
Host-Bus-Adapter .......................219, 254, 304, 429
Host-Cluster.............................................................. 347
Hosted Cloud............................................................ 607
Host-Gruppe .................................566, 579, 610, 614
Hosting Mode .......................................................... 538
Host-Name
auf dem VM-Desktop anzeigen .................... 471
Host-Profil .............................................. 583, 587, 599
Host-Server
Name in einer VM anzeigen .......................... 470
weitere Dienste betreiben ............................... 531
wiederherstellen ................................................. 651
Host-Teaming .......................................................... 440
Hot-Add Memory ..........................................123, 545
Hot-Spare ................................................................... 232
HRL � VM-Replikation
HTTPS .......................................................................... 767
hv_
Treibermodule in Linux ................................... 512
Hybrid-Cluster ......................................................... 523
Hyper-Threading .......................... 81, 106, 114, 405
Hyper-V....................................................................... 766
Administration ohne Domäne ........................97
Administrator...................................................... 270
Express Full Backup........................................... 683
Installation auf USB-Stick .................................95
Integrationsdienst ............................................. 684
Lizenz .........................................................................92
Manager ...................................................................97
Monitor .................................................................. 706
Remoteverwaltung konfigurieren ..................94
Replikatbroker..................................................... 318
Server-Konfiguration...........................................93
Switch ..................................................................... 261
Switch Extension ................................................ 178
Switch-Erweiterung ...........................78, 269, 575
Switch-Erweiterung (maximale Anzahl)......82
Version 1.0................................................................45
Version 2.0 ...............................................................45
Version 3.0 ...............................................................45
VSS Writer ....................................................657, 684
Hyper-V Replica................................................ 53, 295
Hyper-V Server 2012 .................................................92
Hypervisor.................................................55, 180, 389
Bare Metal................................................................57
hosted ........................................................................58
Logical Processor ............................................... 704
Microkernel .............................................................61
monolithischer .......................................................60
nativer .......................................................................57
Partition................................................................. 705
Root Virtual Processor ..................................... 704
Typ 1............................................................................57
Typ 2 ...........................................................................58
Virtual Processor ................................................ 704
Xen ..............................................................................46
2019-4.book Seite 833 Freitag, 7. Juni 2013 2:34 14
Index
834
I
I/O Operations per Second .....220, 301, 311, 540
I/O-Last ....................................................................... 341
IBM Cambridge Scientific Center ........................ 46
Icons
für VM-Verbindungen erzeugen .................. 461
ID einer VM ............................................................... 490
IDE-Controller
in einer VM ..................................................398, 413
IDS � Intrusion Detection System
IIS � Internet Information Services
ILR � Item Level Recovery
Image ..................................................................524, 637
Datensicherung .................................................. 634
Probleme bei der Datensicherung ............... 638
Image-Level Backup............................................... 637
ImDisk ......................................................................... 466
Import ......................................................................... 724
einer VM .......................................................488, 490
VM in einen Cluster ........................................... 351
Improvisation
strukturierte ......................................................... 288
Improvisieren
nach einem Schaden......................................... 281
Infiniband .................................................................. 311
Initiator....................................................................... 218
Initiatorcache ........................................................... 242
initram ........................................................................ 518
Inkonsistenz
Active Directory .................................................. 524
In-Place-Update ....................................................... 735
In-Place-Upgrade .................................................... 725
Input 64 ......................................................................... 29
Installationsmedium
in einer VM ........................................................... 396
Installationsreihenfolge
Hyper-V-Cluster .................................................. 347
Integration Component � Integrationsdienst
Integration Service � Integrationsdienst
Integrationsdienst .............65, 401, 430, 440, 657,
684, 753
aktualisieren ........................................................ 444
Datenaustausch ................................................. 441
für Linux ................................................................ 510
Herunterfahren des Betriebssystems ......... 440
installieren............................................................ 462
Linux ................................................................ 66, 442
Sicherung (Volume-Momentaufnahme) .. 442
Takt.......................................................................... 442
Zeitsynchronisation .......................................... 440
Zeitsynchronisierung........................................ 528
Integritätsmonitor ................................................. 575
Intel Virtualization Technology........63, 106, 820
Intel VT � Intel Virtualization Technology
Internet Information Services..................606, 763
Internet SCSI � iSCSI
Internetinformationsdienste � Internet
Information Services
Intrusion Detection System ............................... 259
Intrusion Prevention System ...................259, 264
IOPS � I/O Operations per Second
IPS � Intrusion Prevention System
IPsec ............................................................................. 477
IPsec Task Offloading � IPsec-Task-Abladung
IPsec-Task-Abladung .......................... 183, 436, 576
IPv6......................................................................375, 427
Irrtum
gefährlicher .............................................................38
iSCSI..................... 188, 216, 300, 311, 425, 677, 683
Initiator.........................................................218, 426
LUN in einer VM anbinden ............................. 426
Netzwerkverkehr ................................................ 238
Target................................................... 218, 340, 427
Target als Cluster ............................................... 343
Target in Windows Server 2012 .................... 237
ISO-Datei ...........................................................572, 588
zum Datenaustausch ....................................... 466
ISO-Image .........................................................253, 257
Item Level Recovery .....................................683, 689
iX (Zeitschrift)..............................................................29
J
JBOD � Just a Bunch of Disks
Jetzt-Stand
VM-Snapshot ....................................................... 481
Journal......................................................................... 678
Jumbo Frame
in Linux-VM.......................................................... 511
Just a Bunch of Disks ....................................211, 341
K
Kaczenski, Nils ............................................................29
Kapazitätsplanung ................................................. 802
Kappen, Jan...................................................................30
Katastrophe............................................................... 644
2019-4.book Seite 834 Freitag, 7. Juni 2013 2:34 14
Index
835
KCD � Eingeschränkte Kerberos-Delegation
Keine Mehrheit
nur Datenträger ................................................. 310
Kennwort
Computer .............................................................. 639
Kerberos .................................................. 273, 357, 568
Protokoll ................................................................ 527
Kerberos Constrained Delegation � Einge-
schränkte Kerberos-Delegation
Kern � CPU
Kernel
für Linux kompilieren ...................................... 516
Kernprozess ................................................................. 21
Kestel, Sebastian ........................................................30
Key/Value Pair Exchange .................................... 441
Klonen......................................................................... 474
Domänencontroller .......................................... 526
