Abo
  • Services:

VirtualBox: Open-Source-Konkurrent für VMware

Virtualisierungssoftware unter der GPL veröffentlicht

Innotek hat die Virtualisierungslösung VirtualBox als Open Source freigegeben. Die Software läuft unter Windows und Linux und unterstützt auch bereits Windows Vista als Gastsystem. Allerdings ist VirtualBox ausschließlich für 32-Bit-x86-Systeme verfügbar. Zusätzlich zu der freien Variante gibt es auch eine proprietäre Fassung.

Artikel veröffentlicht am , Julius Stiebert

VirtualBox
VirtualBox
In der Vergangenheit war Innotek beispielsweise schon an der Entwicklung von Virtual PC beteiligt und hat mit VirtualBox nun eine Virtualisierungslösung unter der GPL als Open Source veröffentlicht. Die Software läuft auf den 32-Bit-Varianten von Linux und Windows, als Gastsysteme werden verschiedene Windows-Versionen - darunter auch Vista - ebenso wie OS/2, Linux und BSDs unterstützt.

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

VirtualBox läuft sowohl mit einer grafischen Oberfläche als auch im Servermodus, bei dem die Kommunikation mit dem Gastsystem über RDP abläuft. Innerhalb einer virtuellen Maschine lässt sich eine spezielle Software installieren, mit der die Leistung gesteigert werden soll. Auch soll es so möglich sein, die Auflösung des Gastsystems durch Ändern der Fenstergröße anzupassen.

Die Software emuliert einen kompletten Rechner mit Ausnahme der CPU. Dabei stehen einige Funktionen wie virtuelle USB-Controller allerdings nur in der proprietären Version zur Verfügung. Diese steht ebenfalls zum kostenlosen Download bereit, hierfür existieren jedoch auch Support-Angebote von Innotek. VirtualBox steht in beiden Fassungen unter virtualbox.org bereit. Hier findet sich auch eine Dokumentation.

Eine Portierung der Software auf 64-Bit-Systeme und MacOS X ist geplant.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  4. 5€ inkl. FSK-18-Versand

timmey 25. Feb 2010

hab mal ne frage also...ich habe meinlaptop formatiert und vista drauf gemacht und jetzt...

John fedec 17. Nov 2007

i use it in my physical computer and i found it very good with good speed now i can 2...

John fedec 17. Nov 2007

i use it in my physical computer and i found it very good with good speed now i can 2...

__mart__ 27. Jan 2007

Doch, in der neuen VMWare Workstation (als Beta immerhin ne Weile kostenlos verfügbar...

Magnus 26. Jan 2007

Doch, es geht mit Ubuntu als Gast, manuell mounten: mount /cdrom Dann die ganze CD auf...


Folgen Sie uns
       


Padrone-Maus-Ring angesehen (CES 2019)

Der Ring von Padrone soll die Maus überflüssig machen - wir haben ihn uns auf der CES 2019 angesehen.

Padrone-Maus-Ring angesehen (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /