99
Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren

Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen

Microsoft Hyper-V und System CenterDas Handbuch für Administratoren

2019-4.book Seite 1 Freitag, 7. Juni 2013 2:34 14

Page 2: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Auf einen Blick

Auf einen Blick

1 Einleitung ................................................................................................................. 19

2 Hyper-V im Überblick ........................................................................................... 55

3 Den Host-Server einrichten ................................................................................ 105

4 Host-Farmen und Verfügbarkeit ...................................................................... 277

5 Virtuelle Maschinen .............................................................................................. 389

6 System Center Virtual Machine Manager 2012 .......................................... 553

7 Daten wiederherstellen und Probleme beheben ....................................... 629

8 Migration und Aktualisierung ........................................................................... 721

9 Remotedesktopdienste ....................................................................................... 757

10 Finale und Ausblick ............................................................................................... 809

2019-4.book Seite 3 Freitag, 7. Juni 2013 2:34 14

Page 3: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

5

Inhalt

Geleitwort .............................................................................................................................................. 17

1 Einleitung 19

1.1 Was wir Ihnen bieten ........................................................................................................ 19

1.1.1 Das Buch als Ganzes ........................................................................................... 20

1.1.2 Die zehn Kapitel ................................................................................................... 21

1.2 Die Autoren ........................................................................................................................... 28

1.2.1 Nicholas Dille ........................................................................................................ 28

1.2.2 Marc Grote ............................................................................................................. 29

1.2.3 Nils Kaczenski ....................................................................................................... 29

1.2.4 Jan Kappen ............................................................................................................. 30

1.2.5 Danke! ..................................................................................................................... 30

1.3 Warum virtualisieren wir eigentlich? ........................................................................ 32

1.3.1 Ein Projekt ohne Ziel kann nur scheitern ..................................................... 34

1.3.2 Vor- und Nachteile abwägen ........................................................................... 35

1.3.3 Stolperfallen vermeiden .................................................................................... 36

1.4 Virtuelle Welten: Die Fallstudien ................................................................................ 40

1.4.1 Die A. Datum GmbH ........................................................................................... 40

1.4.2 Die Contoso AG .................................................................................................... 42

1.5 Hyper-V und der Virtualisierungsmarkt ................................................................... 44

1.5.1 Server-Virtualisierung: Eine Historie ............................................................. 46

1.5.2 Die drei Großen am Markt ................................................................................ 47

1.5.3 Microsofts Virtualisierungsweg ..................................................................... 50

2 Hyper-V im Überblick 55

2.1 Die Architektur ..................................................................................................................... 57

2.1.1 Hypervisor Typ 1 ................................................................................................... 57

2.1.2 Hypervisor Typ 2 ................................................................................................... 58

2.1.3 Monolithischer Hypervisor ............................................................................... 60

2.1.4 Microkernel-Hypervisor ..................................................................................... 61

2019-4.book Seite 5 Freitag, 7. Juni 2013 2:34 14

Page 4: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

6

2.2 Paravirtualisierung und Emulation ............................................................................ 62

2.3 Hardware-Virtualisierung ............................................................................................... 63

2.4 Der VMBus und die Integration Services .................................................................. 64

2.5 Die Parent Partition ........................................................................................................... 67

2.6 Der Virtualisierungs-Stack .............................................................................................. 69

2.6.1 Virtual Machine Management Service ......................................................... 69

2.6.2 Virtual Machine Worker Process .................................................................... 70

2.6.3 Virtual Devices ...................................................................................................... 71

2.6.4 Virtualization Service Providers und Virtualization Service Clients ... 72

2.7 Child Partitions .................................................................................................................... 72

2.7.1 An Hyper-V angepasste Gast-Systeme ......................................................... 73

2.7.2 Nicht an Hyper-V angepasste Gast-Systeme ............................................. 73

2.8 Best Practices Analyzer .................................................................................................... 74

2.9 Vergleich mit Hyper-V 2.0 ............................................................................................... 76

2.9.1 Zahlen, Daten, Fakten ........................................................................................ 76

2.9.2 Die großen und kleinen Erweiterungen ....................................................... 78

2.10 Virtuelle Gäste ..................................................................................................................... 79

2.10.1 Funktionierende und unterstützte VM-Betriebssysteme ...................... 79

2.10.2 Technische Limits ................................................................................................ 81

2.10.3 Alte Betriebssysteme betreiben ..................................................................... 83

2.11 Mit der PowerShell administrieren ............................................................................ 84

2.11.1 Der Einstieg ............................................................................................................ 84

2.11.2 Beispiel-Skripte ..................................................................................................... 89

2.12 Microsoft Hyper-V Server 2012 ..................................................................................... 92

2.12.1 Installieren und einrichten ............................................................................... 92

2.12.2 Auf einem USB-Stick installieren ................................................................... 95

2.12.3 Hyper-V Server 2012 ohne Domäne verwalten .......................................... 97

2.12.4 Dritthersteller-Tools zur Verwaltung nutzen ............................................ 99

2.13 Hyper-V auf dem Client ................................................................................................... 100

2.13.1 Anforderungen und Einschränkungen ......................................................... 101

2.13.2 Installieren und Nutzen ..................................................................................... 101

2.13.3 Windows Server 2012 remote verwalten ..................................................... 103

2.14 Zusammenfassung ............................................................................................................. 104

2019-4.book Seite 6 Freitag, 7. Juni 2013 2:34 14

Page 5: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

7

3 Den Host-Server einrichten 105

3.1 Die Grundinstallation ....................................................................................................... 105

3.1.1 Festplatten richtig aufteilen ............................................................................ 106

3.1.2 Die CPU auswählen ............................................................................................. 106

3.1.3 GUI vs. Server Core .............................................................................................. 107

3.1.4 Die Speicherpfade ............................................................................................... 112

3.1.5 Die Host-Reserven ............................................................................................... 113

3.1.6 Die Auslagerungsdatei im Management OS .............................................. 115

3.2 Der Arbeitsspeicher ............................................................................................................ 116

3.2.1 Arbeitsspeicher »überbuchen«? ..................................................................... 118

3.2.2 Hyper-V und der statische Arbeitsspeicher ................................................ 119

3.2.3 Dynamic Memory – ein Ausweg? ................................................................... 120

3.2.4 Wie Dynamic Memory funktioniert .............................................................. 123

3.2.5 Dynamic Memory konfigurieren .................................................................... 125

3.2.6 Smart Paging ......................................................................................................... 126

3.2.7 NUMA-Einstellungen ......................................................................................... 127

3.2.8 Arbeitsspeicher und das Storage-System .................................................... 128

3.2.9 Einschränkungen von Dynamic Memory .................................................... 129

3.2.10 Empfehlungen zu Dynamic Memory ............................................................ 132

3.3 Das Netzwerk ....................................................................................................................... 133

3.3.1 Wie das Netzwerk in Hyper-V funktioniert ................................................. 134

3.3.2 Virtuelle Switches einrichten .......................................................................... 143

3.3.3 Netzwerktypen in Hyper-V ............................................................................... 149

3.3.4 Hyper-V-Netzwerke konfigurieren ................................................................ 154

3.3.5 Sprechende Namen wählen ............................................................................. 160

3.3.6 Hardware-Spezialitäten .................................................................................... 163

3.3.7 Netzwerkkarten-Teams einrichten ................................................................ 171

3.3.8 Erweiterbare Netzwerk-Switches .................................................................. 178

3.3.9 10-Gigabit-Netzwerke ........................................................................................ 187

3.3.10 Hyper-V-Netzwerkvirtualisierung .................................................................. 196

3.3.11 Empfehlungen zu Netzwerken in Hyper-V ................................................. 205

3.3.12 Fallbeispiele für das Netzwerk ........................................................................ 207

3.4 Der Datenspeicher .............................................................................................................. 209

3.4.1 Crashkurs Storage: DAS, NAS, SAN oder was? ........................................... 210

3.4.2 Welches Speichersystem brauche ich wann? ............................................ 219

3.4.3 Lokalen Speicher konfigurieren ...................................................................... 222

3.4.4 Storage Spaces verwenden .............................................................................. 228

3.4.5 iSCSI-Target mit Windows Server 2012 ........................................................ 237

2019-4.book Seite 7 Freitag, 7. Juni 2013 2:34 14

Page 6: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

8

3.4.6 SAN-Speicher anbinden ..................................................................................... 243

3.4.7 vSAN einrichten .................................................................................................... 246

3.4.8 Fallbeispiele für den Datenspeicher .............................................................. 250

3.5 Sicherheit beginnt beim Design ................................................................................... 252

3.5.1 VM-Umgebungen multiplizieren Nachlässigkeiten ................................ 254

3.5.2 Ganzheitliche Sicherheitskonzepte ............................................................... 259

3.5.3 Den Host absichern ............................................................................................. 265

3.5.4 Firewall-Virtualisierung ..................................................................................... 267

3.5.5 Port ACL ................................................................................................................... 268

3.5.6 Hyper-V-Switch-Erweiterungen ..................................................................... 269

3.5.7 CSV und Bitlocker ................................................................................................ 269

3.5.8 Berechtigungen für Hyper-V verwalten ....................................................... 270

3.5.9 Sollen die Hyper-V-Hosts in die Domäne? .................................................. 272

3.6 Zusammenfassung ............................................................................................................. 276

4 Host-Farmen und Verfügbarkeit 277

4.1 Warum ist Verfügbarkeit ein Thema? ....................................................................... 277

4.1.1 Was ist überhaupt Verfügbarkeit? ................................................................ 278

4.1.2 Wie abhängig sind wir wirklich? .................................................................... 280

4.1.3 Was ist eigentlich ein Ausfall? ........................................................................ 281

4.1.4 Wenn Redundanz zum Problem wird ........................................................... 283

4.1.5 Grenzen des Clusterings ................................................................................... 286

4.1.6 Das Konzept entscheidet .................................................................................. 287

4.2 Failover-Clustering ............................................................................................................. 288

4.2.1 Überblick ................................................................................................................ 289

4.2.2 Terminologie ......................................................................................................... 289

4.2.3 Cluster-Arten ......................................................................................................... 291

4.2.4 Historie des Windows-Clusterings ................................................................ 292

4.2.5 Neuerungen im Failover-Cluster .................................................................... 293

4.2.6 Hardware für einen Cluster .............................................................................. 300

4.2.7 Cluster-Validierung ............................................................................................. 301

4.2.8 Best Practices für Cluster .................................................................................. 304

4.2.9 Cluster-Quorum ................................................................................................... 307

4.2.10 Cluster-Speicher ................................................................................................... 310

4.2.11 Einen Cluster einrichten .................................................................................... 312

4.2.12 Cluster-Rollen ....................................................................................................... 318

2019-4.book Seite 8 Freitag, 7. Juni 2013 2:34 14

Page 7: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

9

4.2.13 Failover-Cluster verwalten ............................................................................... 324

4.2.14 Clusterfähiges Aktualisieren ............................................................................ 330

4.2.15 Die Aufgabenplanung einbinden ................................................................... 334

4.2.16 Node Vote Weights ............................................................................................. 335

4.2.17 Node Drain ............................................................................................................. 336

4.2.18 Virtual Machine Monitoring ............................................................................ 337

4.2.19 Cluster per PowerShell verwalten .................................................................. 339

4.3 Speicher-Cluster mit Windows Server 2012 ............................................................ 340

4.3.1 Storage Spaces im Cluster ................................................................................ 341

4.3.2 iSCSI-Target als Cluster-Rolle .......................................................................... 343

4.4 NAS statt SAN ....................................................................................................................... 344

4.4.1 Authentifizierung mit »CredSSP« .................................................................. 344

4.4.2 Authentifizierung mit Kerberos ...................................................................... 345

4.5 Host-Cluster mit Hyper-V ................................................................................................ 347

4.6 Live-Migration ...................................................................................................................... 352

4.6.1 Funktionsweise .................................................................................................... 353

4.6.2 Einsatzszenarien .................................................................................................. 353

4.6.3 Voraussetzungen ................................................................................................. 354

4.6.4 Konfiguration ........................................................................................................ 356

4.6.5 Verwendung .......................................................................................................... 358

4.6.6 Speicher-Live-Migration .................................................................................... 361

4.6.7 Bandbreiten-Management .............................................................................. 364

4.6.8 Live-Migration im Failover-Cluster ................................................................ 365

4.7 VM-Replikation .................................................................................................................... 366

4.7.1 Funktionsweise .................................................................................................... 367

4.7.2 Die Hosts konfigurieren .................................................................................... 368

4.7.3 VM-Replikation aktivieren ................................................................................ 369

4.7.4 VMs konfigurieren ............................................................................................... 375

4.7.5 Das Replikat ........................................................................................................... 379

4.7.6 Replizierte VMs testen ....................................................................................... 381

4.7.7 Geplantes Failover ............................................................................................... 383

4.7.8 Das Replikat in Betrieb nehmen ..................................................................... 384

4.7.9 Wiederherstellungspunkte .............................................................................. 387

4.8 Zusammenfassung ............................................................................................................. 388

2019-4.book Seite 9 Freitag, 7. Juni 2013 2:34 14

Page 8: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

10

5 Virtuelle Maschinen 389

5.1 Design und Sizing ............................................................................................................... 390

5.2 Ressourcen einer VM ......................................................................................................... 391

5.2.1 Hyper-V und die USB-Schnittstelle ................................................................ 392

5.2.2 VM erzeugen mit dem Assistenten ............................................................... 393

5.2.3 VM-Eigenschaften bearbeiten ........................................................................ 396

5.2.4 Arbeitsspeicher ..................................................................................................... 402

5.2.5 Prozessor ................................................................................................................ 405

5.2.6 Festplatten ............................................................................................................. 413

5.2.7 LUNs in einer VM ................................................................................................. 423

5.2.8 Netzwerkkarten ................................................................................................... 430

5.2.9 Integrationsdienste ............................................................................................ 440

5.3 Ressourcen-Pools und Verbrauchsmessung ........................................................... 447

5.3.1 Verbrauchsmessung für einzelne VMs ........................................................ 449

5.3.2 Ressourcen-Pools als Abrechnungsbasis ..................................................... 450

5.3.3 Ressourcen-Pools einrichten ............................................................................ 452

5.4 VM-Verwaltung mit VMConnect ................................................................................. 459

5.4.1 VMConnect nutzen ............................................................................................. 459

5.4.2 Datenaustausch mit einer VM ........................................................................ 463

5.4.3 Einstellungen innerhalb einer VM ................................................................. 468

5.5 Arbeiten mit Vorlagen ...................................................................................................... 472

5.5.1 Sysprep .................................................................................................................... 472

5.5.2 Vorlagen in System Center 2012 Virtual Machine Manager

mit SP1 ..................................................................................................................... 474

5.5.3 Sicherer Umgang mit SCVMM-Vorlagen ..................................................... 475

5.5.4 Sicherer Umgang mit VM-Vorlagen .............................................................. 477

5.6 VM-Snapshots ...................................................................................................................... 477

5.6.1 Was ist ein Snapshot? ........................................................................................ 477

5.6.2 Die Technik hinter einem Snapshot .............................................................. 478

5.6.3 Die Erstellung eines Snapshots ....................................................................... 480

5.6.4 Die Eigenschaften eines Snapshots .............................................................. 481

5.6.5 Die Anwendung eines Snapshots .................................................................. 482

5.6.6 Entfernen eines Snapshots ............................................................................... 485

5.6.7 Der Export eines Snapshots ............................................................................. 487

2019-4.book Seite 10 Freitag, 7. Juni 2013 2:34 14

Page 9: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

11

5.7 Export und Import .............................................................................................................. 488

5.7.1 Der Export .............................................................................................................. 488

5.7.2 Export von Snapshots ........................................................................................ 489

5.7.3 Der Import .............................................................................................................. 490

5.8 Offline-VMs verwalten ..................................................................................................... 494

5.8.1 Windows ohne Setup installieren .................................................................. 494

5.8.2 Rollen in VHDs installieren ............................................................................... 496

5.8.3 Windows Updates in VHDs installieren ....................................................... 499

5.8.4 Virtual Machine Servicing Tool ....................................................................... 501

5.8.5 Unbeaufsichtigte Konfiguration einer VHD ............................................... 508

5.8.6 VHDs optimieren ................................................................................................. 509

5.9 Linux-VMs installieren ..................................................................................................... 510

5.9.1 Die Integration Services für Linux .................................................................. 510

5.9.2 Die Installation einer Linux-VM ...................................................................... 511

5.9.3 Die Kompilierung eines eigenen Kernels ..................................................... 516

5.9.4 Erfahrungen mit dem Betrieb ......................................................................... 518

5.10 Server-Applikationen in VMs betreiben ................................................................... 520

5.10.1 Microsofts Support-Policy ................................................................................ 521

5.10.2 Gast-Cluster ........................................................................................................... 522

5.10.3 Active Directory .................................................................................................... 523

5.10.4 Exchange Server ................................................................................................... 532

5.10.5 SQL Server ............................................................................................................... 543

5.10.6 Oracle Database ................................................................................................... 548

5.10.7 SharePoint .............................................................................................................. 550

5.11 Zusammenfassung ............................................................................................................. 552

6 System Center Virtual Machine Manager 2012 553

6.1 Funktionen des SCVMMs 2012 ...................................................................................... 553

6.1.1 P2V-Funktionen .................................................................................................... 554

6.1.2 V2V-Funktionen ................................................................................................... 554

6.1.3 Zentrale Verwaltungskonsole ......................................................................... 554

6.1.4 Zentrale Bibliothek .............................................................................................. 554

6.1.5 Bare Metal Provisioning .................................................................................... 555

6.1.6 Update- und Compliance-Management ..................................................... 555

6.1.7 Storage-Management ........................................................................................ 555

6.1.8 Ressourcenoptimierung .................................................................................... 555

2019-4.book Seite 11 Freitag, 7. Juni 2013 2:34 14

Page 10: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

12

6.2 Neuerungen in SCVMM 2012 ......................................................................................... 555

6.3 SCVMM 2012 installieren ................................................................................................. 556

6.3.1 Datenbank ............................................................................................................. 557

6.3.2 Installationsvoraussetzungen ......................................................................... 557

6.3.3 Installationsprozess ............................................................................................ 559

6.4 SCVMM 2012 konfigurieren ............................................................................................ 566

6.4.1 Host-Gruppen erzeugen .................................................................................... 566

6.4.2 Ausführungskonten erstellen .......................................................................... 569

6.4.3 Fabric-Management konfigurieren ............................................................... 570

6.4.4 Einstellungen ........................................................................................................ 578

6.4.5 Aufträge .................................................................................................................. 581

6.4.6 Bibliothek ............................................................................................................... 582

6.4.7 SCVMM-Vorlagen verwalten ........................................................................... 583

6.4.8 Profile in SCVMM erstellen ............................................................................... 583

6.4.9 Physische Maschinen in virtuelle Maschinen umwandeln ................... 590

6.4.10 Virtuelle Maschinen zu virtuellen Maschinen migrieren ....................... 593

6.4.11 Virtuelle Maschinen erzeugen ........................................................................ 594

6.4.12 Eine private Cloud einrichten .......................................................................... 596

6.4.13 Cloud zuweisen .................................................................................................... 600

6.5 System Center App Controller 2012 ............................................................................ 601

6.5.1 Neuerungen in App Controller Service Pack 1 ............................................ 602

6.5.2 App Controller installieren ............................................................................... 602

6.5.3 App Controller einsetzen .................................................................................. 606

6.6 Dynamische Optimierung und Energieoptimierung in SCVMM ................... 609

6.6.1 Dynamische Optimierung ................................................................................ 610

6.6.2 Energieoptimierung ............................................................................................ 612

6.7 Update-Management ....................................................................................................... 614

6.7.1 WSUS-Server zu SCVMM hinzufügen ........................................................... 615

6.7.2 Update-Basislinie konfigurieren ..................................................................... 617

6.8 SCVMM-Datensicherung und Wiederherstellung ............................................... 619

6.8.1 SCVMM-Datenbankwiederherstellung ........................................................ 620

6.8.2 Weitere SCVMM-Konfigurationselemente sichern ................................. 620

6.9 VMware vSphere und Citrix XenServer integrieren ............................................ 621

6.9.1 Unterstützung von VMware vSphere und ESX-Hosts ............................. 621

6.9.2 Unterschiede zu SCVMM 2008 R2 ................................................................. 621

6.9.3 Systemvoraussetzungen ................................................................................... 622

6.9.4 VMware vCenter Server zu SCVMM hinzufügen ...................................... 623

2019-4.book Seite 12 Freitag, 7. Juni 2013 2:34 14

Page 11: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

13

6.9.5 Vorlagen eines VMware vCenter Servers hinzufügen ............................. 624

6.9.6 Citrix XenServer .................................................................................................... 624

6.9.7 Systemvoraussetzungen ................................................................................... 625

6.9.8 Einschränkungen der Verwaltung von VMware vCenter ...................... 626

6.10 Migration von SCVMM 2008 R2 zu SCVMM 2012 ................................................. 626

6.10.1 Update von SCVMM 2008 R2 zu SCVMM 2012 ohne SP1 ....................... 627

6.10.2 Upgrade von SCVMM 2008 R2 zu SCVMM 2012 mit SP1 ........................ 627

6.11 Zusammenfassung ............................................................................................................. 628

7 Daten wiederherstellen und Probleme beheben 629

7.1 Restore ist mehr als Backup! ......................................................................................... 629

7.2 Anforderungen klären ...................................................................................................... 631

7.3 Methoden auswählen ....................................................................................................... 634

7.4 Ebenen des Backups .......................................................................................................... 634

7.4.1 Application-Level Backup .................................................................................. 635

7.4.2 Image-Level Backup ............................................................................................ 637

7.4.3 Die Tücken von Images für die Datensicherung ....................................... 638

7.4.4 Disaster Recovery ................................................................................................. 644

7.4.5 Konsistenztypen .................................................................................................. 645

7.4.6 Recovery Objectives ............................................................................................ 647

7.5 Die Wiederherstellung planen ...................................................................................... 649

7.5.1 Fallbeispiele ........................................................................................................... 650

7.5.2 Fazit: Die Wiederherstellung planen ............................................................ 656

7.6 Windows Server-Sicherung ............................................................................................ 656

7.6.1 Neuerungen in Windows Server 2012 ........................................................... 658

7.6.2 Einschränkungen ................................................................................................. 658

7.6.3 Windows Server-Sicherung installieren ....................................................... 659

7.6.4 VM-Sicherung einrichten .................................................................................. 659

7.6.5 Wiederherstellung .............................................................................................. 667

7.6.6 Überwachung ....................................................................................................... 671

7.6.7 Backup innerhalb virtueller Maschinen ....................................................... 671

7.6.8 Besonderheiten im Failover-Cluster .............................................................. 672

7.7 System Center Data Protection Manager 2012 SP1 .............................................. 672

7.7.1 Neue Funktionen in SCDPM 2012 SP1 ............................................................ 672

7.7.2 Systemanforderungen ....................................................................................... 673

2019-4.book Seite 13 Freitag, 7. Juni 2013 2:34 14

Page 12: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

14

7.7.3 SCDPM 2012 installieren .................................................................................... 675

7.7.4 Inbetriebnahme ................................................................................................... 677

7.7.5 Virtuelle Maschinen sichern ............................................................................ 682

7.7.6 Virtuelle Maschinen wiederherstellen ......................................................... 686

7.7.7 Erweiterte Systemadministration .................................................................. 690

7.8 Ereignisprotokolle nutzen .............................................................................................. 696

7.9 Virtuelle Umgebungen überwachen ......................................................................... 702

7.9.1 Performanceüberwachung und -Tuning von

Windows Server 2012 ......................................................................................... 703

7.9.2 Leistungsüberwachung von Hyper-V-Hosts ............................................... 704

7.9.3 Hyper-V mit System Center 2012 Operations Manager

überwachen ........................................................................................................... 705

7.9.4 Hyper-V mit Drittanbieter-Tools überwachen .......................................... 706

7.9.5 Performance von Hyper-V-Systemen überwachen .................................. 707

7.10 VM-Monitoring .................................................................................................................... 707

7.10.1 Voraussetzung für das VM-Monitoring ....................................................... 708

7.10.2 VM-Monitoring einrichten ............................................................................... 708

7.10.3 VM-Monitoring überwachen ........................................................................... 710

7.11 PRO-Integration .................................................................................................................. 711

7.11.1 Anforderungen für die PRO-Integration in der

SCOM-Umgebung ............................................................................................... 712

7.11.2 Die PRO-Integration vorbereiten .................................................................... 712

7.11.3 PRO-Integration für SCVMM 2012 .................................................................. 714

7.11.4 PRO-Integration aktivieren ............................................................................... 716

7.12 Zusammenfassung ............................................................................................................. 720

8 Migration und Aktualisierung 721

8.1 Von Hyper-V 2.0 auf 3.0 umstellen ............................................................................ 721

8.1.1 Einzel-Hosts migrieren ...................................................................................... 721

8.1.2 Failover-Cluster migrieren ................................................................................ 725

8.2 Von VMware vSphere zu Hyper-V migrieren ......................................................... 733

8.3 Den SCVMM aktualisieren .............................................................................................. 735

8.3.1 SCVMM-Datenbank vorbereiten .................................................................... 739

8.3.2 SCVMM-Dienstkonto vorbereiten ................................................................. 739

8.3.3 SCVMM-Server aktualisieren ........................................................................... 739

2019-4.book Seite 14 Freitag, 7. Juni 2013 2:34 14

Page 13: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

15

8.3.4 Zu einem neuen SCVMM-Server migrieren ................................................ 740

8.3.5 SCVMM-Agenten aktualisieren ...................................................................... 740

8.4 Microsoft Virtual Machine Converter Solution Accelerator ............................ 741

8.4.1 MVMC-Funktionen .............................................................................................. 741

8.4.2 MVMC Automation Toolkit .............................................................................. 743

8.5 Physische Server virtualisieren ..................................................................................... 744

8.5.1 Wann ist P2V nützlich? ...................................................................................... 744

8.5.2 Wann und wie sollte ich P2V nicht nutzen? ............................................... 746

8.5.3 Die Migration technisch umsetzen ............................................................... 747

8.6 Zusammenfassung ............................................................................................................. 755

9 Remotedesktopdienste 757

9.1 Bereitstellungsvarianten ................................................................................................. 757

9.2 Zielgruppen ........................................................................................................................... 759

9.3 Architektur ............................................................................................................................. 761

9.3.1 Kommunikation zwischen den Rollendiensten ........................................ 763

9.3.2 Verschlüsselte Kommunikation ..................................................................... 767

9.4 Installation ............................................................................................................................. 767

9.4.1 Schnellstart-Installation einer sitzungsbasierten

Desktopbereitstellung ....................................................................................... 769

9.4.2 Schnellstart-Installation einer Bereitstellung virtueller Desktops ..... 772

9.5 Verwaltung ............................................................................................................................ 776

9.5.1 Mit dem Server-Manager administrieren ................................................... 777

9.5.2 Mit der PowerShell automatisieren .............................................................. 780

9.6 Desktop-Integration .......................................................................................................... 784

9.6.1 Die Verbindung einrichten ............................................................................... 784

9.6.2 Persönliche Ressourcen einbinden ................................................................ 788

9.6.3 Die Verbindung entfernen ................................................................................ 789

9.6.4 Thin Clients ............................................................................................................ 790

9.7 Verbindungsprotokoll ...................................................................................................... 791

9.7.1 RemoteFX Adaptive Graphics .......................................................................... 792

9.7.2 Multi-Stream ......................................................................................................... 793

9.7.3 Die Grafikkarte virtualisieren .......................................................................... 795

2019-4.book Seite 15 Freitag, 7. Juni 2013 2:34 14

Page 14: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Inhalt

16

9.7.4 USB umleiten ........................................................................................................ 796

9.7.5 Multi-Touch ........................................................................................................... 796

9.7.6 Verfügbarkeit ........................................................................................................ 797

9.8 Virtuelle GPUs konfigurieren ........................................................................................ 797

9.8.1 vGPUs für virtuelle Clients ................................................................................ 797

9.8.2 Software-GPU für den Sitzungs-Host ........................................................... 800

9.9 Den Sitzungs-Host virtualisieren ................................................................................. 801

9.10 Best Practices für virtuelle Desktops ......................................................................... 803

9.11 Best Practices für den Virtualisierungs-Host .......................................................... 805

9.12 Lizenzierung .......................................................................................................................... 805

9.12.1 Lizenzierung der sitzungsbasierten Bereitstellung .................................. 806

9.12.2 Lizenzierung der Bereitstellung virtueller Desktops ................................ 808

9.13 Zusammenfassung ............................................................................................................. 808

10 Finale und Ausblick 809

10.1 Lizenzierung für Hyper-V ................................................................................................ 810

10.1.1 Server: Das Betriebssystem .............................................................................. 810

10.1.2 Applikationen: Lizenzmobilität ....................................................................... 812

10.2 Die Fallbeispiele im fertigen Zustand ........................................................................ 813

10.2.1 Die A. Datum GmbH ........................................................................................... 813

10.2.2 Die Contoso AG .................................................................................................... 815

10.3 Werkzeugkasten für Hyper-V ....................................................................................... 819

10.4 Hyper-V im virtuellen Testlabor ................................................................................... 820

10.5 Community und Quellen ................................................................................................. 823

Index ....................................................................................................................................................... 827

2019-4.book Seite 16 Freitag, 7. Juni 2013 2:34 14

Page 15: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

17

Geleitwort

Liebe Leserinnen und Leser,

die meisten von Ihnen werden schon in irgendeiner Form mit dem Thema Virtuali-

sierung in Kontakt gekommen sein oder wahrscheinlich bereits virtualisierte Sys-

teme im Einsatz haben. Inzwischen führt fast kein Weg mehr daran vorbei, es wird

beinahe alles virtualisiert.

Im Grundsatz bedeutet die Virtualisierung eine fundamentale Änderung in Bezug

darauf, wie Kunden, Partner und Hoster über Datacenter- und IT-Management den-

ken. Was früher als Science-Fiction erachtet wurde, ist seit einigen Jahren Wirklich-

keit geworden. Wurde in diesem Bereich primär VMware als Anbieter gesehen, so hat

Microsoft im Jahr 2008 mit Hyper-V ein eigenes konkurrenzfähiges Produkt ins Ren-

nen geschickt und mit Windows Server 2012 nun zum Überholen angesetzt.

In der Tat sieht man einige Veränderungen und wesentliche Verbesserungen in der

neuesten Version. Dies wird vom Markt auch honoriert. Seit der Veröffentlichung

der RTM-Version im September 2012 wird in vielen Fällen über eine Migration nach-

gedacht, nicht nur von Windows Server 2008 oder 2008 R2, sondern vielmehr weg

von der »anderen Plattform«.

Es war eine Ehre und Freude für mich, dieses Buch gegenlesen und meine Kommen-

tare anbringen zu dürfen. Besonders gefreut hat mich der technische Level und der

Grad an Details, die in diesem Buch zu finden sind. Das bestätigte mich in meiner

Annahme, dass sich rund um Nils Kazcenski ein erfahrenes Team von echten Virtua-

lisierungsspezialisten zusammengefunden hat. Und da musste ich auch nicht weiter

überlegen, als ich vom Verlag für ein Buch-Review angefragt wurde!

In diesem Sinn wünsche ich auch Ihnen viel Freude bei dieser Lektüre.

Michel Lüscher

Senior Consultant – Datacenter

Microsoft Schweiz

2019-4.book Seite 17 Freitag, 7. Juni 2013 2:34 14

Page 16: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

19

1Kapitel 1

1 Einleitung

A new era in IT has begun with cloud technologies spread across com-

panies. Windows Server 2012 with Hyper-V brings you all you need for

public and private clouds. Complex components like high availa-

bility, reliability, disaster recovery and mobility will now be cheaper

and easier than ever before.

Leandro Carvalho, MVP Virtual Machine

Hyper-V hat sich am Markt etabliert. Schon seit der Version in Windows Server 2008

R2 zählen die meisten Experten Microsofts Lösung für Server-Virtualisierung zu den

»großen Drei« der virtuellen Welt. Damit darf sich Hyper-V schon geraume Zeit die

erste Reihe teilen mit dem langjährigen Marktführer VMware vSphere und dem aus

der Open-Source-Welt stammenden XenServer von Citrix.

Mit der aktuellen Version von Hyper-V in Windows Server 2012 schickt sich Herstel-

ler Microsoft an, seine Position nicht nur zu festigen, sondern sie auszubauen und an

einigen Stellen seine Mitbewerber zu überholen. Ob dies gelingt, wird der Erfolg am

Markt nach einigen Jahren zeigen. Ernst zu nehmen ist Hyper-V allemal. Schon seit

seiner ersten Veröffentlichung im Jahr 2008 haben zahlreiche Kunden auf den

Hypervisor »Made in Redmond« gesetzt und betreiben seitdem ihre IT-Infrastruktu-

ren erfolgreich auf dieser Basis

Mit diesem Buch legen Ihnen Galileo Press und die Autoren zum ersten Mal ein

umfassendes und ausführliches Werk zu Hyper-V in deutscher Sprache vor. Aus vie-

len Gesprächen mit Kunden, Kollegen und Community-Mitgliedern wissen wir, dass

der Bedarf an solcher Lektüre sehr groß ist. Wir haben das als Ansporn genommen,

Ihnen das Buch zu schreiben, das wir auch selbst gern gelesen hätten.

1.1 Was wir Ihnen bieten

Dieses Buch hat vier Autoren, die alle seit Jahren als IT-Dienstleister tätig sind. Zudem

sind wir alle in der deutschsprachigen und der internationalen IT-Community aktiv.

Das versetzt uns in die glückliche Lage, zahlreiche Diskussionen über technische und

organisatorische Fragen der IT führen zu können. Viele unterschiedliche Kunden

2019-4.book Seite 19 Freitag, 7. Juni 2013 2:34 14

Page 17: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

20

kennen wir sehr gut und wissen ihre ebenfalls sehr unterschiedlichen Anforderun-

gen einzuschätzen. Daher ist uns bewusst, dass eine passende Lösung viel mehr

umfassen kann als nur ein paar technische Details. Jede Situation erfordert, dass man

sich auf sie einstellt.

Unser Buch wendet sich an Administratoren, Consultants und IT-Architekten, die

Virtualisierungslösungen mit Hyper-V entwerfen oder einrichten möchten. Genauso

sprechen wir aber auch IT-Projektleiter, IT-Leiter und Entscheider an, die Hinweise

für das Projekt-Design benötigen und dabei auf Erfahrung und einen technischen

Hintergrund Wert legen.

Alle, die für die Ausbildung, das Studium oder die Prüfungsvorbereitung fundiertes

Wissen zu Hyper-V benötigen, sind uns herzlich willkommen. Dabei stehen die Zerti-

fizierungsprüfungen des Herstellers für uns allerdings nicht im Vordergrund. Wir

alle haben sie aber in verschiedenen Fassungen abgelegt und können daher aus eige-

ner Anschauung bestätigen, dass Sie mit dem Know-how in diesem Buch dafür rich-

tig ausgerüstet sind.

Wir haben ein sehr technisches Buch geschrieben, uns aber gleichzeitig einen lockeren

und persönlichen Stil vorgenommen. Besondere Vorkenntnisse möchten wir Ihnen

nicht abverlangen, wenn Sie unser Werk lesen. Trotzdem ist es natürlich von Vorteil,

wenn Sie schon mit Windows Servern und ihrer Administration zu tun hatten.

Alles, was Sie hier lesen, bezieht sich auf Hyper-V in Windows Server 2012. Zum Zeit-

punkt der Drucklegung war das Betriebssystem etwa ein halbes Jahr in finaler Ver-

sion auf dem Markt. Alle Autoren haben allerdings intensiv an der vorangegangenen

Beta-Phase teilgenommen (damals war noch von »Windows 8 Server« die Rede). Die

Vorgängerversionen von Hyper-V in Windows Server 2008 und Windows Server

2008 R2 spielen nur eine sehr untergeordnete Rolle in diesem Buch. Hier und da wei-

sen wir auf diese »Vorfahren« hin, doch der Fokus liegt auf der aktuellen Fassung in

Windows Server 2012.

1.1.1 Das Buch als Ganzes

Wir haben den Anspruch, Ihnen mehr zu bieten als eine Auflistung der Funktionen

und der technischen Konfigurationsmöglichkeiten von Hyper-V und seinen Kompo-

nenten. Wir möchten Ihnen Kenntnisse vermitteln, mit denen Sie selbst einschätzen

können, ob eine bestimmte Technik oder ein bestimmter Ansatz Ihre Anforderun-

gen erfüllt. Aus vielen Gesprächen wissen wir, dass technische Darstellungen sich

allzu oft nur auf das »Wie« konzentrieren und dabei das »Warum« etwas außer Acht

lassen.

