Anhang

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Anhang A: Glossar Abrechnungsmanagement Einen Bestandteil des Netzwerkmanagements stellt das Abrechnungsmanagement dar, mit dem man Basisdaten sammeln und auswerten kann. Dazu zählen beispielsweise Informationen darüber, wer wann und für welchen Zeitraum welche Netzwerkressource benutzt hat. Anhand dieser Daten lassen sich die Kosten für die Nutzung des Netzwerks anwenderbezogen zuordnen. Accounting Unter dem Begriff Account (Konto) werden die Zugangsdaten für ein EDV-System (Benutzerkennung und Kennwort) zusammengefasst. Das Accounting liefert einen Überblick über die Nutzung der unterschiedlichen Netzwerkdienste und -ressourcen durch die Anwender. Dazu stellen die diversen Netzwerkbetriebssysteme entsprechende Abrechnungssysteme zur Verfügung (Accounting). Active Directory Services Active Directory Services (ADS) bezeichnet den Verzeichnisdienst der Firma Microsoft für Windows-Serversysteme. Dabei handelt es sich um einen skalierbaren, hierarchisch aufgebauten Verzeichnisdienst zur zentralen Verwaltung aller für das Netzwerk relevanten Ressourcen. Insbesondere bei Netzwerken, die sich über mehrere Standorte ausdehnen, oftmals auf verschiedene Länder oder gar Kontinente verteilt, ist es nicht mehr praktikabel, die Ressourcen dort zu verwalten, wo sie physikalisch vorhanden sind. Dabei dient ADS als zentraler Informationsspeicher der Netzwerkumgebung in verteilter Form und befreit von der Abhängigkeit physikalischer Standorte. Active Server Pages Active Server Pages (ASP) ist eine Technologie von Microsoft, um innerhalb von HTMLSeiten ausführbaren Programmtext integrieren zu können, der beim Seitenaufruf vom entsprechenden Webserver ausgeführt wird. Für die Programmierung können in der Regel die Programmiersprachen JavaScript oder VBScript zum Einsatz kommen.

473

Anhang ActiveX ActiveX ist eine proprietäre Technik von Microsoft, die es gestattet, Anwendungen automatisch um bestimmte Fähigkeiten zu erweitern; sie ermöglicht ein Interagieren zwischen unterschiedlichen Anwendungen. Vom Prinzip her war sie als Grundlage für ein Komponentenmodell gedacht. Adapter Ein Adapter (Netzwerkkarte) ist eine in einem Endgerät (z.B. Rechner) installierte Hardwarekomponente, über die das betreffende Gerät mit anderen Hardwarekomponenten (z.B. Server) verbunden wird. Unter Hyper-V kommen sogenannte virtuelle Netzwerkadapter (siehe dort) zum Einsatz. Address Spoofing Dieser Begriff beschreibt das Vortäuschen einer anderen IP-Adresse (Internetadresse) und dient in der Regel „Angriffen“ auf IT-Systeme. Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Admin-C Admin-C steht inhaltlich für administrativer Kontakt und kennzeichnet die für eine Domain (z.B. DILARO.DE) verantwortliche Person. Administrator Ein Administrator ist der Systemverwalter eines Netzwerksystems. In einer Hyper-V-Umgebung kommt dem Systemverwalter in der Regel eine besondere Bedeutung zu. ADS ADS steht für Active Directory Services (siehe dort), den Verzeichnisdienst von Microsoft für Windows-Serversysteme. ADSM ADSM (Active Directory Services Marker) kennzeichnet eine Komponente von VMMS (siehe dort), die Verwaltungsdienste und die Registrierung innerhalb des Active Directory zur Verfügung stellt. AdViews Mit AdViews wird die Anzahl der Zugriffe auf eine Webseite angegeben. Agent Bei einem sogenannten Agenten handelt es sich um Software, die entsprechende Anfragen aktiviert und Antworten bearbeitet. Im Bereich von Netzwerkmanagement-Systemen verfügen alle verwaltbaren Geräte über einen solchen Agenten, der Werte spezieller Einstellungen und Parameter an die zugehörige Managementstation übermittelt. In einer Hyper-V-Umgebung werden beim Einsatz der Software System Center Virtual Machine Manager (siehe dort) beispielsweise sogenannte Agenten auf die diversen Hostsysteme verteilt.