Knoten- und Dateifreigabemehrheit.............. 310
Knoten- und Datenträgermehrheit ................ 309
Knotenmehrheit ..................................................... 309
Knowledge Worker � Zielgruppe
Köln ................................................................................. 29
Kompatibilität
von CPUs ............................................................... 409
Kompatibilitätseinstellung ................................ 586
Kompilierung eines Linux-Kernels ................. 516
Komplexität
der Virtualisierung ............................................... 33
IT-Netzwerk .......................................................... 284
Komprimieren
VHD-/VHDX-Datei ............................................ 419
Konfiguration
einer VM exportieren........................................ 488
Konfigurationsanbieter ....................................... 580
Konfigurationsfehler ............................................ 655
Konsistenz ................................................................. 641
Datenbank ............................................................ 636
Datensicherung .................................................. 638
systemübergreifend .......................................... 649
Konsistenzprüfung ................................................ 680
Konsistenztyp .......................................................... 645
Konsolenverbindung ............................................ 459
Kontextwechsel....................................................... 117
Konvertieren
VHD-/VHDX-Datei ............................................ 419
Konzept
für Ausfallsicherheit ......................................... 287
Kopieren
einer VM ................................................................ 492
Korruption von Daten .......................................... 655
Kosten sparen .............................................................33
Kurzzeitspeicher ............................................677, 681
KVM.............................................................................. 821
L
LACP 802.3ad ...............................................................49
Langzeitspeicher ............................................677, 695
Lastenausgleich ..............................................333, 610
Lastenausgleichsmethode .................................. 575
Lastenausgleichsmodul ..............................574, 597
Lastverteilung
Netzwerkkarte ..................................................... 189
Layer-2-Switch.......................................................... 190
LCPU � Logische CPU
Legacy-Netzwerkadapter .............................. 67, 705
Leistungsindikator ................................................. 330
Leistungsklasse ........................................................ 804
Linux
in einer VM ........................................................... 510
Integrationsdienst ...................................... 66, 442
Troubleshooting in Hyper-V .......................... 518
Live-Migration .....................53, 207, 295, 312, 317,
322, 331, 337, 353, 354, 364, 533,
568, 610, 611, 727
Grenze........................................................................37
Netzwerk................................................................ 190
Speichermigration .................353, 360, 361, 362
vSAN beachten .................................................... 429
Lizenzierung ............................................................. 810
Applikation........................................................... 812
benutzerbezogene.............................................. 806
endgerätebezogene ........................................... 806
Virtual Desktop Access .................................... 808
Lizenzmobilität ....................................................... 812
Load Balancer ........................................................... 817
Logical Unit Number ...... 216, 218, 316, 320, 340,
344, 421, 429, 533
in einer VM ........................................................... 424
Logische CPU ............................................................ 405
Logischer Switch ..................................................... 575
Logisches Netzwerk ............................ 574, 592, 597
vom physischen Netzwerk entkoppeln...... 190
Löschmethode ......................................................... 264
LUN � Logical Unit Number
Lüscher, Michel...........................................................31
Lync .............................................................................. 131
2019-4.book Seite 835 Freitag, 7. Juni 2013 2:34 14
Index
836
M
MAC-Adresse ...................................................117, 722
dynamische .......................................................... 438
einer virtuellen Netzwerkkarte ..................... 437
MAC-Adress-Pool.................................................... 574
Mailbox-Rollen-Kalkulator ................................. 540
Mailserver
wiederherstellen ................................................. 633
Mainframe.................................................................... 46
Maintenance Host.................................................. 503
Malware ...................................................................... 650
Management OS � Management-Betriebs-
system
Management Pack.................................................. 705
Katalog .................................................................. 715
Management-Betriebssystem .............................. 67
Netzwerk................................................................ 190
Mandantenadministrator ................................... 578
Mandantenfähigkeit ............................................. 596
MAP � Microsoft Assessment and Planning
Toolkit
Master Boot Record ......................................587, 691
Maurer, Thomas ......................................................... 31
Maximales RAM .............................................121, 404
Maximalwert ............................................................... 76
MBR � Master Boot Record
MBSA � Microsoft Baseline Security Analyzer
MDOP � Microsoft Desktop Optimization Pack
Mean Time Between Failures............................. 283
Mehrheit
keine Mehrheit .................................................... 310
Knoten .................................................................... 309
Knoten und Dateifreigabe .............................. 310
Knoten und Datenträger ................................ 309
Memory
Buffer ...................................................................... 126
Pressure.................................................................. 124
Weight .................................................................... 126
memoryreserve....................................................... 115
Messung
von VM-Ressourcen .......................................... 457
Metering............................................................447, 457
Metrik
zur Abrechnung der VM-Nutzung ............... 448
Microsoft
Assessment and Plannung Toolkit ............. 311
Baseline Security Analyzer ............................. 262
Customer Support Services ............................ 301
Desktop Optimization Pack.................... 50, 807
Dynamics .............................................................. 544
Enterprise Desktop Virtualization .................50
Exchange ............................................ 130, 266, 689
Exchange Server 2007 ...................................... 308
Forefront Threat Management Gateway
2010 .................................................................... 267
Forefront Unified Access Gateway 2010 ... 267
Message Analyzer .....................................184, 186
SharePoint ................................550, 673, 680, 689
SQL Server ....131, 317, 557, 558, 559, 619, 689
SQL Server Management Pack...................... 712
Virtual PC ......................................... 46, 50, 59, 414
Virtual Server ..........................................................58
Virtual Server 2005 ........................................... 521
Virtual Server 2005 R2 ............................535, 737
Virtual Server 2005 R2 SP1..........................45, 51
Windows Server 2012 Hyper-V .........................47
Microsoft-Update-Datei ....................................... 499
Mindest-Bandbreite............................................... 188
Minimale Server-Benutzeroberfläche ............ 107
Minimales RAM ..............................................121, 404
Mirror .......................................................................... 231
Möglicher Besitzer.................................................. 291
Momentaufnahme � Snapshot
Most Valuable Professional ...................................28
Mountpoint .............................................................. 235
MPIO � Multipfad-E/A
MSA � Microsoft Message Analyzer
MSI-Paket ................................................................... 181
MSU � Microsoft-Update-Datei
MTBF � Mean Time Between Failures
Multihomed DC....................................................... 532
Multipath I/O � Multipfad-E/A
Multipfad-E/A ...........196, 208, 219, 240, 243, 250
Multi-Site-Cluster ................................................... 335
MVP � Most Valuable Professional
N
N_Port ID Virtualization .........................................82
Name
einer VM ................................................................ 401
Namenskonvention
für Netzwerkkarten ........................................... 469
für Ressourcen-Pools ........................................ 453
NAS � Network Attached Storage
NDIS � Network Device Interface Specification
NDMP � Network Data Management Protocol
Nested Virtualization ............................................ 821
netlogon ..................................................................... 642