An mehreren Stellen lesen Sie in diesem Buch daher einige grundsätzliche Gedanken

zu einem Thema. Das betrifft vor allem solche Aspekte, die von strategischer Bedeu-

2019-4.book Seite 20 Freitag, 7. Juni 2013 2:34 14

Page 18: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.1 Was wir Ihnen bieten

21

1

Da

tung sind, weil sie die Kernprozesse eines Unternehmens betreffen können. Auf der

anderen Seite bieten wir Ihnen Hinweise aus der Praxis zahlreicher Virtualisierungs-

projekte, die Ihnen Best Practices und Erfahrungen vermitteln sollen – manchmal

vielleicht sogar bewusst anders, als der Hersteller selbst es darstellen würde.

Die Praxis stellt auch insgesamt den »roten Faden« für unser Buch dar. Wir haben

uns entschieden, Ihnen die Themen an »lebenden Beispielen« darzustellen und uns

dafür zwei realistische Fallbeispiele herausgesucht. Zugegeben: Die beiden Firmen

»A. Datum GmbH« und »Contoso AG«, die Sie im Verlauf dieses Buches genau ken-

nenlernen werden, sind frei erfunden. Sie orientieren sich aber an echten Unterneh-

men, die wir in unserem Berufsleben als IT-Consultants betreuen durften. Vielleicht

finden Sie sich an der einen oder anderen Stelle wieder – absichtlich haben wir zwei

Beispiele gewählt, deren IT-Umgebungen unterschiedlich groß sind. In Abschnitt 1.4,

»Virtuelle Welten: Die Fallstudien«, werden Sie die erste Bekanntschaft mit den Fir-

men machen.

1.1.2 Die zehn Kapitel

Als wir die ersten Konzepte für dieses Buch schmiedeten, fiel uns erst richtig auf, wie

viele Facetten die Server-Virtualisierung mit Hyper-V hat. Trotzdem einigten wir uns

recht schnell auf eine grundsätzliche Gliederung, denn sie folgt einem typischen

Themenablauf in einem Virtualisierungsprojekt. Zunächst klären wir einige grund-

sätzliche Fragen, dann installieren wir die physischen Server. Diese bauen wir zu

einer Host-Farm aus, um Skalierbarkeit und Zuverlässigkeit herzustellen. Auf dieser

Basis betreiben wir virtuelle Maschinen und Applikationen. Schließlich klären wir

Fragen der Verwaltung und Betriebssicherheit. Und am Ende stellen wir all die Vor-

teile der neuen Umgebung unseren Anwendern zur Verfügung.

Was Sie im Einzelnen von den zehn Kapiteln erwarten können, stellen wir im Folgen-

den vor. Wir haben das Buch dabei so aufgebaut, dass Sie es nicht von vorn bis hinten

durcharbeiten müssen. Alle Abschnitte stehen für sich, steigen Sie einfach an der

Stelle ein, über die Sie gerade etwas wissen möchten. Um Wiederholungen gering zu

Kurz gesagt

Am Beginn jedes Kapitels finden Sie ein kurzes Zitat – damit stellen wir uns gern in die

Tradition von Galileo Press, die dies in all ihren Büchern so hält. Wir haben diese Zitate

genutzt, um Ihnen einen Teil der internationalen Hyper-V-Community vorzustellen:

Jedes Kapitel eröffnet ein anderer Community-Autor mit einem kurzen, manchmal

durchaus provokativen Ausspruch zu dem jeweiligen Thema. Sie finden Beiträge von

Leandro Carvalho, Brian Ehlert, Aidan Finn, Didier Van Hoye, Michel Lüscher, Thomas

Maurer, Carsten Rachfahl, Bernhard Tritsch und Hans Vredevoort.

2019-4.book Seite 21 Freitag, 7. Juni 2013 2:34 14

Page 19: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

22

halten, haben wir nicht jedes Detail an jeder passenden Stelle aufgeführt, sondern

bieten Ihnen bei Bedarf mit Querverweisen die Möglichkeit, an anderer Stelle zusätz-

liche Informationen nachzulesen.

Kapitel 1: Einleitung

In der Einleitung stellen wir Ihnen nicht nur das Buch und seine Autoren vor. Wir

möchten Ihnen auch einen strategischen Blick auf die Server-Virtualisierung und auf

das Projekt ermöglichen, mit dem Sie vielleicht Ihre IT-Infrastruktur modernisieren

möchten.

Oft erleben wir in Gesprächen mit Kunden, dass dort eine Reihe von Vorstellungen

dazu existiert, was die neue Umgebung denn leisten soll. Manchmal sind diese Ideen

aber noch nicht besonders weit gedacht. Und in einigen Fällen treffen wir auf das

eine oder andere Missverständnis, das im Lauf eines Projekts durchaus zu Enttäu-

schungen führen kann. Daher laden wir Sie in diesem Kapitel ein, bewusst einen

Schritt zurückzugehen und aus Distanz auf Ihr Vorhaben zu blicken. Aus unserer

Erfahrung ist das eine gute Methode, den Blick für das Wichtige zu schärfen.

Sie sind mit Ihrem Vorhaben nicht allein – ganz gleich, ob Sie sich aus technischem

Interesse einen Überblick über Hyper-V verschaffen möchten oder ob Sie sich auf ein

Projekt vorbereiten. An Ihrer Seite sind die IT-Kolleginnen und -Kollegen aus der

A. Datum GmbH und der Contoso AG. Unsere beiden fiktiven Beispielfirmen stellen

wir Ihnen genau vor, denn Sie werden sie an vielen Stellen in unserem Buch wiedertref-

fen. »Wie würde die Firma Contoso das umsetzen? Und wie wäre es bei A. Datum?« –

diese Fragen führen uns immer wieder dazu, die beschriebene Technik an einem

Praxisszenario zu überprüfen.

Zum Abschluss des einleitenden Kapitels geben wir Ihnen noch einen Überblick über

die Welt der Server-Virtualisierung: einmal historisch als kurzen Abriss, wie sich die

Technik entwickelt hat; und einmal aktuell mit einem Rundblick über die Produktland-

schaft am Markt, denn neben Hyper-V gibt es noch weitere hervorragende Produkte.

Kapitel 2: Hyper-V im Überblick

Das zweite Kapitel stellt Ihnen Hyper-V aus technischer Sicht vor. Wir beschreiben

die Besonderheiten in der Architektur des Hypervisors und wie er sich von den Mit-

bewerbern am Markt in seinem Grundaufbau unterscheidet. Dabei lernen Sie eine

Reihe von Begriffen und Konzepten aus der Server-Virtualisierung kennen.

Die Details, wie Hyper-V mit der physischen Hardware umgeht und was er den virtu-

ellen Maschinen an virtueller Hardware zur Verfügung stellt, leiten über zu einem

genauen Blick auf die Dienste und Komponenten, die dem Hypervisor zuarbeiten.

Damit Sie einschätzen können, wie Hyper-V sich entwickelt hat, stellen wir Ihnen die

Unterschiede zu den Vorgängerversionen vor.

2019-4.book Seite 22 Freitag, 7. Juni 2013 2:34 14

Page 20: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.1 Was wir Ihnen bieten

23

1

Da

Sobald Sie den ersten Host-Server eingerichtet haben, müssen Sie diesen konfigurie-

ren und verwalten. Die dafür nötigen Werkzeuge beschreiben wir in diesem Kapitel.

Besonderes Augenmerk liegt dabei auf der PowerShell, die in Windows Server 2012

erstmals in die »erste Reihe« der Tools für die Virtualisierung aufgerückt ist.

Kapitel 3: Den Host-Server einrichten

Im dritten Kapitel konzentrieren wir uns darauf, Host-Server mit Hyper-V zu installie-

ren und einzurichten. Ganz gleich, ob Sie einen Einzel-Server benötigen oder eine

große Cluster-Farm einrichten, der Weg führt immer über die Installation von Hyper-V

als Teil des Betriebssystems.

Dabei legen wir Wert darauf, dass Sie nicht nur eine technische Beschreibung der ver-

schiedenen Assistenten und Dialoge vorfinden. Im Vordergrund steht für uns, dass

Sie verstehen, wie Hyper-V mit den verschiedenen Ressourcen umgeht, die in dem

physischen Host-Server stecken. Daher holen wir an dem einen oder anderen Punkt

etwas weiter aus und beschreiben das Prinzip des Microsoft-Hypervisors und die

Grenzen, die das System Ihnen setzt.

Die Schwerpunkte dieses Kapitels liegen auf der Grundinstallation, dem Arbeitsspei-

cher, dem Netzwerk und dem Datenspeicher. Gerade bei der Netzwerkanbindung

von Host-Servern und virtuellen Maschinen hat sich im Vergleich zur Vorgängerver-

sion eine Menge getan. Von einem belächelten Mitspieler schließt Hyper-V so zur

ersten Garde der Spielmacher in der Virtualisierung auf.

Die Komplexität der Server-Virtualisierung hat Folgen für die IT-Sicherheit. Viele

Administratoren und Architekten unterschätzen die Risiken, die aus der neuen Tech-

nik entstehen. Unser Kapitel schließen wir daher mit einem ausführlichen Blick auf

Fragen der Sicherheit in virtualisierten Umgebungen ab. Neben sehr handfesten

Empfehlungen erhalten Sie Einblicke in komplexe Zusammenhänge, damit Sie Ihren

Blick für den Betrieb Ihrer eigenen Umgebung schärfen.

Kapitel 4: Host-Farmen und Verfügbarkeit

Im vierten Kapitel geht es um größere Konstruktionen mit Hyper-V, allem voran

natürlich um Failover-Cluster. Gerade beim Betrieb mehrerer Host-Server hat Win-

dows Server 2012 aber auch eine Reihe von Alternativen zu bieten, die wir Ihnen in

diesem Kapitel ebenfalls vorstellen.

PowerShell im ganzen Buch

Nach der Einführung an dieser Stelle werden wir auch im weiteren Verlauf des Buches

immer wieder auf die PowerShell verweisen. Aber keine Sorge, Sie haben kein Scrip-

ting-Buch vor sich: Die meisten Vorgänge können Sie über die grafische Oberfläche

ausführen, nur wenige Einstellungen erreichen Sie ausschließlich per PowerShell.

2019-4.book Seite 23 Freitag, 7. Juni 2013 2:34 14

Page 21: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

24

Einen Cluster bauen Sie in Ihrem Unternehmen auf, wenn Sie sich auf Ihre Server und

Applikationen verlassen wollen. Noch vor wenigen Jahren waren solche Systeme nur

etwas für sehr anspruchsvolle große Firmen. Im Mittelstand konnte und wollte man

die Kosten für solche Anlagen nicht aufbringen. Das hat sich deutlich gewandelt:

Spätestens seit die Server-Virtualisierung den Durchbruch in den Massenmarkt

geschafft hat, sind Cluster und aufwendige Speichersysteme der SAN-Klasse auch in

mittelständischen und sogar in kleineren Unternehmen anzutreffen.

Das ist Grund genug für uns, die Frage nach der Verfügbarkeit noch einmal grund-

sätzlicher zu stellen. Was können Sie von einem »hochverfügbaren« System erwar-

ten und was nicht? Welche Details sollten Sie berücksichtigen, damit Ihr teures

System erfüllt, was Sie sich davon versprechen? Es lohnt sich, an dieser Stelle noch

einmal einen distanzierten Blick zu wagen.

Danach erläutern wir den technischen Aufbau eines Failover-Clusters für Hyper-V

mit Windows Server 2012. Wir stellen Ihnen die Konfiguration und vor allem die Neu-

erungen im Detail vor. Da ein Host-Cluster nicht ohne Datenspeicher auskommt,

stellen wir Ihnen in diesem Zusammenhang auch einige einschlägige Storage-

Techniken näher vor.

Für die Live-Migration ist ein Cluster in Windows Server 2012 keine zwingende Vor-

aussetzung mehr. Damit hat Hyper-V sich funktional an die Spitze des Marktes

gesetzt. Ausführlich beleuchten wir, wie die Live-Migration funktioniert und was Sie

dafür einrichten müssen.

Die wohl spektakulärste Neuheit im aktuellen Hyper-V ist aber die VM-Replikation.

Damit sind Sie in der Lage, einzelne wichtige virtuelle Maschinen von einem Host-

Server auf einen anderen zu übertragen – und zwar im laufenden Betrieb und bei

Bedarf auch über eine WAN-Strecke hinweg. Das eröffnet völlig neue Möglichkeiten

für das Disaster Recovery, und das rein mit Bordmitteln, ohne Zusatz-Software.

Kapitel 5: Virtuelle Maschinen

Das fünfte Kapitel widmet sich ausführlich den virtuellen Maschinen (VM), denn

zweifellos sind sie der Grund dafür, eine Virtualisierungsumgebung überhaupt auf-

zubauen. Im ersten Teil des Kapitels beleuchten wir alle wichtigen Konfigurations-

möglichkeiten virtueller Maschinen in Hyper-V. Dabei sind uns praxisgerechte

Angaben besonders wichtig, denn nicht immer hilft der Grundsatz »viel hilft viel«

wirklich weiter.

Nach den einzelnen Einstellungen werfen wir mit Ihnen einen genauen Blick auf den

erweiterten Umgang mit VMs. Dabei lernen Sie Spezialitäten wie die neuen Ressour-

cen-Pools kennen, die in Hyper-V eine sehr spezielle Bedeutung haben, aber auch

Tipps für die effiziente Arbeit innerhalb einer VM.

2019-4.book Seite 24 Freitag, 7. Juni 2013 2:34 14

Page 22: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.1 Was wir Ihnen bieten

25

1

Da

Oft müssen Administratoren ihre VMs als »Objekte« behandeln und nicht als Server.

Dabei geht es um VM-Vorlagen, um Snapshots oder den Ex- und Import virtueller

Maschinen. Hier ist eine Reihe von Aspekten zu beachten, die wir Ihnen in diesem

Kapitel ebenfalls näherbringen.

Den Abschluss des VM-Kapitels bildet eine detaillierte Betrachtung einiger wichtiger

Applikationen, die in vielen Unternehmen innerhalb von virtuellen Maschinen lau-

fen. Hier sollten Sie im Kopf behalten: Verschiedene Anwendungen erzeugen durch-

aus unterschiedliche Anforderungen an eine VM. Je besser Sie diese einzuschätzen

wissen, desto zuverlässiger laufen die Applikationen in Ihrer Infrastruktur.

Kapitel 6: System Center Virtual Machine Manager 2012

Windows Server 2012 bringt alles mit, was Sie zum Einrichten einer Hyper-V-Umge-

bung und für deren Betrieb benötigen. Die Bordwerkzeuge erlauben Ihnen den sou-

veränen Umgang mit den Host-Servern, und auch große Cluster-Farmen haben Sie

damit sicher im Griff. Mit der PowerShell ist sogar ein leistungsfähiges Werkzeug an

Bord, um Vorgänge zu automatisieren.

Manchmal darf es aber doch etwas mehr Komfort sein. In solchen Situationen – oder

auch wenn Ihre virtuelle Umgebung eine gewisse Komplexität erreicht – kommt ein

Zusatzwerkzeug von Microsoft in Betracht, das den Anspruch erhebt, aus einer Virtu-

alisierungsumgebung eine »Private Cloud« zu machen. Dabei handelt es sich um den

System Center Virtual Machine Manager (SCVMM), den wir Ihnen in seiner aktuellen

Version 2012 mit Service Pack 1 vorstellen.

Der SCVMM 2012 bietet Ihnen die Möglichkeit, auch vorhandene Virtualisierungssys-

teme unter VMware vSphere oder Citrix XenServer in die gemeinsame Verwaltung

zu integrieren. Zwar werden Sie damit nicht jedes Detail dieser Fremdumgebungen

abbilden können, das Ihnen in deren eigenen Verwaltungsprogrammen zur Verfü-

gung steht. Die Integration bietet Ihnen jedoch den Vorteil, ein heterogenes Netz-

werk mit einem einzigen Programm zentral verwalten zu können. Auch hierauf

werden wir einen Blick werfen.

Kapitel 7: Daten wiederherstellen und Probleme beheben

Hyper-V ist ein sehr zuverlässiges Produkt, genau wie Windows Server 2012. Trotz-

dem läuft in der IT nicht immer alles rund. Daher konzentrieren wir uns in einem

eigenen Kapitel auf Techniken, mit denen Sie Probleme erkennen und Daten wieder-

herstellen können.

Eine Datensicherung nützt nur dann etwas, wenn Sie im entscheidenden Moment

den benötigten Datenbestand damit wiederherstellen können. Deshalb legen wir

besonderen Wert auf die Notfallplanung. Von der Strategie für das Recovery hängt

ab, wie Sie das Backup einrichten sollten.

2019-4.book Seite 25 Freitag, 7. Juni 2013 2:34 14

Page 23: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

26

Die konkreten technischen Vorgänge für Datensicherung und -wiederherstellung

stellen wir anhand zweier Produkte vor. Das eine ist die Windows Server-Sicherung,

die als Teil des Betriebssystems sozusagen immer vorhanden ist. Das andere ist die

Zusatz-Software System Center Data Protection Manager, also sozusagen das Schwes-

terprodukt des Virtual Machine Managers.

Den zweiten Schwerpunkt dieses Kapitels bildet die Überwachung der virtuellen

Umgebung. Hierfür stellen wir mehrere Blickwinkel vor, aus denen Sie auf Ihre Infra-

struktur sehen können. Hinweise zu den Ereignisprotokollen, zum VM-Monitoring

in einem Cluster-System oder zur Leistungsüberwachung der Server geben Ihnen

einen ganzen Satz an Werkzeugen an die Hand.

Kapitel 8: Migration und Aktualisierung

Nur selten entsteht eine Virtualisierungsumgebung wie ein Neubau »auf der grünen

Wiese«. Im Normalfall gibt es immer ein »IT-Vorleben«, bestehend aus physischen

Servern, vorhandenen Applikationen und mehr oder weniger umfangreichen Daten-

beständen. Viele Kunden betreiben auch schon seit vielen Jahren eine virtuelle Infra-

struktur und möchten nun die Gelegenheit nutzen, auf eine neue Umgebung mit

Hyper-V umzusteigen.

In all diesen Fällen stehen Migrationen von »Alt« nach »Neu« an. Daher haben wir

auch diesen Vorgängen ein eigenes kurzes Kapitel gewidmet. Neben der Frage, wie Sie

von einer bestehenden Host-Umgebung in eine neue Struktur wechseln, beschäftigen

wir uns vor allem mit den Physical-to-virtual-Migrationen, meist kurz als P2V bezeich-

net. Hier gibt es einiges zu beachten – und einiges, was man sogar besser bleiben lässt.

Kapitel 9: Remotedesktopdienste

Einer speziellen Server-Applikation räumen wir ein ganzes Kapitel ein, um sie in der

gebotenen Tiefe behandeln zu können. Dabei handelt es sich um die Remote Desktop

Services (RDS), landläufig auch als Terminalserver bekannt. Diese Technik, die seit fast

fünfzehn Jahren in der Windows-Welt bekannt ist, hat durch die Virtualisierung

neuen Schub erhalten.

Die Idee hinter Terminalservern ist, dass ein einziger Computer die Applikationen

für viele Benutzer zentral ausführt, dabei aber jeder Benutzer individuell mit seiner

»Kopie« der Anwendung arbeitet. Aus dieser Perspektive besteht daher konzeptio-

nell Ähnlichkeit zwischen den Remotedesktopdiensten und der Virtualisierung.

In der Frühzeit der Server-Virtualisierung rieten die meisten Experten allerdings

noch vehement davon ab, Terminalserver als virtuelle Maschinen zu betreiben, weil

die RAM-Ausstattung der Host-Systeme dafür bei Weitem nicht ausreichte. Das ist

heutzutage kein Hindernis mehr, sodass virtualisierte Terminalserver durchaus

üblich sind.

2019-4.book Seite 26 Freitag, 7. Juni 2013 2:34 14

Page 24: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.1 Was wir Ihnen bieten

27

1

Da

Wir steigen etwas tiefer in die Remotedesktopdienste ein und stellen Ihnen den aktu-

ellen Stand der Technik in Windows Server 2012 vor. Neben Hinweisen zur allgemei-

nen Nutzung und Konfiguration richten wir dabei natürlich einen Fokus auf die

Besonderheiten des Terminalserver-Betriebs in einer virtuellen Maschine. Dabei

geht es auch um Spezialitäten wie das erweiterte Grafikprotokoll RemoteFX.

Eine Sonderform der Remotedesktopdienste stellen virtuelle Desktops dar, die unter

dem Kürzel VDI (Virtual Desktop Infrastructure) ein viel diskutiertes Konzept bilden.

Die Idee ähnelt der von Terminalservern, denn auch hier greifen Anwender über ein

Remote-Protokoll auf die Applikationen eines zentral gehosteten Computers zu –

allerdings in diesem Fall ein Benutzer pro (virtuellen) Computer. Auch dieses Thema

spielt eine Rolle in diesem Kapitel.

Kapitel 10: Finale und Ausblick

Das Abschlusskapitel enthält eine kurze Betrachtung zu dem Lizenzmodell von Win-

dows Server 2012 im Zusammenhang mit der Server-Virtualisierung. Hier gibt es

einige Neuerungen zu beachten, die Sie im Grundsatz kennen sollten, bevor Sie Ihr

Projekt beginnen.

Unsere beiden Fallbeispiele beschreiben wir im zehnten Kapitel in ihrem »Zielaus-

bau«: Die A. Datum GmbH und die Contoso AG haben ihre Infrastrukturprojekte

beendet und ihre Netzwerke mit Hyper-V neu aufgebaut. Welche Design-Entschei-

dungen die IT-Leiter Clara Fall und Dennis Platz getroffen haben, stellen wir noch ein-

mal vollständig vor.

Außerdem nutzen wir in Kapitel 10 die Gelegenheit, Ihnen unsere Auswahl nützli-

cher Blogs zu Hyper-V vorzustellen und einen kleinen Überblick über interessante

Zusatzprodukte zu geben. Mittlerweile hat sich zu Hyper-V eine sehr lebendige Com-

munity gebildet, und der Markt für Ergänzungen hat sich sehr gut entwickelt.

Kommentare erwünscht

Sie haben Ergänzungen, Korrekturen oder Kommentare? Sehr schön. Auf der Webseite

zum Buch haben wir ein Formular für Sie vorbereitet, mit dem Sie die Autoren und den

Verlag erreichen können. Sie finden die Seite unter:

http://www.galileocomputing.de/3276

Loggen Sie sich dort einfach über die Navigation auf der Bonus-Seite für Buchkäu-

fer ein.

Alternativ können Sie sich direkt an unseren Lektor wenden. Sie erreichen ihn per

E-Mail über die Adresse [email protected].

2019-4.book Seite 27 Freitag, 7. Juni 2013 2:34 14

Page 25: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

28

1.2 Die Autoren

Die Autoren dieses Buches arbeiten seit vielen Jahren als IT-Dienstleister im deutsch-

sprachigen Raum. Wir haben bereits Bücher, Zeitschriftenartikel und Whitepapers zu

diversen Themen aus der Windows-Welt geschrieben. Darüber hinaus sind wir alle in

Foren und Blogs als Autoren aktiv. Gemeinsam kennzeichnet uns die Leidenschaft

für Community-Arbeit, Windows, Virtualisierung, System Center und Remote Desk-

top Services, wofür drei Autoren seit Jahren von Microsoft mit dem MVP-Award aus-

gezeichnet wurden.

Der Titel »Microsoft Most Valuable Professional« (MVP) wird von Microsoft jährlich

an ausgewählte Spezialisten vergeben, die sich durch außerordentlichen Einsatz,

hohe fachliche Kompetenz und ein herausragendes Kommunikationstalent in Com-

munities rund um Microsoft-Produkte und -Technologien einen Namen gemacht

haben. Mehr Informationen zum MVP-Programm finden Sie übrigens auf der Web-

site http://www.microsoft.com/mvp.

1.2.1 Nicholas Dille

Nicholas Dille entdeckte seine Leidenschaft für die IT mit der

Anschaffung des ersten PCs durch seine Eltern im Alter von

acht Jahren. Was mit DOS und GEM begann, hatte ein stetig

wachsendes Interesse für die Interna und die Funktionsweise

zur Folge und führte ihn über die Jahre zu Windows und

Linux. Nach dem Studium der Informatik mit der Vertiefung

in der Arbeitsgruppe Rechnernetze begann sein Leben als IT-

Consultant.

Seit nunmehr zehn Jahren beschäftigt sich Nicholas mit der Zentralisierung, Server-

Based Computing und Thin Clients und arbeitet seit über acht Jahren als IT-Architekt

für die sepago GmbH. Seine Schwerpunktthemen sind das Virtualisierungsumfeld

auf allen Ebenen sowie die Zentralisierung mit Terminalservern und VDI, die Server-

Konsolidierung sowie das Kapazitäts-Management solcher Umgebungen. In Groß-

projekten konnte Nicholas bereits viele weltweit vertretene Konzerne in der Weiter-

entwicklung der IT-Strategie beraten und technische Konzepte für die Umsetzung

verfassen.

In seinem Community-Blog schreibt Nicholas seit 2007 über Server-Based Compu-

ting und die damit verwandten Themen. Außerdem ist er regelmäßig als Sprecher

auf Community-Veranstaltungen anzutreffen. Für dieses Engagement zeichnet ihn

Microsoft ihn seit 2010 als Most Valuable Professional (MVP) für die Remotedesktop-

dienste aus.

2019-4.book Seite 28 Freitag, 7. Juni 2013 2:34 14

Page 26: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.2 Die Autoren

29

1

Da

Die sepago ist ein IT-Beratungsunternehmen mit Citrix Platin- und mehreren Micro-

soft Gold-Kompetenzen aus Köln. Dort verantwortet Nicholas Dille die Stabsstelle für

IT-Strategie und unterstützt die Geschäftsführung in der technologischen Positionie-

rung der sepago.

� Blog: http://blogs.sepago.de/nicholas

1.2.2 Marc Grote

Marc Grote ist seit 24 Jahren im professionellen IT-Bereich als

selbstständiger Consultant und Trainer mit den Schwerpunk-

ten Forefront TMG und UAG, Windows Server mit Schwerpunkt

Sicherheit, PKI und Hochverfügbarkeit, sowie System Center

und Exchange Server tätig.

Des Weiteren ist Marc Fachautor für Windows- und Forefront-

Themen und Sprecher auf Konferenzen und Community-Ver-

anstaltungen. Seit Juli 2003 ist Marc Grote MVP. Marc besitzt

mehrere Dutzend Microsoft-Zertifizierungen und einige Zerti-

fizierungen anderer Hersteller.

� Webseite: http://www.it-training-grote.de/person.php

� Blog: http://www.it-training-grote.de/blog

1.2.3 Nils Kaczenski

Nils Kaczenski hat in den Herbstferien 1983 als Siebtklässler

nach kurzer, aber intensiver Sehnsuchtsphase seinen ersten

Computer gekauft, selbstverständlich einen C64 (mit 1541-

Floppy). Lange Nächte mit Basic-Spaghetticode, Peek-&-Poke-

Postern und dem Abtippen schier endloser Programm-Listings

waren die Folge. Heute arbeitet er mit einigen früheren Helden

zusammen, nämlich den Erfindern des legendären Disketten-

Magazins Input 64, die nun in Hannover die heise-Zeitschrift iX

herausgeben.

Seit Mitte der 1990er-Jahre ist Nils als Consultant für Windows-Netzwerke tätig und

berät Firmen und Administratoren in technischen und strategischen Fragen. Für sein

Engagement in Online-Communities hat Microsoft ihn seit 2003 regelmäßig als

Most Valuable Professional (MVP) in der Sparte Directory Services ausgezeichnet.

Nils wohnt mit seiner Familie in Hannover und leitet das Consulting und den Sup-

port bei einem hannoverschen Systemhaus. Seine Schwerpunkte sind die strategi-

schen Themen Verfügbarkeit, Virtualisierung und IT-Sicherheit. Er betreut Kunden

2019-4.book Seite 29 Freitag, 7. Juni 2013 2:34 14

Page 27: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

30

aus dem gehobenen Mittelstand und im Enterprise-Segment und konzipiert mit

ihnen Migrationen, IT-Strategien und Sicherheitsrichtlinien.

Neben seiner beruflichen Tätigkeit ist er als Fachautor für Windows-Themen bekannt

geworden und gefragter Sprecher auf Konferenzen und Community-Veranstaltun-

gen. Der IT-Autoren-Blog faq-o-matic.net, den er mit über 70 Autoren betreibt, gehört

seit 2005 zu den wichtigsten IT-Ressourcen der deutschsprachigen Community.

� Webseite: http://www.kaczenski.de

� Blog: http://www.faq-o-matic.net

� Foren: MCSEboard.de (http://www.mcseboard.de) und Microsofts TechNet-Foren

(http://social.technet.microsoft.com/Forums/de-de/categories/)

1.2.4 Jan Kappen

Jan Kappen ist der jüngste der vier Autoren, der seine ersten IT-

Erfahrungen im Alter von zwölf Jahren mit Windows 95 sam-

meln konnte. Seit diesem Zeitpunkt begleitet ihn das Thema

Technik, und er hat das große Glück gehabt, seiner Leiden-

schaft auch beruflich nachgehen zu können. Im Jahr 2005

begann seine Ausbildung bei der Rachfahl IT-Solutions im

schönen Sauerland, seit 2008 arbeitet er dort als Ansprechpart-

ner für Hyper-V, Windows Server sowie Microsoft Exchange.

Jan betreibt gemeinsam mit seinem Kollegen Carsten Rachfahl

den Blog Hyper-V-Server.de, einen der größten Blogs im deutschsprachigen Raum,

der sich exklusiv mit der Virtualisierungslösung aus dem Hause Microsoft beschäf-

tigt. Weiteres Wirkungsfeld ist das deutsche TechNet-Virtualisierungsforum, in dem

Jan seit Anfang 2011 als Moderator tätig ist.

� Webseite: http://www.rachfahl.de

� Blogs: http://www.hyper-v-server.de und http://technikblog.rachfahl.de

� Foren: Microsoft Technet (http://social.technet.microsoft.com/Forums/de-de/

virtualisierung/threads)

1.2.5 Danke!

Wenn vier Autoren ein IT-Fachbuch schreiben, geht das nicht ohne fremde Hilfe. Nein,

keine Sorge, wir haben die einzelnen Kapitel nicht von Ghostwritern schreiben lassen.

Aber bei einem neuen Produkt wie Windows Server 2012 und Hyper-V sowie System

Center 2012 sind Fragen bei den Entwicklern und in der Community unvermeidlich.

Erst durch unseren Verlag Galileo Press und speziell Sebastian Kestel ist dieses Buch

möglich geworden. Nachdem wir ihm bei seinem ersten Anlauf einen Korb geben

2019-4.book Seite 30 Freitag, 7. Juni 2013 2:34 14

Page 28: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.2 Die Autoren

31

1

Da

mussten, weil wir die Zeit für dieses Projekt einfach nicht gefunden haben, ist er

beharrlich geblieben und hat beim zweiten Mal Erfolg gehabt. Die Zusammenarbeit

war sehr angenehm und fruchtbar!

Spezieller Dank geht an unseren technischen Gutachter Michel Lüscher, der in der

Schweiz bei Microsoft arbeitet. Er hat, nachdem wir Autoren den Text geschrieben

hatten, das ganze Buch inhaltlich sorgfältig überprüft und die Anleitungen und

Skripte ausprobiert. Schon während des Schreibens war er uns mit Rat und Tat eine

große Hilfe. Stolz sind wir umso mehr, ihn als Gutachter dabeizuhaben, weil er selbst

erst wenige Wochen vorher sein eigenes Buch zum selben Thema publiziert hatte – in

englischer Sprache und ebenfalls im Team mit drei weiteren Community-Autoren.

Ohne Microsofts MVP-Programm und die Community wären wir sicherlich nicht seit

vielen Jahren miteinander verbunden, was ein solches Buchprojekt deutlich verein-

facht. Die Einbindung in die Community hat uns zu vielen Informationen und Fach-

diskussionen verholfen, was sich in diesem Buch widerspiegelt. Stellvertretend seien

hier Blogger und Forenmitglieder wie Aidan Finn, Brian Ehlert, Thomas Maurer,

Daniel Neumann und Carsten Rachfahl genannt. Ein spezielles Dankeschön geht an

Christian Gröbner, der uns die SharePoint-Plattform für dieses Projekt bereitgestellt

hat.

Dank gilt auch vielen Kunden, die Vertrauen in unsere Arbeit und die Leistung unse-

rer Unternehmen haben. Nur durch den praktischen Aufbau eines Virtualisierungs-

systems kann man nachweisen und erfahren, dass ein Design funktioniert. Es gibt

noch viele weitere Personen, denen wir Dank schulden – wir bedanken wir uns ganz

herzlich bei allen, die uns unterstützt haben.

Ganz besonders aber möchten wir uns bei Ihnen – den Leserinnen und Lesern dieses

Buches – bedanken! Zu unseren letzten Büchern haben wir viel konstruktives Feed-

back erhalten. Wir haben uns bemüht, dieses bestmöglich umzusetzen und einzuar-

beiten. Vielen Dank nochmals all denen, die sich bei uns gemeldet haben! Wer uns

auch zu diesem Buch Feedback gibt, hat somit wieder die Chance, ein möglicherweise

zu einem späteren Zeitpunkt folgendes Buch zu beeinflussen.

Nicholas Dille ist seiner Frau Stephanie besonders dankbar für die unerschöpfliche

Unterstützung und Kinderbespaßung, damit er die vielen zusätzlichen Stunden am

Abend und am Wochenende in das Buch investieren konnte. Ohne diesen Rückhalt

wäre sein Beitrag nicht möglich gewesen. Ebenso wichtig war das Gegenlesen seiner

Frau, die sich besonders über DSKD-Konstrukte (»Dieser Satz Kein Deutsch«) gefreut

hat.

Marc Grote dankt besonders seiner Freundin Martina Ruft, die ihn zu jeder Zeit mora-

lisch und mit Tipps unterstützt hat. Teile des Buches hat sie aus Sicht eines EDV-Laien

gegengelesen und Verständnis gezeigt, wenn Marc mal wieder nach Feierabend und

am Wochenende Stunden am Buch gesessen hat.

2019-4.book Seite 31 Freitag, 7. Juni 2013 2:34 14

Page 29: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

32

Nils Kaczenski dankt den drei Frauen, mit denen er zusammenleben darf. Mit einer,

Stephanie Schneider, ist er verheiratet – als Autorin ist sie sein Vorbild, was frühes

Aufstehen und »ich will noch ein wenig schreiben« betrifft. Ihre Bücher sind aller-

dings ganz anders und vielleicht sogar noch schöner. Die anderen beiden Frauen sind

die gemeinsamen Töchter, die nicht nur beim Erfinden lustiger Namen für die Fall-

beispiele in diesem Buch eine große Hilfe und Freude waren.

Jan Kappen dankt seiner Freundin Saskia Weller, die den Verlust der ohnehin schon

knappen Zeit durch die aufwendige und zeitraubende Arbeit an diesem Buch mit

Verständnis aufgenommen hat. Ohne sie würden einige der Sätze in diesem Buch

nicht so toll klingen, wie sie es tun. Dafür weiß sie jetzt, was SR-IOV ist und wie es

funktioniert. Darüber hinaus möchte er sich bei seinem Chef, Kollegen und Freund

Carsten Rachfahl bedanken, der es ihm über Jahre durch seine Förderung und Weiter-

gabe von Wissen erst ermöglicht hat, dass er dieses Buch gemeinsam mit seinen drei

Kollegen schreiben konnte und durfte. Seinen drei Mitstreitern möchte er ebenfalls

für die tolle Zusammenarbeit danken, es ist keine Selbstverständlichkeit, dass man

über mehr als ein halbes Jahr so professionell und produktiv miteinander an einem

Projekt arbeiten kann.

1.3 Warum virtualisieren wir eigentlich?

Die Server-Virtualisierung hat es in den letzten zehn Jahren von der High-End-Tech-

nik zum allgemein akzeptierten Standard geschafft. Waren es anfangs vor allem

Unternehmen mit sehr speziellen Anforderungen oder besonders innovativen IT-

Abteilungen, die auf virtuelle Server setzten, gehen heute auch mittlere und kleine

Firmen selbstverständlich davon aus, dass sie ihren IT-Park virtuell betreiben

werden.