474

Anhang A: Glossar Aliasname Ein Aliasname ist ein kurzer, prägnanter Ersatzname, der an Stelle des vollen Namens eingesetzt wird, beispielsweise als Empfängeradresse. Allokation Mit Allokation wird allgemein die Zuordnung von Elementen einer Menge zu den Elementen einer anderen Menge bezeichnet. So wird mit allokieren oder allozieren bzw. mit dem englischen Begriff pre-allocate die komplette Zuordnung des verfügbaren Speicherplatzes der virtuellen Festplatte an eine virtuelle Maschine bezeichnet. Wird die Option des Pre-Allocation nicht genutzt, erfolgt eine dynamische Anpassung der Datenträgergröße, verbunden mit der Möglichkeit, diesen jederzeit wieder zu verkleinern. Aloha-Net

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Das Aloha-Net ist ein von der Universität Hawaii entwickeltes Kommunikationsnetz, das die Radiokanäle nutzt, um einzelne Terminalanbindungen zu realisieren. AMD I/O Virtualization Technology Bei AMD I/O Virtualization Technology (kurz: AMD-V) handelt es sich um eine Technologie der Firma AMD zur Virtualisierung eines Systems. Sie ermöglicht es, ein System so aufzuteilen, dass gleichzeitig und voneinander unabhängig mehrere Systeme parallel laufen können. Hier geht es um eine Hardwarelösung mit einer sehr guten Leistungsfähigkeit. Das entsprechende Pendant der Firma Intel trägt den Namen Vanderpool Technology (siehe dort). Bei AMD wird die Virtualisierungstechnik auch in Chipsätze integriert. Hyper-V setzt voraus, dass die Hardware des Hostsystems eine entsprechende Technologie (AMD oder Intel) unterstützt bzw. diese im Prozessor integriert ist. Anonymus Der Zugriff auf einen Server (z.B. Webserver, FTP-Server) ohne Angabe einer speziellen Kennung wird mit dem Begriff Anonymus umschrieben. Anonymus FTP Beim Einsatz von Anonymus FTP wird für den Zugriff auf einen FTP-Server meistens die E-Mail-Adresse als Kennung verwendet. Anwendungsschicht Die Anwendungsschicht (Application Layer) des OSI-Referenzmodells (Schicht 7) stellt die anwendungsorientierten Grunddienste mit den entsprechenden Datenstrukturen und Protokollen zur Verfügung. API Mit der Abkürzung API (Application Programming Interface) wird eine Programmierschnittstelle bezeichnet, über die eine Anwendung auf Systemressourcen zugreifen kann. In der Regel geschieht dies zum Zweck der Kommunikation (Übermitteln und Empfangen von Daten) oder zur Durchführung anderer Systemdienste. In einer Hyper-V-Umgebung werden entsprechende Schnittstellen beispielsweise im Bereich der Skript-Programmierung eingesetzt (PowerShell usw.).

475

Anhang Applet Ein Applet ist ein in der Web-Programmiersprache Java erstelltes kleines Programm. Application Server Computing (ASC) ASC (Application Server Computing) bzw. SBC (Server Based Computing) ist ein serverbasiertes Modell für die unternehmensweite Bereitstellung von Anwendungen. Die Anwendung wird auf einem Server ausgeführt, einzig die Benutzeroberfläche wird auf den Client übertragen. Vorteile dieses serverbasierten Modells sind ein universaler Zugriff auf Anwendungen, Bandbreiten-unabhängige Performance und verbesserte Sicherheit für Unternehmensanwendungen. Architektur

