Weltweit führend bei Datenresilienz
Hinweise von Veeam für Kunden, die vom Content-Update von CrowdStrike betroffen sind

Was ist ein Hypervisor?

Ein Hypervisor ist ein Virtualisierungstool, mit dem ein einzelner Hostcomputer mehrere virtuelle Gastmaschinen ausführen kann, die Ressourcen wie Prozessor-Threads, Arbeitsspeicher oder Netzwerkdurchsatz gemeinsam nutzen. Einfach ausgedrückt abstrahiert ein Hypervisor die Hardware des Host-Computers, sodass mehrere Betriebssysteme gleichzeitig effizient auf einem Computer ausgeführt werden können.

Gängige Hypervisor-Beispiele sind VMware Workstation/VMware ESXi, Windows Virtual PC/Microsoft Hyper-V, Xen und KVM. Diese Tools ermöglichen die Ausführung mehrerer virtueller Gastmaschinen auf einer Hardware. Die Gäste können alle das gleiche Betriebssystem oder unterschiedliche Betriebssysteme ausführen.

Wie funktioniert ein Hypervisor?

Hypervisoren fungieren als eine Schicht, die die Software des Computers von der Hardware abstrahiert. Sie ermöglichen es dem Betriebssystem jeder virtuellen Maschine, sich so zu verhalten, als ob es auf dedizierter Hardware ausgeführt würde, und die Anforderungen von diesem Betriebssystem an den Host zu übergeben.

Einige Hypervisoren sind in die Firmware des Hostgeräts integriert, während andere auf dem Betriebssystem des Host-Computers ausgeführt werden. Der Hypervisor verwaltet die Kommunikation zwischen der virtuellen Maschine und der zugrunde liegenden Hardware.

Angenommen, Sie sind ein Softwareentwickler, der Mac OS X verwendet, und Sie müssen Ihre Anwendungen unter Windows und Linux testen. Mit einem (gehosteten) Typ-2-Hypervisor können Sie eine virtuelle Linux- und Windows 11-Maschine auf Ihrem Mac ausführen. Wenn der Mac ausreichend leistungsfähig ist, können Sie diese beiden virtuellen Maschinen gleichzeitig ausführen und zwischen ihnen und Ihrer Hauptentwicklungsumgebung wechseln. Der Hypervisor verwaltet die Zuweisung von Prozessorthreads und Speicher und erstellt virtuelle Laufwerke, die als Dateien im Dateisystem des Host-Betriebssystems existieren.

Arten von Hypervisoren

Hypervisoren lassen sich in zwei Kategorien einteilen: Bare-Metal-Hypervisoren und gehostete Hypervisoren.

Bare-Metal-Hypervisoren

Wie der Name schon sagt, laufen Bare-Metal-Hypervisoren direkt auf dem Hostcomputer. Diese werden oft als Typ-1-Hypervisoren bezeichnet, die alle erforderlichen Betriebssystemkomponenten und einen Hypervisor enthalten. Sie sind die am häufigsten bereitgestellte Option. Bei einem Bare-Metal-Hypervisor gibt es kein Host-Betriebssystem. Der Hypervisor übersetzt die Zugriffsanforderungen der einzelnen Gast-VMs auf Ressourcen und ermöglicht ihnen so einen direkteren Zugriff auf die Host-Hardware.

Bare-Metal-Hypervisoren bieten aufgrund ihrer geringeren Angriffsfläche einige Sicherheitsvorteile. Darüber hinaus ergeben sich Leistungsvorteile, da der Aufwand beim Ausführen des Hypervisors selbst geringer ist als beim Ausführen eines Betriebssystems. Daher sind Typ-1-Hypervisoren eine beliebte Wahl für Rechenzentren und Enterprise-Hosting-Umgebungen, bei denen hohe Performance und die Möglichkeit, so viele VMs wie möglich auf dem Host auszuführen, im Vordergrund stehen. Die Hyper-V-Technologie von Microsoft ist ein Beispiel für einen Bare-Metal-Hypervisor, der erhebliche Leistungsverbesserungen gegenüber herkömmlichen softwarebasierten Hypervisoren (Typ 2) bietet. Ein Beispiel für einen solchen Hypervisor ist der frühe Einstieg von IBM in den Virtualisierungsbereich.