Solche Selbstverständlichkeiten bringen allerdings auch mit sich, dass einige grund-

legende Fragen gar nicht mehr gestellt werden. In der Projektpraxis erleben wir aber

immer wieder, dass es sehr hilfreich ist, die Frage zu klären: Warum virtualisieren wir

eigentlich? Tatsächlich lässt sich sogar beobachten, dass in Virtualisierunsgprojek-

ten, die nicht zur Zufriedenheit des Kunden verliefen, diese Frage meist gar nicht

gestellt und daher auch nicht beantwortet wurde.

Stellen Sie sich vor, Sie gehen auf eine Reise. Schon bei der Buchung werden Sie sich

Ihr Ziel überlegen. Sie werden den Termin der Reise bestimmen und das Verkehrs-

mittel auswählen. Im Verlauf Ihrer Planung kommen mehr Details hinzu wie Gepäck,

Verpflegung und so weiter. Eines ist aber immer klar: Sie beginnen, indem Sie Ihr Ziel

festlegen. (Selbst wenn Sie »einfach drauflos« fahren oder eine Kreuzfahrt buchen,

haben Sie eine recht genaue Vorstellung von Ihrer Reise – dann gilt das schöne

Sprichwort »der Weg ist das Ziel«.)

2019-4.book Seite 32 Freitag, 7. Juni 2013 2:34 14

Page 30: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.3 Warum virtualisieren wir eigentlich?

33

1

Da

Wenn ein definiertes Ziel für etwas (fast) Alltägliches wie eine Reise die Vorausset-

zung ist, wie kann es dann bei einem Vorhaben wie der Server-Virtualisierung in den

Hintergrund geraten? Und doch ist dies eine Situation, die wir in der Projektberatung

immer wieder erleben.

Dabei sieht es zunächst scheinbar so aus, als sei alles bedacht. Auf die Frage nach dem

Projektziel werden fast immer Antworten gegeben wie:

� Wir wollen Kosten sparen.

� Wir wollen Ausfälle unserer IT vermeiden.

� Wir brauchen Methoden für ein schnelles Recovery.

� Wir arbeiten dynamisch und brauchen schnelle Roll-out-Verfahren.

� Wir wollen Strom sparen.

Oft kommt noch einer unserer Lieblingsgründe für ein Virtualisierungsprojekt

hinzu, allerdings rücken die meisten Kunden erst recht spät damit heraus: »Es gibt da

diese Applikation … die ist für uns sehr wichtig. Leider ist die Software schon älter;

und die Installation auch. Sie läuft auf einem Jahre alten Server, der sicher bald den

Geist aufgibt. Den Hersteller der Software gibt es nicht mehr, daher läuft sie nur auf

dem alten Betriebssystem, und neu einrichten können wir sie auch nicht. Wir müs-

sen den alten Server so, wie er jetzt ist, künftig virtuell betreiben.«

Kein Zweifel: Alle genannten Ziele und Gründe sind völlig legitim. Und alle genannten

Vorstellungen lassen sich auch grundsätzlich umsetzen, alle Ziele erreichen. Trotzdem

wäre in einer derartigen Situation zu befürchten, dass der Kunde am Ende enttäuscht

ist, wenn er auf das Ergebnis blickt: Das hatte er sich doch anders vorgestellt.

So nachvollziehbar all die genannten Ideen auch sind, sie haben ein Manko: Sie sind

nicht ausreichend definiert. Was bedeutet denn etwa »Kosten sparen«? In der Praxis

haben viele Kunden, die dieses Ziel benennen, gar keine Zahlen zum Ist-Stand, also zu

den Kosten, die sie senken möchten. Da ist ein Sparziel schwierig zu erreichen.

Andere Kunden stellen fest, dass sie eine Umgebung mit 30 Hardware-Servern durch

eine Virtualisierungsfarm mit nur fünf Servern ersetzen. Zu diesen fünf Servern

kommen aber noch ein SAN-System, eine neue Switch-Infrastruktur und weiteres

Beiwerk hinzu. Die neue, virtualisierte IT verbraucht insgesamt dann nicht nur mehr

Strom als die alte Struktur, sondern ist in der Beschaffung auch noch teurer.

Keine Sorge, wir möchten Ihnen die Virtualisierung nicht ausreden. Jedes Vorhaben

dieser Art weist aber eine gehörige Komplexität auf, sodass wir Ihnen wärmstens

nahelegen, ausreichend Zeit und Energie in die Planung und Vorbereitung zu inves-

tieren. Wenn Sie denjenigen, die das Geld für das Projekt ausgeben (vielleicht sind Sie

es als Geschäftsführer sogar selbst), zum Abschluss eine Bilanz vorweisen können, in

der Sie die vorab definierten Ziele realistisch erreicht haben, dann haben Sie nicht

einfach ein Budget ausgegeben, sondern einen Erfolg erzielt.

2019-4.book Seite 33 Freitag, 7. Juni 2013 2:34 14

Page 31: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

34

1.3.1 Ein Projekt ohne Ziel kann nur scheitern

Eine der wichtigsten Regeln im Projekt-Management lautet: Ziele müssen erreichbar

sein. Was zunächst trivial klingt, ist gar nicht so einfach anzuwenden. Sehen wir

daher erst auf ein Beispiel.

Peter Silje, der Geschäftsführer der A. Datum GmbH, hat schon viel von der Virtuali-

sierung gehört. Er hat verstanden, dass man dank dieser Technik in großem Stil Kos-

ten sparen kann und dass Unternehmen sich damit vor IT-Ausfällen schützen. Das

sind zwei Dinge, die für ihn als Geschäftsführer sehr attraktiv sind, daher weist er

seine IT-Leiterin Clara Fall an, einen Projektplan vorzulegen.

Clara stellt schnell fest, dass die beiden Ziele – Kosten sparen und Ausfälle vermeiden –

sich nur schwer gemeinsam erreichen lassen. Je mehr sie an der Kostenschraube dreht,

desto mehr Kompromisse und Einschränkungen muss sie hinnehmen. Jede Maß-

nahme, die Ausfälle zu vermeiden hilft, kostet hingegen durchaus Geld. Zudem hat sie

gar keine Anhaltspunkte, welche möglichen Ausfälle die IT denn künftig überstehen

soll – eigentlich läuft alles sehr stabil.

Offenbar ist Clara Fall hier zu schnell eingestiegen. Die Vorgaben, die Peter Silje ihr

gemacht hat, sind zwar legitim und im Prinzip auch nachvollziehbar, aber sie sind

nicht genau genug für eine Planung. Beiden wäre hier zu empfehlen, die Dinge zu

konkretisieren. Der Ausgangspunkt ist dabei schon gut: Die genannten groben Ziele

orientieren sich offenbar an den übergeordneten Zielen des Unternehmens, nämlich

Kosten sparen und den Betrieb sichern.

Abbildung 1.1 Oft gilt es als lästiges »Paperwork«, doch sobald ein Projekt etwas größer

wird, ersparen gute Planung und ein strukturierter Prozess viele Fehlschläge.

Nun sollte die Leitungsebene des Unternehmens ausarbeiten, welche konkreten ge-

schäftlichen Anforderungen bestehen (siehe auch Abbildung 1.1). Am Beispiel »Aus-

fälle vermeiden« lässt sich dies gut illustrieren: Welche Applikationen, Daten und

Dienste sind für die Geschäftsprozesse des Unternehmens wirklich wichtig? Wenn

etwas ausfällt: Welche Applikation muss nach wie viel Zeit wieder arbeitsfähig sein?

Vision entwickeln

Ziele definieren

Ist-Stand analysieren

Vorgehen festlegen

Pilotphase ausführen

Roll-outplanen

Umgebung einrichten

Ziele überprüfen

Betrieb einleiten

2019-4.book Seite 34 Freitag, 7. Juni 2013 2:34 14

Page 32: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.3 Warum virtualisieren wir eigentlich?

35

1

Da

Je detaillierter und realistischer die Antworten sind, desto wahrscheinlicher ist es,

dass die IT-Abteilung die passenden Lösungen dafür entwickeln kann. Und umso grö-

ßer und deutlicher wird der Erfolg des Projekts am Ende sein.

1.3.2 Vor- und Nachteile abwägen

Auch wenn die Hersteller es in ihren Marketingfolien anders darstellen: Jede Technik

hat neben ihren Vorteilen auch deutliche Nachteile. Das gilt natürlich auch für die

Server-Virtualisierung. Prüfen Sie in der Planungsphase Ihres Projekts, was sich hin-

ter den »Pros« verbirgt, damit Sie nicht hinterher über die »Kontras« stolpern.

Ein Beispiel haben wir bereits genannt, das vielen Kunden erst spät klar wird: Virtu-

elle Server laufen zwar mit virtueller Hardware, aber das bedeutet nicht, dass sie wirk-

lich mit »wenig Blech« arbeiten. In einer aktuellen Virtualisierungsumgebung

können Sie je nach Einsatzzweck der virtuellen Server durchaus Konsolidierungsra-

ten oberhalb von 1:10 oder 1:20 erreichen, das bedeutet ein Hardware-Server für zehn

oder 20 virtuelle Maschinen. Betrachten Sie nun ein Netzwerk, das Bedarf an 40 Ser-

vern hat (das ist in mittelständischen Unternehmen schnell der Fall), können Sie

nach dieser Betrachtung mit zwei oder drei Hardware-Servern auskommen. Also 37

oder 38 Maschinen gespart?

Wahrscheinlich sieht die tatsächliche Rechnung anders aus. Die Server, die Sie für diese

Umgebung benötigen, gehören einer höheren Leistungs- und Kostenklasse an als die,

die Sie einsparen. Zudem werden Sie für ein Netzwerk dieser Art wahrscheinlich auch

ein SAN (Storage Area Network) oder ein vergleichbares Netzwerkspeichersystem ein-

setzen. Dazu gehört die notwendige Netzwerkinfrastruktur mit hochwertigen Switches.

Zudem können Sie einige Server vielleicht gar nicht virtuell betreiben.

Der nicht bestreitbare Vorteil, dass Sie Hardware einsparen können, bringt also den

Nachteil mit, dass die Hardware, die Sie benötigen, anspruchsvoller und in ungünsti-

gen Fällen sogar teurer ist als im »konventionellen« Fall. Das gilt auch für den Ener-

giebedarf: Eine leistungsfähige Virtualisierungsinfrastruktur ist nicht automatisch

sparsamer als eine Farm aus weniger anspruchsvollen kleinen Einzel-Servern.

Vergleichbar ist die Betrachtung der Komplexität Ihrer IT. Durch Virtualisierung ent-

koppeln Sie die »logischen« Server von den Eigenheiten der Hardware. Sie müssen

Ziele genau definieren

Das Ausformulieren strategischer IT-Ziele ist keine Aufgabe des IT-Teams allein, es ist

eine Leitungsaufgabe. Die IT-Mitarbeiter können aber entscheidend daran mitwirken.

Sorgen Sie dafür, dass Ihr Projekt klar definierte Ziele hat. Diese sollten messbar oder

deutlich mit »erreicht« oder »nicht erreicht« zu bewerten sein.

2019-4.book Seite 35 Freitag, 7. Juni 2013 2:34 14

Page 33: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

36

sich daher nicht mehr bei jedem Server um die Details der RAID-Controller oder der

Netzwerkkarten kümmern, auch verschiedene Techniken für das Remote-Manage-

ment sind ein Thema der Vergangenheit. Auf der anderen Seite steht aber das zusätz-

liche Know-how, das Sie für die Virtualisierung selbst benötigen. Sehen Sie sich dafür

nur einmal das Buch an, das Sie gerade lesen – viel Stoff, den Sie ohne Virtualisierung

nicht bräuchten.

Ein drittes Beispiel: Dank Virtualisierung fällt der Ausbau Ihrer IT-Infrastruktur viel

leichter als mit klassischen Aufbauten. Die Marketingabteilung braucht einen neuen

Webserver? Klar, mit wenigen Mausklicks ist die VM eingerichtet. Die Geschäftsfüh-

rung möchte einen separaten Dateiserver für vertrauliche Daten? Nichts leichter als

das. Und auch die Entwicklerarbeitsplätze lassen sich in der Virtualisierungsfarm

schnell und einfach einrichten.

Auf der Kehrseite der Medaille für vereinfachten IT-Ausbau steht das unkontrollierte

Wachstum. Virtuelle Maschinen sind so schnell erzeugt, dass viele Administratoren

nicht mehr lange nachdenken. In der Folge sind die Ressourcen der Umgebung

irgendwann aufgebraucht – es steht kein RAM mehr zur Verfügung, das SAN ist voll,

und die ganze Infrastruktur läuft nicht mehr rund. In dieser Situation stellt so man-

cher fest, dass die VMs zwar schnell erzeugt sind, aber das Entfernen nicht so fix funk-

tioniert: Wer kann mir denn sagen, ob das Marketing den Webserver noch braucht?

Was ist mit den fünf VMs, die wir vor 18 Monaten für die Produktion erzeugt haben?

1.3.3 Stolperfallen vermeiden

Es gibt in einem Virtualisierungsprojekt manchmal Annahmen, die sich später als

Irrtümer oder Missverständnisse herausstellen. Daher hilft es, sich vor Projektbeginn

mit einigen Punkten näher zu befassen, damit es später kein böses Erwachen gibt.

Lassen Sie sich nicht ins Bockshorn jagen!

Mit drastischen Beispielen und deutlichen Worten haben wir hier einige Vorteile virtu-

eller Umgebungen in Zweifel gezogen. Ein seltsamer Einstieg für ein Buch über Virtua-

lisierung? Vielleicht.

Die jahrelange Erfahrung in Kundenprojekten zeigt aber, dass das Design einer Umge-

bung umso mehr profitiert, je stärker man mögliche Nachteile und Kehrseiten von

vornherein mit in Betrachtung zieht. Nicht jeder Einwand trifft auf Ihr Projekt zu. Viel-

leicht verzichten Sie aber auf die eine oder andere Technik, weil sie bei Licht betrachtet

doch gar nicht so gut passt wie angenommen. Vielleicht ergänzen Sie Details in Ihrem

Plan, um entdeckte Schwächen zu umgehen. Oder Sie sind einfach schon vorab mit

Antworten gegen die Einwände des Controllings gerüstet, um die Investition zu recht-

fertigen.

2019-4.book Seite 36 Freitag, 7. Juni 2013 2:34 14

Page 34: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.3 Warum virtualisieren wir eigentlich?

37

1

Da

Da ist zunächst die Support-Frage. Wir haben uns mittlerweile so sehr an die Server-

Virtualisierung gewöhnt, dass sie nahezu selbstverständlich wirkt. Tatsächlich aber

ist die Technik hochgradig komplex und birgt manche Überraschung. Es gibt Fälle, in

denen eine Software sich unterschiedlich verhält, wenn sie auf einem virtualisierten

oder auf einem physischen System ausgeführt wird. Bisweilen glaubt ein Entwickler

auch nur, dass dies die Ursache für Fehlfunktionen sein könnte. In manchen Situati-

onen führt dies dazu, dass der Hersteller einer solchen Software keine Unterstützung

für die Virtualisierung gewährt.

Zwar ist dieser Fall heute nicht mehr üblich, es gibt ihn aber immer wieder. Bereits in

der Design-Phase Ihres Projekts sollten Sie daher für alle wichtigen Applikationen in

Ihrem Unternehmen prüfen, ob deren Hersteller bzw. Ihre Service-Partner auch Sup-

port dafür leisten, wenn die Produkte virtuell arbeiten. Dabei kann es auf Details

ankommen, beispielsweise werden manche Anwendungen erst ab einer bestimmten

Versionsnummer oder nur mit genau bezeichneten Komponenten unterstützt –

oder Sie dürfen nicht jede Funktion der Virtualisierung einsetzen. Beziehen Sie in

diese Betrachtung auch eventuell »vorgelagerte« Parteien wie etwa den Dienstleister

ein, der die individuellen Anpassungen für Ihr ERP-System ausführt. Denn auch dies

kommt vor: Betriebssystem- und Applikationshersteller geben grünes Licht für die

Virtualisierung, nur der ERP-Integrator hat Bedenken.

Stolperfallen ganz anderer Art entstehen aufgrund falsch eingeordneter Funktionen.

So leistet das System aufgrund von Missverständnissen nicht das, was der Kunde

erwartet. Zwei häufige Beispiele dafür sind VM-Snapshots und die Live-Migration.

So erwarten viele Administratoren, dass es dank der Technik der Live-Migration keine

Ausfälle mehr in ihrer VM-Umgebung geben wird. Die Live-Migration (in anderen Pro-

dukten auch vMotion, XenMotion etc.) ermöglicht es, eine laufende virtuelle Maschine

von einem physischen Host-Server auf einen anderen zu verschieben, ohne dass die

VM ihren Betrieb unterbricht. Dadurch würde es, so die Annahme, auch bei einem

plötzlichen Hardware-Ausfall eines Host-Servers keine Unterbrechung für die Anwen-

der geben, denn die VM wechselt ja »live« auf einen anderen Host.

Leider trifft dies nicht zu. Damit der sehr anspruchsvolle Vorgang einer Live-Migra-

tion gelingt, muss die gesamte Umgebung »gesund« sein, insbesondere muss der

Host-Server, von dem aus die betreffende VM verschoben wird, intakt sein (siehe

auch Abbildung 1.2). Fällt dieser aus, gibt es keine laufende VM mehr, denn diese

befindet sich im Arbeitsspeicher des Host-Servers (oder besser: dort hat sie sich

gerade noch befunden, nun nicht mehr). Nach einem unerwarteten Ausfall kann die

VM in sehr kurzer Zeit auf einem anderen Host neu starten, doch genau dabei ent-

steht natürlich eine Unterbrechung. Live-Migration hilft also bei der Lastverteilung,

und sie vermeidet »geplante« Unterbrechungen, aber sie vermeidet keine ungeplan-

ten Ausfälle. Mehr dazu lesen Sie in Kapitel 4, »Host-Farmen und Verfügbarkeit«.

2019-4.book Seite 37 Freitag, 7. Juni 2013 2:34 14

Page 35: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

38

Abbildung 1.2 Die Live-Migration verschiebt virtuelle Maschinen im laufenden Betrieb.

Dazu muss die gesamte Host-Umgebung voll funktionsfähig sein.

Ein häufiges Missverständnis über VM-Snapshots geht davon aus, dass diese Technik

immer gut geeignet sei, um Fehler oder Probleme sozusagen »ungeschehen« zu

machen. Ein solcher Snapshot erzeugt ein exaktes Abbild einer virtuellen Maschine

zu einem bestimmten Zeitpunkt, indem er den gesamten Status der VM auf der Fest-

platte fixiert. Die laufende VM selbst arbeitet dann weiter, aber der Snapshot liegt als

Momentaufnahme auf der Platte. Das ähnelt einem herkömmlichen Festplatten-

Image, geht aber einen Schritt weiter, denn auch die Konfiguration der virtuellen

Hardware und der Inhalt des Arbeitsspeichers sind in dem Snapshot enthalten.

Zu einem späteren Zeitpunkt kann der Administrator dann die virtuelle Maschine

auf genau diesen Zustand zurücksetzen. Innerhalb weniger Momente ist der Stand

wiederhergestellt, und sogar der Cursor steht an derselben Stelle, an der er sich beim

Erzeugen des Snapshots befand. Viele Administratoren setzen Snapshots gern als

schnelle »Datensicherung zwischendurch« ein, beispielsweise direkt vor einer Ände-

rung oder vor dem Einspielen von Updates. Misslingt dabei etwas – macht nichts,

zurück auf den Snapshot, und die Welt ist wieder in Ordnung.

Leider zeigt auch hier die Erfahrung, dass es in der Praxis oft nicht so einfach ist. Ganz

im Gegenteil bergen Snapshots ein erhebliches Risiko, ein System auf der logischen

Ebene ernsthaft zu beschädigen. Aus diesem Grund gehören Snapshots durchaus in

die Kategorie »gefährlicher Irrtum« – nicht immer, aber häufiger als viele Kunden

denken.

Viele Applikationen kommen nämlich nicht damit zurecht, wenn sie sich plötzlich

»in der Vergangenheit« befinden. Nichts anderes geschieht aber, wenn Sie einen VM-

Host1

VM1

SAN

Host2

VM1'

RAM-Inhalt

Migration

2019-4.book Seite 38 Freitag, 7. Juni 2013 2:34 14

Page 36: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.3 Warum virtualisieren wir eigentlich?

39

1

Da

Snapshot wiederherstellen: Sie versetzen die VM zurück in einen bereits vergange-

nen Zustand. Das kann für viele Anwendungen durchaus gut funktionieren, für viele

andere eben nicht. Prüfen Sie daher genau, ob die Technik sich mit der geplanten

Situation verträgt oder nicht – und ob es technischen Support dafür gibt. Mehr dazu

lesen Sie in den Kapiteln 5, »Virtuelle Maschinen«, und 7, »Daten wiederherstellen

und Probleme beheben«.

Ein verwandter Irrtum betrifft eine beliebte Methode, virtuelle Server »herzustel-

len«. Die meisten Kunden haben, wenn sie in die Virtualisierung einsteigen, bereits

laufende Systeme. Was liegt da näher, diese einfach direkt in virtuelle Server umzu-

wandeln, gewissermaßen »eins zu eins«? Genau diesen Vorgang bezeichnet man oft

als Physical-to-virtual-Migration oder kurz als P2V.

Es gibt am Markt eine Reihe von Werkzeugen, die P2V-Migrationen durchführen. Ver-

einfacht gesagt, kopiert ein solches Tool den gesamten Inhalt der Festplatten eines

physischen Servers in die virtuellen Festplatten einer neuen virtuellen Maschine.

Zusätzlich kümmern sich bessere Programme dieser Art noch darum, die Treiber für

die »echte« Hardware gegen solche für die Virtualisierungsumgebung auszutauschen.

Die P2V-Technik ist vielfach bewährt und hat durchaus ihre Berechtigung. Anders als

viele Administratoren annehmen, ist sie aber nicht immer sinnvoll anwendbar. Zwei

wesentliche Einwände sind die Systemqualität und der Rücksprung auf einen histo-

rischen Zustand.

Genau wie bei einem Snapshot beruht ein P2V-Vorgang darauf, dass der momentane

Zustand eines physischen Systems festgehalten wird. In diesem Fall überträgt die

Software den Stand in eine virtuelle Maschine, die danach startet. Die VM stellt also

einen vergangenen Zustand des Systems dar. Das kann je nach Applikation ernst-

hafte Probleme verursachen.

Die Systemqualität eines Servers, der mit P2V virtualisiert wird, entspricht zunächst

genau der Qualität des ursprünglichen physischen Servers, denn es handelt sich um

eine (fast) exakte Kopie. Bei näherem Hinsehen ist das aber oft gar nicht gewollt,

denn nicht jeder physische Server ist wirklich »gesund«, auch wenn er wichtig für das

Unternehmen ist. Flapsig ausgedrückt: Ein schlecht konfigurierter SQL Server ist

auch nach der P2V-Migration ein schlecht konfigurierter SQL Server. Hierbei kommt

aber noch hinzu, dass die Systemqualität durch den P2V-Vorgang selbst tendenziell

ebenfalls leidet, denn dabei werden gewissermaßen »von außen« automatisiert Trei-

ber ausgetauscht.

In einem größeren Vorhaben sollten Sie daher auf jeden Fall eine Phase im Design-

Prozess vorsehen, in der Sie scheinbare Gewissheiten noch einmal kritisch überprü-

fen. Sind die Techniken, die Sie planen, tatsächlich geeignet, um Ihre Projektziele zu

erreichen? Die Projekterfahrung zeigt, dass solche Überlegungen viel Aufwand und

Geld sparen können.

2019-4.book Seite 39 Freitag, 7. Juni 2013 2:34 14

Page 37: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

40

1.4 Virtuelle Welten: Die Fallstudien

Ein IT-Buch muss nicht immer trocken sein, zumindest nicht von vorn bis hinten.

Wir haben uns vorgenommen, Ihnen mehr als die Funktionen vorzustellen, die das

Produkt Hyper-V mitbringt. Weil wir aus der Beratungs- und Projektpraxis kommen,

möchten wir Ihnen eine Vorstellung davon vermitteln, welchen Nutzen Sie von

bestimmten Features und Funktionen haben. Als Betriebssystem für den breiten

Unternehmensmarkt vom Kleinunternehmer bis zum weltweiten Konzern enthält

Windows Server 2012 eine riesige Bandbreite an Techniken. Viele sind nur in

bestimmten Zusammenhängen interessant, andere braucht jeder Administrator.

Um Ihnen plastisch und praxisnah zu zeigen, wie Sie bestimmte Elemente einer Vir-

tualisierungslösung an Ihre eigene Umgebung angepasst einsetzen können, haben

wir unserem Buch zwei Fallstudien zugrunde gelegt. Beide sind fiktiv, wir haben sie

uns also nur ausgedacht. Sie orientieren sich jedoch an echten Unternehmen und

echten Projekten, die wir selbst in den vergangenen Jahren betreut haben.

Eines unserer fingierten Unternehmen, die A. Datum GmbH, entspricht von der

Größe und Aufstellung her einem gewachsenen Dienstleistungs- oder Handwerks-

unternehmen. Mit etwa 180 Mitarbeitern haben wir die Dimension so gewählt, dass

in der IT-Struktur schon einige komplexere Aufgaben zu lösen sind. Zugleich ist die

Firma aber nicht so groß, dass aufwendige Enterprise-Techniken an jeder Stelle sinn-

voll sind.

Das andere Unternehmen, die Contoso AG, spielt von der Größe her in einer anderen

Liga. Mit mehr als zweieinhalbtausend Beschäftigten an mehreren Standorten stel-

len sich hier anspruchsvollere technische und organisatorische Herausforderungen.

Da wir unser Buch am deutschsprachigen Markt orientieren, der deutlich vom Mit-

telstand geprägt ist, handelt es sich aber auch bei der größeren Firma immer noch

um eine, deren Strukturen im Planungsprozess überschaubar bleiben.

Auch wenn das Unternehmen, in dem Sie tätig sind, für das Sie den IT-Service leisten

oder das Sie beraten, nicht direkt einer unserer beiden Beispielfirmen entspricht,

werden Sie unseren Betrachtungen sicher einige Anregungen für die Praxis entneh-

men können. An passenden Stellen gehen wir der Frage nach: Wie würde die Beispiel-

firma eine bestimmte Technik einsetzen? Verstehen Sie unsere Ideen dabei nicht als

Aufforderung, es genauso zu tun. Sehen Sie sie als Inspiration für Ihr eigenes Design.

1.4.1 Die A. Datum GmbH

Die A. Datum GmbH ist ein produzierendes Unternehmen mit etwa 180 Mitarbei-

tern. Der Hauptsitz der Firma ist in München, wo fast 150 Beschäftigte arbeiten. Hier

sind drei Kollegen für die IT-Betreuung zuständig: die IT-Leiterin Clara Fall und ihre

beiden Administratoren Till Sitter und Anke Fielmalz. Wie es in mittelständischen

2019-4.book Seite 40 Freitag, 7. Juni 2013 2:34 14

Page 38: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.4 Virtuelle Welten: Die Fallstudien

41

1

Da

Unternehmen üblich ist, sind alle drei für die gesamte IT-Infrastruktur zuständig.

Zwar hat jede Person ihre inhaltlichen Schwerpunkte, doch gibt es keine grundsätzli-

che Aufteilung der anfallenden Aufgaben.

Der weitaus größte Teil der IT-Systeme befindet sich in München in einem eigenen

Server-Raum. Intern betreibt die A. Datum GmbH eine Reihe typischer Dienste wie

Exchange, Windows-Datei- und Druckdienste, ein Intranet auf SharePoint-Basis und

eine kleine Terminalserver-Umgebung (heute auch Remotedesktopdienste genannt)

aus zwei Servern mit der Remotedesktop-Funktion. Daneben gibt es eine Reihe von

Servern für verschiedene Applikationen. Um Zugriffe von und nach außen abzusi-

chern, umfasst das Netzwerk neben dem produktiven LAN auch eine DMZ, in der ein

Proxy-Server, ein Mail-Gateway und ein SFTP-Server für den Datenaustausch mit

Kunden laufen. Die Website des Unternehmens hostet ein externer Dienstleister.

Am zweiten Firmenstandort in Hamburg arbeiten etwa 30 Kolleginnen und Kollegen

als reine Vertriebs- und Service-Organisation. Die lokale IT beschränkt sich neben

den Arbeitsplatz-PCs auf einen Datei- und Druckserver sowie einen Domänencon-

troller für die Anmeldung am Standort. Alle anderen Dienste nutzen die Mitarbeiter

bei Bedarf über das WAN, und zwar meistens per Terminalserver. An diesem Standort

gibt es keinen hauptamtlichen IT-Administrator, sodass die Betreuung der Infra-

struktur remote erfolgt.

Abbildung 1.3 Die A. Datum GmbH betreibt ein IT-Netzwerk mit zwei Hauptstandorten.

Organisatorisch gliedert das Unternehmen sich in sechs Abteilungen, die von dem

geschäftsführenden Gesellschafter Peter Silje und einer Reihe von Abteilungsleitern

geführt werden:

A. Datum GmbH

150 150

IT: 3

ca. 20 Server

30 30

München

Hamburg

2019-4.book Seite 41 Freitag, 7. Juni 2013 2:34 14

Page 39: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

42

� Leitung

� Buchhaltung

� EDV

� Vertrieb

� Einkauf

� Montage

Die IT-Ausstattung des Unternehmens ist an mehreren Stellen modernisierungsbe-

dürftig. Das bezieht sich sowohl auf die Server-Hardware als auch auf die technisch-

logische Infrastruktur. Clara Fall und ihr Team erwägen deshalb, künftig strategisch

auf Server-Virtualisierung zu setzen. Davon verspricht sich das IT-Team mittelfristig

geringere Kosten, eine höhere Flexibilität beim Ausbau des Netzwerks und zusätzli-

che Möglichkeiten, den täglichen Betrieb abzusichern.

1.4.2 Die Contoso AG

Bei der Contoso AG handelt es sich um ein Unternehmen des gehobenen Mittel-

stands mit insgesamt 2.600 Mitarbeitern. Auch die Contoso AG hat ihren Hauptsitz

in München, wo 1.200 Kolleginnen und Kollegen arbeiten. Weitere große Standorte

sind Hamburg mit 800 Beschäftigten und Regensburg mit 400 Mitarbeitern. An die-

sen drei Standorten gibt es jeweils größere IT-Infrastrukturen mit lokalen Servern.

Eine Reihe weiterer Standorte summiert sich auf 200 Angestellte, die jedoch fast aus-

schließlich über das WAN an die Server der drei großen Niederlassungen angeschlos-

sen sind.

Abbildung 1.4 Die Contoso AG verfügt über eine komplexe IT-Infrastruktur mit

drei Hauptstandorten und einer Reihe weiterer Lokationen.

Contoso AG

Weitere Standorte

30 3030 3030 30

1.200 1.200

IT: 8

ca. 70 Server

München

Hamburg

800 800

IT: 6

ca. 40 Server

Regensburg

400 400

ca. 20 Server

2019-4.book Seite 42 Freitag, 7. Juni 2013 2:34 14

Page 40: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.4 Virtuelle Welten: Die Fallstudien

43

1

Da

Der IT-Leiter Dennis Platz betreibt die Infrastruktur mit einem recht kleinen Team

von nur 14 Mitarbeitern, von denen acht in München und sechs am Standort Ham-

burg arbeiten. Für verschiedene Themen arbeitet die IT-Abteilung mit externen

Dienstleistern zusammen, doch die wichtigen strategischen Techniken betreut das

Team aus eigener Kraft. Dazu setzt Dennis Platz mit seinen Mitarbeitern konsequent

auf Standardisierung und Automatisierung, um den personellen Aufwand für regel-

mäßige Aufgaben gering zu halten. Die Vorstandsvorsitzende der Contoso AG, Inge

Wahrsam, sieht die IT als wichtigen Beitrag zur Wertschöpfung des Unternehmens

an und ist daher bereit, für überzeugende Konzepte zur Modernisierung die nötigen

Budgets im Vorstand auf den Weg zu bringen. Ihre Vorstandskollegin Cara Biener-

Haken, die für die Finanzen verantwortlich ist, wirft dabei stets einen skeptischen

Blick auf die Vorhaben, sodass Dennis Platz und sein Team wissen, dass sie ihre Vor-

schläge stets vom geschäftlichen Nutzen her begründen müssen.

Das kleine Team und die Zusammenarbeit mit externen Dienstleistern erfordern

eine hohe Spezialisierung von den Team-Mitgliedern, die bei Bedarf aber auch in der

Lage sein müssen, Aufgaben eines anderen Kollegen zu übernehmen. Dennis Platz

legt daher Wert auf strukturierte Zugriffs- und Berechtigungskonzepte auch auf der

administrativen Ebene.

Der Geschäftsbetrieb der Contoso AG ist in mehreren Fachabteilungen organisiert,

deren Leiterinnen und Leiter eigene Budgetverantwortung haben. Da einige unter-

nehmensweite Einrichtungen aus einer Budgetumlage der Abteilungen finanziert

werden, haben die Fachabteilungen ein wirtschaftliches Interesse, diese Einrichtun-

gen effizient zu betreiben. Dazu zählen auch größere Teile der IT-Infrastruktur. Die

Abteilungen gliedern sich folgendermaßen:

� Vorstand

� Recht

� IT

� Produktion

� Vertrieb

� Marketing

� Einkauf

� Buchhaltung

� Gebäudetechnik

Die Kernbereiche der IT-Infrastruktur sind über die drei Server-Standorte verteilt.

Das Redundanzkonzept setzt dabei teils auf lokalen Redundanzen mit Cluster-Syste-

men innerhalb des jeweiligen Standorts auf, zu anderen Teilen beruht es auf einer

strategischen Verteilung von Diensten und Datenbeständen über die Standorte hin-

weg. Das bisherige Ziel bestand darin, dass auch nach dem möglichen Komplettaus-

2019-4.book Seite 43 Freitag, 7. Juni 2013 2:34 14

Page 41: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

44

fall eines Standorts ein wesentlicher Teil der Funktionen an den anderen Standorten

betriebsfähig bleibt und dass die »verlorenen« Daten in kurzer Zeit an den anderen

Lokationen wieder bereitgestellt werden können. Dazu dient auch ein dezentralisier-

tes System zur Datensicherung.

Dennis Platz und seine Mitarbeiter arbeiten an einem neuen Konzept, das die Redun-

danz der IT-Infrastruktur weiter verbessert, ohne zusätzliche Komplexität in die

Umgebung zu bringen. Zwar hat die Contoso AG selbst bislang noch keinen Ausfall

unternehmenswichtiger IT-Funktionen hinnehmen müssen, doch ein kleineres

Unternehmen, das die AG vor kurzem hinzugekauft hat, stand vor wenigen Jahren

vor einem solchen Schaden. Dessen Ursache lag gar nicht bei der Firma selbst, son-

dern bei einem benachbarten Betrieb, der durch eine Gasexplosion erheblich beschä-

digt wurde. Dieser Unfall hatte auch die Nachbarfirmen in Mitleidenschaft gezogen.

Erst dies hat bei der jetzigen Tochterfirma zu der wirtschaftlichen Situation geführt,

die nur durch den Verkauf an die Contoso AG ihren Abschluss fand. Aus dieser Erfah-

rung hat die Contoso AG die Lehre gezogen, dass sie sich künftig besser auch gegen

weniger wahrscheinliche Schäden absichern will.

Zu den Diensten, die die Contoso AG an allen drei Server-Standorten einsetzt, zählen

Active Directory und Exchange, derzeit in der Version Exchange Server 2010 als

DAG-Cluster (Database Availability Group) über alle drei Standorte hinweg. Die

Dateidienste sind größtenteils standortbezogen organisiert, nur wenige Datenberei-

che werden übergreifend verwendet und teilweise mit dem Distributed File System

(DFS-R) repliziert.

Strategisch setzt das Unternehmen auf eine SharePoint-Farm, auf SQL Server als

Datenbanksystem sowie auf eine Terminalserver-Umgebung mit den Remote Desk-

top Services. Mehrere Applikationen setzen auf einer Oracle-Datenbank auf, was die

Firma aber mittelfristig auf den SQL Server konsolidieren möchte.