2019-4.book Seite 836 Freitag, 7. Juni 2013 2:34 14
Index
837
Network Attached Storage .................49, 210, 214,
243, 344, 678, 817
Network Data Management Protocol ........... 425,
634, 645
Network Device Interface Specification ....... 178,
179, 181, 184, 575
Network File System..............................48, 214, 678
Network Load Balancing ................... 574, 575, 597
Network Time Protocol ........................................ 527
Netzwerk
Datenverkehr messen....................................... 449
Fallbeispiel ............................................................ 207
iSCSI......................................................................... 238
PVLAN........................................................................ 79
Trace........................................................................ 186
Virtualisierung .......................................................79
Netzwerkanmeldedienst ..................................... 641
Netzwerkfreigabe.................................................... 688
Netzwerkkarte
ältere ................................................................ 67, 430
Bandbreiten-Verwaltung ................................ 434
benennen............................................................... 469
dimensionieren ................................................... 432
einrichten in einer VM ..................................... 433
emulierte ............................................................... 430
Hardware-Beschleunigung ............................ 434
im Management OS .......................................... 188
in Debian einrichten ......................................... 515
in einer VM ........................................ 395, 396, 430
MAC-Adresse........................................................ 437
maximale Anzahl ................................................. 82
synthetische .................................................. 67, 430
Teaming........................................................305, 575
überbuchen .......................................................... 432
Netzwerknamenressource .................................. 290
Netzwerkstandort................................................... 574
Netzwerkverbindung
interne zwischen Host und VM .................... 464
Netzwerkverkehr
separieren ............................................................. 190
Neu starten
VM............................................................................ 462
Neumann, Daniel.......................................................31
NEWSID....................................................................... 472
NFS � Network File System
NIC-Teaming............................................................. 206
NIC-Teamvorgang
in einer VM ........................................................... 439
NLB � Network Load Balancing
Node Drain ................................................................ 336
Node Vote Weight .................................................. 335
None
Bandbreiten-Reservierungsmodus.............. 192
Non-Uniform Memory Access .................127, 411
Notfall-Rechenzentrum ....................................... 815
NPIV � N_Port ID Virtualization
NT 4.0
Prozessorkompatibilität ................................. 411
NTFS � Dateisystem
NTP � Network Time Protocol
NUMA � Non-Uniform Memory Access
O
Objektermittlung.................................................... 706
Offline
Datenträger.......................................................... 422
OOBE � Out of the Box Experience
OpenFlow-Switch.................................................... 178
Operations Manager....... 307, 553, 580, 693, 702,
705, 710
Management Pack ...................................307, 693
Root Management Server............................... 712
Verwaltungskonsole ......................................... 713
Oracle
Support................................................................... 548
VirtualBox................................................................59
Oracle Database ....................................................... 548
Ressource............................................................... 549
Orchestrierung ........................................................ 615
OU-Struktur .............................................................. 272
Out of the Box Experience .................................. 473
Overcommit � Überbuchen
P
P2V .........................................................39, 52, 554, 590
alte Hardware ..................................................... 744
DHCP ....................................................................... 754
für Domänencontroller ..........................525, 746
Offline ..................................................................... 748
Online ..................................................................... 747
Physical-to-virtual-Migration..........................39
USB........................................................................... 746
verschlüsseltes Laufwerk ................................ 751
Pacifica ...........................................................................63
Packet .......................................................................... 117
Pagefile........................................................................ 223
Paging .......................................................................... 118
Paravirtualisierung .....................................62, 64, 72
2019-4.book Seite 837 Freitag, 7. Juni 2013 2:34 14
Index
838
Parent Partition...................................................61, 67
Parität .......................................................................... 231
Partition ........................................................................ 46
Child Partition ........................................................72
Festplatte............................................................... 223
Parent Partition..................................................... 67
Partitionsstil GPT ......................................245, 246
Virtualisierung .......................................................63
Pass-through Disk ............................... 225, 355, 420
Export einer VM.................................................. 489
Passthrough Storage � Pass-through Disk
Patch-Strategie......................................................... 253
PCI Express ................................................................ 436
PDC-Emulator .................................................527, 530
Peek-&-Poke-Poster .................................................. 29
Performance and Resource Optimization... 296,
581, 737
Performance Baseline ........................................... 704
Perimeter-Netzwerk .....................................273, 567
Persistenz-Modus ................................................... 575
Physical to Virtual � P2V
Physical-to-virtual-Migration � P2V
Physische Festplatte
in einer VM ........................................................... 420
PKI � Public Key Infrastructure
Platz, Dennis ...................................................... 43, 813
Plug-in ......................................................................... 334
PMADSchemaExtension...................................... 694
PO � Power Optimization
Port ACL ...................................................................... 268
Port-Adresse
virtueller Fibre-Channel-HBA........................ 429
Port-Gruppe .............................................................. 621
Port-Klassifizierung ......................................575, 597
Port-Profil .................................................................. 576
systemeigenes ..................................................... 576
Port-Spiegelung..............................................184, 185
auf einem virtuellen Switch ........................... 439
Power and Resource Optimization
Funktion ................................................................ 706
Integration ........................................ 714, 716, 719
Power Optimization .......................... 555, 575, 610,
612, 614, 625
Power User � Zielgruppe
PowerShell .................................................23, 181, 659
Administration von Hyper-V ........................... 84
Einstieg...................................................................... 85
Export-Skript........................................................... 84
Get-Help.................................................................... 87
Intellisense ............................................................... 86
ISE ................................................................................85
Skript ..........................................................................91
Übersicht der Commandlets .............................92
Update .......................................................................87
Präsentationsvirtualisierung............................. 757
Preboot Execution Environment ...........430, 571,
572, 587, 628
Primordial
Ressourcen-Pool ................................................. 454
Speicher-Pool ....................................................... 232
Priorität
von VM ................................................................... 407
Private Cloud ..................................................... 25, 607
PRO � Performance and Resource
Optimization
Projektablauf ...............................................................21
Projektpraxis ...............................................................32
Projektziel .....................................................................33
Protected Mode ..........................................................63
Protokoll
dateiorientiertes ................................................. 214
Provisionierung ...................................................... 474
Prozentwert für Verfügbarkeit .......................... 279