Gehostete Hypervisoren

Ein gehosteter Hypervisor oder Typ-2-Hypervisor ist ein Hypervisor, der auf dem Betriebssystem des Hostcomputers aufsetzt. Diese haben eine höhere Latenz als Bare-Metal-Hypervisoren und werden daher seltener in Rechenzentrumsumgebungen eingesetzt. Sie sind jedoch nützlich für Softwareentwickler, Tester und Sicherheitsforscher, die Anwendungen in einer Vielzahl von Umgebungen ausführen müssen.

Gehostete Hypervisoren werden manchmal verwendet, um eine vorkonfigurierte Umgebung auf mehreren Rechnern bereitzustellen. Entwickler können ihre Computer so konfigurieren, wie sie es wünschen, und ihre Arbeit in einer virtuellen Maschine mit einer vorhersehbaren Konfiguration testen. 

Warum sollte man einen Hypervisor verwenden? 

Hypervisoren sind eine gute Wahl für:

  • Beheben von Problemen auf Infrastrukturebene
  • Ausführen mehrerer Betriebssysteme auf einer einzigen Hardware
  • Ausführen herkömmlicher Software
  • Erstellen von Sandbox-Umgebungen
  • Erstellen dauerhafter virtueller Maschinen, die sich leicht unterbrechen, anhalten oder auf andere Hardware verschieben lassen

Manchmal ist der Betrieb eines Hypervisors und vollständiger virtueller Maschinen nicht die optimale Lösung. Da jede virtuelle Maschine ihr eigenes Betriebssystem ausführt, sind sie sehr ressourcenintensiv. Container werden immer beliebter für Situationen, in denen Entwickler oder Systemadministratoren schnell schlankere Sandbox-Umgebungen bereitstellen müssen.

Unter den folgenden Umständen sollten Sie die Verwendung von Containern in Betracht ziehen:

  • Sie möchten die Sicherheitsvorteile von Sandboxing nutzen, müssen aber nicht ganze Betriebssysteme replizieren
  • Sie führen temporäre Microservices aus
  • Alle Anwendungen, die Sie benötigen, können auf dem gleichen Betriebssystem ausgeführt werden

Anmerkungen zum Thema Sicherheit

Hypervisoren sind im Allgemeinen recht sicher. Es gibt jedoch einige Probleme, die Systemadministratoren kennen sollten. Die 2018 entdeckten Spectre- und Meltdown-Angriffe zielen beispielsweise auf Schwachstellen in der zugrunde liegenden Hardware ab. Diese Schwachstellen bestehen auch heute noch, weshalb es wichtig ist, die BIOS- und Hypervisor-Software-Patches auf dem neuesten Stand zu halten.

Ein weiterer wichtiger Aspekt ist die Art und Weise, wie die Hypervisoren verwaltet werden. Beschränken Sie den Zugriff auf die Hypervisor-Hosts und die Managementsoftware. Aktivieren Sie die Protokollierung, damit Sie überprüfen können, wer auf den Hypervisor-Host zugreift und welche Änderungen vorgenommen werden. Denken Sie daran, dass sich der Schaden bei einer Kompromittierung einer Gast-VM auf diese Maschine und die darauf ausgeführten Dienste beschränken sollte. Wird der Hypervisor-Host jedoch kompromittiert wird, kann der Angreifer privilegierten Zugriff auf alles erlangen, was auf dem Hypervisor ausgeführt wird.

Eine Möglichkeit, die Gastcomputer zu schützen, besteht darin, sie zu verschlüsseln. Dies erschwert nicht nur externen Angreifern das Leben, indem eingeschränkt wird, was sie sehen können, wenn es ihnen gelingt, auf den Hypervisor-Host zuzugreifen, sondern es schützt auch vor internen Bedrohungen. Wenn Ihre virtuellen Laufwerke unverschlüsselt sind, kann ein böswilliger Systemadministrator Kopien davon erstellen, um sie in aller Ruhe lesen zu können. Durch die Verschlüsselung der Laufwerke sind diese bei der Speicherung nicht lesbar. Es ist zwar weiterhin möglich, Backups von virtuellen Maschinen zu erstellen, die verschlüsselt sind, aber die Backups sind nur lesbar, wenn sie im richtigen Gastbetriebssystem gemountet sind.