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Grundsätzlich lässt sich ein Netzwerk in verschiedene Übertragungsebenen aufteilen. Ein Beispiel dafür liefert das OSI-Schichtenmodell. Die Datenübertragung innerhalb der Ebenen wird durch Protokolle festgelegt. Die Gesamtheit aller Ebenen und ihrer Protokolle wird als Architektur oder Topologie des betreffenden Netzwerks bezeichnet. ARP Das Protokoll ARP (Address Resolution Protocol) dient zur Ermittlung der MAC-Adresse bei vorgegebener IP-Adresse. ARPA Eine Entwicklung des amerikanischen Verteidigungsministeriums. Das ARPA-Internet umfasst eine Reihe unterschiedlicher Netzwerke unter dem Dach der TCP/IP-Protokollfamilie. Die einzelnen Subnetze verfügen über einen gemeinsamen Adressraum und eine gemeinsame Namensverwaltung, wobei die einzelnen Subnetze durch Gateways miteinander verbunden sind. Als bekanntestes Ergebnis wurde 1968 das auf dem Protokoll TCP/IP basierende sogenannte ARPANET entwickelt. ASID Mit ASID (Address Space Identifier) wird eine eindeutige Kennzeichnung bezeichnet, die eine Unterscheidung zwischen Anfragen oder Einträgen von Host- oder Gastsystemen ermöglicht, um so ggf. eine Priorisierung festzulegen. Zum Tragen kommt diese ID insbesondere in einem TLB (Translation Lookaside Buffer; siehe TLB). ATM ATM (Asynchronous Transfer Mode) ist eine Übertragungstechnik mit zellorientierter Übertragung. Die Zellen weisen immer eine gleiche, fest definierte Größe auf, die es gestattet, in den Übertragungseinrichtungen (z.B. ATM-Switches) eine parallele Architektur zu verwenden. Entwickelt wurde ATM ursprünglich als Switching-Technologie für Weitverkehrsnetze, wobei sich der Einsatzbereich mittlerweile auf den Bereich lokaler Netzwerke ausgedehnt hat. Ausfallzeit Damit bezeichnet man den Zeitraum, für den eine Datenverarbeitungsanlage bzw. eine entsprechende Systemkomponente (z.B. Rechner, Netzwerk) aufgrund eines Fehlers nicht zur Verfügung steht.

476

Anhang A: Glossar Authentifizierung Mit der Authentifizierung wird die Identität eines Benutzers kontrolliert, basierend auf zuvor angegebenen Informationen. Vor dem Zugriff auf Verwaltungsprogramme wie die Serverkonsole o. Ä. muss immer eine Authentifizierung durchgeführt werden. Die Benutzerkennung und das Kennwort können dabei um weitere Sicherheitstechnologien wie etwa Smartcard- oder Fingerprint-Lösungen (Biometrie) erweitert werden. Autorisierungsspeicher Autorisierungsspeicher kennzeichnet eine Datei, in der die Angaben zur Autorisierung für Hyper-V bzw. SCVMM abgelegt sind. Backbone

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Als Backbone (Backbone = Wirbelsäule) bezeichnet man die Infrastruktur eines Netzwerks. In der Regel handelt es sich um ein Hochleistungsnetzwerk mit entsprechenden Übertragungskapazitäten, das als Hauptnetz den Anschluss von Endgeräten oder lokalen Subnetzen (z.B. LAN) ermöglicht. Backdoor Als Backdoor wird ein Server bezeichnet, der versteckt auf einem Computer läuft und einem Angreifer einen mehr oder weniger vollständigen Zugriff ermöglicht. Backplane Interner Bus einer Datenverarbeitungsanlage (Rechner, Switch, Hub, Router usw.). Backup Sicherungskopien von Daten auf zusätzlichen Datenträgern (Festplatte, Streamer usw.). Das Backup einer virtuellen Maschine lässt sich einfach und schnell durch Kopieren des Ordnerinhalts der virtuellen Maschine durchführen, in dem die Dateien (VHD, XML usw.) abgelegt sind. Bandbreite Mit Bandbreite (Bandwidth) bezeichnet man den Frequenzbereich, der es erlaubt, ein elektrisches Signal mit einem Amplitudenabfall von bis zu 3 dB zu übertragen. Je größer die Bandbreite, desto mehr Informationen können in einer Zeiteinheit (theoretisch) übertragen werden. Im Bereich der Datenübertragung hängt die maximale Übertragungsgeschwindigkeit von der Bandbreite des Netzwerks ab. Bare Metal Environment Dieser Begriff kennzeichnet eine Virtualisierungsumgebung, bei der das Virtualisierungsprodukt direkt auf der physikalischen Hardware installiert wird (Typ 1) und dort wie ein HostBetriebssystem agiert (z.B. MS Hyper-V, VMware Virtual Infrastructure, ESX). Das Gegenteil ist ein sogenanntes Hosted Environment. Bastion-Host Ein System, bei dem die höchsten Sicherheitsmaßnahmen einzuhalten sind, weil es die Verbindung zwischen Internet und Benutzer im internen Netzwerk herstellt und somit die potenzielle Gefahr des Eindringens besteht.