Prozess ........................................................................ 117
Prozessor
in einer VM ........................................................... 405
Prozessorarchitektur............................................. 688
Prozessorkompatibilität .............................354, 409
Prozessorversion .................................................... 409
PRTG Network Monitor........................................ 706
Prüfpunkt � Snapshot
Public Key Infrastructure .................................... 605
PXE � Preboot Execution Environment
Q
Quality of Service (QoS) � Bandbreiten-
Management
Quick-Migration.............................................337, 539
Quorum ................................................... 250, 348, 727
Quote ........................................................................... 600
R
RAC � Real-Application Cluster
Rachfahl, Carsten .......................................................31
RADC � RemoteApp- und Desktop-
Verbindung
2019-4.book Seite 838 Freitag, 7. Juni 2013 2:34 14
Index
839
RAIDAlternative ............................................................ 230
für RAM .................................................................. 123
Konfiguration...................................................... 212
Level 1.............................................................231, 310
Level 5 ..................................................................... 231
RAM.............................................................................. 116
tatsächlicher Bedarf.......................................... 133
Random I/O .............................................................. 547
Raw Device Mapping ............................................. 226
RCO � Recovery Consistency ObjectiveRDMA � Remote Direct Memory AccessRDP � Remote Desktop Protocol, Remote-
desktop-ProtokollRDS CAL Per Device � LizenzierungRDS CAL Per User � LizenzierungRDS CAL � Remote Desktop Services Client
Access LicenseRDS � Remote Desktop ServicesRead-Only Domain Controller .................298, 651
Real-Application Cluster ...................................... 549
RecoveryMethode................................................................. 634
Szenario ................................................................. 649
Recovery Consistency Objective .............647, 648
Recovery Objective ................................................ 647
Recovery Point Objective ...........................647, 648
Recovery Time Actual ..................................647, 648
Recovery Time Objective..................................... 647
Red Hat ....................................................................... 511
Redirected I/O .......................................................... 342
Redo-Log .................................................................... 549
Redundant Array of Independent Disks � RAIDRedundanz ................................................................ 278
problematische ................................................... 283
standortübergreifende..................................... 815
Redundanzkonzept................................................... 43
RedundanztypStorage Space ...................................................... 231
ReFS � Reliable File System
Regelwerkzur Konfiguration ................................................. 74
Relationale Datenbank ......................................... 635
Relative Gewichtung (CPU)................................. 407
Reliable File System ............................................... 673
Remote Desktop...................................................... 761
aktivieren in einer VM...................................... 468
Lizenzierung................................................766, 805
Remote Desktop Protocol ................................... 464
Remote Desktop Services .................................... 557
und Dynamic Memory..................................... 130
Remote Desktop Services Client Access
License...........................................................766, 806
benutzerbasierte ................................................ 766
endgerätebasierte .............................................. 766
Remote Direct Memory Access ......................... 297
Remote Server Administration Tools............. 557
Remote-Aktualisierung ........................................ 332
RemoteApp ......................................................758, 783
Funktionsweise ................................................... 763
RemoteApp- und Desktopverbindung .......... 784
Remotedesktopdienst........................................... 757
Bereitstellung virtueller Desktops ............... 772
Gateway................................................................. 765
Historie................................................................... 759
Schnellstart-Installation ................................. 768
Sitzungsbasierte Desktopbereitstellung ... 769
Sitzungs-Host ...................................................... 765
Verbindungs-Broker .......................................... 764
Virtualisierungs-Host ....................................... 765
WebAccess............................................................. 763
Remotedesktop-Gateway .................................... 762
Remotedesktop-Lizenzierung ........................... 762
Remotedesktop-Protokoll .......266, 464, 761, 791
virtuelle Kanäle................................................... 791
RemoteFX .........................................................354, 791
3D-Grafikkarte .................................................... 397
Adaptive Graphics ............................................. 792
Contact Rectangle ............................................. 796
Multi-Touch.......................................................... 796
Relative Timing ................................................... 796
Touch Frames ...................................................... 796
USB Redirection .................................................. 796
Verfügbarkeit....................................................... 797
vGPU ....................................................................... 795
RemoteFX Adaptive Graphics � RemoteFX
Remoteserver-Verwaltungstools (RSAT) ....... 103
repadmin.................................................................... 642
Replay-Angriff .......................................................... 527
Replikat
SAN-basiertes....................................................... 637
Replikation
Active Directory .................................................. 524
des Active Directorys ........................................ 640
Reserve für virtuellen Computer (CPU) ......... 407
Ressource
Maximalwerte in einer VM ............................ 391
Ressourcenabhängigkeit ..................................... 290
Ressourcengruppe.................................................. 290
Ressourcen-Pool...................................................... 447
einrichten .............................................................. 452
VMware.....................................................................48
2019-4.book Seite 839 Freitag, 7. Juni 2013 2:34 14
Index
840
Ressourcentyp
in einem Ressourcen-Pool .............................. 447
Restore ...............................................................629, 655
Reverse Proxy .......................................................... 817
Risikoplanung .......................................................... 651
RODC � Read-Only Domain Controller
Rogue DHCP Server ............................................... 439
Rogue Router............................................................ 439
Rollback ...................................................................... 649
Rolleninhaber .......................................................... 329
Root Domain ............................................................ 653
Root Partition........................................................... 705
Router Guard � Router-Wächter
Router-Wächter ....................................................... 439
RPO � Recovery Point Objective
RSAT � Remote Server Administration Tools
RTA � Recovery Time Actual
RTO � Recovery Time Objective
S
SaaS � Cloud
Sammlung ................................................................. 764
Sitzung ................................................................... 764
virtueller Desktops ............................................ 764
SAN � Storage Area Network
SAP � Enterprise Resource Planning
SAS � Serial Attached SCSI
SATA � Serial ATA
SBC � Server-Based Computing
Scale-Out File Server.....................................308, 346
SCC � Single Copy Cluster
SCCM � Configuration Manager
SCDPM � System Center 2012 Data Protection
Manager
Schaden
für das Unternehmen ....................................... 281
Schadensszenario ................................................... 632
Schattenkopie ....................................... 387, 636, 656
Schwenk des Rechenzentrums ......................... 285
SCOM � Operations Manager
SCR ................................................................................ 537
Screenshot
einer VM ................................................................ 463
SCSI ............................................................................... 292
Controller in einer VM .................. 396, 399, 413
SCVMM � System Center 2012 Virtual Machine
Manager
SCVMM � Virtual Machine Manager
SCW .....................................................................254, 262
Second Level Address Translation ..........101, 106
Second Level Paging .....................................118, 127
Security Configuration Editor ........................... 254
Security Identifier................................ 256, 472, 643
Selbst signiertes Zertifikat .................................. 605
Selbstaktualisierung .............................................. 332
Self-Service