Die Wahl des richtigen Hypervisors

Hypervisoren sind in vielen Ausführungen für unterschiedliche Anwendungsfälle erhältlich. Beachten Sie bei der Wahl des Hypervisors Folgendes:

  • Der Grad der IT-Expertise in Ihrem Unternehmen
  • Welche Infrastruktur ist bereits vorhanden?
  • Art und Größe der Workloads, die der Hypervisor bewältigen soll
  • Ihr Budget
  • Ob die Latenz ein Problem darstellt

In den meisten Fällen ist ein kleineres Unternehmen, das einfach nur Zugriff auf virtuelle Maschinen zu Testzwecken benötigt, gut beraten, mit einem Typ-2-Hypervisor zu beginnen. Größere Unternehmen, die die Nutzung ihrer unternehmenskritischen Infrastruktur maximieren möchten oder Hochleistungs-VMs benötigen, sollten einen Typ-1-Hypervisor in Betracht ziehen.

Wenn Sie den Typ des Hypervisors eingegrenzt haben, müssen Sie sich entscheiden, mit welchem Hypervisor-Anbieter Sie zusammenarbeiten möchten. Ausschlaggebend für diese Entscheidung sind unter anderem folgende Erwägungen:

  • Ob Sie bereits stark in eine Cloud-Plattform/ein Cloud-Software-Ökosystem investiert haben
  • Welche Art von Lizenzvereinbarung passt zu Ihrem Budget und Ihren Skalierungsanforderungen?
  • Wie viel Unterstützung durch den Anbieter Sie sich wünschen

Jetzt starten

Typ-2-Hypervisoren verfügen in der Regel über recht flexible und leistungsstarke Managementsysteme, sodass sie auch für Teams mit begrenzten IT-Ressourcen einfach zu bedienen sind. Typ-1-Hypervisoren erfordern mehr Fachwissen. Beachten Sie beim Einrichten Ihrer virtuellen Maschinen Folgendes:

  • Anzahl der Maschinen, die auf dem Host ausgeführt werden, um Ressourcen entsprechend zuzuweisen
  • Angemessene Burst-Limits für eine zuverlässige Leistung
  • Die Größe der virtuellen Festplatte und ob sie als einzelne Datei oder mehrere Dateien gespeichert werden soll
  • Die Konfiguration der Laufwerksverschlüsselung unter Berücksichtigung eines eventuell dadurch entstehenden Performance-Overheads
  • Konfiguration des Netzwerks (z. B. Verwendung separater NICs für jede Gruppe virtueller Maschinen und Definition von VLAN-IDs)
  • Dass die Netzwerke für das Host-Management und andere privilegierte Ressourcen von den VMs isoliert sind.
  • Eine Backup-Lösung, mit der sich virtuelle Maschinen nach einem Ausfall oder Datenverlust einfach wiederherstellen lassen

Wenn Sie mehr darüber erfahren möchten, wie Veeam Ihnen beim Management Ihrer Backups und Disaster-Recovery-Pläne helfen kann, sehen Sie sich Veeam Backup & Replication an. Mit dieser flexiblen und leistungsstarken Software-Suite können Sie virtuelle Maschinen sichern und innerhalb weniger Minuten wiederherstellen, um sie nach einem Ausfall so schnell wie möglich wieder aufzunehmen.

Ausgewählte Ressourcen

Datensicherung

Report „Trends bei der Datensicherung 2022“

Umfassender Report zum Thema Datensicherung, basierend auf einer Umfrage unter mehr als 3.000 IT-Führungskräften

Partner-Symbol

Demo anfordern

Erfahren Sie in einer Live-Session, wie Sie Ihre Datensicherung modernisieren

Kontakt-Symbol

Kontakt

Erhalten Sie Unterstützung bei der Wahl der richtigen Lösung für Ihr Unternehmen