Ein Hypervisor ist ein Virtualisierungstool, mit dem ein einzelner Hostcomputer mehrere virtuelle Gastmaschinen ausführen kann, die Ressourcen wie Prozessor-Threads, Arbeitsspeicher oder Netzwerkdurchsatz gemeinsam nutzen. Einfach ausgedrückt abstrahiert ein Hypervisor die Hardware des Host-Computers, sodass mehrere Betriebssysteme gleichzeitig effizient auf einem Computer ausgeführt werden können.
Gängige Hypervisor-Beispiele sind VMware Workstation/VMware ESXi, Windows Virtual PC/Microsoft Hyper-V, Xen und KVM. Diese Tools ermöglichen die Ausführung mehrerer virtueller Gastmaschinen auf einer Hardware. Die Gäste können alle das gleiche Betriebssystem oder unterschiedliche Betriebssysteme ausführen.
Hypervisoren fungieren als eine Schicht, die die Software des Computers von der Hardware abstrahiert. Sie ermöglichen es dem Betriebssystem jeder virtuellen Maschine, sich so zu verhalten, als ob es auf dedizierter Hardware ausgeführt würde, und die Anforderungen von diesem Betriebssystem an den Host zu übergeben.
Einige Hypervisoren sind in die Firmware des Hostgeräts integriert, während andere auf dem Betriebssystem des Host-Computers ausgeführt werden. Der Hypervisor verwaltet die Kommunikation zwischen der virtuellen Maschine und der zugrunde liegenden Hardware.
Angenommen, Sie sind ein Softwareentwickler, der Mac OS X verwendet, und Sie müssen Ihre Anwendungen unter Windows und Linux testen. Mit einem (gehosteten) Typ-2-Hypervisor können Sie eine virtuelle Linux- und Windows 11-Maschine auf Ihrem Mac ausführen. Wenn der Mac ausreichend leistungsfähig ist, können Sie diese beiden virtuellen Maschinen gleichzeitig ausführen und zwischen ihnen und Ihrer Hauptentwicklungsumgebung wechseln. Der Hypervisor verwaltet die Zuweisung von Prozessorthreads und Speicher und erstellt virtuelle Laufwerke, die als Dateien im Dateisystem des Host-Betriebssystems existieren.
Hypervisoren lassen sich in zwei Kategorien einteilen: Bare-Metal-Hypervisoren und gehostete Hypervisoren.
Bare-Metal-Hypervisoren
Wie der Name schon sagt, laufen Bare-Metal-Hypervisoren direkt auf dem Hostcomputer. Diese werden oft als Typ-1-Hypervisoren bezeichnet, die alle erforderlichen Betriebssystemkomponenten und einen Hypervisor enthalten. Sie sind die am häufigsten bereitgestellte Option. Bei einem Bare-Metal-Hypervisor gibt es kein Host-Betriebssystem. Der Hypervisor übersetzt die Zugriffsanforderungen der einzelnen Gast-VMs auf Ressourcen und ermöglicht ihnen so einen direkteren Zugriff auf die Host-Hardware.
Bare-Metal-Hypervisoren bieten aufgrund ihrer geringeren Angriffsfläche einige Sicherheitsvorteile. Darüber hinaus ergeben sich Leistungsvorteile, da der Aufwand beim Ausführen des Hypervisors selbst geringer ist als beim Ausführen eines Betriebssystems. Daher sind Typ-1-Hypervisoren eine beliebte Wahl für Rechenzentren und Enterprise-Hosting-Umgebungen, bei denen hohe Performance und die Möglichkeit, so viele VMs wie möglich auf dem Host auszuführen, im Vordergrund stehen. Die Hyper-V-Technologie von Microsoft ist ein Beispiel für einen Bare-Metal-Hypervisor, der erhebliche Leistungsverbesserungen gegenüber herkömmlichen softwarebasierten Hypervisoren (Typ 2) bietet. Ein Beispiel für einen solchen Hypervisor ist der frühe Einstieg von IBM in den Virtualisierungsbereich.
Gehostete Hypervisoren
Ein gehosteter Hypervisor oder Typ-2-Hypervisor ist ein Hypervisor, der auf dem Betriebssystem des Hostcomputers aufsetzt. Diese haben eine höhere Latenz als Bare-Metal-Hypervisoren und werden daher seltener in Rechenzentrumsumgebungen eingesetzt. Sie sind jedoch nützlich für Softwareentwickler, Tester und Sicherheitsforscher, die Anwendungen in einer Vielzahl von Umgebungen ausführen müssen.
Gehostete Hypervisoren werden manchmal verwendet, um eine vorkonfigurierte Umgebung auf mehreren Rechnern bereitzustellen. Entwickler können ihre Computer so konfigurieren, wie sie es wünschen, und ihre Arbeit in einer virtuellen Maschine mit einer vorhersehbaren Konfiguration testen.