Benutzer........................................................578, 588
Benutzergruppe .................................................. 606
Benutzerrolle...............................................587, 600
sepago ............................................................................28
Sequential Write I/O .............................................. 547
Serial ATA..........................................................106, 310
Serial Attached SCSI ............................ 106, 300, 310
Server Cloning.......................................................... 255
Server Message Block ...... 112, 214, 477, 678, 688
SMB 3.0............................. 252, 297, 323, 673, 727
Server Virtualization Validation
Program .............................................. 522, 535, 544
Server-Applikation
Lizenz ...................................................................... 812
Server-Ausfall ........................................................... 630
Server-Based Computing.............................. 28, 758
Server-Core-Installation....................................... 107
Server-Manager ..............................................107, 312
Server-Virtualisierung
Vor- und Nachteil..................................................35
Service Level Agreement ..................................... 680
Setup ............................................................................ 722
sFlow ............................................................................ 178
SFTP � Simple File Transfer Protocol
Shared Nothing Live-Migration ...............320, 724
Shared Nothing Live-Migration � Live-
Migration
Shared-SAS ................................................................ 341
SharePoint ................................................................. 673
in einer VM ........................................................... 550
Ressource............................................................... 550
Support................................................................... 550
SharePoint � Microsoft
Shortcut
für VM-Verbindungen erzeugen .................. 461
Sicherheitsprotokoll .............................................. 697
Sicherung (Volume-Momentaufnahme)
Integrationsdienst ............................................. 442
Sicherungsagent ..................................................... 636
SID � Security Identifier
Silje, Peter......................................................................41
Silverlight................................................................... 607
SIM � Windows System Image Manager
Simple File Transfer Protocol............................. 622
2019-4.book Seite 840 Freitag, 7. Juni 2013 2:34 14
Index
841
Simultask ...................................................................... 46
Single Copy Cluster ................................................ 537
Single Point of Failure..................................254, 308
Single Sign-on .......................................................... 272
Single-Root I/O Virtualization � E/A-
Virtualisierung mit Einzelstamm
Sitter, Till ....................................................................... 40
Sitzungsbasierte Desktop-Bereitstellung ..... 758
Sitzungsbasierter Desktop .................................. 758
Sitzungs-Host ..................................................762, 765
Sitzungssammlung .......................................764, 782
Sitzungssammlung � Sammlung
Skalieren
horizontales .............................299, 308, 317, 328
SLA � Service Level Agreement
SLAT � Second Level Address Translation
Small Business Server ........................................... 131
Smart Paging ...................................................126, 401
SMB � Server Message Block
SMI-S � Storage Management Initiative –
Specification
SMP � Storage Management Provider
Snapshot .....................353, 477, 539, 601, 658, 722
anwenden ............................................................. 482
Checkpoint............................................................ 477
Dateigröße ............................................................ 484
Datensicherung .................................................. 634
einer VM ......................................................... 37, 477
entfernen ............................................................... 485
exportieren ..................................................487, 489
Name....................................................................... 480
Prüfpunkt .....................................................477, 601
SAN-basierter....................................................... 637
virtuelle Maschine ............................................. 637
VM............................................................................ 462
zurücksetzen ........................................................ 482
zusammenführen............................................... 486
SoC � System-on-a-Chip
Sockel........................................................................... 405
Lizenzierung pro................................................. 811
SOFS � Scale-Out File Server
Soft Partitioning...................................................... 548
Software Assurance ............................................... 813
Software-VSS-Provider ......................................... 683
Solid State Disk ........................................................ 106
Spaghetticode ............................................................. 29
Sparziel ..........................................................................33
Speicher
zentraler ................................................................ 210
Speicherbedarf des Betriebssystems .............. 801
Speicher-Cluster ...................................................... 340
Speichergerät
Vorteil ..................................................................... 236
Speicherkapazität
Host-Server ........................................................... 210
Speicherklassifizierung ........................................ 599
Speichern
VM ............................................................................ 462
Speichernetzwerk
mit 10GE im Host-Server ................................. 196
Speicherort
für die Smart-Paging-Datei............................ 401
für Snapshot-Datei ............................................ 401
Speicherpfad ............................................................. 227
einer VM ................................................................ 394
Speicher-Pool .................... 212, 228, 230, 297, 311,
340, 341, 691
RAM ......................................................................... 120
Speicherseite ............................................................ 118
Speichersystem
Komplettkopie .................................................... 645
Spiegel ......................................................................... 231
SPLA � Cloud
Split Brain .........................................................208, 307
SPoF � Single Point of Failure
SQL Server...................317, 543, 557, 558, 559, 619
Dynamic Memory .............................................. 545
Support................................................................... 544
SQL Server 2012........................................................ 673
Lizenz ...................................................................... 813
SQL Server Core Library ....................................... 714
SQL Server � Microsoft
SQL Server-Profil ............................................583, 587
squeeze (Debian) ..................................................... 515
SR-IOV � Single-Root I/O Virtualization
SSD � Solid State Disk
Standard Edition
Windows Server 2012 ........................................ 810
Standby-Cluster....................................................... 291
Starten
VM ............................................................................ 462
Startreihenfolge
in einer VM ........................................................... 398
Startvorgang
einer VM beobachten ....................................... 460
Stolperfalle ...................................................................36
Storage ...............................................................210, 340
Storage Area Network .... 210, 215, 254, 300, 301,
305, 307, 310, 311, 320, 344, 397, 533, 555
Datensicherung .................................................. 634
Datenträger in einer VM ................................. 423
virtuelles ................................................................ 426
2019-4.book Seite 841 Freitag, 7. Juni 2013 2:34 14
Index
842
Storage Management Initiative –
Specification ........................................................ 577
Storage Management Provider ......................... 577
Storage Space � Speicher-Pool
Storage-Controller.................................................. 300
Storage-Management ..................................554, 555
Storage-Migration ..................................................... 53
Storge Area Network ............................................. 305
Strg + Alt + Ende .............................................462, 463
Strg + Alt + Entf ........................................................ 463
Strom sparen ............................................................... 33
Stromversorgung
Ausfall .................................................................... 650
Stromzähler .............................................................. 449
Subject Alternate Name ....................................... 606
Support
Best Practices Analyzer....................................... 74
für Cluster ............................................................. 522
für virtuelle Umgebung ...................................... 37
Oracle Database ................................................. 548
SharePoint ............................................................ 550
SQL Server ............................................................. 544