An allen IT-Standorten sind die Netzwerke segmentiert und halten für Gateway-

Dienste Demilitarisierte Zonen (DMZ) bereit. Die Netzwerkinfrastrukturen sind weit-

gehend modern und ermöglichen den Einsatz aktueller Techniken, die aber noch

nicht überall umgesetzt sind.

Im Zuge der Konzeption für höhere Ausfallsicherheit erwägt Dennis Platz auch den

Umstieg auf die jeweils aktuellen Produktversionen. Aufgrund der bestehenden

Lizenzverträge würden sich die Mehrkosten für diese Aktualisierung voraussichtlich

in einem vertretbaren Rahmen halten.

1.5 Hyper-V und der Virtualisierungsmarkt

Wenn Sie rückblickend auf die Entwicklung des Virtualisierungsmarktes schauen,

werden Sie sicherlich wie die Autoren dieses Buches eine erstaunliche Entdeckung

2019-4.book Seite 44 Freitag, 7. Juni 2013 2:34 14

Page 42: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.5 Hyper-V und der Virtualisierungsmarkt

45

1

Da

machen. Wurde Virtualisierung in den Anfangszeiten von vielen noch als Hexen-

werk gesehen (wer betreibt schon einen Windows-Computer in einer virtuellen

Maschine?), hat sich diese Einstellung im Lauf der Jahre grundlegend verändert. Wer

erinnert sich noch daran, wie er vor dem Erscheinen von »richtigen« Virtualisie-

rungslösungen oft mit mehreren PCs zu Hause gearbeitet hat oder zum Kunden mit

zwei oder noch mehr Notebooks gefahren ist, um etwas zu präsentieren? Als VMware

mit seinem ersten Produkt erschien und kurze Zeit später Microsoft nach dem Kauf

der Firma Connectix das Produkt Virtual PC auf den Markt brachte, konnten wir zum

ersten Mal auf einem Windows-PC mehrere virtuelle Maschinen einrichten und nach

Herzenslust neue Software testen, ohne das produktive Arbeitsgerät zu gefährden.

Nachdem Microsoft dann Virtual Server 2005 R2 SP1 veröffentlicht hatte, konnten

Administratoren zum ersten Mal auch auf einem Windows Server 2003 eine Virtua-

lisierungslösung einsetzen und bestimmte Anwendungen in virtuellen Maschinen

betreiben. In den meisten Fällen wurde Virtual Server 2005 lediglich für Entwick-

lungsumgebungen und Testsysteme genutzt. Ernsthafte Virtualisierung wurde dem

Mitbewerber VMware überlassen, der schon einige Jahre zuvor mit einem Server-

Produkt in die Unternehmen gelangt war.

Als Microsoft dann mit Windows Server 2008 eine neue Virtualisierungslösung mit

dem Namen Hyper-V (inoffiziell als Version 1.0 bezeichnet) herausbrachte, erkannten

viele Administratoren, vorwiegend aber noch in kleineren Virtualisierungsumge-

bungen, das Potenzial von Hyper-V. Microsoft erweiterte seine Virtualisierungslö-

sung mit jeder Windows-Version: In Windows Server 2008 war diese zunächst als

Beta enthalten und konnte einige Wochen später per Download auf die »Produkti-

onsfassung« wechseln. Zu dieser Zeit bauten erste »mutige« Kunden bereits ambiti-

onierte Cluster-Umgebungen auf. Mit Windows Server 2008 R2 kam eine neue

Hyper-V-Version (umgangssprachlich: Version 2.0) auf den Markt, die dann bereits

von vielen Firmen in kleineren und mittleren Virtualisierungsumgebungen einge-

setzt wurde, um auch Anwendungen und Systeme von Bedeutung und mit höheren

Lastwerten in virtuellen Maschinen zu betreiben.

Microsoft erweiterte im Lauf der Jahre das Virtualisierungsportfolio um zahlreiche

Produkte. Dazu gehört der System Center 2012 Virtual Machine Manager (SCVMM)

zur zentralen Verwaltung vieler Hyper-V-Host-Systeme und der System Center 2012

Operations Manager (SCOM oder auch OpsMgr) zur zentralen Überwachung von

Windows-Systemen und Anwendungen. Damit gibt es nun eine umfassende Lösung

für die ganzheitliche Verwaltung einer Virtualisierungsumgebung.

Mit Windows Server 2012 führte Microsoft wieder eine neue Hyper-V-Version ein

(inoffiziell: Version 3.0), die den Funktions- und Leistungsumfang der bisherigen

Lösungen von Microsoft beträchtlich erweitert. Durch zahlreiche zusätzliche Pro-

dukte, wie den System Center 2012 App Controller, den System Center 2012 Service

2019-4.book Seite 45 Freitag, 7. Juni 2013 2:34 14

Page 43: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

46

Manager und den System Center 2012 Orchestrator, wurde zum ersten Mal die Mög-

lichkeit für Administratoren geschaffen, eine vollständige Automatisierung der Pro-

zesse einer Virtualisierungsumgebung zu erreichen.

1.5.1 Server-Virtualisierung: Eine Historie

Was viele von uns nicht glauben möchten: Bereits in den 1960er-Jahren wurden erste

Ansätze von Virtualisierungslösungen entwickelt.

� Laut dem Wikipedia-Artikel »Timeline of virtualization development« (http://en.

wikipedia.org/wiki/Timeline_of_virtualization_development) wurde bereits 1964

vom IBM Cambridge Scientific Center mit der Entwicklung von CP-40 begonnen. Es

folgten viele Großrechnersysteme (Mainframe) von IBM und anderen Herstellern

in den 1970er- und 1980er-Jahren, die es schon ermöglichten, viele virtualisierte

Systeme (Partitionen) auf einem physikalischen Host-System zu betreiben.

� 1985 wurde eine erste Virtualisierungslösung für die Intel-80286-Plattform mit

dem Namen Simultask entwickelt. Insignia Solutions folgte 1988 mit SoftPC 1.0 für

Sun und Apple Macintosh.

� 1997 veröffentlichte die Firma Connectix dann Virtual PC für Macintosh. Microsoft

kaufte das Produkt später auf.

� 1999 erschien VMware, der derzeitige Marktführer im Virtualisierungsmarkt, mit

der VMware Virtual Platform auf dem Markt.

� Im Juni 2001 veröffentliche die Firma Connectix das erste Mal Virtual PC für die

Windows-Plattform und Konkurrent VMware seinen GSX Server.

� 2003 folgte der erste Open-Source-Hypervisor für x86 mit dem Namen Xen, und

Microsoft erwarb von der Firma Connectix das Produkt Virtual PC.

� 2004 veröffentlichte VMware ESX Server 2.5 und erreichte damit den Durchbruch

auf dem Markt. Viele weitere Versionen bis zu Version 5.1 (aktuell bei der Druck-

legung dieses Buches) folgten.

� 2006 benannte VMware seinen GSX Server um in VMware Server, HP veröffentlichte

Version 2.0 seiner Lösung Integrity Virtual Machines, und Virtual Iron veröffent-

lichte Virtual Iron 3.1 als ein frei verfügbares Bare-Metal-Virtualisierungsprodukt.

� Inno Tek veröffentlichte 2007 VirtualBox. Die Firma Citrix übernahm die kom-

merzielle Fassung des Hypervisors Xen unter dem Namen XenServer.

� 2008 brachte Microsoft seinen eigenen Hypervisor mit dem Namen Hyper-V als

Bestandteil von Windows Server 2008 auf den Markt, VMware veröffentlichte

VMware ESXi als kostenlosen Hypervisor.

� In den Jahren 2009 bis 2012 brachten alle namhaften Hersteller von Virtualisie-

rungslösungen neue oder aktualisierte Versionen ihrer Hypervisoren auf den

2019-4.book Seite 46 Freitag, 7. Juni 2013 2:34 14

Page 44: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.5 Hyper-V und der Virtualisierungsmarkt

47

1

Da

Markt. VMware ist bei Drucklegung dieses Buches mit VMware vSphere 5.1 aktuell,

Citrix mit XenServer 6.1 und Microsoft mit Windows Server 2012 Hyper-V.

1.5.2 Die drei Großen am Markt

Der Wikipedia-Artikel http://en.wikipedia.org/wiki/Comparison_of_platform_virtual_

machines liefert eine umfassende Auflistung aller Virtualisierungslösungen, die es in

der Vergangenheit gab oder die immer noch im Einsatz sind. In diesem Teil des Kapi-

tels konzentrieren wir uns auf die aus unserer Sicht drei wesentlichsten Virtualisie-

rungslösungen im Enterprise-Umfeld. Zu den Kandidaten gehören:

� VMware vSphere Server 5.1

� Citrix XenServer 6.1

� Microsoft Windows Server 2012 Hyper-V

VMware vSphere Server 5.1

VMware vSphere ist Software für die Virtualisierung von Rechenzentren für x86- und

64-basierte Computersysteme, hergestellt durch die Firma VMware. Sie besteht aus

mehreren Produkten und Funktionen. VMware ESX Server war bis zur Version 5.0 in

zwei Versionen erhältlich:

� VMware ESX (kostenpflichtig als Bare-Metal-Hypervisor)

� VMware ESXi (kostenlos als Bare-Metal-Hypervisor; dies ist aktuell die verblei-

bende Fassung)

Der primäre Fokus von VMware ESXi liegt auf dem Einsatz in Rechenzentren zur voll-

ständigen Virtualisierung (fast) aller Arbeitslasten (Workloads). VMware vSphere in

der Version 5.1 bietet als Option eine Hochverfügbarkeitslösung (HA: High Availabi-

lity) und eine automatische Lastverteilung (DRS: Distributed Resource Scheduling).

Generell unterstützt VMware den Einsatz von ESXi nur auf zertifizierter Server-Hard-

ware. Ein Betrieb auf nicht zertifizierter Hardware ist technisch aber ebenfalls mög-

lich. Die frühere Fassung VMware ESX Server wird nicht mehr weiterentwickelt, und

seit Erscheinen von vSphere 5 ist nur noch ESXi verfügbar.

In der aktuellen Produktlinie führt VMware zwei Versionen auf Basis des weiterent-

wickelten VMware ESXi, einmal als kostenloser VMware vSphere Hypervisor und als

kostenpflichtige Variante VMware vSphere. Als zentrales Verwaltungsinstrument

stellt VMware den VMware vCenter Server zur Verfügung, mit dem beide ESX-Versio-

nen verwaltet werden können.

Die ESX-/ESXi-Hosts stellen ein Dateisystem, das Virtual Machine File System (VMFS),

für die Speicherung von virtuellen Maschinen zur Verfügung. Als Festplattenspei-

cher wird in der Regel SAN-Speicher verwendet, der per Fibre Channel oder iSCSI

2019-4.book Seite 47 Freitag, 7. Juni 2013 2:34 14

Page 45: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

48

angesprochen wird. Der Betrieb von lokalem Festplattenspeicher ist aber ebenfalls

möglich, ebenso unterstützt das System die Speicheranbindung per NFS (Network

File System). VMFS erlaubt einen gleichzeitigen Zugriff von mehreren ESX-/ESXi-

Hosts und stellt somit ein clusterfähiges Dateisystem zur Verfügung (wie es Micro-

soft bei Hyper-V seit Windows Server 2008 R2 in Form des Cluster Shared Volumes

(CSV) mit einigen Tricks ebenfalls tut).

Innerhalb des VMFS-Dateisystems werden den VMWare-Gast-Maschinen mittels

einer Containerdatei (VMDK) virtuelle Festplatten zur Verfügung gestellt. VMFS-

Volumes unterstützen dynamisch expandierende Volumes (thin provisioned), Vo-

lumes mit fester Größe (thick provisioned) und differenzierende Volumes. VMware

unterstützt wie Hyper-V die Erstellung von Snapshots. Gast-Systeme werden wie bei

Hyper-V vollständig von dem Host-System abgeschottet.

Die zentrale Verwaltung aller vSphere-Hosts übernimmt wie erwähnt der VMware

vCenter Server. VMware vCenter Server ist Voraussetzung für weitere VMware-Funk-

tionen wie DRS, HA und vMotion. Bei vMotion handelt es sich um eine Technik zum

unterbrechungsfreien Verschieben von virtuellen Maschinen zwischen unterschied-

lichen vSphere-Host-Systemen.

VMware vCenter Server besteht aus einer Server-Komponente mit einer Datenbank

(Microsoft SQL Server Express, Standard oder Enterprise, oder einer Oracle-Daten-

bank). Die Kommunikation mit den zu verwaltenden ESX-/ESXi-Hosts erfolgt über

vCenter-Agenten, die automatisch auf jedem VMware-Host installiert werden. Die

Verwaltung der virtuellen Umgebung mithilfe des vCenter Servers erfolgt mittels

eines Web-Frontends oder mittels einer speziellen Anwendung, dem vSphere-Client,

der auf Windows-Betriebssystemen installiert werden kann.

VMware DRS (Distributed Resource Scheduling) dient zur Überwachung aller

VMware-Hosts und prüft anhand einer Vielzahl von Parametern die Performance der

Host-Umgebung. Zur besseren Steuerung der Auslastung und Lastverteilung ist die

Bildung von Ressourcen-Pools möglich. VMware-Administratoren können dann vir-

tuelle Maschinen manuell auf einen anderen VMware-Host oder die Aufgabe kom-

plett automatisch an die integrierten VMware-Mechanismen (vMotion) übertragen.

Citrix XenServer 6.1

Seit Oktober 2007 umfasst die Citrix-Produktfamilie auch die Virtualisierungstech-

nik Xen. Diese war ursprünglich an der britischen Universität Cambridge entstanden

und später mit Unterstützung einiger weltweiter IT-Konzerne entwickelt worden.

Zur Etablierung des Produkts hatte die Universität die Firma XenSource gegründet,

die im Sommer 2007 von Citrix übernommen wurde. Seither gibt es neben der kos-

tenlosen und quelloffenen Fassung Xen, die auch Teil wichtiger Linux-Distributio-

nen ist, das kommerzielle Produkt XenServer.

2019-4.book Seite 48 Freitag, 7. Juni 2013 2:34 14

Page 46: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.5 Hyper-V und der Virtualisierungsmarkt

49

1

Da

XenServer erlaubt somit eine vollständige Virtualisierung fast aller Arbeitslasten in

Citrix-Umgebungen, aber auch ohne Citrix kann XenServer als vollwertiges Virtuali-

sierungsprodukt eingesetzt werden. In Verbindung mit den anderen Produkten des

Citrix-Produktportfolios kann XenServer als Bare-Metal-Virtualisierungsplattform

in Rechenzentren über Plattformen zur Anwendungsbereitstellung (Citrix XenApp)

für das Anwendungs- oder Betriebssystem-Streaming verwendet werden.

Seit April 2009 stellt Citrix auch eine im Funktionsumfang leicht eingeschränkte

kostenfreie Version von XenServer bereit, womit alle drei großen Hersteller eine kos-

tenlose Virtualisierungslösung im Portfolio haben. Seit Anfang Oktober 2012 stellt

Citrix die aktuelle Version 6.1 von XenServer zur Verfügung. XenServer 6.1 enthält

zahlreiche Erweiterungen und Verbesserungen gegenüber der Vorgängerversion. Zu

den Schwerpunktbereichen gehören:

� Speichersysteme

� Netzwerk

� Konzentration auf die Mitbewerber

XenMotion ist in XenServer die Technik, um virtuelle Maschinen auf andere Host-

Server zu verschieben. Dies gelingt nicht nur in SAN-Umgebungen, sondern auch bei

der Nutzung anderer Speichertechniken wie Network Attached Storage (NAS) oder

direkt angeschlossenem Speicher (DAS: Direct Attached Storage).

Im Schwerpunktbereich der Netzwerkverbesserungen in XenServer 6.1 wird nun

LACP 802.3ad zur dynamischen Bündelung von Netzwerkkarten (Network Card Tea-

ming) mit dem Ziel der Ausfallsicherheit und der Bündelung von Netzwerkkarten zur

Erhöhung des Netzwerkdurchsatzes unterstützt. Des Weiteren sind die Unterstüt-

zung von IPv6-Gästen und ein Switch-Port-Locking hinzugekommen, das vor der

bewussten Manipulation von MAC- und IP-Adressen schützen soll. Viele der mit Xen-

Server 6.1 zur Verfügung gestellten Funktionen stehen auch in Windows Server 2012

Hyper-V und VMware vSphere zur Verfügung, wenn auch unter anderen Begriffs-

definitionen und von der Funktion geringfügig anders implementiert.

Citrix stellt mit dem XenServer Conversion Manager ein Tool zur Verfügung, mit des-

sen Hilfe virtuelle Maschinen von VMware zu XenServer im laufenden Betrieb im

Batch-Betrieb konvertiert werden können.

Hyper-V an Xen orientiert

Der Hypervisor Hyper-V ist in seinem architektonischen Aufbau stark an Xen orientiert.

Dadurch ergeben sich sogar einige Kompatibilitäten zwischen den beiden Produkten.

Es handelt sich aber um völlig separate Entwicklungen. Näheres zur Architektur lesen

Sie im folgenden Kapitel 2, »Hyper-V im Überblick«.

2019-4.book Seite 49 Freitag, 7. Juni 2013 2:34 14

Page 47: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

50

Mit der Bezeichnung Cloud Centric versucht Citrix noch stärker in Enterprise-Umge-

bungen mit seiner Virtualisierungslösung vorzustoßen. Cloud Centric kann eine große

Anzahl virtueller Maschinen mit einem hohen Grad an Isolation der Arbeitslasten von-

einander trennen, um die Performance in virtuellen Maschinen besser zu steuern.

Microsoft Windows Server 2012 Hyper-V

Hyper-V in Windows Server 2012 soll es Kunden ermöglichen, Virtualisierung auch in

größerem Stil zu betreiben. Bisher konzentriert sich das Einsatzgebiet von Hyper-V

nach Erfahrung der Autoren eher auf kleinere und mittelständische Unternehmen.

Mit Windows Server 2012 Hyper-V und der Vielzahl der System-Center-Produkte, die

eine enge Integration mit Hyper-V bieten, wird sich das aber nach Meinung der Auto-

ren in den nächsten Jahren ändern. Mit Funktionen wie der verbesserten Live-

Migration von virtuellen Maschinen, der Hyper-V-Replica-Funktion, Storage-Live-

Migration und massiven Erweiterungen im Bereich der Netzwerk- und Speicherun-

terstützung wird Microsoft immer weiter in das bisher von VMware erfolgreich

besetzte Marktsegment vorrücken.

1.5.3 Microsofts Virtualisierungsweg

Microsoft hat im Jahr 2003 durch den Aufkauf der Virtualisierungsprodukte der

Firma Connectix mit dem Einstieg in den Markt der Virtualisierungslösungen begon-

nen. Das erste Produkt unter Microsoft-Logo wurde Virtual PC 2004 genannt und war

anfangs kostenpflichtig. Neben der Windows-Version gab es eine für Macintosh, die

Microsoft später eingestellt hat.

Virtual PC

Virtual PC wurde laufend weiterentwickelt. Die letzte Version ist die Version 2007

Service Pack 1. Mit Windows 7 wurde in der Enterprise Edition eine speziell angepasste

Version von Virtual PC integriert. Microsoft bezeichnet diese Funktion als XP Mode,

die ein Windows XP mit Service Pack 2 zur Verfügung stellt. XP-Mode ermöglicht es,

nicht mit Windows 7 kompatible Anwendungen in der virtuellen Maschine zu instal-

lieren und sie im Startmenü der Windows 7-Maschine erscheinen zu lassen. So ent-

steht für den Anwender der Eindruck, die Anwendung sei lokal installiert. Um eine

zentrale Verwaltung aller virtuellen Maschinen auf Clients zu ermöglichen, führte

Microsoft im Rahmen des Microsoft Desktop Optimization Packs (MDOP) die Soft-

ware-Lösung Microsoft Enterprise Desktop Virtualization (MED-V) ein.

Virtual Server

Da Virtual PC ausschließlich auf Client-Betriebssystemen lief, stellte Microsoft auch

eine Virtualisierungs-Software auf Server-Ebene mit dem Namen Virtual Server für den

2019-4.book Seite 50 Freitag, 7. Juni 2013 2:34 14

Page 48: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.5 Hyper-V und der Virtualisierungsmarkt

51

1

Da

Markt zur Verfügung. Virtual Server lief auf Windows Server 2003 (oder nicht von

Microsoft unterstützt auf Windows XP) und unterschied sich vorwiegend dadurch von

Virtual PC, dass Virtual Server als Windows-Dienst implementiert wurde. So konnte

man auch auf virtuelle Maschinen zugreifen, wenn kein Benutzer am Host-System

angemeldet war. Als Vorteil gegenüber Virtual PC stellte Virtual Server eine Scripting-

Schnittstelle zur Verfügung, mit deren Hilfe gewisse Tätigkeiten automatisiert werden

können. Zudem war die Administration über eine eigene Webseite möglich.

Die erste Produktversion nannte Microsoft Virtual Server 2005, der als Standard- und

Enterprise-Version zur Verfügung stand. Es folgte die Version Virtual Server 2005 R2,

die mit Service Pack 1 die hardwareunterstützte Virtualisierung nutzte bei AMD als

AMD-V und bei Intel als Intel-VT bezeichnet.

Die letzte Version Virtual Server 2005 R2 SP1 hatte folgende Funktionen:

� Unterstützung für Host-Clustering

� x64-Betriebssystem-Unterstützung

� Hardware-Virtualisierung (AMD-V, Intel-VT)

� iSCSI-Unterstützung in virtuellen Maschinen

� virtuelle Festplatten größer als 16 GB

� Weboberfläche zur Verwaltung von Virtual Server 2005

� Möglichkeit zur Begrenzung der verwendeten Ressourcen in virtuellen Maschinen

Hyper-V

Mit Windows Server 2008 stellte Microsoft das erste Mal die Windows Server-Version

mit der Bezeichnung Core vor. Bei Windows Server 2008 Core handelt es sich um einen

Windows Server 2008, reduziert um wesentliche Elemente einer grafischen Oberfläche

und in der ersten Version nur administrierbar mit einer Vielzahl an Kommandozeilen-

Tools. Mit Windows Server 2008 machte Microsoft auch einen entscheidenden Sprung

im Bereich der Server-Virtualisierung und stellte eine neue Virtualisierungsplattform

mit dem Namen Hyper-V (Codename Viridian) zur Verfügung.

Bei Hyper-V handelt es sich um einen Hypervisor, der direkt auf der Hardware auf-

setzt. Hyper-V war in Windows Server 2008 ausschließlich in 64-Bit-Technik verfüg-

bar und konnte im Rahmen einer rollenbasierten Installation über den Server-

Manager installiert werden. Hyper-V in Windows Server 2008 stellte für Microsoft

das erste Mal einen ernsthaften Einstieg in den Markt der Virtualisierungsplattfor-

men dar. Dies wurde auch dadurch deutlich, dass höhere Hardware-Anforderungen

wie eine virtualisierungsfähige CPU und 64-Bit-Technik notwendig waren. Einige der

Funktionen der ersten Fassung von Hyper-V sind:

� Unterstützung für Snapshots in virtuellen Maschinen

� Fähigkeit zum Host-Clustering

2019-4.book Seite 51 Freitag, 7. Juni 2013 2:34 14

Page 49: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

52

� (eingeschränkte) Unterstützung für Nicht-Microsoft-Betriebssysteme

� Unterstützung für 64-Bit-Gast-Betriebssysteme

� bis zu 32 GB RAM in virtuellen Maschinen

� bis zu vier Prozessoren in einer virtuellen Maschine

Hyper-V in Windows Server 2008 unterstützte das Clustering von Host-Systemen

und deren virtuellen Maschinen mithilfe der Failover-Cluster-Funktion von Win-

dows. Virtuelle Maschinen konnten bei Ausfall eines Cluster-Knotens auf einen

anderen Host übertragen werden. Dies bedeutete einen kurzen Ausfall in der virtuel-

len Maschine, was in der Technik eines normalen Failover-Clusters begründet ist: Die

VM muss neu gestartet werden.

Um eine virtuelle Maschine schneller geplant auf einem anderen Cluster-Knoten

auszuführen, führte Microsoft eine Technik mit dem Namen Quick-Migration ein,

mit der der Zustand einer virtuellen Maschine mithilfe eines Snapshots erfasst

wurde, worauf ein Failover der virtuellen Maschine auf einen anderen Cluster-

Knoten stattfand. Mithilfe der Quick-Migration konnten Administratoren bei

einer geplanten Verschiebung einer virtuellen Maschine die Ausfallzeiten drastisch

reduzieren.

Für die zentrale Verwaltung von mehreren Hyper-V-Hosts führte Microsoft eine Soft-

ware mit dem Namen System Center Virtual Machine Manager 2007 ein, die es

ermöglicht, Virtual Server 2005 und Hyper-V-Hosts zentral zu verwalten und mit

einer Vielzahl von zusätzlichen Funktionen auszustatten. Einige der Funktionen von

SCVMM 2007 sind:

� Migration von physischen Computern zu virtuellen Computern (P2V)

� Migration von virtuellen Computern zu virtuellen Computern (V2V)

� zentrale Erstellung von virtuellen Maschinen anhand von SCVVM-Vorlagen für

Gast-Betriebssysteme, Hardware-Vorlagen etc.

� zentrale Bibliothek zur Speicherung von virtuellen Maschinen, Vorlagen und ISO-

Dateien

Den nächsten Sprung machte die Virtualisierungslösung von Microsoft mit dem

Erscheinen von Windows Server 2008 R2. Mit dieser Version stellte Microsoft neben

zahlreichen Änderungen am Windows-Betriebssystem auch eine neue Hyper-V-

Fassung bereit, die zahlreiche erweiterte und neue Funktionen enthielt. Zu den

wesentlichen Neuerungen gehörten:

� verbesserte Performance

� erweiterte Unterstützung von Nicht-Microsoft-Gast-Betriebssystemen

� erweiterte Failover-Cluster-Integration

2019-4.book Seite 52 Freitag, 7. Juni 2013 2:34 14

Page 50: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1.5 Hyper-V und der Virtualisierungsmarkt

53

1

Da

Eine der gravierendsten Neuerungen in Windows Server 2008 R2 Hyper-V war die

sogenannte Live-Migration von virtuellen Maschinen, mit deren Hilfe Administrato-

ren geplant virtuelle Maschinen von einem Host eines Failover-Clusters zu einem

anderen verschieben können. Erleichtert wird dies durch eine neue Technik mit dem

Namen Cluster Shared Volume (CSV). Diese erlaubt es allen Cluster-Knoten, gleichzei-

tig auf gemeinsamen Speicher zuzugreifen, der über iSCSI oder Fibre Channel ange-

bunden ist. Die Live-Migration erlaubt das Verschieben von virtuellen Maschinen

von einem Cluster-Knoten zu einem anderen ohne Verlust der TCP/IP-Verbindung

der virtuellen Maschine.

Zusätzlich zu der neuen Hyper-V-Version wurde auch der System Center Virtual

Machine Manager aktualisiert und als Version SCVMM 2008 R2 auf den Markt

gebracht (mittlerweile aktuell in Version 2012 mit Service Pack 1). Rund um Hyper-V-

Server hat sich eine Reihe von anderen Microsoft-Lösungen etabliert, die eine ganz-

heitliche Verwaltung einer Virtualisierungslösung bieten. Zu diesen Produkten

gehört zum Beispiel der System Center 2012, speziell mit seinen Komponenten Opera-

tions Manager oder Orchestrator.

Mit Windows Server 2012, dem aktuellen Microsoft-Server-Betriebssystem bei Druck-

legung dieses Buches, stellt Microsoft wieder eine neue Version von Hyper-V zur Ver-

fügung. Zu den wesentlichen Neuerungen in Windows Server 2012 Hyper-V gehören:

� Hyper-V Replica

� neues VHDX-Format

� maximal 64 vCPU pro virtuelle Maschine

� Virtual Fibre Channel in virtuellen Maschinen

� 1 TB vRAM pro virtuelle Maschine

� Storage-Live-Migration

� Shared Nothing Live-Migration

� CSV v2

� SMB-3.0-Unterstützung

� Hyper-V Extensible Switch

� Netzwerkfunktionen wie Teaming und Bandbreiten-Steuerung

Mit Windows Server 2012 wurden auch zahlreiche andere Produkte aus der System-

Center-Produktfamilie auf die Version 2012 aktualisiert, um eine verbesserte Integra-

tion von virtualisierten Umgebungen zu bieten.

In Kapitel 2, »Hyper-V im Überblick«, stellen wir Ihnen die aktuelle Fassung von

Hyper-V ausführlich vor. Dort lernen Sie auch die Architektur des Systems kennen

und verstehen, was diese Lösung von ihren Mitbewerbern am Markt technisch unter-

scheidet.

2019-4.book Seite 53 Freitag, 7. Juni 2013 2:34 14

Page 51: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

1 Einleitung

54

Und nun: Viel Spaß beim Erkunden von Hyper-V mit unserem Buch und viel Erfolg in

Ihren Projekten!

Kein »besser« oder »schlechter«

Ein Hinweis ist uns an dieser Stelle wichtig. Wir haben ein Buch über Hyper-V geschrie-

ben, weil es am deutschen Markt noch kaum ausführliche Literatur zu diesem Produkt

gibt, wir aber von vielen Kunden wissen, dass sie ein solches Buch suchen. In den ver-

gangenen Jahren (und ganz besonders natürlich in den letzten Monaten vor dem

Erscheinen dieses Buches) haben wir uns sehr intensiv mit Hyper-V beschäftigt.

Alle vier Autoren dieses Buches kennen aber auch die anderen Virtualisierungspro-

dukte auf dem Markt und wissen, dass es sich dabei ebenfalls um sehr ausgereifte Pro-

dukte handelt. Daher liegt es uns fern, Hyper-V in diesem Buch als grundsätzlich

»überlegen« zu betrachten. Wenn wir hier oder an anderen Stellen die anderen Lösun-

gen erwähnen, beschreiben oder vergleichen, dann möchten wir damit auf die Unter-

schiede hinweisen. Unserer Erfahrung nach hilft es beim Verständnis einer so

komplexen Technik, wenn man Ähnlichkeit und Abgrenzung zu anderen Techniken

einschätzen kann.

2019-4.book Seite 54 Freitag, 7. Juni 2013 2:34 14

Page 52: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

55

2

Kapitel 2

2 Hyper-V im Überblick

Studien schätzen, dass mittlerweile mehr als die Hälfte der Windows

Server-Systeme nicht mehr auf Hardware, sondern in virtuellen Com-

putern läuft. Ein Grund mehr, sich mit Virtualisierung auseinander-

zusetzen. Und wenn schon, denn schon: Dann richtig und zwar mit

»Windows Server 2012 Hyper-V«, dem neuen Star am Virtualisierungs-

himmel. Dieses Kapitel beschäftigt sich mit der grundlegenden Funk-

tionsweise von Hyper-V. Ein Wissen, das Ihnen nicht nur hilft, Hyper-V

zu verstehen, sondern auch bessere Virtualisierungslösungen zu

bauen.

Carsten Rachfahl, MVP Virtual Machine

Hyper-V lässt sich zwar Windows-typisch recht leicht bedienen und verwalten, doch

unter der Haube ist es natürlich ein sehr komplexes Produkt. Es ist hilfreich, die

Grundlagen, einige Hintergründe und die Architektur des Hypervisors zu kennen,

um besser verstehen zu können, was im Einzelfall geschieht. Besonders beim Ent-

wurf einer Virtualisierungsinfrastruktur und bei der Problemanalyse sind solche

Kenntnisse nützlich.

Der Begriff Hypervisor, der vielleicht nicht jedem Leser geläufig ist, bezeichnet die

Software-Komponente, die auf einem physischen Server läuft und die virtuellen

Maschinen steuert, die auf derselben Server-Hardware in Betrieb sind. Es ist Aufgabe

des Hypervisors, die Ressourcen der Hardware bedarfsgerecht an die virtuellen

Maschinen (VM) zu verteilen. Zu diesen Ressourcen zählen vor allem die Rechenleis-

tung der CPUs, der Arbeitsspeicher, die Speichersysteme (oft pauschalisierend als

»Festplatten« bezeichnet, obwohl das in größeren Umgebungen zu ungenau ist) und

der Zugriff auf das Netzwerk. Vereinfacht gesagt, sorgt der Hypervisor über eine Zeit-

planung dafür, dass er alle VMs abwechselnd versorgt – das Zeitscheibenprinzip, das

in der IT oft zur Anwendung kommt, ist auch hier relevant. Manchmal wird der

Hypervisor auch als Virtual Machine Monitor bezeichnet, was dieselbe Kontrollfunk-

tion ausdrückt.

2019-4.book Seite 55 Freitag, 7. Juni 2013 2:34 14

Page 53: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2 Hyper-V im Überblick

56

Es gibt eine Reihe von Begriffen und Konzepten, mit denen Server-Virtualisierung

beschrieben wird. Im Folgenden beschränken wir uns auf einen Ausschnitt, der aus

unserer Sicht für das Verständnis von Hyper-V wichtig ist.

Wichtige Begriffe für Hyper-V

An dieser Stelle geben wir Ihnen einen kurzen Überblick über wichtige Begriffe in

Hyper-V, die Sie einordnen können sollten. Sie werden feststellen, dass diese Begriffe

im Web, in Artikeln oder Vorträgen nicht immer ganz korrekt verwendet werden. Zu

vielen der Begriffe finden Sie im Verlauf dieses Kapitels und auch im ganzen Buch wei-

tere Erläuterungen. Die Reihenfolge der Ausdrücke ist nicht alphabetisch, sondern an

inhaltlichen Zusammenhängen orientiert.

� Host, Host-Server: Als »Host« oder »Host-Server« bezeichnet man in der Virtuali-

sierung meist den physischen Server, auf dem die Virtualisierungs-Software und

eine oder mehrere virtuelle Maschinen laufen. Manchmal wird als »Host« auch die

Virtualisierungs-Software selbst, also der Hypervisor, bezeichnet, aber das ist

eigentlich nicht richtig.

� Hypervisor: die Software-Komponente, die für den Betrieb von virtuellen Maschi-

nen auf einem Host-Server zuständig ist.

� Hyper-V-Server: Der Begriff wird uneinheitlich verwendet. Oft ist damit ein Host-

Server gemeint, der mit Hyper-V läuft. Selten bezeichnet der Ausdruck eine virtu-

elle Maschine innerhalb von Hyper-V. Vor allem aber gibt es ein eigenes Produkt

namens »Hyper-V Server 2012«, die kostenlose Fassung von Microsofts Virtualisie-

rungs-Software.

� Parent Partition: In Hyper-V ist die »Parent Partition« die erste Instanz des Server-

Betriebssystems, in der die Steuerung der gesamten Virtualisierung stattfindet.

� Root Partition: ein weiterer Ausdruck für die Parent Partition, der aber weniger

gebräuchlich ist.

� Management OS: ein anderer Ausdruck für die Parent Partition. Manche Autoren

trennen auch zwischen der »Parent Partition« als virtueller Instanz und dem

»Management OS« als dem Betriebssystem, das in der Parent Partition läuft. In die-

sem Buch verwenden wir aber beide Begriffe synonym.

� Host-Betriebssystem: ein anderer Ausdruck für das Management OS, manchmal

auch bezogen auf andere Virtualisierungsprodukte oder als allgemeiner Begriff

verwendet.

� Child Partition: ein anderer Ausdruck für eine virtuelle Maschine, die als eigene

Instanz separat zur Parent Partition auf Hyper-V läuft.

� Virtuelle Maschine oder virtueller Computer: eine virtuelle Instanz eines Compu-

ters, die innerhalb eines Hypervisors läuft.

� Gast: Eine virtuelle Maschine wird manchmal als »Gast« oder »Guest« bezeichnet

(denn der englische Ausdruck »Host« bedeutet »Gastgeber«).

2019-4.book Seite 56 Freitag, 7. Juni 2013 2:34 14

Page 54: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2.1 Die Architektur

57

2

Da

2.1 Die Architektur

Genau wie die anderen wichtigen Produkte am Markt für Server-Virtualisierung

gehört auch Hyper-V der Kategorie der »Typ-1«-Hypervisoren an. Diese Klassifikation

finden Sie in den folgenden Abschnitten erläutert. Ebenso stellen wir Ihnen einige

weitere Beschreibungskategorien vor, durch die sich Hyper-V teilweise von seinen

Mitbewerberprodukten unterscheidet.