477

Anhang BDC Ein BDC (Backup Domain Controller) besitzt in einer Windows-NT-Systemumgebung eine Kopie der Benutzerdatenbank (SAM) der Domäne. Die einzelnen Benutzer melden sich entweder am BDC oder am PDC (Primary Domain Controller) an, wobei eine Domäne mehrere BDCs umfassen kann. Ab der Serverversion Windows 2000 Server gibt es die Bezeichnungen BDC und PDC nicht mehr, weil dort jeder Server ein vollwertiger Domänen-Controller (DC) ist. Benutzerkennung Eine Benutzerkennung (Anmeldename) ist die Voraussetzung für die Anmeldung bei einem System (Netzwerk, Serverkonsole usw.). Benutzeroberfläche Der sichtbare Teil einer Anwendung – das, was der Anwender auf dem Bildschirm sieht. Eine andere Bezeichnung für die Benutzeroberfläche lautet Arbeitsoberfläche; sie kann textbasiert (wie z.B. DOS) oder grafisch aufgebaut sein (z.B. Serverkonsole). Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Betriebsmaster So nennt man in einer ADS-Umgebung einen Domänen-Controller, der eine EinzelmasterBetriebsfunktion ausführt. Dabei handelt es sich um einen Vorgang, der nicht auf mehreren Domänen-Controllern gleichzeitig ausgeführt werden darf. Der erste in der Gesamtstruktur erstellte Domänen-Controller übernimmt alle Einzelmaster-Funktionen der Gesamtstruktur und der Stammdomäne. Der erste in einer untergeordneten Domäne erstellte Domänen-Controller übernimmt die domänenbezogenen Einzelmaster-Funktionen, wobei sämtliche Rollen auf andere Domänen-Controller übertragen werden können. Betriebssystem Ein Betriebssystem ist eine System-Software für den Betrieb eines Rechners. Aktuelle Betriebssysteme sind in der Lage, alle Basis-Funktionen eines Computers zu steuern (z.B. WindowsServer, Sun Solaris, Novell NetWare, HP-UX, Linux, IBM AIX). Voraussetzung für den Einsatz von Hyper-V ist die Verfügbarkeit eines Systems (Hostsystem), auf dem Windows-Server als Betriebssystem installiert ist. Bei dem Produkt Hyper-V Server wird dieses Betriebssystem als Core-Variante von Windows Server automatisch mit installiert. Bibliothek Eine Bibliothek stellt eine Sammlung bestimmter Einzelkomponenten dar. In der Hyper-VUmgebung wird damit beispielsweise innerhalb von SCVMM die Sammlung vordefinierter virtueller Maschinen (Templates) bezeichnet, die eine schnelle Bereitstellung vritueller Systeme ermöglicht. BIND BIND steht für Berkeley Internet Name Daemon und kennzeichnet ein Programm (Serverprozess) für die Namensdienste (Domain Name System). Bitübertragungsschicht Die Bitübertragungsschicht (Physical Layer) legt im OSI-Referenzmodell die elektronischen, funktionalen und prozeduralen Parameter und Hilfsmittel für die physikalische Verbindung fest.

478

Anhang A: Glossar Sie stellt ungesicherte Systemverbindungen zwischen Systemen für die Übertragung von Bits zur Verfügung. Bluetooth Technik im Bereich der kabellosen Datenübertragung. Sie ermöglicht die Übertragung der Daten zwischen einzelnen Endgeräten per Funk. Bochs Alternative Bezeichnung für einen X86-Emulator, die den Bedingungen der General Public License unterliegt und als Basis für die Entwicklung und den Test von Betriebssystemen oder hardwarenahen Anwendungen dient. Body

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Wesentliche Komponente einer E-Mail-Nachricht, wobei es sich um die Nutzdaten handelt, die per E-Mail übermittelt werden sollen. Booten Booten kennzeichnet den Start eines Systems, mit dem in der Regel das Betriebssystem aktiviert wird. Bootsektor Spezieller Bereich eines Datenträgers (Diskette, Festplatte o. Ä.), der dazu dient, beim Start des Rechners wichtige Informationen zu lesen. Bootstrap-Protokoll Dieses Protokoll legt fest, wie ein Rechner ohne Startdiskette (Diskless Workstation) die eigene IP-Adresse, die Adresse des Servers und sonstiger zentraler Systeme ermittelt. Broadcast Ein Broadcast in einem Netzwerkverbund ist gleichzusetzen mit einem Rundruf an alle angeschlossenen Endgeräte (Teilnehmer). Ethernet ist aufgrund seines Zugriffsverfahrens (CSMA/ CD) und aufgrund des verwendeten Bussystems ein solches Broadcast-Netzwerk. Burst Der Begriff Burst kennzeichnet die unregelmäßig auftretende Anhäufung von Daten, sogenannte Datenbüschel. Bus-Topologie Das besondere Kennzeichen der Bus-Topologie ist die Tatsache, dass alle Stationen an ein gemeinsames Übertragungsmedium angeschlossen sind. Dabei können Stationen an jeder beliebigen Stelle des Busses hinzugefügt oder entfernt werden. CHAP CHAP (Challenge Handshake Authentication Protocol) ist eine Authentifizierungsmethode für den Einsatz von PPP (Point-to-Point-Protocol) mit verschlüsselten Kennwörtern.