Hypervisoren sind eine gute Wahl für:
Manchmal ist der Betrieb eines Hypervisors und vollständiger virtueller Maschinen nicht die optimale Lösung. Da jede virtuelle Maschine ihr eigenes Betriebssystem ausführt, sind sie sehr ressourcenintensiv. Container werden immer beliebter für Situationen, in denen Entwickler oder Systemadministratoren schnell schlankere Sandbox-Umgebungen bereitstellen müssen.
Unter den folgenden Umständen sollten Sie die Verwendung von Containern in Betracht ziehen:
Hypervisoren sind im Allgemeinen recht sicher. Es gibt jedoch einige Probleme, die Systemadministratoren kennen sollten. Die 2018 entdeckten Spectre- und Meltdown-Angriffe zielen beispielsweise auf Schwachstellen in der zugrunde liegenden Hardware ab. Diese Schwachstellen bestehen auch heute noch, weshalb es wichtig ist, die BIOS- und Hypervisor-Software-Patches auf dem neuesten Stand zu halten.
Ein weiterer wichtiger Aspekt ist die Art und Weise, wie die Hypervisoren verwaltet werden. Beschränken Sie den Zugriff auf die Hypervisor-Hosts und die Managementsoftware. Aktivieren Sie die Protokollierung, damit Sie überprüfen können, wer auf den Hypervisor-Host zugreift und welche Änderungen vorgenommen werden. Denken Sie daran, dass sich der Schaden bei einer Kompromittierung einer Gast-VM auf diese Maschine und die darauf ausgeführten Dienste beschränken sollte. Wird der Hypervisor-Host jedoch kompromittiert wird, kann der Angreifer privilegierten Zugriff auf alles erlangen, was auf dem Hypervisor ausgeführt wird.
Eine Möglichkeit, die Gastcomputer zu schützen, besteht darin, sie zu verschlüsseln. Dies erschwert nicht nur externen Angreifern das Leben, indem eingeschränkt wird, was sie sehen können, wenn es ihnen gelingt, auf den Hypervisor-Host zuzugreifen, sondern es schützt auch vor internen Bedrohungen. Wenn Ihre virtuellen Laufwerke unverschlüsselt sind, kann ein böswilliger Systemadministrator Kopien davon erstellen, um sie in aller Ruhe lesen zu können. Durch die Verschlüsselung der Laufwerke sind diese bei der Speicherung nicht lesbar. Es ist zwar weiterhin möglich, Backups von virtuellen Maschinen zu erstellen, die verschlüsselt sind, aber die Backups sind nur lesbar, wenn sie im richtigen Gastbetriebssystem gemountet sind.
Hypervisoren sind in vielen Ausführungen für unterschiedliche Anwendungsfälle erhältlich. Beachten Sie bei der Wahl des Hypervisors Folgendes:
In den meisten Fällen ist ein kleineres Unternehmen, das einfach nur Zugriff auf virtuelle Maschinen zu Testzwecken benötigt, gut beraten, mit einem Typ-2-Hypervisor zu beginnen. Größere Unternehmen, die die Nutzung ihrer unternehmenskritischen Infrastruktur maximieren möchten oder Hochleistungs-VMs benötigen, sollten einen Typ-1-Hypervisor in Betracht ziehen.
Wenn Sie den Typ des Hypervisors eingegrenzt haben, müssen Sie sich entscheiden, mit welchem Hypervisor-Anbieter Sie zusammenarbeiten möchten. Ausschlaggebend für diese Entscheidung sind unter anderem folgende Erwägungen:
Typ-2-Hypervisoren verfügen in der Regel über recht flexible und leistungsstarke Managementsysteme, sodass sie auch für Teams mit begrenzten IT-Ressourcen einfach zu bedienen sind. Typ-1-Hypervisoren erfordern mehr Fachwissen. Beachten Sie beim Einrichten Ihrer virtuellen Maschinen Folgendes:
Wenn Sie mehr darüber erfahren möchten, wie Veeam Ihnen beim Management Ihrer Backups und Disaster-Recovery-Pläne helfen kann, sehen Sie sich Veeam Backup & Replication an. Mit dieser flexiblen und leistungsstarken Software-Suite können Sie virtuelle Maschinen sichern und innerhalb weniger Minuten wiederherstellen, um sie nach einem Ausfall so schnell wie möglich wieder aufzunehmen.
Report „Trends bei der Datensicherung 2022“
Umfassender Report zum Thema Datensicherung, basierend auf einer Umfrage unter mehr als 3.000 IT-Führungskräften
Demo anfordern
Erfahren Sie in einer Live-Session, wie Sie Ihre Datensicherung modernisieren
Kontakt
Erhalten Sie Unterstützung bei der Wahl der richtigen Lösung für Ihr Unternehmen