Support-Policy
für virtuelle Umgebungen .............................. 521
SVVP � Server Virtualization Validation
Program
Switch
Layer 2 ....................................................................... 78
Switch-Erweiterung ............................................... 182
Synchronisierungs-Engine ................................. 684
Synthetische Netzwerkkarte .............................. 430
Synthetisches Gerät.................................................. 72
Sysinternals .............................................................. 471
Sysprep ...........................................256, 472, 473, 775
System Center 2012
App Controller ........................... 45, 559, 587, 601
Configuration Manager ............... 501, 553, 694
Data Protection Manager .......... 254, 542, 620,
672, 673, 703
Endpoint Protection.......................................... 306
Operations Manager ...........307, 553, 580, 693,
702, 705, 710, 712, 713
Operations Manager (SCOM) ....................45, 53
Orchestrator............................................................ 46
Service Manager und System Center
Orchestrator.......................................................46
Virtual Machine Manager .............53, 253, 254,
296, 333, 474, 501, 541, 553, 673, 703,
712, 714, 717
System Center Virtual Machine
Manager 2007 ........................................................52
System Center Virtual Machine
Manager 2008 R2 ............................................... 555
System State ....................................................651, 653
Systemadministration � Zielgruppe
Systemeigenes Port-Profil................................... 576
systeminfo................................................................. 101
System-on-a-Chip ................................................... 792
Systemprotokoll...................................................... 696
Systemstate
Active Directory .................................................. 524
Systemvorbereitungsprogramm ..................... 472
Systemzeit ................................................................. 440
T
Tablespace ................................................................. 549
Takt
Integrationsdienst ............................................. 442
Tape-Library .............................................................. 645
Target........................................................................... 218
Task Worker � Zielgruppe
Tastaturpuffer .......................................................... 463
Teaming
Netzwerkkarte ..................................................... 189
Terminal-Dienst .............................................130, 759
Testlabor
für Hyper-V ........................................................... 820
Text aus Zwischenablage eingeben ................. 463
Thin Provisioning .......................223, 232, 417, 425
Thread ......................................................................... 117
TLS/SSL...............................................................765, 767
TMG � Forefront Threat Management
Gateway 2012
Toaster......................................................................... 214
Tombstone Recovery ............................................ 655
Tool
Convert-WindowsImage.ps1 .......................... 494
dism ...................................................... 496, 499, 509
dism /Apply-Image............................................ 496
dism /Apply-Unattend ..................................... 509
dism /Enable-Feature ....................................... 499
dism /Get-ImageInfo ........................................ 496
dism /Get-PackageInfo .................................... 500
dism /Mount-Image....................... 496, 499, 509
dism /Unmount-Image ................ 496, 499, 509
PsExec ..................................................................... 502
Sysprep ..........................................................508, 509
2019-4.book Seite 842 Freitag, 7. Juni 2013 2:34 14
Index
843
SysPrep /Mode .................................................... 509
VM Services Tool ................................................ 501
WIM2VHD ............................................................. 495
TPM � Trusted Platform Module
Transactional Consistency.................................. 646
Transaktion ......................................................640, 646
Transaktionsprotokoll
SQL Server ............................................................. 547
Tree (Active Directory) ......................................... 653
Trusted Platform Module.................................... 269
U
Überbuchen
Arbeitsspeicher ................................ 118, 127, 403
Speicherplatz im Storage Space ................... 233
Überprovisionierung ............................................... 82
Überwachung
rechtliche Bedenken .......................................... 697
Ubuntu........................................................................ 513
UE-V � User Experience Virtualization
Undo-Log ................................................................... 549
Unified Messaging Server ..........................535, 538
Unterbrechungsfreie Stromversorgung ....... 305
Unternehmenseigene Zertifizierungs-
stelle ........................................................................ 605
Unterstütztes Gast-Betriebssystem ................... 80
Update
Fehler rückgängig machen ............................ 482
fehlerhaftes .......................................................... 654
Update Sequence Number .................................. 640
Rollback ................................................................. 640
Update-Ausführungsprofil ........................332, 333
Update-Basislinie.................................................... 617
Update-Katalog........................................................ 590
Uplink-Port-Profil................................................... 575
USB
Anschluss lokaler Geräte ................................... 83
USB-auf-Ethernet-Adapter ............................. 393
USB-Festplatte in einer VM ............................ 423
USB-Platte für Server vermeiden ................. 230
USB-Schnittstelle in einer VM ....................... 392
User Experience Virtualization......................... 807
USN � Update Sequence Number
USN Rollback ......................................... 524, 525, 746
USV � Unterbrechungsfreie Stromversorgung
V
V2V................................................................52, 554, 733
Vanderpool...................................................................63
VCO � Virtual Computer Object
vCPU................................................................................81
Prozessorfunktion einschränken ....................83
vCPU � Virtuelle CPU
VDA � Lizenzierung
VDev � Virtual Device
VDI � Virtual Desktop Infrastructure
VDI � Virtuelle Desktop-Infrastruktur
Veeam ONE für Hyper-V ...................................... 706
Verbindungs-Broker .....................................761, 764
Verbrauchsmessung.............................................. 447
Verfügbarkeit ........................................................... 277
Definition .............................................................. 278
zugesagte .............................................................. 282
Verfügbarkeitsklasse ............................................. 281
Verkleinern
VHD-/VHDX-Datei ............................................ 419
Versicherungspolice .............................................. 287
Vertrauensstellung ................................................ 675
Verwaiste Ressourcen ........................................... 590
Verwaltungsbetriebssystem .............................. 178
VF � Virtual Function
VFD � Virtual Floppy Disk
VHD � Virtual Hard Disk
VHD-Datei.................................................................. 588
VHDX � Virtual Hard Disk Extended
Viel hilft viel....................................................... 24, 390
VIP-Profil � Virtual Machine Manager
VIP-Vorlage � Virtual Machine Manager
Virenscanner ............................................78, 263, 266
Virtual-to-Virtual-Migration � V2V
Virtual Computer Object ..................................... 298
Virtual Desktop Infrastructure....... 107, 129, 418
Virtual Device..............................................................71
Virtual Floppy Disk ................................................ 466
Virtual Function ...................................................... 436
Virtual Hard Disk Extended ............................... 494
Virtual Hard Disk ..........................................414, 494
erweitern ............................................................... 419
im Host einbinden ............................................. 467
komprimieren...................................................... 419
konvertieren ......................................................... 419
verkleinern ............................................................ 419
Virtual IDE Controller ........................................... 705
Virtual Iron...................................................................46
2019-4.book Seite 843 Freitag, 7. Juni 2013 2:34 14
Index
844
Virtual LAN...................................... 78, 260, 347, 574
VLAN-ID ................................................................. 190
VLAN-ID, virtuelle Netzwerkkarte ............... 434
Virtual Machine Generation ID ........................ 524
Virtual Machine Health Summary .................. 704
Virtual Machine Management Service ............. 69
Virtual Machine Manager ......253, 254, 296, 333,
553, 597, 600, 673, 703
Administrator-Rolle .......................................... 717
Agent...........................................562, 590, 628, 740
Anwendungsadministrator ..................578, 579
Anwendungspaket ............................................ 582