479

Anhang Child Partition Im Gegensatz zur Parent Partition (siehe dort) wird mit dem Begriff Child Partition (untergeordnete Partition) der Bereich für die einzelne virtuelle Maschine bezeichnet. Dabei handelt es sich um die isolierte Umgebung für ein Gastsystem, der die verfügbaren Ressourcen der Parent Partition zugewiesen werden. CIFS CIFS steht für Common Internet File System und kennzeichnet ein Netzwerkprotokoll für den Zugriff auf freigegebene Ressourcen (Drucker, Freigaben usw.). Client Mit dem Begriff Client (Arbeitsstation) bezeichnet man Systeme, die in einem Netzwerk die Dienste und Ressourcen eines anderen Rechners (z.B. Server) in Anspruch nehmen. Cluster Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Als Cluster wird ein Zusammenschluss zweier oder mehrerer Systeme (z.B. Serversysteme) zu einem Verbund bezeichnet. Dabei werden die verbundenen Systeme als eine einzige (virtuelle) Maschine betrachtet, die sich gegenseitig überwachen. Sobald ein System ausfällt, übernimmt automatisch ein anderes Clustersystem dessen Aufgaben. Cmdlet Mit dem Begriff Cmdlet (Commandlet) wird ein Befehl oder eine Anweisung in der Umgebung der Windows-Powershell bezeichnet. Computerviren Kleine Programme, die in Systeme eingeschleust werden, um dem normalen Betrieb zu schaden bzw. ihn völlig einzustellen. Computerviren verfügen über die Fähigkeit der Selbstreplikation, d.h., sie können sich eigenständig kopieren. Heutzutage existieren Viren nicht mehr nur in ausführbaren Dateien (EXE, COM), sondern auch in Makros, Skripts usw. Concurrent User Licensing Bei Verwendung der Lizenzierungstechnik Concurrent User müssen von einer Software nur so viele Lizenzen gekauft werden, wie Anwender gleichzeitig darauf zugreifen. Müssen zum Beispiel 30 Mitarbeiter Daten in ein Abrechnungstool eingeben, aber nie mehr als 20 Mitarbeiter gleichzeitig, so genügen 20 Lizenzen. Console Dieser Begriff bezeichnet in einer Hyper-V-Umgebung die Oberfläche, mit der ein Systemverwalter arbeitet. In der Regel handelt es sich um die Serverkonsole (Hyper-V-Manager), die einen Überblick über sämtliche Systemeinstellungen und die virtuellen Maschinen ermöglicht. Mit dem Zusatzprodukt System Center Virtual Machine Manager stellt Microsoft zusätzlich eine zentrale Konsole für die Verwaltung mehrerer Hostsysteme unter einer Oberfläche zur Verfügung. Container Bestimmte Bereiche innerhalb eines Betriebssystems, in denen bestimmte Programme, Skripts u. dgl. ablaufen. Container erhalten vom System (Ressource-Manager) fest zugewiesene Ressourcen.