2.1.1 Hypervisor Typ 1

Hypervisoren vom Typ 1 sind eine Software, die direkt auf Basis der Server-Hardware

läuft. Sie bauen nicht auf einem allgemeinen Betriebssystem auf, sondern sind als

relativ »schmale« Software-Schicht implementiert, die sich auf das Wesentliche kon-

zentriert (siehe auch Abbildung 2.1). Dadurch, dass die gesamte Hardware so der Kon-

trolle des Hypervisors unterliegt, ist gewissermaßen der gesamte Server für die

Virtualisierung reserviert und muss sich um keine anderen Aufgaben kümmern. Auf

diese Weise können Typ-1-Hypervisoren sehr effizient die Leistung der Hardware an

die virtuellen Maschinen weitergeben.

Beispiele für diese Kategorie sind neben Hyper-V die Produkte VMware vSphere

Hypervisor (früher als ESX Server bzw. ESXi bekannt), Citrix XenServer und sein

Open-Source-Verwandter Xen sowie zahlreiche andere Vertreter.

Ein anderer Begriff für diese Kategorie ist Bare-Metal-Hypervisor, weil die Kontroll-

instanz direkt auf der Hardware, also dem »nackten Blech«, installiert ist. Manchmal

findet man auch den Ausdruck nativer Hypervisor.

� Integrationsdienste: die Treiber, Dienste und Anpassungen, die innerhalb einer vir-

tuellen Maschine in Hyper-V laufen und für eine optimale Zusammenarbeit des

VM-Betriebssystems mit dem Hypervisor sorgen. Manchmal auch als Integrations-

komponenten bezeichnet, weil Microsoft auf Englisch etwas uneinheitlich mal

Integration Components und mal Integration Services verwendet.

� Virtueller Server: Dieser Ausdruck wird leider sehr uneinheitlich verwendet. Man-

che meinen damit den Host-Server, andere meinen eine virtuelle Maschine. Diesen

Begriff sollten Sie vermeiden.

� VOSE: ein Ausdruck aus den Microsoft-Lizenzbestimmungen. Inhaltlich bezeichnet

VOSE eine virtuelle Maschine (Virtual Operating System Environment).

� POSE: Das Gegenstück aus den Microsoft-Lizenzbestimmungen bezeichnet das

Betriebssystem, das direkt auf einem physischen Server installiert ist (Physical

Operating System Environment).

2019-4.book Seite 57 Freitag, 7. Juni 2013 2:34 14

Page 55: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2 Hyper-V im Überblick

58

Abbildung 2.1 Architektur eines Hypervisors vom Typ 1: Der Hypervisor ersetzt das

Betriebssystem auf der Hardware und kontrolliert alle Vorgänge von Grund auf.

2.1.2 Hypervisor Typ 2

Die Typ-2-Hypervisoren sind keine eigenständigen Produkte in dem Sinn, dass man

sie direkt auf einem Server installiert. Sie benötigen ein separates Betriebssystem als

»Unterlage« und setzen als Applikation oder als Dienst darauf auf. Aus diesem Grund

bezeichnet man sie auch als hosted Hypervisors.

Da in diesem Fall das unterliegende Betriebssystem auch andere Zwecke erfüllen

kann, ist die Gesamtumgebung weniger stark für den Betrieb der Server-Virtualisie-

rung optimiert. In manchen Situationen ist das durchaus erwünscht, aber es hat den

Nachteil, dass die Typ-2-Virtualisierung weniger effizient ist und daher die dort

betriebenen virtuellen Maschinen weniger performant sind.

In der Server-Virtualisierung spielen Typ-2-Hypervisoren seit einigen Jahren prak-

tisch keine Rolle mehr. Bekannte Vertreter aus diesem Bereich waren VMware Server

(vorher als GSX Server vermarktet) und Microsoft Virtual Server.

Abbildung 2.2 Architektur eines Hypervisors vom Typ 2: Auf der Hardware läuft ein

Allzweck-Betriebssystem, der Hypervisor ist eine von mehreren Anwendungen.

Hardware

Hypervisor

VM1 VM2 VM3 VM4

Hardware

Hypervisor

App1

App2

VM1 VM2

Betriebssystem

2019-4.book Seite 58 Freitag, 7. Juni 2013 2:34 14

Page 56: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2.1 Die Architektur

59

2

Da

Recht weit verbreitet sind diese Hypervisoren aber immer noch bei der clientseitigen

Virtualisierung, beispielsweise in der Software-Entwicklung oder für Demonstrati-

onszwecke. In solchen Fällen läuft die Virtualisierungs-Software auf einem »allge-

meinen« PC parallel zu Standardapplikationen wie etwa Microsoft Office, und der

Anwender nutzt virtuelle Maschinen auf seinem Computer eher sporadisch, etwa

um Vorgänge auszuprobieren. Wichtige Produkte für diesen Einsatzzweck sind

VMware Workstation, Oracle VirtualBox und einige andere. Das Produkt Virtual PC

von Microsoft gilt hier als technisch überholt.

In einem Spezialfall hat diese Form der Virtualisierung aber eine etwas größere Ver-

breitung, nämlich für den Betrieb älterer Software, die mit einem modernen

Betriebssystem inkompatibel ist. Ein Beispiel dafür ist der sogenannte »XP Mode«

von Windows 7 (siehe Abbildung 2.3), in dem im Hintergrund (auf Basis von Virtual

PC) eine VM mit Windows XP werkelt. Windows 8 bietet diese Funktion nicht mehr,

bei Bedarf kann man sie über Zusatzprodukte nachbilden. Die integrierte Virtualisie-

rungslösung Hyper-V bietet zwar eine Lösung zur Virtualisierung von weiteren

Betriebssystemen, bringt aber keinen »XP Mode« mit.

Abbildung 2.3 Der »XP Mode« in Windows 7 beruht auf einem Typ-2-Hypervisor. Er stellt

eine VM mit Windows XP bereit, in der ältere Anwendungen als Fenster laufen können.

In Windows 8 gibt es den »XP Mode« nicht mehr.

Innerhalb der Typ-1-Hypervisoren hilft noch ein zweiter Ansatz, um die Produkte

grundlegend voneinander zu unterscheiden. Hier gibt es vor allem eine technische

2019-4.book Seite 59 Freitag, 7. Juni 2013 2:34 14

Page 57: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2 Hyper-V im Überblick

60

Trennung zwischen dem langjährigen Marktführer VMware und den beiden anderen

wichtigen Produkten Hyper-V und XenServer.

2.1.3 Monolithischer Hypervisor

VMwares vSphere betrachtet man oft als einen monolithischen Hypervisor, weil er

gewissermaßen »aus einem Block« besteht. Das bedeutet vereinfacht, dass alle hard-

warespezifischen Treiber direkt innerhalb der Hypervisor-Schicht implementiert

sein müssen, damit der Hypervisor mit einer bestimmten Hardware-Ausstattung

zusammenarbeitet.

Ein Vorteil dieser Konstruktion besteht darin, dass der Hypervisor in seinem Kom-

munikationsaufbau relativ einfach sein kann, weil er alle Treiber und Komponenten

direkt kontrolliert und keine aufwendige Infrastruktur zur Steuerung benötigt.

Der wesentliche Nachteil besteht darin, dass alle Treiber ausdrücklich für den Hyper-

visor entwickelt und mit diesem getestet werden müssen. Das hält die Auswahl an

Komponenten gering, die direkt mit dem Hypervisor zusammenarbeiten können,

weil der Entwicklungsaufwand diese teuer macht. Bei einer neuen Generation an

Hardware kann es vorkommen, dass diese erst durch ein Update des Hypervisors

genutzt werden kann. Zudem muss der Hersteller der Virtualisierungs-Software aus

eigenem Interesse eine intensive Qualitätsprüfung externer Treiber vornehmen, weil

Fehler in dieser Sorte von Software schnell die ganze Infrastruktur in Mitleidenschaft

ziehen. Das wäre nicht nur schlecht für die Betreiber, sondern wirft auch ein schlech-

tes Licht auf den Virtualisierungsanbieter, auch wenn er selbst vielleicht gar nicht die

Verantwortung für die fehlerhafte Komponente trägt. In der Praxis ist dies der Haupt-

grund für das restriktive Hardware-Zertifizierungsprogramm von VMware.

Abbildung 2.4 Im monolithischen Hypervisor sind alle Treiber und Komponenten in

den Hypervisor integriert, er bildet also einen zusammenhängenden Block.

Hardware

Hypervisor

VM1 VM2 VM3 VM4

Treiber

2019-4.book Seite 60 Freitag, 7. Juni 2013 2:34 14

Page 58: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2.1 Die Architektur

61

2

Da

2.1.4 Microkernel-Hypervisor

Im Gegensatz dazu verstehen sich einige andere Produkte als Microkernel-Hypervisor,

weil sie die Software-Schicht des eigentlichen Hypervisors bewusst »schmal« halten

und die Spezifika der Hardware außerhalb des eigenen Kernels behandeln. Solche

Virtualisierer benötigen parallel zum eigentlichen Hypervisor eine separate Instanz,

die die Hardware-Treiber enthält und über diese eine Abstraktionsebene in Form

einer standardisierten Kommunikationsschnittstelle legt. Der Hypervisor und die

virtuellen Maschinen sprechen damit die Treiber (und die Hardware) nicht direkt an,

sondern nur über die Schnittstelle.

Vertreter dieser Gattung sind Citrix XenServer und Microsoft Hyper-V. In XenServer

heißt die steuernde Instanz Dom0, bei Hyper-V bezeichnet man sie als Parent Parti-

tion oder Management OS. Beide sind für den Betrieb der Virtualisierungsplattform

unverzichtbar.

Der Vorteil, den besonders Hyper-V aus dieser getrennten Konstruktion zieht, liegt

in einer hohen Kompatibilität mit Treibern und Komponenten. Da die Parent Parti-

tion ein Windows-Betriebssystem ist, können die Hardware-Hersteller auf eine ver-

traute Umgebung bei der Entwicklung von Treibern zurückgreifen und benötigen

keine separaten Prozesse, um für Hyper-V zu entwickeln. Das sorgt für eine sehr

breite Basis an einsetzbarer Hardware für die Server-Virtualisierung.

Zusätzlich bietet diese Trennung eine ergänzende Schutzebene. Die Treiber bei den

Microkernel-Hypervisoren müssen eine sehr hohe Qualität aufweisen, um das Sys-

tem stabil zu halten. Da aber Windows (bzw. im Fall von XenServer Linux) bereits

über sehr ausgereifte Techniken für Fehlerbehandlung, Prozessisolation etc. verfü-

gen, müssen die Entwickler des Hypervisors nicht selbst für den Schutz vor Fehlern

oder Angriffen sorgen. Darüber hinaus sorgt ein Zertifizierungsprogramm dafür,

dass die zur Verfügung gestellten Treiber ausgiebig getestet werden.

Abbildung 2.5 Der Microkernel-Hypervisor setzt den Hypervisor als sehr »schmale«

Komponente um, die keine Treiber und Ergänzungen enthält. Alle hardwarespezifischen

Elemente sind Teil einer speziellen virtuellen Maschine.

Hardware

Hypervisor

VM2 VM4

Treiber

VM Parent

VM3

2019-4.book Seite 61 Freitag, 7. Juni 2013 2:34 14

Page 59: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2 Hyper-V im Überblick

62

2.2 Paravirtualisierung und Emulation

Eine weitere Unterscheidung von Virtualisierungstechniken bezieht sich auf die Inte-

gration von Hardware und Betriebssystemen der virtuellen Maschinen. Die Frage ist

dabei, welche Hardware dem Betriebssystem innerhalb der virtuellen Maschine prä-

sentiert wird, wie der Hypervisor damit umgeht und welche Performance dies am

Ende der virtuellen Maschine ermöglicht. Hier gibt es eine große Bandbreite an Tech-

niken, die die Virtualisierungshersteller zunehmend parallel einsetzen.

Ein großer Nutzen der Virtualisierung besteht in einer Abstraktion der Hardware: Da

die virtuelle Maschine unter Kontrolle eines Hypervisors läuft, das heißt mit der tat-

sächlichen Hardware keinen direkten Kontakt hat, kann man die Details der Gerät-

schaften vor ihr verbergen. Dadurch benötigt die VM selbst keine speziellen Treiber –

das erhöht die Kompatibilität und sorgt dafür, dass man eine VM auch von einem

physischen Server auf einen anderen übertragen kann und sie dort trotzdem ohne

Anpassung läuft –, sie »sieht« ja weiterhin nicht die echte, sondern die abstrahierte

Hardware.

Wenn man allerdings in jedem Fall einen bestimmten Satz an »klassischer« Hard-

ware emuliert, um ihn den virtuellen Maschinen zu präsentieren, beschneidet man

die Leistungsfähigkeit der VMs. Zum einen ist es sehr aufwendig, Geräte zu emulie-

ren, denn der Hypervisor muss dann zwischen den Befehlen übersetzen, die die VM

absetzt, und denen, die die echte Hardware wirklich versteht. Zum anderen ist es auf

diese Weise nicht möglich, neue Funktionen oder Leistungsmerkmale zur Verfügung

zu stellen.

Aus diesem Grund nutzen heutige Virtualisierer das Prinzip der Emulation nur mög-

lichst selten. Oft greifen sie auf das Prinzip der »Paravirtualisierung« zurück: Zwi-

schen der realen Hardware des Host-Servers und der virtuellen Hardware der VM gibt

es eine weitere Schicht, die zwischen beiden vermittelt. Damit dies möglichst effizi-

ent geschieht, muss das Betriebssystem innerhalb der VM von dieser Schicht wissen,

man muss es daher anpassen. Bei den meisten kommerziellen Produkten geschieht

dies, indem man einen Satz spezieller Treiber innerhalb der VM installiert.

Tatsächlich vermeiden die meisten Hersteller den Ausdruck »Paravirtualisierung«,

denn klassisch versteht man darunter eher eine Anpassung der Betriebssysteme auf

der Code-Ebene. Da kommerzielle Betriebssystem-Hersteller eine derartige Anpas-

sung aber kaum erlauben würden, soll die genutzte Technik auch gar nicht erst so

klingen, als täten sie dies.

Während XenServer und Hyper-V von Anfang an primär auf das Prinzip der Paravir-

tualisierung setzten, hat VMware lange Zeit nur den Emulationsweg beschritten und

Paravirtualisierung erst recht spät eingeführt (mit Version ESX 3.5 Update 1). Man

erkennt den Ansatz der Paravirtualisierung oft einfach daran, dass für den leistungs-

2019-4.book Seite 62 Freitag, 7. Juni 2013 2:34 14

Page 60: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2.3 Hardware-Virtualisierung

63

2

Da

fähigen und effizienten Betrieb einer VM spezielle Treiber nötig sind, die keine

herkömmliche Hardware ansprechen. Bei aktuellen VMware-Systemen sind das bei-

spielsweise die VMNet-Netzwerkkarten sowie die VMI-Schnittstelle, in Hyper-V die

Integration Services und in XenServer die Enlightenments.

Keines der genannten Produkte setzt aber ausschließlich auf einen technischen Weg,

sondern alle Hersteller setzen Techniken verschiedener Art und Herkunft (Emula-

tion, Paravirtualisierung, Hardware-Virtualisierung) nebeneinander ein, um für ver-

schiedene Situationen passende Lösungen bieten zu können.

2.3 Hardware-Virtualisierung

In ernst zu nehmender Größenordnung hielt die Server-Virtualisierung Einzug in die

Welt der Client-Server-Umgebungen, als VMware sein Produkt ESX Server am Markt

etablierte. Dessen Version 2, eingeführt im Sommer 2003, verfügte bereits über

einige Merkmale, die heutige virtuelle Infrastrukturen auszeichnen: Mechanismen

für Clustering und Hochverfügbarkeit, SAN-Integration und vor allem eine Live-Mig-

ration-Technik namens vMotion, mit der man laufende virtuelle Maschinen von

einem physischen Host-Server auf einen anderen verschieben konnte, ohne sie

anzuhalten oder die Benutzerverbindungen zu unterbrechen.

In der gesamten Frühzeit der Server-Virtualisierung (bezogen auf die Client-Server-

Welt mit Intel-basierten Rechnern) beruhte die Technik nur auf Software. Zwar gab es

in anderen Rechnerarchitekturen, beispielsweise der IBM-Großrechner-Welt, teils

schon jahrzehntelang Hardware, die sich unterhalb der Software-Ebene in mehrere

logische Systeme (dort meist Partitionen genannt) aufteilen ließ. Doch es dauerte bis

zum Jahreswechsel 2005/2006, als Intel und sein Mitbewerber AMD die ersten Pro-

zessoren auf den Markt brachten, die auf der Hardware-Ebene Unterstützung für

Virtualisierung enthielten.

Durch diese erweiterten Prozessorfunktionen, am Markt bekannt als Intel-VT und

AMD-V, lassen sich Hypervisoren wesentlich effizienter und sicherer betreiben als

auf Basis der vorherigen CPUs. Durch einen neuartigen Aufbau sind die Prozessoren

in der Lage, Befehle aus den virtuellen Maschinen auch dann direkt umzusetzen,

wenn sie den Protected Mode der CPU voraussetzen. Dadurch ist es für den Hypervi-

sor unnötig, diese Befehle abzufangen und zur Ausführung zu übersetzen (manch-

mal als Maskieren bezeichnet). Dies entlastet die CPU, weil sie für denselben Vorgang

weniger Arbeit aufwenden muss.

Hyper-V setzt diese Prozessorfunktionen zwingend voraus, denn die Software ist von

vornherein für diese CPU-Integration entwickelt worden. Andere Virtualisierungspro-

dukte profitieren ebenfalls von den Funktionen, können in anderen Betriebsmodi

2019-4.book Seite 63 Freitag, 7. Juni 2013 2:34 14

Page 61: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

2 Hyper-V im Überblick

64

aber auch mit einfachen Prozessoren arbeiten. Zwar mag dies wie ein konzeptioneller

Nachteil von Hyper-V erscheinen, doch sind alle Server, die in der Praxis für Virtuali-

sierung infrage kommen, ohnehin seit vielen Jahren mit den nötigen Funktionen aus-

gestattet.

Sowohl AMD-V als auch Intel-VT bedienen sich eines speziellen architektonischen

Kniffs, um die Kontrolle der CPU über die Virtualisierung zu ermöglichen. Schon im

Grundprinzip der x86-Prozessorarchitektur gibt es in der CPU mehrere sogenannte

»Ringe«, über die ein Betriebssystem Berechtigungen umsetzen kann. Jeder Ring

stellt eine Berechtigungsstufe dar, in der bestimmte CPU-Befehle möglich sind. Ein

Betriebssystem kann diese Ringe nutzen, um Prozesse voneinander zu trennen und

vorzugeben, welche Aktivitäten ein Prozess ausführen kann und welche nicht.

Die x86-Architektur kennt die Ringe 0, 1, 2 und 3, doch alle relevanten Betriebssys-

teme nutzen nur den Ring 0 (sogenannter »Kernel Mode«) und den Ring 3 (soge-

nannter »User Mode«). Prozesse des User Modes dürfen keine Funktionen des Rings 0

nutzen.

Die Virtualisierungsprozessoren haben nun einen neuen Ring -1 eingeführt, der

sozusagen »unterhalb« des Rings 0 liegt. Auf diesem Ring -1 arbeitet der Hypervisor

und behält so die Kontrolle über alle höheren Ringe. Durch diesen Trick können die

virtuellen Betriebssysteme ohne weitere Anpassung den Ring 0 für Kernel-Operatio-

nen nutzen. Der Hypervisor ist in der Lage, von seinem hoch privilegierten Ring -1

aus mehrere Betriebssystem-Kernel im Ring 0 zu verwalten.

Mehr zu dem Konzept der CPU-Ringe lesen Sie in einem knappen, aber guten Wiki-

pedia-Artikel unter http://de.wikipedia.org/wiki/Ring_(CPU).

Mit Windows Server 2012 unterstützt Hyper-V optional eine weitere Technik der

Hardware-Virtualisierung, nämlich Single-Root I/O Virtualization (SR-IOV), eine

Funktion neuartiger Netzwerkkarten. Diese Technik ähnelt weit mehr dem Vorbild

der partitionierbaren Hardware aus der Großrechnerwelt als die CPU-Virtualisie-

rungsfunktionen, denn sie bildet tatsächlich auf der Hardware-Ebene mehrere logi-

sche Geräte, die sich aus Sicht der darüber laufenden Software wie mehrere getrennte

Einheiten darstellen. Der technische Nutzen besteht in einer weit effizienteren

Abwicklung des Netzwerkverkehrs.

2.4 Der VMBus und die Integration Services

Wie in Abschnitt 2.2, »Paravirtualisierung und Emulation«, dargestellt, ist für die

Technik der Paravirtualisierung eine Kommunikationsschicht nötig, über die das

Betriebssystem einer virtuellen Maschine auf die Hardware zugreifen kann. Im Fall

von Hyper-V nennt man diese Komponente VMBus.

2019-4.book Seite 64 Freitag, 7. Juni 2013 2:34 14

Page 62: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

277

4

Kapitel 4

4 Host-Farmen und Verfügbarkeit

Windows Server 2012 Hyper-V releases us from the traditional

boundary of storage, host, and cluster, enabling our workloads to

move where we want them, when we want them, without affecting

our service level agreements to our customers. It has also made

disaster recovery possible for all by building in Hyper-V Replica.

Aidan Finn, MVP Virtual Machine

Die Idee der Hochverfügbarkeit für IT-Systeme ist nicht neu. Bereits seit vielen Jahren

stehen zahlreiche Lösungsansätze für die Erhöhung der Ausfallsicherheit und der

Leistungssteigerung von IT-Systemen zur Verfügung. Es haben sich zahlreiche

Lösungen am Markt etabliert. Angefangen bei der Redundanz auf Server-Ebene mit-

hilfe von zwei Netzteilen und ausfallredundanten Festplattensystemen über Server,

die sich über Netzwerkverbindungen oder spezielle Speichernetze replizieren und

synchron halten, bis hin zu redundanten Rechenzentren, die sich an verschiedenen

Orten der Erde befinden. Dieses Kapitel konzentriert sich auf das Thema Host-

Farmen mit dem Ziel, zuverlässige Umgebungen für virtuelle Maschinen unter

Hyper-V zur Verfügung zu stellen.

4.1 Warum ist Verfügbarkeit ein Thema?

Wenn nach der nächsten Mittagspause die Logistik die Versandunterlagen nicht mehr

drucken könnte, dürften die Lkws nicht vom Hof fahren. Käme der Vertrieb nicht an

die Stücklisten in der Warenwirtschaft heran, gäbe es keine Aufträge. Und ohne die

Software der Personalbuchhaltung bekämen wir am Monatsende kein Gehalt.

Keine Frage, sicher fallen Ihnen noch viele weitere Beispiele ein, die die Abhängigkeit

moderner Geschäftsprozesse von der IT belegen. Das gilt schon lange nicht mehr nur

für »technische« Unternehmen, sondern für alle Wirtschaftsbereiche. Der Grad der

Rechnerunterstützung mag unterschiedlich sein, doch nirgends geht es mehr ganz

ohne.

Durch Virtualisierung hoffen viele Verantwortliche, die Abhängigkeit zu verringern,

denn schließlich läuft ein virtueller Server unabhängig von der konkreten Hardware,

2019-4.book Seite 277 Freitag, 7. Juni 2013 2:34 14

Page 63: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

278

in der es viele Teile gibt, die ausfallen können. Tatsächlich aber führt die Virtualisie-

rung von Servern zunächst zu einer höheren Ausfallwahrscheinlichkeit. Wenn in

einer herkömmlichen Umgebung ein einzelner Server ausfällt, ist dessen Funktion

nicht mehr nutzbar, die anderen Rechner arbeiten aber weiter. Sobald Server-Virtua-

lisierung hinzukommt, hat der Ausfall einer einzelnen Server-Hardware ganz andere

Folgen, denn das betrifft nicht mehr nur einen Server, sondern fünf, zehn oder noch

mehr, die virtuell auf dieser Hardware laufen.

Steht ein einzelnes System nicht zur Verfügung, kann dies gravierende Folgen haben,

die dem Unternehmen mehr schaden als zuvor. Die Abhilfe dafür ist Redundanz:

Nicht ein einzelnes System ist zuständig für eine bestimmte Aufgabe, sondern meh-

rere, die füreinander einspringen können. Wer sich mit dem strategischen Einsatz

von Virtualisierung in seinem Unternehmen beschäftigt, wird daher fast zwangs-

läufig schnell zu anspruchsvollen Aufbauten gelangen, die mit Server-Farmen,

Clustering oder Netzwerkspeicher arbeiten. Noch vor wenigen Jahren wäre das im

Mittelstand kein Thema gewesen, heute ist es fast üblich.

Abbildung 4.1 Clustering auf mehreren Ebenen: Bei sehr hohen Anforderungen an

den ausfallsicheren Betrieb lassen sich viele Redundanzen einrichten.

4.1.1 Was ist überhaupt Verfügbarkeit?

Der etwas sperrige Begriff der »Verfügbarkeit« hat in der IT eine spezielle Bedeutung.

Kurz gefasst, bezeichnet man damit die Möglichkeit, auf einen Dienst oder Datenbe-

stand zuzugreifen. Die Betonung liegt dabei auf »einen« Dienst oder Datenbestand:

Host 1

SAN 1

VM1 VM2

Rechenzentrum 1 Rechenzentrum 2

Host 2

SAN 2

VM3 VM4

2019-4.book Seite 278 Freitag, 7. Juni 2013 2:34 14

Page 64: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.1 Warum ist Verfügbarkeit ein Thema?

279

Da

4

Die Anforderung nach Verfügbarkeit bezeichnet nicht das gesamte Netzwerk und

steht auch nicht allgemein im Raum, sondern es geht um ganz bestimmte Kompo-

nenten. Bei der Contoso AG beispielsweise ist der Speicherbereich, auf dem die IT-

Abteilung ISO-Dateien zur Software-Installation ablegt, sicher weniger kritisch als die

Datenbank des ERP-Systems.

Welche IT-Komponente wichtig ist und für welche Teile des Netzwerks weniger hohe

Anforderungen gelten, leitet sich aus den Geschäftsprozessen ab. Die Frage ist: Auf

welche Elemente ist das Unternehmen so angewiesen, dass ein längerer Ausfall der

Nutzung spürbare Schäden hervorrufen würde?

Diese Frage ist gar nicht einfach zu beantworten. In vielen IT-Abteilungen wird die

Entscheidung daher eher nach der Frage getroffen: Wann beginnt es im Helpdesk

ungemütlich zu werden, weil das Telefon so oft klingelt? Zwischen beiden Fragen

mag zwar durchaus ein Zusammenhang bestehen, doch ist nur die erste Formulie-

rung wirklich geeignet, Gegenmaßnahmen zu definieren und Budgets zu ver-

handeln.

Verfügbarkeiten gibt man oft in Prozentwerten an. Dabei stellt man die Zeit, in der

der Zugriff auf einen bestimmten Dienst besteht, ins Verhältnis zur gesamten Zeit.

War also innerhalb von zehn Stunden die Datenbank für zehn Stunden nutzbar, lag

die Verfügbarkeit bei 100 Prozent. Wäre sie eine Stunde offline gewesen, hätte die

Verfügbarkeit 90 Prozent betragen.

Besonders im Marketing für hochpreisige IT-Komponenten begegnen Ihnen solche

Prozentwerte sehr oft. In Tabelle 4.1 sehen Sie, was typische Werbeversprechen tat-

sächlich bedeuten würden. Als Königsklasse gilt dabei »Five-Nine«, das heißt 99,999

Prozent Verfügbarkeit – auf ein Jahr bezogen nur wenig mehr als fünf Minuten

Ausfallzeit.

Solche Zahlenspiele nützen Ihnen aber in der Praxis herzlich wenig. Die meisten

Unternehmen etwa beeinträchtigt es überhaupt nicht, wenn ein Server die ganze

Nacht ausfällt, auch wenn die rechnerische Verfügbarkeit dadurch ganz schlecht aus-

sieht. Wichtig ist, dass die IT-Administration die Systeme am nächsten Morgen

Prozentwert Ausfallzeit pro Jahr

99 % 3,65 Tage

99,9 % über 8 Stunden

99,99 % eine knappe Stunde

99,999 % 5 Minuten

Tabelle 4.1 Prozentangaben für Verfügbarkeit und was sie auf ein Jahr bezogen bedeuten

2019-4.book Seite 279 Freitag, 7. Juni 2013 2:34 14

Page 65: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

280

schnell wieder bereitstellen kann. Die meisten Unternehmen wären mit ihrer eige-

nen Organisation auch gar nicht in der Lage, die vier oder fünf »Neunen« zu errei-

chen, selbst wenn alle Lieferanten das zusagen: Ganz banal wäre es beispielsweise

notwendig, dass jemand mitten in der Nacht das per Eildienst gelieferte Ersatzteil

entgegennehmen oder den Technikern des Service-Partners den kontrollierten

Zugang zum Server-Raum ermöglichen kann.

Nehmen Sie die mathematischen Angebereien der kommerziellen Anbieter daher als

das, was sie sind, nämlich reine Werbeaussagen. Im echten Leben können Sie mit

einem hoch motorisierten Sportwagen auch nur selten 250 Stundenkilometer

schnell fahren, der Normalverkehr spielt sich zwischen 30 und 120 Stundenkilometer

ab, und selbst davon ist der größte Teil der langsame Stadtverkehr. In diesen Stan-

dardsituationen muss das System sich bewähren. Und genauso ist es auch für den

Aufbau Ihrer IT wichtig, dass er zu Ihrem Unternehmen und seinen Geschäftszielen

passt.

4.1.2 Wie abhängig sind wir wirklich?

Es ist also offenbar wichtig, über die konkreten Anforderungen des eigenen Unter-

nehmens nachzudenken. Die Aufgabe ist nicht einfach, und deshalb ist sie auch so

unbeliebt. Denn sie erfordert, nimmt man sie ernst, dass man mit verschiedenen

Kollegen und Hierarchieebenen spricht, von denen nur wenige einen IT-technischen

Hintergrund haben. Aus Sicht der Geschäftsprozesse ist die IT ein Werkzeug oder

eine Infrastruktur, die bestimmte technische Grundlagen für die »eigentlichen«

Aktivitäten des Unternehmens bereitstellt. Selbstverständlich sehen wir in der IT das

etwas anders – dürfen wir auch, aber das steht in diesem Moment nicht im Mittel-

punkt.

Um Anforderungen herauszuarbeiten, auf deren Grundlage Sie ein Verfügbarkeits-

Design für Ihre IT aufbauen können, müssen verschiedene Stellen des Unterneh-

mens eine durchaus komplexe Frage beantworten, die wir bereits kurz erwähnt

haben: Wie lange kann ein bestimmter IT-Dienst oder -Datenbestand als Ausnahme

ausfallen, ohne dass es für das Unternehmen kritisch wird? Dabei bedeutet »kritisch«

nicht, dass es unbequem wird, sondern es bezieht sich tatsächlich auf messbare Schä-

den für das Unternehmen. Je nach Geschäftsbetrieb kann es sich dabei um den Ver-

derb frischer Ware handeln, um entgangene Aufträge oder um Image-Schäden.

Halten Sie sich dabei vor Augen, dass es »die eine« Verfügbarkeit nicht gibt. Diese

Fragen sind für jedes Unternehmen und in der Regel sogar für jeden einzelnen

Geschäftsprozess unterschiedlich zu beantworten. Manche Firmen haben mehrere

Prozesse, die spätestens nach einigen Stunden wieder funktionsfähig sein müssen,

bei anderen gibt es nur eine zentrale Komponente, die aber erst nach mehreren

2019-4.book Seite 280 Freitag, 7. Juni 2013 2:34 14

Page 66: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.1 Warum ist Verfügbarkeit ein Thema?

281

Da

4

Tagen Ausfall wirklich kritisch wird, weil es solange noch Möglichkeiten gibt, um

einen Schaden herum zu improvisieren. Dass dies dann zu Aufwand und Nacharbei-

ten führt, ist zunächst nicht relevant, solange sie geleistet werden können.

In der Klärung dieser Fragen hat es sich bewährt, zunächst mit den Fachabteilungen

zu diskutieren, welche IT-Komponenten, -Dienste und -Datenbestände sie überhaupt

benötigen. Mit der dabei entstandenen Liste können Sie theoretisch durchspielen,

was geschehen würde, wenn das jeweilige Element nicht zur Verfügung stände. Kon-

zentrieren Sie sich dabei stets auf die Frage: Wann entsteht ein ernsthafter Schaden

für das Unternehmen?

Auf diese Weise kann eine Matrix für die Anforderungen entstehen, die Sie meist in

verschiedene Verfügbarkeitsklassen gliedern können. Es mag beispielsweise Kompo-

nenten geben, die nach spätestens einem halben Arbeitstag wieder laufen müssen,

andere müssen am nächsten Tag wieder erreichbar sein und auf wieder andere Ele-

mente kann die Firma zur Not auch mehrere Tage verzichten. Eine so strukturierte

Matrix könnte so aussehen wie das Beispiel in Tabelle 4.2. Dabei handelt es sich aus-

drücklich nur um ein Beispiel – die jeweiligen Verfügbarkeitsklassen und die Zuord-

nung werden bei Ihnen sicher anders aussehen.

4.1.3 Was ist eigentlich ein Ausfall?

Allzu oft sind wir als IT-Experten verleitet, einen Ausfall als ein plötzliches, unerwar-

tetes Ereignis anzusehen, das die Qualität eines Unfalls hat. Da ist der Verschleiß von

Festplatten, der zur ungünstigsten Zeit einen Headcrash oder das Versagen des

Motors nach sich zieht, oder ein elektrischer Fehler in einem komplexen Bauteil wie

einem RAM-Modul oder einem Controller, der den Server als ganzen außer Funktion

setzt. Genau auf diese Vorfälle setzt auch nahezu das gesamte Herstellermarketing.

Die Antwort auf solche Befürchtungen besteht dann meist in Hardware-Redundanz –

man setzt also zwei oder mehr Elemente ein, um den Ausfall eines einzelnen Ele-

ments überstehen zu können.

Dienst Klasse 1: 4 Stunden Klasse 2: 8 Stunden Klasse 3: 3 Tage

ERP-System X

E-Mail X

Data Warehouse X

Dateiserver X

Tabelle 4.2 Matrix für Verfügbarkeitsklassen (nur ein Beispiel – sowohl die Klassen als auch

die Zuordnung können in Ihrem Fall anders sein)

2019-4.book Seite 281 Freitag, 7. Juni 2013 2:34 14

Page 67: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

282

Es gibt aber noch eine zweite Kategorie von Ausfällen, die einem erst bei einem sorg-

fältigeren Blick bewusst wird: Nahezu jeder Wartungsvorgang setzt ein System außer

Betrieb. Dabei ist es zunächst sekundär, ob es sich um die Erweiterung der Hardware

handelt, um den Austausch eines defekten Bauteils (das aufgrund von Redundanzen

selbst keinen Ausfall verursacht hat) oder um Software-Updates. Solche Vorgänge

haben den unbestreitbaren Vorteil, dass sie nicht plötzlich und überraschend auftre-

ten, sondern sich in der Regel planen lassen. Man spricht hier auch von »geplanten

Ausfällen« oder, bezogen auf die Prozesse, von »geplanter Downtime« im Gegensatz

zur »ungeplanten Downtime«, die durch die beschriebenen Unfälle auftritt.

In der Praxis spielt bei Systementwürfen allzu oft nur die »ungeplante Downtime«

eine Rolle. So gibt es viele Hersteller von anspruchsvollen (und teuren) Geräten, die

im Kleingedruckten darauf hinweisen, dass die angegebenen Verfügbarkeitswerte

(mit vier oder gar fünf »Neunen«, versteht sich) sich nur auf ungeplante Ausfälle

beziehen, dass diese Werte aber gleichzeitig nur erreichbar sind, wenn man das Sys-

tem regelmäßig wartet – was wiederum Downtime bedeutet, die aber nicht gewertet

wird.

Seien Sie in diesem Zusammenhang auch aufmerksam, wenn Sie für Ihre Infrastruk-

tur externe Dienste mit zugesagten Verfügbarkeiten nutzen. Nicht selten verbergen

deren Anbieter in ihren Bedingungen überraschende Klauseln, die vielleicht Ihren

Zielen widersprechen. So gibt es beispielsweise Cloud-Anbieter, die alle Ausfälle

unterhalb von fünf Minuten pro Stunde gar nicht erst zählen.