Anwendungsprofil ....................................582, 583
Anwendungsskript ............................................ 582
Auftrag ................................................................... 582
Ausführungskonto ......................... 566, 569, 584
Benutzerrolle ........566, 578, 579, 600, 601, 607
Bibliothek ...............554, 562, 582, 588, 599, 624
Bibliotheksfreigabe ........................ 477, 578, 589
Bibliotheks-Server ..................555, 557, 571, 589
Cloud .....556, 566, 579, 584, 595, 596, 597, 608
Cloud-Bibliothek................................................. 588
Cloud-Kapazität ................................................. 596
Compliance-Management ............................. 554
Datenbank ............................................................ 738
Dienstkonto.......................................................... 739
Dienstvorlage .............................................582, 583
Dynamic Optimization.................................... 575
Fabric ..........................................573, 586, 624, 628
Fabric-Administrator ....................................... 578
Fabric-Management ...................... 554, 566, 570
File System ............................................................... 47
Funktionsprofil .......................583, 584, 586, 599
Gast-Betriebssystem-Profil 579, 583, 584, 600
Hardware-Profil............ 579, 583, 585, 586, 620
Host-Gruppe ............................566, 579, 610, 614
Host-Profil ......................................... 583, 587, 599
Konfigurationsanbieter................................... 580
Lastenausgleich .................................................. 610
Lastenausgleichsmethode.............................. 575
Lastenausgleichsmodul..........................574, 597
logischer Switch.................................................. 575
logisches Netzwerk ......................... 574, 592, 597
MAC-Adress-Pool ............................................... 574
Management Pack ............................................ 714
Mandantenadministrator .............................. 578
Mandantenfähigkeit ........................................ 596
Migration .............................................................. 735
Netzwerkstandort .............................................. 574
Port-Gruppe ......................................................... 621
Port-Klassifizierung .................................575, 597
Port-Profil.............................................................. 576
Power Optimization.............555, 575, 610, 612,
614, 625
Self-Service Portal .............................................. 739
Self-Service-Benutzer ...............................578, 588
Self-Service-Benutzergruppe.......................... 606
Self-Service-Benutzerrolle ......................587, 600
SQL Server-Profil........................................583, 587
Storage-Management ...................................... 554
Verwaltungskonsole .............541, 564, 565, 712
Verwaltungs-Server........................................... 562
VIP-Profil ............................................................... 597
VIP-Vorlage .......................................................... 574
Virtual Center .........................................................47
virtuelle Anwendung ........................................ 582
VMM-Vorlage ...................................................... 566
VM-Vorlage .......................................................... 589
Vorlage ................................................................... 259
Webanwendung.................................................. 582
Virtual Machine Monitor .......................................55
Virtual Machine Queue ..................... 183, 435, 576
Virtual Machine Servicing Tool ........................ 501
Virtual Machine Worker Process .........................70
Virtual PC ...............................................................46, 50
Virtual PC � Microsoft
Virtual Server � Microsoft
Virtual Storage Device .......................................... 705
VirtualBox ................................................................. 821
VirtualBox � Oracle
Virtual-Floppy-Format ......................................... 400
Virtualisierung
Präsentation ........................................................ 757
warum? .....................................................................32
Virtualisierungs-Host ..................................762, 765
Virtualisierungs-Stack .............................................69
Virtualisierunsgprojekt
Planung.....................................................................32
Virtualization Service Client .................................72
Virtualization Service Provider............................72
Virtualization Stack ..................................................69
VirtualManagerDB ................................................. 561
Virtual-Netzwerkadapter ..................................... 705
Virtuelle CPU ............................................................ 406
Virtuelle Desktop-Infrastruktur .............107, 129,
418, 758
Virtuelle Festplatte................................................. 413
in einer VM ........................................................... 395
kopieren ................................................................. 637
zum Datenaustausch ....................................... 466
Virtuelle Floppy Disk
zum Datenaustausch ....................................... 466
2019-4.book Seite 844 Freitag, 7. Juni 2013 2:34 14
Index
845
Virtuelle Hardware................................................. 396
dimensionieren ................................................... 390
Virtuelle Maschine ................................................. 389
anhalten ................................................................ 462
Anzeigename ....................................................... 401
Arbeitsspeicher ................................................... 402
COM-Port .............................................................. 400
Diskettenlaufwerk ............................................. 400
Export ............................................................488, 638
exportieren ........................................................... 488
Festplatte............................................................... 413
Fibre Channel....................................................... 429
IDE-Controller ..................................................... 398
im Cluster erzeugen .......................................... 349
Import..................................................................... 488
importieren .......................................................... 490
Integrationsdienst ....................................401, 462
kopieren ................................................................. 492
Netzwerkkarte ..................................................... 430
neu starten ........................................................... 462
NIC-Teaming........................................................ 439
physische Festplatte.......................................... 420
Prozessor ............................................................... 405
Remote Desktop aktivieren............................ 468
Ressource .............................................................. 391
SAN-Datenträger................................................ 423
SCSI-Controller .................................................... 399
Snapshot................................................................ 462
USB-Festplatte ..................................................... 423
zurücksetzen ........................................................ 462
Virtueller Datenträger
Storage Space ...................................................... 231
Virtuelles Gerät .......................................................... 71
Virtuelles Netzwerk
im Management OS einrichten .................... 191
Virtuelles SAN .......................................................... 429
VLAN � Virtual LAN
VM � Virtuelle Maschine
VM Vid Partition ..................................................... 705
VMBus ............................................................................ 64
VMConnect ......................................................445, 459
VMDK � VMware
VMFS � Virtual Machine Manager, File System
VMFS � VMware
VM-Generation ID .........................................524, 527
vmickvpexchange .................................................. 441
VMM � Virtual Machine Manager
VM-Monitoring ....................................................... 707
VMMS � Virtual Machine Management
Service
vMotion � VMware
VMQ � Virtual Machine Queue
VM-Replikation ..............................................354, 366
Authentifizierung............................ 368, 370, 376
Domänencontroller .......................................... 526
Erstkopie ................................................................ 373
Failover-TCP/IP ................................................... 375
geplantes Failover ............................................. 384
Hyper-V Replica Log ......................................... 367
Kompression ...............................................370, 376
Replikat .........................................................366, 379
Replikat-Server ........................367, 370, 372, 387
Synchronisation ................................................. 378
Testfailover ........................................................... 381
Testreplikat........................................................... 382
Wiederherstellungspunkt ........... 367, 372, 376,
381, 387
VM-Replikation � Hyper-V Replica
VM-Snapshot
für SQL Server ...................................................... 545
VMST � Virtual Machine Servicing Tool
VM-Vorlage ...............265, 472, 473, 474, 476, 477,
589, 608
VMware....................................................................... 572