480

Anhang A: Glossar Cookie Ein Cookie (engl. Keks) ist eine Browser-Datei, die der Identifizierung eines Benutzers dient. Auf der Grundlage des Dateiinhalts kann ein Anbieter einem Besucher besondere Angebote zur Verfügung stellen. Cracker Einerseits Personen, die Software knacken, um den Kopierschutz zu entfernen, andererseits solche, die sich Zugriff auf fremde Rechner verschaffen, diese ausspionieren oder ernsthaften Schaden anrichten. Im Gegensatz zu einem Hacker zeichnet sich der Cracker durch kriminelle Energie aus und verschafft sich in der Regel durch sein Tun persönliche Vorteile. Cscript Csript ist das Verarbeitungsmodul einer VBScript-Umgebung, das auf einzelnen Anweisungen und Befehlen basiert.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Daemon Ein Programm bzw. Prozess, der auf einem Server läuft und verschiedene Dienste zur Verfügung stellt. Data Encryption Standard (DES) Standardprotokoll zur Verschlüsselung von Daten mit einer Schlüssellänge von 56 Bit. Datagramm Ein Datagramm (Datentelegramm) ist die Dienstart eines paketvermittelten Netzwerks. Bei der Übertragung des Pakets im Netzwerk entsteht relativ wenig Protokollaufwand (ohne auf die korrekte Reihenfolge mehrerer Datenpakete zu achten). Datendurchsatz Der Datendurchsatz (Data Throughput) einer Verbindung kennzeichnet das Verhältnis der fehlerfrei übertragenen Datenbits zur Summe aller übertragenen Bits (für eine festgelegte Zeitdauer); Ausdruck für die Leistungsfähigkeit eines Systems. Datensicherungsschicht Die aus den Zwischenschichten 2a und 2b bestehende zweite Schicht des OSI-Referenzmodells. 2a ist für den Medienzugriff (Media Access Control = MAC) zuständig; 2b sorgt für die übertragungstechnische Sicherung (Logical Link Layer = LLC). DCE Mit DCE (Distributed Computing Environment) wird eine Umgebung für verteilte Datenverarbeitung bezeichnet. Dabei handelt es sich um eine standardisierte Plattform für Client/ServerArchitekturen. De-Militarisierte Zone Eine De-Militarisierte Zone (DMZ) ist ein eigenständiges Subnetz, das das lokale Netzwerk (LAN) standardmäßig durch den Einsatz zweier Firewalls von außen (z.B. Internet) trennt. Durch die Firewalls werden nicht explizit angeforderte Datenpakete verworfen (Stateful Packet

481

Anhang Inspection). Wird beispielsweise aus dem Internet ein Datenpaket an einen Server geschickt, verwirft es die erste Firewall. Besteht ein unberechtigter Zugriff von außen auf die DMZ und wird versucht, Datenpakete in das LAN zu senden, werden diese von der zweiten Firewall verworfen. Um den zulässigen Datenverkehr zwischen privatem und öffentlichem Netzwerk zu gewährleisten, müssen statische Routen definiert werden, damit die Datenpakete das richtige System erreichen. Denial of Service (DoS) Angriff, der zum Ziel hat, die Verbindung eines Systems zum Internet zu kappen. Es existieren zahlreiche Varianten, die zu einem DoS führen. Dies kann ein Flooding sein (siehe Fluten), aber auch trickreiche Methoden, die den Zielrechner dazu bringen, sich durch exzessive Kommunikation selbst lahmzulegen. DENIC

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Das Deutsche Network Information Center mit Sitz in Karlsruhe ist zuständig für die Vergabe von Domains und IP-Nummern in der Toplevel-Domäne „.de“. Dort wird auch der primäre Namensserver verwaltet, der die Namen und IP-Nummern aller im deutschen Internet angeschlossenen Systeme dokumentiert. DHCP Dynamic Host Configuration Protocol) bezeichnet ein Protokoll bzw. eine Methode zur dynamischen Vergabe von IP-Adressen an beliebige Hosts (Arbeitsstationen, Druckserver usw.). Neben der IP-Adresse kann ein DHCP-Server auch weitergehende Angaben zu anderen Systemen wie Gateway- oder DNS-Adressen übertragen. Dialogbetrieb Ein Dialogbetrieb (Conversational Mode) ist eine Betriebsart, bei der Benutzer wechselseitig über eine Datenverarbeitungsanlage Mitteilungen austauschen. Differential Disk Der Einsatz sogenannter Differential Disks (Diff Disk = Differenzierende Festplatten) ermöglicht unter Hyper-V, den Zustand einer virtuellen Maschine „einzufrieren. Dabei werden sämtliche nachfolgenden Änderungen in eine separate Datei gespeichert. Der Inhalt dieser Datei kann dann zu gegebener Zeit entweder verworfen (Anwenden) oder mit der Ursprungsdatei zusammengeführt werden (Löschen). Dieses Prinzip kommt unter Hyper-V beispielsweise beim Einsatz der Snapshot-Technik (Prüfpunkt) zum Einsatz. Eine differenzierende Festplatte ist immer mit einer übergeordneten Festplatte verknüpft und beinhaltet alle Schreiboperationen, wobei mehrere Diff Disks parallel eingesetzt werden können. Digitale Signatur Der Begriff bezeichnet den Einsatz eines speziellen Verschlüsselungsalgorithmus, um die Identität der Daten zu gewährleisten. Mit dem Einsatz der digitalen Signatur können durch ein kryptografisches Verfahren die Urheberschaft (Absender) und die Integrität eines elektronischen Dokuments bekundet werden.

