Abo
  • IT-Karriere:

Virtualisierung eingebaut

Nicht nur die Festplatten werden in Windows 8 virtualisiert, Microsofts Hypervisor Hyper-V ist fester Bestandteil des Betriebssystems und Windows 8 selbst wird unter Hyper-V ausgeführt, allerdings mit direktem Zugriff auf die Hardware, was für normale virtuelle Maschinen nicht gilt.

Stellenmarkt
  1. BWI GmbH, Köln-Wahn
  2. Schütz GmbH & Co. KGaA, Selters (Westerwald)

Bisher war Hyper-V nur im Windows Server enthalten, doch die Version in Windows 8 hat einen entscheidenden Unterschied. Hyper-V für Windows 8 unterstützt auch WLAN-Karten. Bislang kann Hyper-V nur mit drahtgebundenen Netzwerkkarten umgehen. Da jede virtuelle Netzwerkkarte eine eigene MAC-Adresse erhält, muss die eigentliche Netzwerkadresse Daten für all diese Netzwerkadressen verarbeiten. Das funktioniert im WLAN so nicht, so dass Microsoft zusätzlich eine Brücke (Microsoft Bridge) zur Umwandlung der MAC-Adressen integriert hat.

Hyper-V setzt allerdings ein 64-Bit-System mit Second Level Address Translation (SLAT) voraus, eine Funktion, die aktuelle Prozessoren von AMD und Intel bieten. Zudem sollten mindestens 4 GByte im Rechner stecken. Die einzelnen virtuellen Maschinen unterstützen dann bis zu 32 Prozessoren und 512 GByte RAM.

Der Zugriff auf die virtuellen Maschinen erfolgt über die VM-Konsole oder eine Remote Desktop Connection (RDC). Über die VM-Konsole alias VMConnect kann bereits der Boot-Prozess einer virtuellen Maschine in einer Auflösung von 1.600 x 1.200 Pixeln bei 32 Bit Farbtiefe beobachtet werden. RDC bietet den Vorteil, dass eine virtuelle Maschine darüber beispielsweise auch mehrere Monitore, einen Touchscreen, Mikrofon und Lautsprecher nutzen kann. Das Host-Betriebssystem kann zudem darüber eine Zwischenablage mit den virtuellen Gästen teilen.

Virtuelle Maschinen lassen sich mit mehreren physischen oder virtuellen Festplatten in Form von .vhd- und .vhdx-Dateien verbinden. Diese Dateien können auch auf einem Fileserver liegen und dank "Live Storage Move" sind die virtuellen Maschinen weitgehend unabhängig vom verwendeten Speicher: Der einer VM zugeordnete Speicher kann auf eine andere Platte, einen USB-Stick oder Dateiserver verschoben werden, ohne dass die virtuelle Maschine angehalten wird.

.vhd- und .iso-Dateien direkt mounten

Den Umgang mit .vhd- und auch .iso-Dateien hat Microsoft in Windows 8 deutlich vereinfacht, denn Windows 8 kann diese Dateien direkt als Laufwerk mounten. Nutzer haben so einen direkten Zugriff auf die Inhalte dieser Images für virtuelle Maschinen beziehungsweise CD- und DVD-Medien.

Windows-XP-Modus gestrichen

Der für alte Anwendungen manchmal notwendige Windows-XP-Modus wurde allerdings gestrichen. Er funktioniert mit Hyper V nicht mehr.

 Automatische Datensicherung mit File HistoryDesktop profitiert von Mobile 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 13
  15. 14
  16.  


Anzeige
Spiele-Angebote
  1. (-63%) 16,99€
  2. 4,99€
  3. (-55%) 4,50€
  4. 0,49€

Pellkardoffl 03. Sep 2014

also ich find win 8 auch richtig gut gelungen. Die Nachteile sind in meinen Augen eher...

Christian72D 02. Jan 2013

Ich habe einen Monat lang fast täglich auf meinem laptop mit Win8 gearbeitet und muss...

tundracomp 14. Dez 2012

Das ist doch immer so... Beta-Test beim User Warten wir doch einfach mal bis SP1 oder 2...

Pinguin 06. Dez 2012

Entschuldigung - ich muss es leider mal loswerden, der sieht aus wie ein...

turageo 16. Nov 2012

Völlig richtig, aber genau da liegt auch das Problem im Segment der unbedarften Enduser...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

    •  /