ESX .....................47, 554, 584, 597, 610, 621, 737
ESX 3.5 ..................................................................... 622
ESX 4.1 ..................................................................... 622
ESX Server .........................................................57, 63
ESX Server 2.5 ..........................................................46
ESXi ................................................................... 47, 621
ESXi 3.5.................................................................... 622
ESXi 4.1.................................................................... 622
GSX Server .........................................................46, 58
Player ...................................................................... 821
Server ..................................................................46, 58
Tools ........................................................................ 734
vCenter ......................................... 48, 571, 621, 623
vCenter 4.1 ............................................................. 622
vCenter 5.1 ............................................................. 622
vCenter Server ..................................................... 737
VMDK............................................................... 48, 621
vMotion ................................................... 48, 63, 621
vSphere .................................. 19, 47, 553, 554, 573
vSphere Hypervisor ..............................................57
vSphere Server 5.1 ..................................................47
Workstation ......................................................... 821
VMWP � Virtual Machine Worker Process
Vollredundanz ......................................................... 285
Volume
im Storage Space................................................ 234
2019-4.book Seite 845 Freitag, 7. Juni 2013 2:34 14
Index
846
Volume Shadow Copy Service ....... 297, 442, 542,
636, 638, 646, 672, 683
Hardware-Provider ........................................... 683
Software-Provider.............................................. 683
Voter � Failover-Cluster
VSC � Virtualization Service Client
VSP � Virtualization Service Provider
vSphere � VMware
VSS � Volume Shadow Copy Service
vSwitch
Name im Cluster................................................. 347
W
Wachstum
unkontrolliertes ..................................................... 36
Wahrsam, Inge ............................................................ 43
WAN � Wide Area Network
Warnung
Best Practices Analyzer....................................... 74
Warteschlange für virtuelle Computer.......... 435
Wartungsfenster ..................................................... 580
Wartungsmodus ..................................................... 611
Wartungsplan........................................................... 692
Wartungsvorgang
Ausfallzeit ............................................................. 282
Wasserschaden ........................................................ 650
Wasserzähler ............................................................ 449
WDS � Windows Deployment Services
WebAccess .............................................. 762, 763, 784
Webserver
für SharePoint ..................................................... 551
Webserver-Zertifikat ............................................. 605
Weight
Bandbreiten-Reservierungsmodus ............. 192
Werkzeug
Datenwiederherstellung ................................. 631
WFP � Windows Filtering Platform
WID � Windows Internal Database
Wide Area Network ................................................ 675
Wiederanlaufzeit
entworfene............................................................ 818
Wiederherstellen
VM über Snapshot ............................................. 478
Wiederherstellung ................................................. 710
Host-Server ........................................................... 651
planen..................................................................... 649
Qualität.................................................................. 633
Wiederherstellungszeit ........................................ 647
WIM � Windows Imaging Format
Windows 8 ........................................................100, 680
App Bar................................................................... 796
Charms ..........................................................785, 796
Einschränkung bei der Hyper-V-
Nutzung ............................................................ 101
Hyper-V-GUI-Verwaltungstools................... 103
Windows 8 Server ......................................................20
Windows Assessment and
Deployment Kit .........................................509, 558
Windows Automated Installation Kit ............ 736
Windows Azure...............................................602, 673
Windows Deployment Services ..... 430, 557, 572
Windows Filtering Platform ...178, 179, 181, 575
Windows Imaging Format .................................. 494
Windows Internal Database ............................... 765
Windows Management Instrumentation .... 331
Windows Network Load Balancing .................. 764
Windows NT 4.0
Prozessorkompatibilität ................................. 411
Windows Remote Management ..............331, 558
2.0............................................................................. 736
Windows Server 2003 ........................................... 680
Windows Server 2008 R2 ..................................... 680
Windows Server 2012
Editionen und Lizenzen ................................... 810
Essentials ............................................................... 810
Foundation ........................................................... 810
Windows Server Backup � Windows
Server-Sicherung
Windows Server Failover-Cluster ..................... 290
Windows Server Update Services ...........331, 500,
501, 557, 571, 615, 616
Windows Server-Sicherung .......................656, 691
Archivattribut...................................................... 660
Einmalsicherung ................................................ 659
NTBACKUP............................................................ 656
Sicherungszeitplan ............................................ 659
Wiederherstellung.............................................. 667
Windows System Image Manager ................... 509
Windows Update..................................................... 494
auf Host-Servern ................................................ 444
Windows Update-Katalog.................................... 573
Windows XP .............................................................. 680
Windows-Failover-Cluster � Failover-Cluster
Windows-Failover-Cluster-Umgebung .......... 688
Windows-Firewall ..... 266, 312, 358, 369, 468, 585
WinRM � Windows Remote Management
Wissensdatenbank ................................................. 706
WMI � Windows Management
Instrumentation
Wolfpack..................................................................... 292
2019-4.book Seite 846 Freitag, 7. Juni 2013 2:34 14
Index
847
World Wide Name .........................................219, 429
World Wide Node Name ...................................... 219
World Wide Port Name ........................................ 219
Worldwide Name .......................................................82
WSFC � Windows Server Failover-Cluster
WSMan ...........................................................................98
WSUS � Windows Server Update Services
WWN ............................................................................... 82
WWN � World Wide Name
WWNN � World Wide Node Name
WWPN � World Wide Port Name
www.gruppenrichtlinien.de ............................... 529
X
XenApp � Citrix
XenServer � Citrix
XP Mode ........................................................................ 59
Z
Zähler
für VM-Ressourcen ............................................ 457
Zeitplaner................................................................... 117
Zeitpunkt
VM wiederherstellen ......................................... 477
Zeitscheibenprinzip........................................ 55, 389
Zeit-Server ................................................................. 527
Zeitsynchronisation
im Active Directory ........................................... 527
Integrationsdienst ............................................. 440
Zertifikat ..................................................................... 623
selbst signiert....................................................... 605
Subject Alternate Name .................................. 606
Webserver.............................................................. 605
Zeugendatenträger ............................. 307, 310, 316
Zeugenfreigabe ........................................................ 308
Ziel
definieren .................................................................35
der Virtualisierung ...............................................33
des Unternehmens................................................34
Zielgruppe.................................................................. 804
Knowledge Worker ............................................ 759
Power User ............................................................ 760
Systemadministration ..................................... 760
Task Worker ......................................................... 759
Zurücksetzen
VM ............................................................................ 462
Zusammenführen
von Snapshots ..................................................... 486
Zustand einer VM
wiederherstellen ................................................. 477
Zwei-Knoten-Cluster ............................................. 726
Zwischenablage ....................................................... 464
Inhalt an eine VM senden ............................... 463
2019-4.book Seite 847 Freitag, 7. Juni 2013 2:34 14