482

Anhang A: Glossar Digitales Zertifikat Ein digitales Zertifikat als eine Art „elektronischer Ausweis“ enthält unter anderem den Namen seines Besitzers, den Namen der ausstellenden Behörde oder des Unternehmens, einen Gültigkeitszeitraum sowie den öffentlichen Schlüssel. Für die Freigabe eines Dokuments benötigt der Anwender ein Schlüsselpaar – den öffentlichen und den privaten Schlüssel. Über die digitale Signatur des Zertifikats wird der öffentliche Schlüssel eindeutig an seinen Benutzer gebunden. Diskless Workstation Eine „diskettenlose Arbeitsstation“ ist eine besondere Form von Arbeitsplatz, nämlich ein System, das über eine spezielle Startdatei direkt vom Server aus starten kann. Mit der Unterstützung des PXE (Preboot Execution Environment; siehe PXE) können beispielsweise auch virtuelle Maschinen über das Netzwerk gestartet werden.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Domain Name System Das DNS kennzeichnet in einem Netzwerkverbund die Möglichkeit der Auflösung von Hostnamen in IP-Adressen. Die Datenbank für diese Umsetzung verwaltet einen oder mehrere DNSServer (Nameserver). Statt der dynamischen Namensauflösung per DNS lässt sich in kleinen Netzwerken auch eine statische Umsetzung über eine spezielle Datei (Host-Datei) erreichen, in der alle am LAN beteiligten Rechner mit Namen und IP-Adresse festgehalten sind. Domain Naming Master Kennzeichnet innerhalb einer ADS-Umgebung ein System, mit dem das Hinzufügen und Entfernen von Domänen verwaltet wird. Bei einem Ausfall dieses Servers können keine Domänen in der Gesamtstruktur erstellt oder entfernt werden. Domäne Mit dem Begriff Domäne (Domain) wird eine Auflistung von Systemen bezeichnet, die eine gemeinsame Verzeichnisdatenbank nutzen. Alle verfügbaren Objekte sind innerhalb einer Domäne abgelegt, die die jeweiligen Informationen darüber enthält. Eine Domäne ist eine Sicherheitsgrenze mit eigenen Sicherheitsrichtlinien und Sicherheitsbeziehungen zu anderen Domänen. Ein Domänen-Systemverwalter verfügt nur innerhalb seiner Domäne über entsprechende Berechtigungen. Mehrere Domänen werden in einer ADS-Umgebung zu einem Domänen-Baum (Domain Tree) zusammengefasst, wobei mehrere Domänen-Bäume einen Domänen-Forest (Domänen-Gesamtstruktur) ergeben. Domänen-Controller Bezeichnet in einer ADS-Umgebung ein System, das die Verzeichnisdatenbank bzw. eine Kopie der Datenbank (Replikation) enthält. Ein Domänen-Controller verwaltet die Änderungen an den Verzeichnisinformationen und repliziert sie auf die anderen Domänen-Controller der Domäne. Darüber hinaus verwaltet er die Benutzeranmeldevorgänge, die Authentifizierung und die Verzeichnissuche. In einer Domäne muss mindestens ein Domänen-Controller verfügbar sein, wobei jedoch durchaus mehrere Domänen-Controller definiert werden können, um so beispielsweise die Verfügbarkeit und die Fehlertoleranz zu gewährleisten. Jeder Standort sollte insbesondere bei geographischer Trennung über mindestens einen Domänen-Controller verfügen. Sobald mehrere Domänen-Controller zum Einsatz kommen, sind diese in einer ADS-Umgebung gleichberechtigt und können Änderungen am Verzeichnis vornehmen.