Für Ihr System-Design kann diese Unterscheidung Folgen haben – das muss aber

nicht notwendig so sein, zumindest nicht für jede Komponente. So ist es durchaus

möglich, beispielsweise ein virtuelles Exchange-System so auszulegen, dass es nicht

nur bei ungeplanter Downtime durch Hardware-Ausfälle weiterläuft (dazu eignet

sich etwa ein Failover-Cluster für Hyper-V), sondern dass auch geplante Downtime

durch Updates für die Anwender keinen Nutzungsausfall bedeutet. Wie Sie vielleicht

wissen, dauern gerade Exchange-Updates oft sehr lange. Wenn Sie für Exchange auf

der Dienstebene einen Failover-Cluster einrichten, können Sie jeden Teil des Clusters

unabhängig vom anderen aktualisieren, und der Dienst als solcher läuft weiter.

In vielen Unternehmen allerdings ist es gar kein ernsthaftes Problem, wenn alle paar

Wochen nach Ankündigung ein Dienst wegen Wartung nicht zur Verfügung steht.

Ein Failover-Cluster ist dann vielleicht gar nicht nötig, um ungeplante Downtime zu

überbrücken. Hier kann ein Unternehmen durchaus Geld sparen, wenn es seine

Anforderungen realistisch einschätzt.

Es gibt noch eine weitere Dimension von IT-Ausfällen, die Sie betrachten sollten. Die

Zeit nach einem Ausfall haben viele Verantwortliche nämlich nicht im Blick, dabei

kann sie noch einmal erhebliche Aufwände nach sich ziehen. So ist das Umschalten

von einem System auf ein Notfallsystem die eine Sache, die vielleicht entscheidend

2019-4.book Seite 282 Freitag, 7. Juni 2013 2:34 14

Page 68: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.1 Warum ist Verfügbarkeit ein Thema?

283

Da

4

zum Weiterlaufen der Geschäftsprozesse beiträgt. Irgendwann ist dann aber das

»Hauptsystem« repariert, und der Betrieb muss zurückgeschaltet werden. Manch-

mal stellt sich dies als unerwartet komplexer Vorgang dar, der seinerseits (geplante)

Downtime erfordert.

4.1.4 Wenn Redundanz zum Problem wird

In der IT haben wir uns daran gewöhnt, das Prinzip der Redundanz zu nutzen, wenn

wir Ausfällen vorbeugen möchten. Wir verstehen darunter, dass wir wichtige Kom-

ponenten oder Daten nicht nur einmal vorhalten, sondern zwei- oder mehrfach,

damit bei einem Ausfall nicht gleich alles verloren ist. So hilfreich dieser Grundsatz

ist, so schnell kann er selbst zum Problem werden.

Es ist dabei aufschlussreich, dass der lateinische Ursprung des Begriffs Redundanz für

»Überfluss« steht – es ist also zu viel da. Tatsächlich kann das Streben nach Ausfall-

sicherheit in der IT paradoxerweise dafür sorgen, dass Ausfälle nicht seltener, son-

dern wahrscheinlicher werden.

Ein Blick in die Mathematik kann dies illustrieren. Ein Wert, der die Zuverlässigkeit

technischer Geräte angeben soll, heißt Mean Time Between Failures (MTBF) und gibt

an, wie groß statistisch der zeitliche Abstand zwischen zwei wesentlichen Störungen

ist (siehe Abbildung 4.2).

Abbildung 4.2 Die »Mean Time Between Failures« (MTBF) gibt als statistischer Wert den

zeitlichen Abstand zwischen zwei Ausfällen an.

Zeit

Zeit 0: Server fällt aus

Zeit 1: Wiederherstellung beginnt

Zeit 2: Wiederherstellung abgeschlossen, Nacharbeit beginnt

Zeit 3: Anwender arbeiten wieder

MTBF: Mean Time Between Failures

0 1 2 3 4

Zeit 4: Server fällt erneut aus

2019-4.book Seite 283 Freitag, 7. Juni 2013 2:34 14

Page 69: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

284

Hat man eine Komponente mit einer sehr hohen MTBF von 20 Jahren, mag man sich

in der IT auf der sicheren Seite sehen. Bei der zweiten gleichartigen Komponente

muss man aber innerhalb derselben Zeit schon mit zwei Ausfällen rechnen – und bei

zehn Geräten tritt rechnerisch alle zwei Jahre eine Störung auf. Da einerseits IT-

Equipment aus vielen komplexen und teils stark beanspruchten Bauteilen besteht

und andererseits die meisten MTBF-Werte viel niedriger sind, besteht in realen

Umgebungen mit hoher Redundanz ein beträchtliches Gesamtrisiko, dass es zu

einem kritischen Ausfall kommt (siehe Abbildung 4.3).

Abbildung 4.3 Nutzen und Last der Redundanz: Gegen den Ausfall eines Bauteils kann

man sich schützen, indem man zwei Bauteile vorsieht. Ab einer gewissen Größe wird die

Redundanz aber selbst zum Problem: Je mehr Bauteile beteiligt sind, desto wahrschein-

licher wird ein Ausfall.

Doch auch ein allgemeiner Blick auf ein IT-Netzwerk stützt diese Ansicht. In den letz-

ten Jahren haben auch in mittelständischen und kleineren Unternehmen immer

mehr aufwendige Techniken Einzug in die IT gehalten. Nicht zuletzt hat gerade die

Virtualisierung für eine erneute Zunahme der Komplexität gesorgt, weil neben

anspruchsvollen Servern und Netzwerkkonstrukten auch Speichernetzwerke mit

ihren Spezialprotokollen und Techniken wie Zoning, MPIO oder LUN-Reservierun-

gen dazugehören.

Das schon kurz erwähnte »verschachtelte Clustering«, bei dem nicht nur Host-Clus-

ter betrieben werden, sondern innerhalb der VM-Farm auch noch Gast-Cluster für

Ausfallsicherheit sorgen, erhöht die Unübersichtlichkeit noch einmal deutlich. Nicht

ohne Grund schränken viele Hersteller für solche rekursiven Aufbauten den Support

Redundanz

Anzahl der Bauteile

Häu

figk

eit

der

Aus

fälle

Ausfälle

2019-4.book Seite 284 Freitag, 7. Juni 2013 2:34 14

Page 70: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.1 Warum ist Verfügbarkeit ein Thema?

285

Da

4

ein. Auch die Verantwortlichen in den Anwenderunternehmen stehen allzu oft ratlos

da, wenn es in solchen Umgebungen tatsächlich zu einem Ausfall kommt.

Betrachten Sie vor diesem Hintergrund die Idee der »Vollredundanz«, an der viele

Kunden sich orientieren, kommen Sie vielleicht zu differenzierteren Urteilen darü-

ber. Mit diesem Begriff bezeichnen wir hier das Konzept, das gesamte Server-Netz-

werk (oder dessen wichtige Teile) vollständig auf zwei getrennte Rechenzentren

aufzuteilen (siehe auch Abbildung 4.1). Im oft zitierten »Fall des Falles« möchte das

Unternehmen dann in der Lage sein, von einem Rechenzentrum auf das andere

umzuschalten, um nahtlos weiterzuarbeiten.

So bestechend diese Idee ist, geht sie doch von einigen Voraussetzungen aus, die in der

Praxis leider nicht immer gegeben sind. Üblicherweise setzt die Planung solcher Spie-

gel- oder Notfall-Rechenzentren auf der Vorstellung auf, dass das gesamte »Haupt-

Rechenzentrum« ausfällt und ein sofortiger und eindeutiger Schwenk »auf die andere

Seite« stattfindet. Natürlich kann dies gelingen. Leidvolle Projekterfahrung zeigt aber,

dass dies so nicht immer funktioniert. Dabei spielt gar nicht immer technisches oder

menschliches Versagen eine Rolle, sondern das Hindernis kann auch darin bestehen,

dass es gar keinen Komplettausfall gibt und daher die angemessene Reaktion nicht so

einfach festzulegen ist. Der Vorgang könnte also beispielweise so aussehen:

� Nach einem Ausfall einer oder mehrerer Komponenten zeigen sich bei den An-

wendern erste Störungen. Applikationen arbeiten nicht wie gewohnt, der Zugriff

auf Dateien bricht ab.

� Der Helpdesk registriert die Situation anhand der vermehrt aufgegebenen Sup-

port-Tickets und versucht, die Lage einzuschätzen. Da übliche First- und Second-

Level-Maßnahmen nicht sofort Abhilfe schaffen, wird nach einem definierten

Zeitraum der Third Level hinzugezogen.

� Das Fehlerbild zeigt sich nicht eindeutig. Einzelne Dienste funktionieren, andere

nicht. Es gibt Einschränkungen, deren Ursache nicht eindeutig zu klären ist. Die

Frage, ob ein Failover auf das Notfall-Rechenzentrum die Lage entspannt, steht im

Raum. Da dies jedoch Folgen hat – nicht jeder Dienst steht dann in einer Qualität

zur Verfügung, die das normale Tagesgeschäft ermöglicht, und einzelne Datenver-

luste können beim Umschalten nicht ausgeschlossen werden –, zieht sich die Ent-

scheidung darüber längere Zeit hin.

� Nachdem der Umschaltvorgang von entscheidungsbefugten Mitarbeitern be-

schlossen ist, müssen die IT-Administratoren die nötigen Schritte identifizieren,

um die nötige Handlungssicherheit zu erreichen. Erst danach erfolgt die Umschal-

tung, die ihrerseits einigen Aufwand erzeugt.

� Da das Notfall-Rechenzentrum nicht alle Dienste vorhält, schafft das IT-Team für

einige Funktionen Workarounds. Einige andere Applikationen stehen nicht zur

Verfügung.

2019-4.book Seite 285 Freitag, 7. Juni 2013 2:34 14

Page 71: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

286

� Nach der Behebung der Fehler ist die geordnete Rückschaltung auf das Hauptsys-

tem einzuleiten. Hierbei gilt es zu prüfen, ob die Datenbestände des Notfall-

Rechenzentrums in das Hauptsystem übernommen werden können oder ob Inte-

grationsaufwände anstehen, die vielleicht nur mit punktuellen Datenverlusten

umzusetzen sind. Da die verschiedenen Applikationen unterschiedliche Speicher-

mechanismen verwenden, erfolgt diese Prüfung separat für mehrere Dienste.

4.1.5 Grenzen des Clusterings

Cluster und Host-Farmen sind trotz ihrer hohen Komplexität gut geeignet, um eine

Reihe von denkbaren Ausfällen zu überbrücken. In vielen Fällen können die Anwen-

der weiterarbeiten und das Unternehmen hat in seinen Geschäftsprozessen keine

Einschränkungen hinzunehmen. Gleichwohl gibt es auch viele Situationen, in denen

ein Cluster nicht helfen kann. Hier sind andere Mechanismen gefordert, um die Aus-

wirkungen gering zu halten.

Einige Beispiele sollen dies näher darstellen. Denken Sie etwa an Fehler in einer

Anwendung: Es gibt gar kein Hardware-Problem, sondern die Applikation oder das

Betriebssystem der geclusterten Server arbeitet nicht richtig. Ein solches Problem

wird wahrscheinlich alle Systeme betreffen, die an einem Cluster beteiligt sind. Auch

einen Ausfall vorgelagerter Dienste kann ein Cluster nicht ausgleichen: Wenn im

Unternehmen DNS ausfällt, kann der Exchange Server noch so zuverlässig arbeiten –

niemand kann darauf zugreifen.

Zu den tückischsten Schäden gehören logische Fehler im Datenbestand. Stellen Sie

sich etwa vor, dass ein bislang unentdeckter Bug in einer SQL-Abfrage Ihrer Waren-

wirtschaft dafür sorgt, dass nach einem harmlosen Knopfdruck alle Kunden dieselbe

Kundennummer haben. Das macht sicher den Nummernkreis sehr übersichtlich,

aber alle weiteren kaufmännischen Prozesse dürften fehlschlagen. Die Ausfallsicher-

heit auf der Hardware-Ebene bringt Ihnen in dieser Situation leider gar nichts. Im

Gegenteil, wahrscheinlich haben die dort implementierten Spiegelmechanismen

dafür gesorgt, dass das logische Problem auf alle beteiligten Systeme übergegriffen

hat.

Es müssen aber gar nicht solche Verkettungen unglücklicher (und zugegebener-

maßen durchaus unwahrscheinlicher) Umstände sein. Das einfache Löschen oder

Ändern von Daten reicht schon aus. Hat ein Anwender bewusst oder versehentlich

wichtige Datenbestände manipuliert, ist auch das ein Fall, in dem Hardware-Redun-

danz nicht hilft. Hier kommt es auf ein Wiederherstellungskonzept an, mit dem auch

solche Schäden heilbar sind und das selbst möglichst geringe Folgeschäden verur-

sacht (etwa wenn durch den notwendigen Restore-Vorgang alle anderen Prozesse auf

veraltete Daten zurückgeworfen sind).

2019-4.book Seite 286 Freitag, 7. Juni 2013 2:34 14

Page 72: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.1 Warum ist Verfügbarkeit ein Thema?

287

Da

4

4.1.6 Das Konzept entscheidet

Wie Sie den vorangegangenen Abschnitten entnehmen können, sind Clustering und

technische Redundanz kein Allheilmittel, sondern nur Bausteine in einem Gesamt-

plan, der eine angemessene Verfügbarkeit von Diensten und Datenbeständen sicher-

stellen soll. Wie dieser Gesamtplan aussieht, ist immer eine individuelle Frage, die

jedes Unternehmen selbst beantworten muss. Selbstredend wird ein einmal entwor-

fener Plan dabei auch nicht für alle Zeiten gelten, sondern er muss sich veränderten

Bedingungen anpassen.

Am Anfang eines Verfügbarkeitskonzepts steht immer die Festlegung, welche Anfor-

derungen denn für die einzelnen Applikationen und Daten gelten. Dies zu erarbeiten

und festzulegen ist keine Aufgabe der IT-Abteilung, sondern der Fachabteilungen:

Schließlich sind es die Fachkollegen, die ihre Geschäftsprozesse mit der adäquaten

IT-Unterstützung erledigen müssen. Das IT-Team kann dabei unterstützen, die

Details zu erarbeiten, aber ersetzen kann es die nötige Festlegung in der Fachabtei-

lung nicht. Das Gesamtgerüst der Anforderungen für das Unternehmen festzulegen

ist wiederum eine originäre Aufgabe der Geschäftsführung, denn sie ist als Organisa-

tionseinheit (und je nach Unternehmensform auch persönlich) für die Vorsorge ver-

antwortlich, die den Bestand des Unternehmens sichert.

In Abschnitt 4.1.2, »Wie abhängig sind wir wirklich?«, haben wir Ihnen beispielhaft

ein einfaches Werkzeug aufgezeigt, das die nötige Diskussion unterstützen kann.

Machen Sie sich aber darauf gefasst, dass Sie weitere Hilfsmittel und vor allem viel

Zeit benötigen, um die Anforderungen realistisch und verbindlich zu erarbeiten.

Es zeigt sich immer wieder, dass dieser wichtige erste Schritt, sich über Anforderun-

gen und Ziele zu verständigen, in echten Kundenprojekten übergangen oder nur

stiefmütterlich behandelt wird. Schon in Kapitel 1, »Einleitung«, haben wir daher dar-

auf hingewiesen, wie elementar unserer Ansicht nach diese Definition ist: Ein Projekt

ohne Ziel kann nur scheitern.

Beim Aufbau einer zuverlässigen Virtualisierungsumgebung gibt es zwei Zeitpunkte,

in denen Mängel der Zieldefinition sehr deutlich werden. Der erste ist der Moment,

in dem Sie als Planer der Umgebung den Kostenplan zusammengestellt haben und

bei der Geschäftsleitung das Budget beantragen müssen. Kommt es hier zu hochge-

zogenen Augenbrauen oder entsetzten Aufschreien, weil die Leitung die Kosten für

völlig unangemessen hält, dann waren vielleicht die Anforderungen falsch definiert.

Genau wie bei einer Versicherungspolice steigt der Preis für IT-Zuverlässigkeit mit

dem Grad der Absicherung. Einen geringeren Preis erzielt man oft nur noch durch

ein Absenken des Schutzniveaus. Oft stellt man erst in dieser Phase fest, dass eine

geringere Absicherung auch ausreicht – oder anders gesagt: dass man im ersten

Schritt die Anforderungen zu hoch angesetzt hat.

2019-4.book Seite 287 Freitag, 7. Juni 2013 2:34 14

Page 73: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

288

Der zweite Zeitpunkt, an dem viele Verantwortliche feststellen, dass die ursprüngli-

chen Ziele falsch oder nicht gut genug definiert waren, tritt kurz nach einem Ausfall

ein. Wenn die Vorgesetzten der Meinung sind, dass dieser Schaden nicht hätte eintre-

ten dürfen, kann es durchaus sein, dass sie zu Projektbeginn die Anforderungen

falsch definiert und dadurch das Budget nicht ausreichend dimensioniert haben.

Auf der technisch-organisatorischen Ebene ist es wichtig, dass Sie Verfügbarkeit nicht

als isoliertes Phänomen betrachten. Nicht ein einzelnes System muss die Hochver-

fügbarkeit herstellen, sondern die ganze Umgebung muss dazu in der Lage sein. Das

bedeutet nicht nur, dass Sie neben den redundanten Servern und dem ausfallsicheren

Speichersystem auch daran denken, die Switches abzusichern, über die die Anwender

die Dienste nutzen. Es beinhaltet durchaus auch das Know-how, das Sie in Ihrem Team

benötigen, um die Infrastruktur zu betreiben und auf Fehler zu reagieren.

4.2 Failover-Clustering

In diesem Teil des Kapitels widmen wir uns der Installation und Konfiguration eines

Failover-Clusters mit Windows Server 2012. Diese Technik dient auch als Basis der

Hochverfügbarkeit für Hyper-V. Zunächst stellen wir Ihnen vor, wie das Failover-

Clustering in Windows Server 2012 allgemein arbeitet, denn das Prinzip lässt sich auf

sehr unterschiedliche Dienste anwenden. So könnte es in einer Hyper-V-Umgebung

durchaus einen Host-Cluster für die Virtualisierung, einen separaten Speicher-Clus-

ter und einen virtualisierten Cluster für Exchange Server oder SQL Server geben.

Notfallvorsorge ermöglicht strukturierte Improvisation

Damit Sie im Fall des Falles nicht konzeptlos dastehen, empfiehlt sich eine Notfallvor-

sorge. In der Praxis hat es sich dabei bewährt, nicht jede Detailkomponente einzeln

durchzuplanen, sondern die Informationen zusammenzustellen, die Sie im Fehlerfall

benötigen, um handlungsfähig zu bleiben.

Wie Sie in diesem Abschnitt unseres Buches festgestellt haben, lehrt uns unsere Erfah-

rung, dass sich Störungen und Ausfälle meist anders darstellen, als man vorher

gedacht hat. Meist werden Sie also ohnehin an vielen Stellen von einem Notfallkon-

zept abweichen müssen, weil die Situation es einfach erfordert.

Sie sollten daher natürlich planen und vor allem dokumentieren. Bauen Sie Ihre Pla-

nung und Dokumentation dabei aber so auf, dass Sie auf deren Grundlage gut impro-

visieren und flexibel handeln können. Sie erleichtern sich dies, wenn Sie da, wo es

möglich ist, Funktionen statt Konfigurationen beschreiben. Nur an Stellen, an denen

bestimmte Konfigurationsdetails relevant sind, hinterlegen Sie diese.

2019-4.book Seite 288 Freitag, 7. Juni 2013 2:34 14

Page 74: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.2 Failover-Clustering

289

Da

4

4.2.1 Überblick

Bei einem Failover-Cluster handelt es sich in der Microsoft-Terminologie um eine

Gruppe aus unabhängigen Computern, die miteinander interagieren, um die Verfüg-

barkeit und Skalierbarkeit von Cluster-Rollen (Anwendungen auf dem Cluster) zu

erhöhen. Jeder Cluster-Server wird als Cluster-Knoten bezeichnet und ist über das

Netzwerk mit den jeweils anderen Cluster-Knoten verbunden. Die Windows-Funktion

Failover-Cluster ist für die Kommunikation und Koordinierung der Cluster-Knoten

zuständig. Wenn auf einem oder mehreren der Cluster-Knoten ein Fehler auftritt, wer-

den die Aufgaben des ausgefallenen Cluster-Knotens sofort von anderen Cluster-Kno-

ten übernommen. Diesen Vorgang nennt man Failover. Das Wiederaufnehmen der

Funktion durch den zuvor ausgefallenen Cluster-Knoten bezeichnet man als Failback.

Zusätzlich werden die Cluster-Rollen aktiv überwacht, um sicherzustellen, dass diese

ordnungsgemäß funktionieren. Wenn Windows einen Fehler feststellt, startet es die

Cluster-Rollen neu oder verschiebt sie auf einen anderen Cluster-Knoten. Die Fail-

over-Cluster-Funktion sorgt dafür, dass die Unterbrechungen auf Anwenderseite nur

minimal sind, allerdings ist die konkrete Ausfallzeit von dem Failover der Ressourcen

und der Zeit für die Wiederaufnahme der Funktionen der Anwendungen abhängig.

Die Failover-Cluster-Funktion in Windows Server 2012 wird als Feature über den Ser-

ver-Manager oder mithilfe der PowerShell installiert und mit dem Snap-in Failover-

Cluster-Manager und den PowerShell-Cmdlets für Failover-Clustering verwaltet.

Dateifreigaben in einem Dateiserver-Cluster können außerdem mithilfe der Tools in

den Datei- und Speicherdiensten verwaltet werden.

4.2.2 Terminologie

Windows-Failover-Cluster verwenden eine eigene Terminologie zur Beschreibung

der einzelnen Funktionen eines Clusters. Das Verständnis für die wichtigsten Clus-

ter-Begriffe ist entscheidend für eine effiziente Cluster-Administration, sodass die

folgende Tabelle 4.3 die wichtigsten Begriffe erklärt.

Cluster-Begriff Beschreibung

Quorum die Datenbank eines Failover-Clusters und zuständig

als Voter für Cluster mit gleicher Anzahl an Cluster-

Knoten

Cluster-Knoten ein Mitglied (Server) eines Failover-Clusters

Failover Übernahme der Funktionen eines ausgefallenen Clus-

ter-Knotens durch einen anderen Cluster-Knoten

Tabelle 4.3 Wichtige Begriffe für das Failover-Clustering in Windows

2019-4.book Seite 289 Freitag, 7. Juni 2013 2:34 14

Page 75: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

290

Failback Übertragen der Cluster-Ressourcen auf den ursprüng-

lichen Cluster-Knoten

Cluster Shared Volume (CSV) eine neue Speichertechnik seit Windows Server 2008

R2, mit der mehrere Cluster-Knoten gleichzeitig auf

gemeinsam genutzten Festplattenspeicher zugreifen

können

Cluster-IP-Adresse die IP-Adresse für den virtuellen Cluster-Namen (CNO –

Cluster Name Object)

Cluster Name Object (CNO) der NetBIOS-/DNS-Name der virtuellen Cluster-

Ressource

Heartbeat die Kommunikationsverbindung zwischen Cluster-

Knoten zur Ermittlung des Zustands der Cluster-

Knoten

Cluster-Rolle die Anwendung, die in einem Cluster hochverfügbar

gemacht werden soll

Cluster-Datenträger der Datenträger zur Speicherung der Daten einer

Cluster-Rolle

Cluster-Netzwerke die Netzwerkkarten und Netzwerke, die von einem

Cluster verwendet werden

Cluster-Validierung die Vorgehensweise zur Ermittlung, ob die verwen-

dete Hard- und Software clusterfähig ist

WSFC Windows Server Failover-Clustering

Ressourcengruppe Eine Sammlung von Cluster-Ressourcen, die als ein-

zelnes Cluster-Objekt verwaltet werden. In der Regel

enthält eine Ressourcengruppe alle Cluster-Ressour-

cen, die zum Ausführen einer bestimmten Anwen-

dung oder eines Dienstes erforderlich sind.

Ressourcenabhängigkeit Eine Ressource, von der eine andere Ressource

abhängt. Wenn Ressource X von Ressource Y abhängt,

dann ist Y eine Abhängigkeit von X.

Netzwerknamenressource Ein logischer Server-Name, der als Cluster-Ressource

verwaltet wird. Eine Netzwerknamenressource muss

mit einer IP-Adressressource verwendet werden.

Cluster-Begriff Beschreibung

Tabelle 4.3 Wichtige Begriffe für das Failover-Clustering in Windows (Forts.)

2019-4.book Seite 290 Freitag, 7. Juni 2013 2:34 14

Page 76: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.2 Failover-Clustering

291

Da

4

Diese Tabelle hat Ihnen nur eine Auflistung der wichtigsten Begriffe aus dem Bereich

des Windows-Failover-Clusterings gegeben. Im Lauf der Arbeit mit einem Failover-

Cluster werden Sie weiteren Abkürzungen und Begriffen begegnen. Möchten Sie eine

Erklärung für weitere Begriffe erhalten, können Sie die Windows-Hilfefunktion für

den Failover-Cluster verwenden, die eine gute Erklärung vieler Fachbegriffe bietet.

4.2.3 Cluster-Arten

Die Cluster-Funktion kann generell in verschiedene Cluster-Konzepte unterteilt wer-

den. Die gebräuchlichsten Cluster-Konzepte sind:

� Compute-Cluster

� Standby-Cluster (Aktiv/Passiv)

� Aktiv-/Aktiv-Cluster

� Multi-Site-Cluster

Bei einem Compute-Cluster handelt es sich um einen Cluster-Verbund mit dem Ziel, die

Rechenkapazität zu erhöhen, indem die Rechenkapazitäten der einzelnen Cluster-Kno-

ten über spezielle Hard- und Software zusammengefasst werden. Microsoft hat einige

Jahre lang mit der High Performance Computing Edition (HPC) einen Compute-Cluster

zur Verfügung gestellt, sich aus diesem Geschäftsfeld aber zurückgezogen.

Bei einem Standby-Cluster handelt es sich (zumindest in der Vergangenheit) um die

wohl häufigste Form des Clusterings im Windows-Umfeld. Ein Cluster bestehend aus

Bevorzugter Besitzer Ein Cluster-Knoten, auf dem eine Ressourcengruppe

bevorzugt ausgeführt wird. Jede Ressourcengruppe

ist einer Liste von bevorzugten Besitzern zugeordnet.

Während eines automatischen Failovers wird die Res-

sourcengruppe in den nächsten bevorzugten Knoten

in der Liste der bevorzugten Besitzer verschoben.

Möglicher Besitzer Ein sekundärer Cluster-Knoten, auf dem eine Cluster-

Ressource ausgeführt werden kann. Jede Ressourcen-

gruppe ist einer Liste von möglichen Besitzern zuge-

ordnet. Ein Failover für Ressourcengruppen kann nur

zu Knoten erfolgen, die als mögliche Besitzer auf-

geführt sind. Auf nicht als möglichen Besitzer auf-

geführten Cluster-Knoten kann kein Failover von

Cluster-Ressourcen durchgeführt werden.

Cluster-Begriff Beschreibung

Tabelle 4.3 Wichtige Begriffe für das Failover-Clustering in Windows (Forts.)

2019-4.book Seite 291 Freitag, 7. Juni 2013 2:34 14

Page 77: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4 Host-Farmen und Verfügbarkeit

292

zwei Cluster-Knoten bietet eine Hochverfügbarkeit, indem ein Cluster-Knoten die

aktiven Aufgaben übernimmt und somit als aktiver Cluster-Knoten bezeichnet wird.

Ein weiterer Cluster-Knoten dient als passiver Cluster-Knoten und übernimmt im Fall

eines Ausfalls des aktiven Cluster-Knotens alle Aufgaben. Hierzu startet er die ausge-

fallene Applikation stets neu, sodass für die Anwender eine kurze Unterbrechung

auftritt.

Im Gegensatz zum Aktiv-/Passiv-Cluster übernehmen in einem Aktiv-/Aktiv-Cluster

beide Cluster-Knoten aktiv Aufgaben, führen in der Regel also eine bestimmte Appli-

kation parallel aus. Fällt einer der Cluster-Knoten aus, muss der verbleibende Cluster-

Knoten in der Lage sein, die Aufgaben des anderen Cluster-Knotens zusätzlich zu

übernehmen.

Bei einem Multi-Site-Cluster handelt es sich eigentlich nicht um eine spezielle Form

eines Clusters. Ein Multi-Site-Cluster kann als Aktiv-/Aktiv- oder als Aktiv-/Passiv-

Cluster betrieben werden. Die Unterscheidung zu einem »herkömmlichen« Cluster

ist bei einem Multi-Site-Cluster nur die räumliche Trennung der Cluster-Knoten.

Während bei einem traditionellen Cluster die Cluster-Knoten räumlich relativ eng

beieinander stehen (bedingt durch den gemeinsamen Zugriff auf Cluster-Datenträ-

ger durch SCSI/SAS oder Fibre Channel), können Cluster-Knoten in einem Multi-Site-

Cluster über Kontinente hinweg verteilt sein.

Ein Beispiel für eine Form eines Multi-Site-Clusters ist Microsoft Exchange Server

2007, der es erstmals mit der Funktion der Cluster Continuous Replication (CCR)

ermöglichte, dass Cluster-Knoten ohne gemeinsamen Speicher in Form eines SANs

auskamen. Hierzu speichert Exchange seine Datenbanken lokal auf den Exchange

Servern und repliziert sie über das Netzwerk. Mit Exchange Server 2010 und 2013

wurde das Multi-Site-Cluster-Konzept mit der Funktion der Datenbanken für die

Hochverfügbarkeit (DAG – Database Availability Group) ausgebaut.

4.2.4 Historie des Windows-Clusterings

Microsoft hat bereits sehr früh begonnen, eine Hochverfügbarkeitslösung auf Win-

dows Server-Basis anzubieten. Begonnen hat das Cluster-Engagement von Microsoft

mit Windows NT 4.0 Server im März 1996 in der Enterprise Edition unter dem Codena-

men Wolfpack. Unterstützt wurden maximal zwei Cluster-Knoten in einem Cluster.

In Windows 2000 Server wurde die maximale Anzahl der unterstützten Cluster-Kno-

ten versionsspezifisch geändert: Windows 2000 Advanced Server unterstützte eine

maximale Anzahl von zwei Cluster-Knoten, die Windows 2000 Datacenter Edition

vier Cluster-Knoten. Mit Windows Server 2003 betrug die maximale Anzahl unter-

stützter Cluster-Knoten sowohl in der Enterprise als auch in der Datacenter Edition

acht Cluster-Knoten.

2019-4.book Seite 292 Freitag, 7. Juni 2013 2:34 14

Page 78: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

4.2 Failover-Clustering

293

Da

4

Neben zahlreichen technischen Änderungen der Cluster-Funktionen in Windows Ser-

ver 2008 wurde die maximale Anzahl unterstützter Cluster-Knoten auf 16 erhöht,

was sich auch in Windows Server 2008 R2 nicht geändert hat. Die grafische Oberfläche

zur Cluster-Verwaltung wurde erheblich vereinfacht und eine neue Form der Cluster-

Validierung eingeführt, die es auch ermöglicht, Hardware einzusetzen, die nicht in

der Hardware-Kompatibilitätsliste (HCL – Hardware Compatibility List) von Micro-

soft aufgeführt ist.

Mit dem Erscheinungsdatum von Windows Server 2012 hat Microsoft neben der Ein-

führung von zahlreichen technischen Neuerungen und Verbesserungen die maxi-

male Anzahl der Cluster-Knoten auf 64 erhöht und ermöglicht nun auch die Nutzung

der Failover-Cluster-Funktionen in der Standard- und Datacenter-Version von Win-

dows Server 2012.

4.2.5 Neuerungen im Failover-Cluster

Failover-Cluster in Windows Server 2012 stellen eine hochverfügbare und skalierbare

Infrastruktur für viele Anwendungen wie Exchange Server, Hyper-V, SQL Server und

Dateiserver, aber auch für Anwendungen wie DHCP und iSCSI-Target-Server zur Ver-

fügung. Die Server-Anwendungen können auf physischen Servern, aber auch auf vir-

tuellen Maschinen laufen. Nach eingehender Validierung und Prüfung der Vorgaben

der jeweiligen Anwendungshersteller sind sogar Hybrid-Cluster möglich, bei denen

ein Knoten physisch arbeitet und ein anderer virtuell. Failover-Cluster stellen seit

Windows Server 2008 R2 auch eine neue Funktion mit dem Namen Cluster Shared

Volume (CSV) zur Verfügung, die den Cluster-Knoten einen konsistenten, verteilten

Namensraum für die Datenablage zur Verfügung stellt.

Windows Server 2012 unterstützt jetzt sowohl in der Standard Edition als auch in der

Datacenter Edition eine maximale Anzahl von 64 Cluster-Knoten und eine maximale

Anzahl von 8.000 aktiven virtuellen Maschinen pro Cluster. Die maximale Anzahl

von virtuellen Maschinen pro Cluster-Knoten beträgt 1.024 (zum Vergleich lag die

Anzahl in Windows Server 2008 R2 bei 384).

Die Verwaltung eines Failover-Clusters erfolgt mithilfe der Failover-Cluster-Verwal-

tungskonsole oder – neu in Windows Server 2012 – mithilfe des Server-Managers. Eine

Verwaltung des Clusters mithilfe der PowerShell ist ebenfalls möglich.

