Lektion 1: Vorbereitung auf Microsoft Windows Server 2008 Hyper-V 3
Lektion 1: Vorbereitung auf Microsoft Windows
Server 2008 Hyper-V
Wenn Sie sich auf den Einsatz von Microsoft Windows Server 2008 Hyper-V vorbereiten,
müssen Sie einige Schlüsselkonzepte kennen und verstehen.
Am Ende dieser Lektion kennen Sie sich mit folgenden Themen aus:
■ Die verschiedenen Schichten der Virtualisierung, die in einem Datencenter verwendet
werden können
■ Der Unterschied zwischen Hardware- und Softwarevirtualisierung
■ Der Unterschied zwischen Windows Server 2008 Hyper-V und Windows Hyper-V
Server
■ Der Hyper-V-Funktionssatz
■ Die Hyper-V-Architektur
Veranschlagte Zeit für diese Lektion: 20 Minuten
Virtualisierungstechnologien im Datencenter
Virtualisierung ist ein Mittel, um Computerressourcen voneinander zu isolieren. In einem
herkömmlichen Softwarestapel ist jede Ressource eng an eine andere Ressource gebunden.
Eine herkömmliche Anwendung lässt sich zum Beispiel meist nur auf ganz bestimmter
Hardware ausführen. Dadurch ist die Anwendung an die Ressourcen gebunden, mit denen
sie sich ausführen lässt. Speicher ist an bestimmte Container gebunden. Netzwerkressourcen
sind an bestimmte Orte gebunden, Betriebssysteme an bestimmte Hardware, Netzwerk-
schnittstellen an bestimmte Prozesse. Anwendungen werden auf spezieller Hardware in-
stalliert und lassen sich nur auf bestimmten Betriebssystemen ausführen.
Wenn Sie verschiedene Komponenten in einem Datencenter virtualisieren, heben Sie diese
herkömmlichen Bindungen auf (Abbildung 1.1). Daher ermöglichen virtualisierte Kompo-
nenten häufig eine effizientere Ressourcenauslastung, eine höhere Flexibilität in der Res-
sourcenverwendung und einfachere Änderungen:
■ Sie können Netzwerke virtualisieren, um verteilte Ressourcen zusammenzufassen.
■ Sie können Massenspeicher (Storage) virtualisieren, um verschiedene Container in
derselben Darstellung zusammenzufassen.
■ Sie können Computer virtualisieren, um jedes Betriebssystem ausführen zu können.
■ Sie können Präsentationsdienste virtualisieren, um sie von jedem angeschlossenen Ort
aus verwenden zu können.
■ Sie können Anwendungen virtualisieren, um sie nach Bedarf zur Verfügung zu stellen.
■ Sie können Benutzerprofile virtualisieren, damit Benutzer von jedem Ort aus Zugang
zu ihren Daten erhalten.