Das mit Windows Server 2008 R2 eingeführte Cluster Shared Volume (CSV) wurde

vollständig überarbeitet. Es bietet jetzt neben Geschwindigkeitsverbesserungen und

verbesserter Wiederherstellbarkeit die Möglichkeit, auch anderen Anwendungen wie

SQL Server und den Dateidiensten die CSV-Technik in Form des Dateiservers für das

horizontale Skalieren (SOFS) zur Verfügung zu stellen. Zusätzlich kann jeder verfüg-

bare Cluster-Datenträger mithilfe der Failover-Cluster-Verwaltungskonsole zu einem

2019-4.book Seite 293 Freitag, 7. Juni 2013 2:34 14

Page 79: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

827

Index

00-15-5D...................................................................... 438

10GE � 10-Gigabit-Ethernet

10GE-Netzwerk

mögliches Design ............................................... 194

10-Gigabit-Ethernet ............................................... 187

1541 ................................................................................... 29

4K-Platte ..................................................................... 415

5Nine............................................................................ 178

5nine Manager for Hyper-V................................... 99

99,999 Prozent Verfügbarkeit ........................... 279

A

A. Datum GmbH

Vorstellung .............................................................. 40

Abfrageinitiatorcomputer .................................. 242

Abrechnung

nutzungsbasierte ............................................... 447

Absolute

Bandbreiten-Reservierungsmodus ............. 192

Abstraktionsebene

für virtuelle Switches ........................................ 457

Access Control List ................................................. 261

ACL � Access Control List

ACPI .............................................................................. 440

Active Directory ...................................................... 272

Active Directory Forest Recovery................. 653

Benutzerkonto wiederherstellen.................. 633

in einer VM ........................................................... 523

Schema ................................................................... 693

vollständiger Ausfall ........................................ 653

wiederherstellen ................................................. 651

ADHD........................................................................... 478

ADK � Windows Assessment and

Deployment Kit

Administration

getrennte ............................................................... 275

Administrator mit Leseberechtigung ............ 578

Agent

Datensicherung .................................................. 634

Aktiv-/Aktiv-Cluster .............................................. 291

Allgemeine Anwendung ...................................... 318

Allgemeiner Dienst ................................................ 318

Allgemeines Skript ................................................. 318

Ältere Netzwerkkarte ............................67, 396, 430

Always-on Database .............................................. 545

AMD Virtualization................................63, 106, 820

AMD-V � AMD Virtualization

Änderungsjournal .................................................. 678

Anforderung

Datenwiederherstellung.........................631, 655

geschäftliche ...........................................................34

Angriffsfläche ........................................................... 262

Anhalten

VM ............................................................................ 462

Anteil an Gesamtressourcen (CPU) ................. 407

Anwendung

virtualisieren........................................................ 521

Anwendung � Applikation

Anwendungs- und Dienstprotokoll ................ 697

Anwendungsadministrator.......................578, 580

Anwendungspaket ................................................. 582

Anwendungsprofil ........................................582, 583

Anwendungsprotokoll ......................................... 697

Anwendungsskript................................................. 582

Anwendungsvirtualisierung .............................. 521

Anzeigename

einer VM .......................................................394, 401

App Controller ...................................... 559, 587, 601

Appliance ................................................................... 214

Application Consistency...................................... 646

Application-Level Backup.................................... 635

Applikation

Datensicherung .................................................. 634

Lizenz ...................................................................... 812

virtualisieren...............................................405, 520

App-V ........................................................................... 807

Arbeitsspeicher........................................................ 116

beim Start.....................................................122, 404

dynamischer ........................................................ 125

einer VM .......................................................394, 402

Puffer....................................................................... 126

statischer ............................................................... 125

überbuchen........................................................... 403

Umfang .................................................................. 126

Arbeitsspeicherpuffer ........................................... 404

Arbeitsspeicherumfang ....................................... 404

Archivattribut � Windows Server-Sicherung

Aufgabenplaner....................................................... 335

Auftrag ........................................................................ 582

Ausfall

Definition .............................................................. 281

vermeiden ................................................................33

2019-4.book Seite 827 Freitag, 7. Juni 2013 2:34 14

Page 80: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

828

Ausfall-Rechenzentrum ....................................... 285

Ausfallsicherheitsplanung.................................. 651

Ausfallwahrscheinlichkeit .................................. 278

Ausfallzeit

tolerierbare........................................................... 280

Ausführungskonto.....................258, 566, 569, 584

Auslagerung.............................................................. 118

Auslagerungsdatei ........................................115, 223

Authoritative Restore ........................................... 656

Automatische Startaktion................................... 402

Automatische Stoppaktion ................................ 402

AVHD(X)-Datei................................................478, 489

AZMan ......................................................................... 270

Azman.msc................................................................ 270

Azure � Windows Azure

B

B2D2T........................................................................... 695

Backup................................................................629, 722

Application-Level ............................................... 635

Ebene....................................................................... 634

Image-Level .......................................................... 637

Methode................................................................. 634

Backup-Server .......................................................... 651

Backup-Software ..................................................... 636

Ballooning ................................................................. 124

Bandbibliothek ........................................................ 695

Bandbreite

auf virtuelle Netzwerke verteilen................. 192

Bandbreiten-Management .............. 364, 434, 574

Bandbreiten-Reservierung ................................. 190

Bandbreiten-Verwaltung..................................... 183

für eine virtuelle Netzwerkkarte .................. 434

Bandlaufwerk ...............................677, 678, 681, 692

Bare Metal............................................... 554, 555, 582

Bare-Metal-Hypervisor � Hypervisor

Baseboard Management Controller............... 610,

612, 614

Benutzerdichte ...............................................802, 804

Benutzerrolle.............566, 578, 579, 600, 601, 607

Berechtigung

für VMConnect.................................................... 460

Bereitstellung virtueller Desktops................... 758

Best Practices Analyzer ................................. 74, 262

Best-Effort-Support................................................ 522

Bestmöglicher Knoten.......................................... 328

Bevorzugter Besitz ................................................. 291

BGInfo ......................................................................... 471

BI � Business Intelligence

Bibliothek....................554, 562, 582, 588, 599, 624

Bibliotheksfreigabe ............................. 475, 578, 589

Bibliotheks-Server ............ 555, 557, 571, 589, 737

Biener-Haken, Cara ...................................................43

Bildschirmfoto ......................................................... 463

Bildschirminhalt

kippt nach links .................................................. 463

BIN-Datei .................................................................... 128

BIOS .............................................................................. 525

Einstellung ............................................................ 460

virtuelles ................................................................ 398

Bitlocker ..................................................................... 269

Blade-Server .............................................................. 533

Blech................................................................................35

Blockgröße

von Festplatten ................................................... 415

Blockorientierter Speicher .................................. 420

Blockorientiertes Protokoll ................................ 215

Bluescreen

bei der Live-Migration...................................... 410

BMC � Baseboard Management Controller

Boot from SAN ......................................................... 222

BPA � Best Practices Analyzer

Brand im Server-Raum ......................................... 650

Broadcom................................................................... 178

Budget für IT ............................................................. 279

Business Intelligence............................................. 544

C

C64 ...................................................................................29

CAB � Cabinet-Datei

Cabinet-Datei............................................................ 499

Calista Technologies � RemoteFX

CAU � Cluster Aware Updating

CCR � Failover-Cluster

CentOS......................................................................... 511

CheckDisk .................................................................. 749

Checkpoint � Snapshot

Child Partition.............................................................72

Chkdsk......................................................................... 692

CIFS � Common Internet File System

Cisco Nexus 1000V ................................................ 178

Citrix ...................................................................759, 780

XenApp............................................................ 49, 780

XenServer ............19, 57, 61, 415, 553, 554, 572,

573, 584, 597, 610, 621, 625

XenServer 6.0....................................................... 625

XenServer 6.1 ................................... 47, 48, 49, 625

2019-4.book Seite 828 Freitag, 7. Juni 2013 2:34 14

Page 81: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

829

Client

virtueller ................................................................ 129

Client-Zugriffspunkt.....................................319, 321

Cloning........................................................................ 472

Cloning-Prozess....................................................... 257

Cloud..........556, 566, 579, 584, 595, 596, 597, 608

Desktop-as-a-Service ...............................805, 806

Hosted .................................................................... 607

Private .................................................................... 607

Service Provider Licensing

Agreement ..............................................805, 806

Software-as-a-Service....................................... 805

Cloud-Bibliothek ..................................................... 588

Cloud-Kapazität....................................................... 596

Cluster

aus VMs ................................................................. 522

hybrider Aufbau ................................................. 523

Cluster Aware Updating ..........294, 330, 331, 336,

354, 365, 615

Cluster Bootstrapping........................................... 530

Cluster Continuous Replication (CCR) ........... 537

Cluster Name Object ............................................. 290

Cluster Node Weight ............................................. 336

Cluster � Failover-Cluster

Cluster Shared Volume ...... 48, 53, 290, 293, 297,

311, 320, 342, 348, 673, 683, 703, 727

v2 ................................................................................. 53

Cluster Shared Volume File System ................ 311

Cluster.exe........................................................300, 339

Cluster-Dienst .......................................................... 710

Clusterfähiges Aktualisieren � Cluster Aware

Updating

Cluster-Knoten ........................................................ 541

Cluster-Migrationsassistent......................299, 729

CNO � Cluster Name Object

Codename Viridian ................................................... 51

Committed Memory ............................................. 126

Common Internet File System ................214, 346,

357, 678

Compliance-Management .................................. 554

COM-Port

in einer VM ........................................................... 400

Compute-Cluster .................................................... 291

Computerkennwort............................................... 639

Computerkonto ...................................................... 639

Configuration Manager ..............................553, 694

Connectix ........................................................... 46, 414

Connectix Virtual PC................................................ 45

Contoso AG

Vorstellung .............................................................. 42

Converged Fabric .................................................... 188

Converged Network ...................208, 217, 251, 817

Copy on Write .......................................................... 636

Core � CPU

CP-40...............................................................................46

CPU

Begrenzung........................................................... 408

Core.................................................................390, 405

für SQL Server ...................................................... 547

Kern ......................................................................... 405

Kompatibilität .................................................... 409

logische ......................................107, 114, 405, 704

Oracle Database ................................................. 549

Reserve ................................................................... 407

Ring.............................................................................64

Sockel ...................................................................... 390

Version ................................................................... 409

Virtualisierung .......................................................63

virtuelle ......................................107, 114, 406, 704

Crash Consistency .................................................. 645

Crawler

SharePoint ............................................................ 551

Credential Security Support Provider ........... 344,

357, 568

CredSSP � Credential Security Support

Provider

CSS � Microsoft Customer Support Services

CSV............................................................. 348, 658, 726

Netzwerk................................................................ 190

CSV � Cluster Shared Volume

CSVFS � Cluster Shared Volume File System

D

DaaS � Cloud

DAG � Database Availability Group

DAS � Direct Attached Storage

Data Center Bridging ....................................189, 208

Data Protection Manager ........254, 620, 672, 703

Agent-Koordinator ............................................ 679

DPM 2010 .............................................................. 673

Hyper-V Express Full Backup......................... 683

Installation ........................................................... 677

Item Level Recovery .......................................... 689

Schutz-Agent............................678, 682, 684, 695

Schutzgruppe ..............................................680, 681

Speicherplatzrechner ........................................ 681

Speicher-Pool ....................................................... 691

Verwaltungskonsole ...................... 675, 679, 686

Vorbereitungs-Tool ........................................... 694

Wiederherstellungsassistent ......................... 686

2019-4.book Seite 829 Freitag, 7. Juni 2013 2:34 14

Page 82: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

830

Database Availability Group ..............44, 310, 538

Database Mirroring................................................ 545

Datacenter Edition

Windows Server 2012 ........................................ 810

Dateien kopieren

zwischen Host und VM .................................... 464

Dateiorientiertes Protokoll � Protokoll

Dateisystem

NTFS ........................................................................ 234

ReFS ......................................................................... 234

VSS ........................................................................... 636

Datenaustausch

Integrationsdienst ............................................. 441

mit einer VM ...............................................400, 463

Datenbank-Server..........................................543, 548

Datenbankwiederherstellung............................ 620

Datenkorruption..................................................... 655

Datensicherung....................................................... 629

braucht kein Mensch ........................................ 629

zwischendurch .......................................................38

Datenspeicher .......................................................... 209

Fallbeispiel ............................................................ 250

flexibler .................................................................. 229

Performance ........................................................ 220

Datenträger

zwischen Host und VM austauschen ......... 465

Datenträger bearbeiten (Befehl) ....................... 419

Datenträger überprüfen (Befehl)...................... 420

Datenträgerbereinigungs-Tool ......................... 691

Datenverkehr trennen

per VLAN................................................................ 193

Datenverlust ............................................................. 630

maximal tolerierbarer ..................................... 648

Datenwiederherstellung...................................... 630

Endbenutzer ......................................................... 693

DCB � Data Center Bridging

dcpromo.exe............................................................. 644

Debian ......................................................................... 515

Default

Bandbreiten-Reservierungsmodus ............. 192

Demilitarisierte Zone ...... 251, 259, 273, 567, 673

Deployment Image Servicing

and Management .............................................. 496

Der Weg ist das Ziel ................................................... 32

Desktopbereitstellung .......................................... 758

Device Specific Module ..................... 219, 244, 427

devmgr_show_nonpresent_devices .............. 754

DFS � Distributed File System

DFS-Namespaceserver .......................................... 318

DHCP Guard � DHCP-Wächter

DHCP � Dynamic Host Configuration Protocol

DHCP-Server ....................................................264, 318

DHCP-Wächter ......................................................... 439

Diagnosemöglichkeit ............................................ 702

Dienstvorlage ........................................ 472, 582, 583

Differentiated Services Code Point ................. 365

Differenz-Festplatte ......................................416, 417

Domänencontroller .......................................... 526

Differenzierung (Festplatte) ............................... 416

Dille, Nicholas .............................................................28

Direct Attached Storage ............ 49, 210, 243, 246,

305, 533

Disaster Recovery ..........................................644, 745

Disk2Vhd .................................................................... 748

Diskettenlaufwerk

in einer VM ........................................................... 400

Disk-Image ................................................................ 637

Diskless Server ................................................222, 252

Diskpart .........................................................................95

DISM � Deployment Image Servicing

and Management

Distributed File System ...........................................44

Distributed Key Management .......................... 737,

738, 739, 740

Distributed Management Task Force ............. 447

Distributed Network Name ................................ 299

Distributed Resource Scheduling........................48

VMware.....................................................................47

DKM � Distributed Key Management

DMTF � Distributed Management Task Force

DMZ � Demilitarisierte Zone

DMZ-Server ............................................................... 260

DNN � Distributed Network Name

DO � Dynamic Optimization

Dokumentation

Notwendigkeit..................................................... 651

Dom0..............................................................................61

Domäne

Host als Mitglied ................................................ 272

separate ................................................................. 274

Domänencontroller

aus der Domäne entfernen ............................ 652

physischer ............................................................. 530

Ressource............................................................... 531

virtualisieren........................................................ 523

wiederherstellen ................................................. 651

DOS ..................................................................................28

Downtime .................................................................. 732

geplante ................................................................. 282

ungeplante............................................................ 282

Verringerung........................................................ 724

DPM � Data Protection Manager

2019-4.book Seite 830 Freitag, 7. Juni 2013 2:34 14

Page 83: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

831

DRS � Distributed Resource Scheduling

DSCP � Differentiated Services Code Point

DSM � Device Specific Module

Dynamic Host Configuration

Protocol ........................................................439, 587

Dynamic Memory .....................114, 120, 125, 404,

537, 538, 539, 586

soziale Auswirkung ........................................... 124

SQL Server ............................................................. 545

Dynamic Optimization ..............................541, 575,

610, 625, 711

Dynamics � Enterprise Resource Planning

Dynamisch erweiterbare Festplatte .......416, 539

Dynamische MAC-Adresse ................................. 438

Dynamische Optimierung � Dynamic

Optimization

Dynamischer Arbeitsspeicher ...........82, 114, 404

E

E/A-Virtualisierung mit Einzelstamm ... 64, 178,

180, 183, 436

Eildienst...................................................................... 280

Eingeschränkte Kerberos-Delegation............ 344,

345, 357, 568

Emulation ..................................................................... 62

Emulierte Netzwerkkarte .................................... 430

Emuliertes Gerät ........................................................71

Endbenutzer-Datenwiederherstellung .......... 693

Endpoint Protection.............................................. 306

Energiebedarf

einer virtuellen Umgebung ............................... 35

Energieoptimierung � Power Optimization

Enlightenment.....................................................63, 65

Enterprise Resource Planning ........................... 544

Dynamics .............................................................. 544

SAP ........................................................................... 544

Entwicklungslabor

für Hyper-V........................................................... 820

Ereignis-ID ................................................................. 701

Ereignisprotokoll .................................................... 696

ERP � Enterprise Resource Planning

ERP-System .................................................................. 37

Erweiterbarer Netzwerk-Switch ........................ 178

Erweitern

VHD-/VHDX-Datei ............................................ 419

Erweiterungs-Manager für Switche................. 575

Ethernet-Frame

Maximalgröße .................................................... 188

Ethernet-Pool ........................................................... 457

Event Viewer � Ereignisprotokoll

Event-ID � Ereignis-ID

Exchange

Datenbank ............................................................ 535

Datensicherung .................................................. 631

Server .............................................................532, 680

Server 2003 ........................................................... 534

Server 2007 ..................................................535, 537

Server 2010 ..................................................534, 537

Server 2013 ............................................................ 538

Server Lizenz ........................................................ 813

Exchange Edge-Server .......................................... 817

Export ....................................................... 722, 724, 726

einer VM ................................................................ 488

virtuelle Maschine ............................................. 638

F

Fabric ..................................... 573, 586, 624, 628, 740

Administrator...................................................... 578

Management .................................... 554, 566, 570

Failback ..............................................................289, 290

Failover ...........................................289, 318, 327, 328

Netzwerkkarte ..................................................... 189

Failover-Cluster ................ 206, 253, 293, 306, 353,

365, 537, 577, 586, 615, 672, 702, 725, 738

API ............................................................................ 333

Cluster Name Object ......................................... 290

Cluster Shared Volume .................................... 290

Continuous Replication................................... 292

Datenträger.......................................................... 299

Dienst .............................................................294, 338

DLL ........................................................................... 319

Ereignis..........................................................325, 326

Funktionalität ..................................................... 289

Grenze..................................................................... 286

Heartbeat ...............207, 290, 307, 312, 316, 329

IP-Adresse.....................................................290, 327

keine Mehrheit .................................................... 310

Knoten .......... 289, 292, 294, 298, 301, 306, 307,

308, 311, 312, 314, 318, 327, 329, 334, 336,

338, 613, 614

Knoten- und Dateifreigabemehrheit.......... 310

Knoten- und Datenträgermehrheit ............ 309

Knotenmehrheit ................................................. 309

Kommunikation ................................................. 312

Konfiguration...................................................... 304

löschen ................................................................... 726

Manager ................................................................ 314

maximale Anzahl Knoten..................................77

2019-4.book Seite 831 Freitag, 7. Juni 2013 2:34 14

Page 84: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

832

maximale Anzahl VMs ....................................... 77

Name....................................................................... 314

Parameter ............................................................. 340

Prüfbericht ............................................................ 314

Quorum ........ 289, 294, 298, 307, 308, 311, 336

Registrierung ....................................................... 299

Ressource ........................................... 326, 337, 339

Rolle................ 289, 290, 306, 311, 318, 320, 328

Server ...................................................................... 289

Split Brain ............................................................. 307

Stimme ................................................................... 308

und Dynamic Memory..................................... 130

Update.................................................................... 721

Validierung........................................ 290, 302, 304

Validierungsassistent....................................... 301

Validierungsbericht .......................................... 304

Validierungstest ................................................. 303

verschachtelter ................................................... 282

Verwaltungskonsole ............293, 295, 324, 325,

326, 335, 688, 710

Voter .................................................... 289, 308, 335

Zeugendatenträger ........................ 307, 310, 316

Zeugenfreigabe ................................................... 308

Fall, Clara ............................................................. 40, 813

Fallbeispiele

im fertigen Zustand .......................................... 813

Fallstudie....................................................................... 40

Fat Client .................................................................... 758

FC � Fibre Channel

FC-HBA ...........................................................................82

FCoE � Fibre Channel over Ethernet

Fehler

Best Practices Analyzer....................................... 74

in einer Anwendung.......................................... 286

Festplatte

defekte .................................................................... 231

Differenzierung ..........................................416, 417

dynamisch erweiterbare ................................. 416

in einer VM ........................................................... 413

lokale ...................................................................... 211

mit fester Größe.................................................. 416

Pass-through ....................................................... 420

Festplatte voll........................................................... 489

Festplattendatei

in einem VM-Snapshot .................................... 478

Fibre Channel .................... 209, 216, 300, 311, 425,

577, 677, 683

LUN in einer VM anbinden............................. 429

Fibre Channel over Ethernet .......... 189, 208, 216,

251, 300, 817

Fibre-Channel-Adapter ......................................... 397

Fielmalz, Anke .............................................................40

File Transfer Protocol ............................................ 214

Filesystem Consistency........................................ 646

Finn, Aidan ...................................................................31

Firewall � Windows-Firewall

Five-Nine .................................................................... 279

Flatrate

für virtuelle Maschinen ................................... 812

Forefront Threat Management

Gateway 2012 ....................................................... 180

Forefront TMG � Forefront Threat Manage-

ment Gateway 2012

Fragmentierung

Dateisystem ......................................................... 417

Frame........................................................................... 117

Front-Firewall ........................................................... 259

FSUTIl.EXE.................................................................. 323

FTP � File Transfer Protocol

Fünf Minuten

Kerberos-Ticket ................................................... 527

Funktionsprofil............................583, 584, 586, 599

G

Gast-Betriebssystem-Profil............. 474, 475, 579,

583, 584, 600

Gast-Cluster ........................................... 424, 522, 545

Gast-Cluster � Guest Failover Clustering

Gast-Teaming ........................................................... 440

Gateway ...................................................................... 576

GbE � Gigabit-Ethernet

Gelöschte VM

importieren .......................................................... 493

GEM .................................................................................28

Geo-Cluster.......................................................291, 292

Geräte-Manager

inaktive Geräte ................................................... 754

Geschäftsführung

Verantwortung ................................................... 287

Geschäftsprozess ....................................34, 632, 648

Abhängigkeit von IT ......................................... 277

Geschwindigkeit

Speichersystem ................................................... 210

Gewichtung

Bandbreiten-Reservierungsmodus.............. 192

Gewissheit

überprüfen ...............................................................39

Gigabit-Ethernet ..................................................... 187

2019-4.book Seite 832 Freitag, 7. Juni 2013 2:34 14

Page 85: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

833

Gleichwertiges Objekt........................................... 588

Globally Unique Identifier .................................. 472

einer VM ................................................................... 71

GPT � GUID Partition Table

Grenze .....................................................................76, 81

für virtuellen Computer (CPU) ...................... 407

Gröbner, Christian .................................................... 31

Group Managed Service Accounts................... 298

Group Policy Preferences .................................... 476

Gruppenrichtlinie .........................................272, 468

Guest Cluster ............................................................ 522

Guest Failover Clustering .................................... 545

GUID Partition Table ....................................587, 691

GUID � Globally Unique Identifier

H

Hannover ...................................................................... 29

Hardware

Datenwiederherstellung ........................649, 654

einsparen.................................................................. 35

emulierte .................................................................. 81

Überwachung ...................................................... 702

Hardware Load Balancer ...................................... 764

Hardware-Beschleunigung

Netzwerkkarte ..................................................... 434

Hardware-Profil........253, 474, 583, 585, 586, 620

Hardware-Topologie verwenden (NUMA).... 413

Hardware-Virtualisierung ...................................... 63

HBA � Host-Bus-Adapter

Headcrash .................................................................. 281

Heartbeat ................................................................... 290

zwischen VM und Host ....................................... 65

Henne-Ei-Problem.................................................. 530

Herunterfahren

VM............................................................................ 462

Herunterfahren des Betriebssystems

Integrationsdienst ............................................. 440

Hierarchie

Ressourcen-Pool ................................................. 454

High Availability

VMware..................................................................... 47

Horizontales Skalieren .............299, 308, 317, 328

Host identifizieren ................................................. 470

Host-Bus-Adapter .......................219, 254, 304, 429

Host-Cluster.............................................................. 347

Hosted Cloud............................................................ 607

Host-Gruppe .................................566, 579, 610, 614

Hosting Mode .......................................................... 538

Host-Name

auf dem VM-Desktop anzeigen .................... 471

Host-Profil .............................................. 583, 587, 599

Host-Server

Name in einer VM anzeigen .......................... 470

weitere Dienste betreiben ............................... 531

wiederherstellen ................................................. 651

Host-Teaming .......................................................... 440

Hot-Add Memory ..........................................123, 545

Hot-Spare ................................................................... 232

HRL � VM-Replikation

HTTPS .......................................................................... 767

hv_

Treibermodule in Linux ................................... 512

Hybrid-Cluster ......................................................... 523

Hyper-Threading .......................... 81, 106, 114, 405

Hyper-V....................................................................... 766

Administration ohne Domäne ........................97

Administrator...................................................... 270

Express Full Backup........................................... 683

Installation auf USB-Stick .................................95

Integrationsdienst ............................................. 684

Lizenz .........................................................................92

Manager ...................................................................97

Monitor .................................................................. 706

Remoteverwaltung konfigurieren ..................94

Replikatbroker..................................................... 318

Server-Konfiguration...........................................93

Switch ..................................................................... 261

Switch Extension ................................................ 178

Switch-Erweiterung ...........................78, 269, 575

Switch-Erweiterung (maximale Anzahl)......82

Version 1.0................................................................45

Version 2.0 ...............................................................45

Version 3.0 ...............................................................45

VSS Writer ....................................................657, 684

Hyper-V Replica................................................ 53, 295

Hyper-V Server 2012 .................................................92

Hypervisor.................................................55, 180, 389

Bare Metal................................................................57

hosted ........................................................................58

Logical Processor ............................................... 704

Microkernel .............................................................61

monolithischer .......................................................60

nativer .......................................................................57

Partition................................................................. 705

Root Virtual Processor ..................................... 704

Typ 1............................................................................57

Typ 2 ...........................................................................58

Virtual Processor ................................................ 704

Xen ..............................................................................46

2019-4.book Seite 833 Freitag, 7. Juni 2013 2:34 14

Page 86: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

834

I

I/O Operations per Second .....220, 301, 311, 540

I/O-Last ....................................................................... 341

IBM Cambridge Scientific Center ........................ 46

Icons

für VM-Verbindungen erzeugen .................. 461

ID einer VM ............................................................... 490

IDE-Controller

in einer VM ..................................................398, 413

IDS � Intrusion Detection System

IIS � Internet Information Services

ILR � Item Level Recovery

Image ..................................................................524, 637

Datensicherung .................................................. 634

Probleme bei der Datensicherung ............... 638

Image-Level Backup............................................... 637

ImDisk ......................................................................... 466

Import ......................................................................... 724

einer VM .......................................................488, 490

VM in einen Cluster ........................................... 351

Improvisation

strukturierte ......................................................... 288

Improvisieren

nach einem Schaden......................................... 281

Infiniband .................................................................. 311

Initiator....................................................................... 218

Initiatorcache ........................................................... 242

initram ........................................................................ 518

Inkonsistenz

Active Directory .................................................. 524

In-Place-Update ....................................................... 735

In-Place-Upgrade .................................................... 725

Input 64 ......................................................................... 29

Installationsmedium

in einer VM ........................................................... 396

Installationsreihenfolge

Hyper-V-Cluster .................................................. 347

Integration Component � Integrationsdienst

Integration Service � Integrationsdienst

Integrationsdienst .............65, 401, 430, 440, 657,

684, 753

aktualisieren ........................................................ 444

Datenaustausch ................................................. 441

für Linux ................................................................ 510

Herunterfahren des Betriebssystems ......... 440

installieren............................................................ 462

Linux ................................................................ 66, 442

Sicherung (Volume-Momentaufnahme) .. 442

Takt.......................................................................... 442

Zeitsynchronisation .......................................... 440

Zeitsynchronisierung........................................ 528

Integritätsmonitor ................................................. 575

Intel Virtualization Technology........63, 106, 820

Intel VT � Intel Virtualization Technology

Internet Information Services..................606, 763

Internet SCSI � iSCSI

Internetinformationsdienste � Internet

Information Services

Intrusion Detection System ............................... 259

Intrusion Prevention System ...................259, 264

IOPS � I/O Operations per Second

IPS � Intrusion Prevention System

IPsec ............................................................................. 477

IPsec Task Offloading � IPsec-Task-Abladung

IPsec-Task-Abladung .......................... 183, 436, 576

IPv6......................................................................375, 427

Irrtum

gefährlicher .............................................................38

iSCSI..................... 188, 216, 300, 311, 425, 677, 683

Initiator.........................................................218, 426

LUN in einer VM anbinden ............................. 426

Netzwerkverkehr ................................................ 238

Target................................................... 218, 340, 427

Target als Cluster ............................................... 343

Target in Windows Server 2012 .................... 237

ISO-Datei ...........................................................572, 588

zum Datenaustausch ....................................... 466

ISO-Image .........................................................253, 257

Item Level Recovery .....................................683, 689

iX (Zeitschrift)..............................................................29

J

JBOD � Just a Bunch of Disks

Jetzt-Stand

VM-Snapshot ....................................................... 481

Journal......................................................................... 678

Jumbo Frame

in Linux-VM.......................................................... 511

Just a Bunch of Disks ....................................211, 341

K

Kaczenski, Nils ............................................................29

Kapazitätsplanung ................................................. 802

Kappen, Jan...................................................................30

Katastrophe............................................................... 644

2019-4.book Seite 834 Freitag, 7. Juni 2013 2:34 14

Page 87: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

835

KCD � Eingeschränkte Kerberos-Delegation

Keine Mehrheit

nur Datenträger ................................................. 310

Kennwort

Computer .............................................................. 639

Kerberos .................................................. 273, 357, 568

Protokoll ................................................................ 527

Kerberos Constrained Delegation � Einge-

schränkte Kerberos-Delegation

Kern � CPU

Kernel

für Linux kompilieren ...................................... 516

Kernprozess ................................................................. 21

Kestel, Sebastian ........................................................30

Key/Value Pair Exchange .................................... 441

Klonen......................................................................... 474

Domänencontroller .......................................... 526

Knoten- und Dateifreigabemehrheit.............. 310

Knoten- und Datenträgermehrheit ................ 309

Knotenmehrheit ..................................................... 309

Knowledge Worker � Zielgruppe

Köln ................................................................................. 29

Kompatibilität

von CPUs ............................................................... 409

Kompatibilitätseinstellung ................................ 586

Kompilierung eines Linux-Kernels ................. 516

Komplexität

der Virtualisierung ............................................... 33

IT-Netzwerk .......................................................... 284

Komprimieren

VHD-/VHDX-Datei ............................................ 419

Konfiguration

einer VM exportieren........................................ 488

Konfigurationsanbieter ....................................... 580

Konfigurationsfehler ............................................ 655

Konsistenz ................................................................. 641

Datenbank ............................................................ 636

Datensicherung .................................................. 638

systemübergreifend .......................................... 649

Konsistenzprüfung ................................................ 680

Konsistenztyp .......................................................... 645

Konsolenverbindung ............................................ 459

Kontextwechsel....................................................... 117

Konvertieren

VHD-/VHDX-Datei ............................................ 419

Konzept

für Ausfallsicherheit ......................................... 287

Kopieren

einer VM ................................................................ 492

Korruption von Daten .......................................... 655

Kosten sparen .............................................................33

Kurzzeitspeicher ............................................677, 681

KVM.............................................................................. 821

L

LACP 802.3ad ...............................................................49

Langzeitspeicher ............................................677, 695

Lastenausgleich ..............................................333, 610

Lastenausgleichsmethode .................................. 575

Lastenausgleichsmodul ..............................574, 597

Lastverteilung

Netzwerkkarte ..................................................... 189

Layer-2-Switch.......................................................... 190

LCPU � Logische CPU

Legacy-Netzwerkadapter .............................. 67, 705

Leistungsindikator ................................................. 330

Leistungsklasse ........................................................ 804

Linux

in einer VM ........................................................... 510

Integrationsdienst ...................................... 66, 442

Troubleshooting in Hyper-V .......................... 518

Live-Migration .....................53, 207, 295, 312, 317,

322, 331, 337, 353, 354, 364, 533,

568, 610, 611, 727

Grenze........................................................................37

Netzwerk................................................................ 190

Speichermigration .................353, 360, 361, 362

vSAN beachten .................................................... 429

Lizenzierung ............................................................. 810

Applikation........................................................... 812

benutzerbezogene.............................................. 806

endgerätebezogene ........................................... 806

Virtual Desktop Access .................................... 808

Lizenzmobilität ....................................................... 812

Load Balancer ........................................................... 817

Logical Unit Number ...... 216, 218, 316, 320, 340,

344, 421, 429, 533

in einer VM ........................................................... 424

Logische CPU ............................................................ 405

Logischer Switch ..................................................... 575

Logisches Netzwerk ............................ 574, 592, 597

vom physischen Netzwerk entkoppeln...... 190

Löschmethode ......................................................... 264

LUN � Logical Unit Number

Lüscher, Michel...........................................................31

Lync .............................................................................. 131

2019-4.book Seite 835 Freitag, 7. Juni 2013 2:34 14

Page 88: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

836

M

MAC-Adresse ...................................................117, 722

dynamische .......................................................... 438

einer virtuellen Netzwerkkarte ..................... 437

MAC-Adress-Pool.................................................... 574

Mailbox-Rollen-Kalkulator ................................. 540

Mailserver

wiederherstellen ................................................. 633

Mainframe.................................................................... 46

Maintenance Host.................................................. 503

Malware ...................................................................... 650

Management OS � Management-Betriebs-

system

Management Pack.................................................. 705

Katalog .................................................................. 715

Management-Betriebssystem .............................. 67

Netzwerk................................................................ 190

Mandantenadministrator ................................... 578

Mandantenfähigkeit ............................................. 596

MAP � Microsoft Assessment and Planning

Toolkit

Master Boot Record ......................................587, 691

Maurer, Thomas ......................................................... 31

Maximales RAM .............................................121, 404

Maximalwert ............................................................... 76

MBR � Master Boot Record

MBSA � Microsoft Baseline Security Analyzer

MDOP � Microsoft Desktop Optimization Pack

Mean Time Between Failures............................. 283

Mehrheit

keine Mehrheit .................................................... 310

Knoten .................................................................... 309

Knoten und Dateifreigabe .............................. 310

Knoten und Datenträger ................................ 309

Memory

Buffer ...................................................................... 126

Pressure.................................................................. 124

Weight .................................................................... 126

memoryreserve....................................................... 115

Messung

von VM-Ressourcen .......................................... 457

Metering............................................................447, 457

Metrik

zur Abrechnung der VM-Nutzung ............... 448

Microsoft

Assessment and Plannung Toolkit ............. 311

Baseline Security Analyzer ............................. 262

Customer Support Services ............................ 301

Desktop Optimization Pack.................... 50, 807

Dynamics .............................................................. 544

Enterprise Desktop Virtualization .................50

Exchange ............................................ 130, 266, 689

Exchange Server 2007 ...................................... 308

Forefront Threat Management Gateway

2010 .................................................................... 267

Forefront Unified Access Gateway 2010 ... 267

Message Analyzer .....................................184, 186

SharePoint ................................550, 673, 680, 689

SQL Server ....131, 317, 557, 558, 559, 619, 689

SQL Server Management Pack...................... 712

Virtual PC ......................................... 46, 50, 59, 414

Virtual Server ..........................................................58

Virtual Server 2005 ........................................... 521

Virtual Server 2005 R2 ............................535, 737

Virtual Server 2005 R2 SP1..........................45, 51

Windows Server 2012 Hyper-V .........................47

Microsoft-Update-Datei ....................................... 499

Mindest-Bandbreite............................................... 188

Minimale Server-Benutzeroberfläche ............ 107

Minimales RAM ..............................................121, 404

Mirror .......................................................................... 231

Möglicher Besitzer.................................................. 291

Momentaufnahme � Snapshot

Most Valuable Professional ...................................28

Mountpoint .............................................................. 235

MPIO � Multipfad-E/A

MSA � Microsoft Message Analyzer

MSI-Paket ................................................................... 181

MSU � Microsoft-Update-Datei

MTBF � Mean Time Between Failures

Multihomed DC....................................................... 532

Multipath I/O � Multipfad-E/A

Multipfad-E/A ...........196, 208, 219, 240, 243, 250

Multi-Site-Cluster ................................................... 335

MVP � Most Valuable Professional

N

N_Port ID Virtualization .........................................82

Name

einer VM ................................................................ 401

Namenskonvention

für Netzwerkkarten ........................................... 469

für Ressourcen-Pools ........................................ 453

NAS � Network Attached Storage

NDIS � Network Device Interface Specification

NDMP � Network Data Management Protocol

Nested Virtualization ............................................ 821

netlogon ..................................................................... 642

2019-4.book Seite 836 Freitag, 7. Juni 2013 2:34 14

Page 89: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

837

Network Attached Storage .................49, 210, 214,

243, 344, 678, 817

Network Data Management Protocol ........... 425,

634, 645

Network Device Interface Specification ....... 178,

179, 181, 184, 575

Network File System..............................48, 214, 678

Network Load Balancing ................... 574, 575, 597

Network Time Protocol ........................................ 527

Netzwerk

Datenverkehr messen....................................... 449

Fallbeispiel ............................................................ 207

iSCSI......................................................................... 238

PVLAN........................................................................ 79

Trace........................................................................ 186

Virtualisierung .......................................................79

Netzwerkanmeldedienst ..................................... 641

Netzwerkfreigabe.................................................... 688

Netzwerkkarte

ältere ................................................................ 67, 430

Bandbreiten-Verwaltung ................................ 434

benennen............................................................... 469

dimensionieren ................................................... 432

einrichten in einer VM ..................................... 433

emulierte ............................................................... 430

Hardware-Beschleunigung ............................ 434

im Management OS .......................................... 188

in Debian einrichten ......................................... 515

in einer VM ........................................ 395, 396, 430

MAC-Adresse........................................................ 437

maximale Anzahl ................................................. 82

synthetische .................................................. 67, 430

Teaming........................................................305, 575

überbuchen .......................................................... 432

Netzwerknamenressource .................................. 290

Netzwerkstandort................................................... 574

Netzwerkverbindung

interne zwischen Host und VM .................... 464

Netzwerkverkehr

separieren ............................................................. 190

Neu starten

VM............................................................................ 462

Neumann, Daniel.......................................................31

NEWSID....................................................................... 472

NFS � Network File System

NIC-Teaming............................................................. 206

NIC-Teamvorgang

in einer VM ........................................................... 439

NLB � Network Load Balancing

Node Drain ................................................................ 336

Node Vote Weight .................................................. 335

None

Bandbreiten-Reservierungsmodus.............. 192

Non-Uniform Memory Access .................127, 411

Notfall-Rechenzentrum ....................................... 815

NPIV � N_Port ID Virtualization

NT 4.0

Prozessorkompatibilität ................................. 411

NTFS � Dateisystem

NTP � Network Time Protocol

NUMA � Non-Uniform Memory Access

O

Objektermittlung.................................................... 706

Offline

Datenträger.......................................................... 422

OOBE � Out of the Box Experience

OpenFlow-Switch.................................................... 178

Operations Manager....... 307, 553, 580, 693, 702,

705, 710

Management Pack ...................................307, 693

Root Management Server............................... 712

Verwaltungskonsole ......................................... 713

Oracle

Support................................................................... 548

VirtualBox................................................................59

Oracle Database ....................................................... 548

Ressource............................................................... 549

Orchestrierung ........................................................ 615

OU-Struktur .............................................................. 272

Out of the Box Experience .................................. 473

Overcommit � Überbuchen

P

P2V .........................................................39, 52, 554, 590

alte Hardware ..................................................... 744

DHCP ....................................................................... 754

für Domänencontroller ..........................525, 746

Offline ..................................................................... 748

Online ..................................................................... 747

Physical-to-virtual-Migration..........................39

USB........................................................................... 746

verschlüsseltes Laufwerk ................................ 751

Pacifica ...........................................................................63

Packet .......................................................................... 117

Pagefile........................................................................ 223

Paging .......................................................................... 118

Paravirtualisierung .....................................62, 64, 72

2019-4.book Seite 837 Freitag, 7. Juni 2013 2:34 14

Page 90: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

838

Parent Partition...................................................61, 67

Parität .......................................................................... 231

Partition ........................................................................ 46

Child Partition ........................................................72

Festplatte............................................................... 223

Parent Partition..................................................... 67

Partitionsstil GPT ......................................245, 246

Virtualisierung .......................................................63

Pass-through Disk ............................... 225, 355, 420

Export einer VM.................................................. 489

Passthrough Storage � Pass-through Disk

Patch-Strategie......................................................... 253

PCI Express ................................................................ 436

PDC-Emulator .................................................527, 530

Peek-&-Poke-Poster .................................................. 29

Performance and Resource Optimization... 296,

581, 737

Performance Baseline ........................................... 704

Perimeter-Netzwerk .....................................273, 567

Persistenz-Modus ................................................... 575

Physical to Virtual � P2V

Physical-to-virtual-Migration � P2V

Physische Festplatte

in einer VM ........................................................... 420

PKI � Public Key Infrastructure

Platz, Dennis ...................................................... 43, 813

Plug-in ......................................................................... 334

PMADSchemaExtension...................................... 694

PO � Power Optimization

Port ACL ...................................................................... 268

Port-Adresse

virtueller Fibre-Channel-HBA........................ 429

Port-Gruppe .............................................................. 621

Port-Klassifizierung ......................................575, 597

Port-Profil .................................................................. 576

systemeigenes ..................................................... 576

Port-Spiegelung..............................................184, 185

auf einem virtuellen Switch ........................... 439

Power and Resource Optimization

Funktion ................................................................ 706

Integration ........................................ 714, 716, 719

Power Optimization .......................... 555, 575, 610,

612, 614, 625

Power User � Zielgruppe

PowerShell .................................................23, 181, 659

Administration von Hyper-V ........................... 84

Einstieg...................................................................... 85

Export-Skript........................................................... 84

Get-Help.................................................................... 87

Intellisense ............................................................... 86

ISE ................................................................................85

Skript ..........................................................................91

Übersicht der Commandlets .............................92

Update .......................................................................87

Präsentationsvirtualisierung............................. 757

Preboot Execution Environment ...........430, 571,

572, 587, 628

Primordial

Ressourcen-Pool ................................................. 454

Speicher-Pool ....................................................... 232

Priorität

von VM ................................................................... 407

Private Cloud ..................................................... 25, 607

PRO � Performance and Resource

Optimization

Projektablauf ...............................................................21

Projektpraxis ...............................................................32

Projektziel .....................................................................33

Protected Mode ..........................................................63

Protokoll

dateiorientiertes ................................................. 214

Provisionierung ...................................................... 474

Prozentwert für Verfügbarkeit .......................... 279

Prozess ........................................................................ 117

Prozessor

in einer VM ........................................................... 405

Prozessorarchitektur............................................. 688

Prozessorkompatibilität .............................354, 409

Prozessorversion .................................................... 409

PRTG Network Monitor........................................ 706

Prüfpunkt � Snapshot

Public Key Infrastructure .................................... 605

PXE � Preboot Execution Environment

Q

Quality of Service (QoS) � Bandbreiten-

Management

Quick-Migration.............................................337, 539

Quorum ................................................... 250, 348, 727

Quote ........................................................................... 600

R

RAC � Real-Application Cluster

Rachfahl, Carsten .......................................................31

RADC � RemoteApp- und Desktop-

Verbindung

2019-4.book Seite 838 Freitag, 7. Juni 2013 2:34 14

Page 91: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

839

RAIDAlternative ............................................................ 230

für RAM .................................................................. 123

Konfiguration...................................................... 212

Level 1.............................................................231, 310

Level 5 ..................................................................... 231

RAM.............................................................................. 116

tatsächlicher Bedarf.......................................... 133

Random I/O .............................................................. 547

Raw Device Mapping ............................................. 226

RCO � Recovery Consistency ObjectiveRDMA � Remote Direct Memory AccessRDP � Remote Desktop Protocol, Remote-

desktop-ProtokollRDS CAL Per Device � LizenzierungRDS CAL Per User � LizenzierungRDS CAL � Remote Desktop Services Client

Access LicenseRDS � Remote Desktop ServicesRead-Only Domain Controller .................298, 651

Real-Application Cluster ...................................... 549

RecoveryMethode................................................................. 634

Szenario ................................................................. 649

Recovery Consistency Objective .............647, 648

Recovery Objective ................................................ 647

Recovery Point Objective ...........................647, 648

Recovery Time Actual ..................................647, 648

Recovery Time Objective..................................... 647

Red Hat ....................................................................... 511

Redirected I/O .......................................................... 342

Redo-Log .................................................................... 549

Redundant Array of Independent Disks � RAIDRedundanz ................................................................ 278

problematische ................................................... 283

standortübergreifende..................................... 815

Redundanzkonzept................................................... 43

RedundanztypStorage Space ...................................................... 231

ReFS � Reliable File System

Regelwerkzur Konfiguration ................................................. 74

Relationale Datenbank ......................................... 635

Relative Gewichtung (CPU)................................. 407

Reliable File System ............................................... 673

Remote Desktop...................................................... 761

aktivieren in einer VM...................................... 468

Lizenzierung................................................766, 805

Remote Desktop Protocol ................................... 464

Remote Desktop Services .................................... 557

und Dynamic Memory..................................... 130

Remote Desktop Services Client Access

License...........................................................766, 806

benutzerbasierte ................................................ 766

endgerätebasierte .............................................. 766

Remote Direct Memory Access ......................... 297

Remote Server Administration Tools............. 557

Remote-Aktualisierung ........................................ 332

RemoteApp ......................................................758, 783

Funktionsweise ................................................... 763

RemoteApp- und Desktopverbindung .......... 784

Remotedesktopdienst........................................... 757

Bereitstellung virtueller Desktops ............... 772

Gateway................................................................. 765

Historie................................................................... 759

Schnellstart-Installation ................................. 768

Sitzungsbasierte Desktopbereitstellung ... 769

Sitzungs-Host ...................................................... 765

Verbindungs-Broker .......................................... 764

Virtualisierungs-Host ....................................... 765

WebAccess............................................................. 763

Remotedesktop-Gateway .................................... 762

Remotedesktop-Lizenzierung ........................... 762

Remotedesktop-Protokoll .......266, 464, 761, 791

virtuelle Kanäle................................................... 791

RemoteFX .........................................................354, 791

3D-Grafikkarte .................................................... 397

Adaptive Graphics ............................................. 792

Contact Rectangle ............................................. 796

Multi-Touch.......................................................... 796

Relative Timing ................................................... 796

Touch Frames ...................................................... 796

USB Redirection .................................................. 796

Verfügbarkeit....................................................... 797

vGPU ....................................................................... 795

RemoteFX Adaptive Graphics � RemoteFX

Remoteserver-Verwaltungstools (RSAT) ....... 103

repadmin.................................................................... 642

Replay-Angriff .......................................................... 527

Replikat

SAN-basiertes....................................................... 637

Replikation

Active Directory .................................................. 524

des Active Directorys ........................................ 640

Reserve für virtuellen Computer (CPU) ......... 407

Ressource

Maximalwerte in einer VM ............................ 391

Ressourcenabhängigkeit ..................................... 290

Ressourcengruppe.................................................. 290

Ressourcen-Pool...................................................... 447

einrichten .............................................................. 452

VMware.....................................................................48

2019-4.book Seite 839 Freitag, 7. Juni 2013 2:34 14

Page 92: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

840

Ressourcentyp

in einem Ressourcen-Pool .............................. 447

Restore ...............................................................629, 655

Reverse Proxy .......................................................... 817

Risikoplanung .......................................................... 651

RODC � Read-Only Domain Controller

Rogue DHCP Server ............................................... 439

Rogue Router............................................................ 439

Rollback ...................................................................... 649

Rolleninhaber .......................................................... 329

Root Domain ............................................................ 653

Root Partition........................................................... 705

Router Guard � Router-Wächter

Router-Wächter ....................................................... 439

RPO � Recovery Point Objective

RSAT � Remote Server Administration Tools

RTA � Recovery Time Actual

RTO � Recovery Time Objective

S

SaaS � Cloud

Sammlung ................................................................. 764

Sitzung ................................................................... 764

virtueller Desktops ............................................ 764

SAN � Storage Area Network

SAP � Enterprise Resource Planning

SAS � Serial Attached SCSI

SATA � Serial ATA

SBC � Server-Based Computing

Scale-Out File Server.....................................308, 346

SCC � Single Copy Cluster

SCCM � Configuration Manager

SCDPM � System Center 2012 Data Protection

Manager

Schaden

für das Unternehmen ....................................... 281

Schadensszenario ................................................... 632

Schattenkopie ....................................... 387, 636, 656

Schwenk des Rechenzentrums ......................... 285

SCOM � Operations Manager

SCR ................................................................................ 537

Screenshot

einer VM ................................................................ 463

SCSI ............................................................................... 292

Controller in einer VM .................. 396, 399, 413

SCVMM � System Center 2012 Virtual Machine

Manager

SCVMM � Virtual Machine Manager

SCW .....................................................................254, 262

Second Level Address Translation ..........101, 106

Second Level Paging .....................................118, 127

Security Configuration Editor ........................... 254

Security Identifier................................ 256, 472, 643

Selbst signiertes Zertifikat .................................. 605

Selbstaktualisierung .............................................. 332

Self-Service

Benutzer........................................................578, 588

Benutzergruppe .................................................. 606

Benutzerrolle...............................................587, 600

sepago ............................................................................28

Sequential Write I/O .............................................. 547

Serial ATA..........................................................106, 310

Serial Attached SCSI ............................ 106, 300, 310

Server Cloning.......................................................... 255

Server Message Block ...... 112, 214, 477, 678, 688

SMB 3.0............................. 252, 297, 323, 673, 727

Server Virtualization Validation

Program .............................................. 522, 535, 544

Server-Applikation

Lizenz ...................................................................... 812

Server-Ausfall ........................................................... 630

Server-Based Computing.............................. 28, 758

Server-Core-Installation....................................... 107

Server-Manager ..............................................107, 312

Server-Virtualisierung

Vor- und Nachteil..................................................35

Service Level Agreement ..................................... 680

Setup ............................................................................ 722

sFlow ............................................................................ 178

SFTP � Simple File Transfer Protocol

Shared Nothing Live-Migration ...............320, 724

Shared Nothing Live-Migration � Live-

Migration

Shared-SAS ................................................................ 341

SharePoint ................................................................. 673

in einer VM ........................................................... 550

Ressource............................................................... 550

Support................................................................... 550

SharePoint � Microsoft

Shortcut

für VM-Verbindungen erzeugen .................. 461

Sicherheitsprotokoll .............................................. 697

Sicherung (Volume-Momentaufnahme)

Integrationsdienst ............................................. 442

Sicherungsagent ..................................................... 636

SID � Security Identifier

Silje, Peter......................................................................41

Silverlight................................................................... 607

SIM � Windows System Image Manager

Simple File Transfer Protocol............................. 622

2019-4.book Seite 840 Freitag, 7. Juni 2013 2:34 14

Page 93: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

841

Simultask ...................................................................... 46

Single Copy Cluster ................................................ 537

Single Point of Failure..................................254, 308

Single Sign-on .......................................................... 272

Single-Root I/O Virtualization � E/A-

Virtualisierung mit Einzelstamm

Sitter, Till ....................................................................... 40

Sitzungsbasierte Desktop-Bereitstellung ..... 758

Sitzungsbasierter Desktop .................................. 758

Sitzungs-Host ..................................................762, 765

Sitzungssammlung .......................................764, 782

Sitzungssammlung � Sammlung

Skalieren

horizontales .............................299, 308, 317, 328

SLA � Service Level Agreement

SLAT � Second Level Address Translation

Small Business Server ........................................... 131

Smart Paging ...................................................126, 401

SMB � Server Message Block

SMI-S � Storage Management Initiative –

Specification

SMP � Storage Management Provider

Snapshot .....................353, 477, 539, 601, 658, 722

anwenden ............................................................. 482

Checkpoint............................................................ 477

Dateigröße ............................................................ 484

Datensicherung .................................................. 634

einer VM ......................................................... 37, 477

entfernen ............................................................... 485

exportieren ..................................................487, 489

Name....................................................................... 480

Prüfpunkt .....................................................477, 601

SAN-basierter....................................................... 637

virtuelle Maschine ............................................. 637

VM............................................................................ 462

zurücksetzen ........................................................ 482

zusammenführen............................................... 486

SoC � System-on-a-Chip

Sockel........................................................................... 405

Lizenzierung pro................................................. 811

SOFS � Scale-Out File Server

Soft Partitioning...................................................... 548

Software Assurance ............................................... 813

Software-VSS-Provider ......................................... 683

Solid State Disk ........................................................ 106

Spaghetticode ............................................................. 29

Sparziel ..........................................................................33

Speicher

zentraler ................................................................ 210

Speicherbedarf des Betriebssystems .............. 801

Speicher-Cluster ...................................................... 340

Speichergerät

Vorteil ..................................................................... 236

Speicherkapazität

Host-Server ........................................................... 210

Speicherklassifizierung ........................................ 599

Speichern

VM ............................................................................ 462

Speichernetzwerk

mit 10GE im Host-Server ................................. 196

Speicherort

für die Smart-Paging-Datei............................ 401

für Snapshot-Datei ............................................ 401

Speicherpfad ............................................................. 227

einer VM ................................................................ 394

Speicher-Pool .................... 212, 228, 230, 297, 311,

340, 341, 691

RAM ......................................................................... 120

Speicherseite ............................................................ 118

Speichersystem

Komplettkopie .................................................... 645

Spiegel ......................................................................... 231

SPLA � Cloud

Split Brain .........................................................208, 307

SPoF � Single Point of Failure

SQL Server...................317, 543, 557, 558, 559, 619

Dynamic Memory .............................................. 545

Support................................................................... 544

SQL Server 2012........................................................ 673

Lizenz ...................................................................... 813

SQL Server Core Library ....................................... 714

SQL Server � Microsoft

SQL Server-Profil ............................................583, 587

squeeze (Debian) ..................................................... 515

SR-IOV � Single-Root I/O Virtualization

SSD � Solid State Disk

Standard Edition

Windows Server 2012 ........................................ 810

Standby-Cluster....................................................... 291

Starten

VM ............................................................................ 462

Startreihenfolge

in einer VM ........................................................... 398

Startvorgang

einer VM beobachten ....................................... 460

Stolperfalle ...................................................................36

Storage ...............................................................210, 340

Storage Area Network .... 210, 215, 254, 300, 301,

305, 307, 310, 311, 320, 344, 397, 533, 555

Datensicherung .................................................. 634

Datenträger in einer VM ................................. 423

virtuelles ................................................................ 426

2019-4.book Seite 841 Freitag, 7. Juni 2013 2:34 14

Page 94: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

842

Storage Management Initiative –

Specification ........................................................ 577

Storage Management Provider ......................... 577

Storage Space � Speicher-Pool

Storage-Controller.................................................. 300

Storage-Management ..................................554, 555

Storage-Migration ..................................................... 53

Storge Area Network ............................................. 305

Strg + Alt + Ende .............................................462, 463

Strg + Alt + Entf ........................................................ 463

Strom sparen ............................................................... 33

Stromversorgung

Ausfall .................................................................... 650

Stromzähler .............................................................. 449

Subject Alternate Name ....................................... 606

Support

Best Practices Analyzer....................................... 74

für Cluster ............................................................. 522

für virtuelle Umgebung ...................................... 37

Oracle Database ................................................. 548

SharePoint ............................................................ 550

SQL Server ............................................................. 544

Support-Policy

für virtuelle Umgebungen .............................. 521

SVVP � Server Virtualization Validation

Program

Switch

Layer 2 ....................................................................... 78

Switch-Erweiterung ............................................... 182

Synchronisierungs-Engine ................................. 684

Synthetische Netzwerkkarte .............................. 430

Synthetisches Gerät.................................................. 72

Sysinternals .............................................................. 471

Sysprep ...........................................256, 472, 473, 775

System Center 2012

App Controller ........................... 45, 559, 587, 601

Configuration Manager ............... 501, 553, 694

Data Protection Manager .......... 254, 542, 620,

672, 673, 703

Endpoint Protection.......................................... 306

Operations Manager ...........307, 553, 580, 693,

702, 705, 710, 712, 713

Operations Manager (SCOM) ....................45, 53

Orchestrator............................................................ 46

Service Manager und System Center

Orchestrator.......................................................46

Virtual Machine Manager .............53, 253, 254,

296, 333, 474, 501, 541, 553, 673, 703,

712, 714, 717

System Center Virtual Machine

Manager 2007 ........................................................52

System Center Virtual Machine

Manager 2008 R2 ............................................... 555

System State ....................................................651, 653

Systemadministration � Zielgruppe

Systemeigenes Port-Profil................................... 576

systeminfo................................................................. 101

System-on-a-Chip ................................................... 792

Systemprotokoll...................................................... 696

Systemstate

Active Directory .................................................. 524

Systemvorbereitungsprogramm ..................... 472

Systemzeit ................................................................. 440

T

Tablespace ................................................................. 549

Takt

Integrationsdienst ............................................. 442

Tape-Library .............................................................. 645

Target........................................................................... 218

Task Worker � Zielgruppe

Tastaturpuffer .......................................................... 463

Teaming

Netzwerkkarte ..................................................... 189

Terminal-Dienst .............................................130, 759

Testlabor

für Hyper-V ........................................................... 820

Text aus Zwischenablage eingeben ................. 463

Thin Provisioning .......................223, 232, 417, 425

Thread ......................................................................... 117

TLS/SSL...............................................................765, 767

TMG � Forefront Threat Management

Gateway 2012

Toaster......................................................................... 214

Tombstone Recovery ............................................ 655

Tool

Convert-WindowsImage.ps1 .......................... 494

dism ...................................................... 496, 499, 509

dism /Apply-Image............................................ 496

dism /Apply-Unattend ..................................... 509

dism /Enable-Feature ....................................... 499

dism /Get-ImageInfo ........................................ 496

dism /Get-PackageInfo .................................... 500

dism /Mount-Image....................... 496, 499, 509

dism /Unmount-Image ................ 496, 499, 509

PsExec ..................................................................... 502

Sysprep ..........................................................508, 509

2019-4.book Seite 842 Freitag, 7. Juni 2013 2:34 14

Page 95: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

843

SysPrep /Mode .................................................... 509

VM Services Tool ................................................ 501

WIM2VHD ............................................................. 495

TPM � Trusted Platform Module

Transactional Consistency.................................. 646

Transaktion ......................................................640, 646

Transaktionsprotokoll

SQL Server ............................................................. 547

Tree (Active Directory) ......................................... 653

Trusted Platform Module.................................... 269

U

Überbuchen

Arbeitsspeicher ................................ 118, 127, 403

Speicherplatz im Storage Space ................... 233

Überprovisionierung ............................................... 82

Überwachung

rechtliche Bedenken .......................................... 697

Ubuntu........................................................................ 513

UE-V � User Experience Virtualization

Undo-Log ................................................................... 549

Unified Messaging Server ..........................535, 538

Unterbrechungsfreie Stromversorgung ....... 305

Unternehmenseigene Zertifizierungs-

stelle ........................................................................ 605

Unterstütztes Gast-Betriebssystem ................... 80

Update

Fehler rückgängig machen ............................ 482

fehlerhaftes .......................................................... 654

Update Sequence Number .................................. 640

Rollback ................................................................. 640

Update-Ausführungsprofil ........................332, 333

Update-Basislinie.................................................... 617

Update-Katalog........................................................ 590

Uplink-Port-Profil................................................... 575

USB

Anschluss lokaler Geräte ................................... 83

USB-auf-Ethernet-Adapter ............................. 393

USB-Festplatte in einer VM ............................ 423

USB-Platte für Server vermeiden ................. 230

USB-Schnittstelle in einer VM ....................... 392

User Experience Virtualization......................... 807

USN � Update Sequence Number

USN Rollback ......................................... 524, 525, 746

USV � Unterbrechungsfreie Stromversorgung

V

V2V................................................................52, 554, 733

Vanderpool...................................................................63

VCO � Virtual Computer Object

vCPU................................................................................81

Prozessorfunktion einschränken ....................83

vCPU � Virtuelle CPU

VDA � Lizenzierung

VDev � Virtual Device

VDI � Virtual Desktop Infrastructure

VDI � Virtuelle Desktop-Infrastruktur

Veeam ONE für Hyper-V ...................................... 706

Verbindungs-Broker .....................................761, 764

Verbrauchsmessung.............................................. 447

Verfügbarkeit ........................................................... 277

Definition .............................................................. 278

zugesagte .............................................................. 282

Verfügbarkeitsklasse ............................................. 281

Verkleinern

VHD-/VHDX-Datei ............................................ 419

Versicherungspolice .............................................. 287

Vertrauensstellung ................................................ 675

Verwaiste Ressourcen ........................................... 590

Verwaltungsbetriebssystem .............................. 178

VF � Virtual Function

VFD � Virtual Floppy Disk

VHD � Virtual Hard Disk

VHD-Datei.................................................................. 588

VHDX � Virtual Hard Disk Extended

Viel hilft viel....................................................... 24, 390

VIP-Profil � Virtual Machine Manager

VIP-Vorlage � Virtual Machine Manager

Virenscanner ............................................78, 263, 266

Virtual-to-Virtual-Migration � V2V

Virtual Computer Object ..................................... 298

Virtual Desktop Infrastructure....... 107, 129, 418

Virtual Device..............................................................71

Virtual Floppy Disk ................................................ 466

Virtual Function ...................................................... 436

Virtual Hard Disk Extended ............................... 494

Virtual Hard Disk ..........................................414, 494

erweitern ............................................................... 419

im Host einbinden ............................................. 467

komprimieren...................................................... 419

konvertieren ......................................................... 419

verkleinern ............................................................ 419

Virtual IDE Controller ........................................... 705

Virtual Iron...................................................................46

2019-4.book Seite 843 Freitag, 7. Juni 2013 2:34 14

Page 96: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

844

Virtual LAN...................................... 78, 260, 347, 574

VLAN-ID ................................................................. 190

VLAN-ID, virtuelle Netzwerkkarte ............... 434

Virtual Machine Generation ID ........................ 524

Virtual Machine Health Summary .................. 704

Virtual Machine Management Service ............. 69

Virtual Machine Manager ......253, 254, 296, 333,

553, 597, 600, 673, 703

Administrator-Rolle .......................................... 717

Agent...........................................562, 590, 628, 740

Anwendungsadministrator ..................578, 579

Anwendungspaket ............................................ 582

Anwendungsprofil ....................................582, 583

Anwendungsskript ............................................ 582

Auftrag ................................................................... 582

Ausführungskonto ......................... 566, 569, 584

Benutzerrolle ........566, 578, 579, 600, 601, 607

Bibliothek ...............554, 562, 582, 588, 599, 624

Bibliotheksfreigabe ........................ 477, 578, 589

Bibliotheks-Server ..................555, 557, 571, 589

Cloud .....556, 566, 579, 584, 595, 596, 597, 608

Cloud-Bibliothek................................................. 588

Cloud-Kapazität ................................................. 596

Compliance-Management ............................. 554

Datenbank ............................................................ 738

Dienstkonto.......................................................... 739

Dienstvorlage .............................................582, 583

Dynamic Optimization.................................... 575

Fabric ..........................................573, 586, 624, 628

Fabric-Administrator ....................................... 578

Fabric-Management ...................... 554, 566, 570

File System ............................................................... 47

Funktionsprofil .......................583, 584, 586, 599

Gast-Betriebssystem-Profil 579, 583, 584, 600

Hardware-Profil............ 579, 583, 585, 586, 620

Host-Gruppe ............................566, 579, 610, 614

Host-Profil ......................................... 583, 587, 599

Konfigurationsanbieter................................... 580

Lastenausgleich .................................................. 610

Lastenausgleichsmethode.............................. 575

Lastenausgleichsmodul..........................574, 597

logischer Switch.................................................. 575

logisches Netzwerk ......................... 574, 592, 597

MAC-Adress-Pool ............................................... 574

Management Pack ............................................ 714

Mandantenadministrator .............................. 578

Mandantenfähigkeit ........................................ 596

Migration .............................................................. 735

Netzwerkstandort .............................................. 574

Port-Gruppe ......................................................... 621

Port-Klassifizierung .................................575, 597

Port-Profil.............................................................. 576

Power Optimization.............555, 575, 610, 612,

614, 625

Self-Service Portal .............................................. 739

Self-Service-Benutzer ...............................578, 588

Self-Service-Benutzergruppe.......................... 606

Self-Service-Benutzerrolle ......................587, 600

SQL Server-Profil........................................583, 587

Storage-Management ...................................... 554

Verwaltungskonsole .............541, 564, 565, 712

Verwaltungs-Server........................................... 562

VIP-Profil ............................................................... 597

VIP-Vorlage .......................................................... 574

Virtual Center .........................................................47

virtuelle Anwendung ........................................ 582

VMM-Vorlage ...................................................... 566

VM-Vorlage .......................................................... 589

Vorlage ................................................................... 259

Webanwendung.................................................. 582

Virtual Machine Monitor .......................................55

Virtual Machine Queue ..................... 183, 435, 576

Virtual Machine Servicing Tool ........................ 501

Virtual Machine Worker Process .........................70

Virtual PC ...............................................................46, 50

Virtual PC � Microsoft

Virtual Server � Microsoft

Virtual Storage Device .......................................... 705

VirtualBox ................................................................. 821

VirtualBox � Oracle

Virtual-Floppy-Format ......................................... 400

Virtualisierung

Präsentation ........................................................ 757

warum? .....................................................................32

Virtualisierungs-Host ..................................762, 765

Virtualisierungs-Stack .............................................69

Virtualisierunsgprojekt

Planung.....................................................................32

Virtualization Service Client .................................72

Virtualization Service Provider............................72

Virtualization Stack ..................................................69

VirtualManagerDB ................................................. 561

Virtual-Netzwerkadapter ..................................... 705

Virtuelle CPU ............................................................ 406

Virtuelle Desktop-Infrastruktur .............107, 129,

418, 758

Virtuelle Festplatte................................................. 413

in einer VM ........................................................... 395

kopieren ................................................................. 637

zum Datenaustausch ....................................... 466

Virtuelle Floppy Disk

zum Datenaustausch ....................................... 466

2019-4.book Seite 844 Freitag, 7. Juni 2013 2:34 14

Page 97: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

845

Virtuelle Hardware................................................. 396

dimensionieren ................................................... 390

Virtuelle Maschine ................................................. 389

anhalten ................................................................ 462

Anzeigename ....................................................... 401

Arbeitsspeicher ................................................... 402

COM-Port .............................................................. 400

Diskettenlaufwerk ............................................. 400

Export ............................................................488, 638

exportieren ........................................................... 488

Festplatte............................................................... 413

Fibre Channel....................................................... 429

IDE-Controller ..................................................... 398

im Cluster erzeugen .......................................... 349

Import..................................................................... 488

importieren .......................................................... 490

Integrationsdienst ....................................401, 462

kopieren ................................................................. 492

Netzwerkkarte ..................................................... 430

neu starten ........................................................... 462

NIC-Teaming........................................................ 439

physische Festplatte.......................................... 420

Prozessor ............................................................... 405

Remote Desktop aktivieren............................ 468

Ressource .............................................................. 391

SAN-Datenträger................................................ 423

SCSI-Controller .................................................... 399

Snapshot................................................................ 462

USB-Festplatte ..................................................... 423

zurücksetzen ........................................................ 462

Virtueller Datenträger

Storage Space ...................................................... 231

Virtuelles Gerät .......................................................... 71

Virtuelles Netzwerk

im Management OS einrichten .................... 191

Virtuelles SAN .......................................................... 429

VLAN � Virtual LAN

VM � Virtuelle Maschine

VM Vid Partition ..................................................... 705

VMBus ............................................................................ 64

VMConnect ......................................................445, 459

VMDK � VMware

VMFS � Virtual Machine Manager, File System

VMFS � VMware

VM-Generation ID .........................................524, 527

vmickvpexchange .................................................. 441

VMM � Virtual Machine Manager

VM-Monitoring ....................................................... 707

VMMS � Virtual Machine Management

Service

vMotion � VMware

VMQ � Virtual Machine Queue

VM-Replikation ..............................................354, 366

Authentifizierung............................ 368, 370, 376

Domänencontroller .......................................... 526

Erstkopie ................................................................ 373

Failover-TCP/IP ................................................... 375

geplantes Failover ............................................. 384

Hyper-V Replica Log ......................................... 367

Kompression ...............................................370, 376

Replikat .........................................................366, 379

Replikat-Server ........................367, 370, 372, 387

Synchronisation ................................................. 378

Testfailover ........................................................... 381

Testreplikat........................................................... 382

Wiederherstellungspunkt ........... 367, 372, 376,

381, 387

VM-Replikation � Hyper-V Replica

VM-Snapshot

für SQL Server ...................................................... 545

VMST � Virtual Machine Servicing Tool

VM-Vorlage ...............265, 472, 473, 474, 476, 477,

589, 608

VMware....................................................................... 572

ESX .....................47, 554, 584, 597, 610, 621, 737

ESX 3.5 ..................................................................... 622

ESX 4.1 ..................................................................... 622

ESX Server .........................................................57, 63

ESX Server 2.5 ..........................................................46

ESXi ................................................................... 47, 621

ESXi 3.5.................................................................... 622

ESXi 4.1.................................................................... 622

GSX Server .........................................................46, 58

Player ...................................................................... 821

Server ..................................................................46, 58

Tools ........................................................................ 734

vCenter ......................................... 48, 571, 621, 623

vCenter 4.1 ............................................................. 622

vCenter 5.1 ............................................................. 622

vCenter Server ..................................................... 737

VMDK............................................................... 48, 621

vMotion ................................................... 48, 63, 621

vSphere .................................. 19, 47, 553, 554, 573

vSphere Hypervisor ..............................................57

vSphere Server 5.1 ..................................................47

Workstation ......................................................... 821

VMWP � Virtual Machine Worker Process

Vollredundanz ......................................................... 285

Volume

im Storage Space................................................ 234

2019-4.book Seite 845 Freitag, 7. Juni 2013 2:34 14

Page 98: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

846

Volume Shadow Copy Service ....... 297, 442, 542,

636, 638, 646, 672, 683

Hardware-Provider ........................................... 683

Software-Provider.............................................. 683

Voter � Failover-Cluster

VSC � Virtualization Service Client

VSP � Virtualization Service Provider

vSphere � VMware

VSS � Volume Shadow Copy Service

vSwitch

Name im Cluster................................................. 347

W

Wachstum

unkontrolliertes ..................................................... 36

Wahrsam, Inge ............................................................ 43

WAN � Wide Area Network

Warnung

Best Practices Analyzer....................................... 74

Warteschlange für virtuelle Computer.......... 435

Wartungsfenster ..................................................... 580

Wartungsmodus ..................................................... 611

Wartungsplan........................................................... 692

Wartungsvorgang

Ausfallzeit ............................................................. 282

Wasserschaden ........................................................ 650

Wasserzähler ............................................................ 449

WDS � Windows Deployment Services

WebAccess .............................................. 762, 763, 784

Webserver

für SharePoint ..................................................... 551

Webserver-Zertifikat ............................................. 605

Weight

Bandbreiten-Reservierungsmodus ............. 192

Werkzeug

Datenwiederherstellung ................................. 631

WFP � Windows Filtering Platform

WID � Windows Internal Database

Wide Area Network ................................................ 675

Wiederanlaufzeit

entworfene............................................................ 818

Wiederherstellen

VM über Snapshot ............................................. 478

Wiederherstellung ................................................. 710

Host-Server ........................................................... 651

planen..................................................................... 649

Qualität.................................................................. 633

Wiederherstellungszeit ........................................ 647

WIM � Windows Imaging Format

Windows 8 ........................................................100, 680

App Bar................................................................... 796

Charms ..........................................................785, 796

Einschränkung bei der Hyper-V-

Nutzung ............................................................ 101

Hyper-V-GUI-Verwaltungstools................... 103

Windows 8 Server ......................................................20

Windows Assessment and

Deployment Kit .........................................509, 558

Windows Automated Installation Kit ............ 736

Windows Azure...............................................602, 673

Windows Deployment Services ..... 430, 557, 572

Windows Filtering Platform ...178, 179, 181, 575

Windows Imaging Format .................................. 494

Windows Internal Database ............................... 765

Windows Management Instrumentation .... 331

Windows Network Load Balancing .................. 764

Windows NT 4.0

Prozessorkompatibilität ................................. 411

Windows Remote Management ..............331, 558

2.0............................................................................. 736

Windows Server 2003 ........................................... 680

Windows Server 2008 R2 ..................................... 680

Windows Server 2012

Editionen und Lizenzen ................................... 810

Essentials ............................................................... 810

Foundation ........................................................... 810

Windows Server Backup � Windows

Server-Sicherung

Windows Server Failover-Cluster ..................... 290

Windows Server Update Services ...........331, 500,

501, 557, 571, 615, 616

Windows Server-Sicherung .......................656, 691

Archivattribut...................................................... 660

Einmalsicherung ................................................ 659

NTBACKUP............................................................ 656

Sicherungszeitplan ............................................ 659

Wiederherstellung.............................................. 667

Windows System Image Manager ................... 509

Windows Update..................................................... 494

auf Host-Servern ................................................ 444

Windows Update-Katalog.................................... 573

Windows XP .............................................................. 680

Windows-Failover-Cluster � Failover-Cluster

Windows-Failover-Cluster-Umgebung .......... 688

Windows-Firewall ..... 266, 312, 358, 369, 468, 585

WinRM � Windows Remote Management

Wissensdatenbank ................................................. 706

WMI � Windows Management

Instrumentation

Wolfpack..................................................................... 292

2019-4.book Seite 846 Freitag, 7. Juni 2013 2:34 14

Page 99: Microsoft Hyper-V und System Center · Nicholas Dille, Marc Grote, Nils Kaczenski, Jan Kappen Microsoft Hyper-V und System Center Das Handbuch für Administratoren 2019-4.book Seite

Index

847

World Wide Name .........................................219, 429

World Wide Node Name ...................................... 219

World Wide Port Name ........................................ 219

Worldwide Name .......................................................82

WSFC � Windows Server Failover-Cluster

WSMan ...........................................................................98

WSUS � Windows Server Update Services

WWN ............................................................................... 82

WWN � World Wide Name

WWNN � World Wide Node Name

WWPN � World Wide Port Name

www.gruppenrichtlinien.de ............................... 529

X

XenApp � Citrix

XenServer � Citrix

XP Mode ........................................................................ 59

Z

Zähler

für VM-Ressourcen ............................................ 457

Zeitplaner................................................................... 117

Zeitpunkt

VM wiederherstellen ......................................... 477

Zeitscheibenprinzip........................................ 55, 389

Zeit-Server ................................................................. 527

Zeitsynchronisation

im Active Directory ........................................... 527

Integrationsdienst ............................................. 440

Zertifikat ..................................................................... 623

selbst signiert....................................................... 605

Subject Alternate Name .................................. 606

Webserver.............................................................. 605

Zeugendatenträger ............................. 307, 310, 316

Zeugenfreigabe ........................................................ 308

Ziel

definieren .................................................................35

der Virtualisierung ...............................................33

des Unternehmens................................................34

Zielgruppe.................................................................. 804

Knowledge Worker ............................................ 759

Power User ............................................................ 760

Systemadministration ..................................... 760

Task Worker ......................................................... 759

Zurücksetzen

VM ............................................................................ 462

Zusammenführen

von Snapshots ..................................................... 486

Zustand einer VM

wiederherstellen ................................................. 477

Zwei-Knoten-Cluster ............................................. 726

Zwischenablage ....................................................... 464

Inhalt an eine VM senden ............................... 463

2019-4.book Seite 847 Freitag, 7. Juni 2013 2:34 14