483

Anhang Domainprep Mit Einsatz der Option Domainprep wird die Domäne eines Windows-Servers auf der Basis von Windows 2000 Server auf die Migration in eine ADS-Umgebung unter Windows Server 2003/2008 vorbereitet. Unter Windows Server 2003/2008 steht dafür die Anweisung ADPREP zur Verfügung (domainprep als Option). Druckauftrag Jede Druckausgabe an einen Netzwerkdrucker wird in einem Druckauftrag abgelegt. Die einzelnen Druckaufträge werden wiederum in eine Warteschlange (Queue) eingereiht, bevor sie der Reihe nach abgearbeitet werden. Druckserver Die Begriffe Druckserver oder Printserver kennzeichnen ein Datenendgerät, das sämtliche Aufgaben zur Verwaltung der Warteschlangen und Drucker übernimmt. Echtzeitsystem Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Als Echtzeitsystem (Real Time System) wird ein System bezeichnet, bei dem die Verarbeitung der Daten zeitgleich mit ihrem Entstehen erfolgt. eDirectory Verzeichnisdienst der Firma Novell. eDirectory (früher: NDS = Novell Directory Services) ist die Grundlage für alle Arbeiten und Verwaltungsaufgaben in einem Netzwerk unter Novell NetWare. Darin werden Angaben über sämtliche Objekte eines Netzwerks (Benutzer, Gruppen, Drucker, Warteschlangen usw.) abgelegt, inklusive der Objekteigenschaften (Anmeldename, Kennwort, Anmeldeskript usw.). NDS eDirectory ist mittlerweile auch für andere Systemplattformen verfügbar (Windows, UNIX, Linux, Solaris usw.). Eindringling Ein Eindringling (Intruder) dringt widerrechtlich in fremde Netzwerke und Datenbestände ein und bringt diese sich und anderen zur Kenntnis. Passive Eindringlinge beschaffen sich Daten, die für Dritte bestimmt sind; aktive Eindringlinge schleusen selbst in das jeweilige System Nachrichten ein. eLicensing Kennzeichnet die elektronische Lizenzierung über das World Wide Web (Internet). Emulation Bei einer Emulation werden die charakteristischen Merkmale eines bestimmten Geräts auf einem anderen Gerät nachgebildet. Eine Terminalemulation ist beispielsweise ein Programm, das auf einem Terminal des Typs A das Verhalten eines Terminals vom Typ B nachbildet. Es kann sich beispielsweise aber auch um eine Software handeln, die es einem Betriebssystem ermöglicht, auf einer Hardware zu laufen, für die es ursprünglich nicht entwickelt wurde. In einer virtuellen Umgebung kommen häufig Treiberemulationen zum Einsatz, die Hardware durch Software nachbilden (emulieren). Das Gegenteil emulierter Treiber sind unter Hyper-V die sogenannten synthetischen Treiber, die jedoch den Einsatz spezieller Integrationskomponenten erfordern.

484

Anhang A: Glossar Emulator Ein Emulator-Programm bewirkt, dass sich ein beliebiges System (Rechner, Terminal usw.) wie ein anderes System verhält. Endsystem Ein Endsystem (ES) ist ein offenes System, das alle sieben Schichten des OSI-Referenzmodells abdeckt. Enlightenment Bezeichnet die Umgebung einer virtuellen Maschine, bei der das jeweilige Gastsystem über paravirtualisierte Treiber und den VM-Bus unmittelbar auf den Hypervisor zugreifen kann. Auf diese Weise sollen insbesondere unzulässige oder falsche Anweisungen an die Hardware vermieden werden.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Entschlüsselung Die Entschlüsselung (Dekodierung) macht im Gegensatz zur Verschlüsselung Letztere rückgängig. Dabei werden die verschlüsselten Daten mit Hilfe mathematischer Methoden und unter Umständen durch Kennworteinsatz (als Schlüssel) so umgerechnet, dass wieder die vor der Verschlüsselung vorliegenden Ausgangsdaten entstehen. Ereignis Als Ereignis (Event) wird die plötzliche Veränderung der Parameter eines Systems bezeichnet. Bei dem System kann es sich um ein Gerät (z.B. Rechner) oder auch um ein Netzwerk oder dergleichen handeln. Ereignisprotokoll Das Ereignisprotokoll (Event Log) fasst eine Reihe von Netzwerkmeldungen zusammen. Mit deren Hilfe ist es einem Administrator beispielsweise möglich, jederzeit den aktuellen Netzwerkstatus zu überprüfen. Unter Hyper-V stehen zur Protokollierung bzw. Überwachung spezielle Optionen zur Verfügung, die teilweise direkt in die Ereignisanzeige des Systems integriert sind. Ethernet Netzwerktyp, der sich aufgrund eines ganz bestimmten Zugriffsprotokolls (CSMA/CD) ergibt; ursprünglich von DEC, Intel und Xerox (DIX) entwickelt, wird er heute hauptsächlich von DEC und 3Com vermarktet. EULA Bei EULA (End User License Agreement) handelt es sich um einen Lizenzvertrag für Software, der die Benutzung von Letzterer regelt. Auch bei der Installation von Microsoft-Produkten werden zu Beginn der Installation entsprechende Vereinbarungen angezeigt, die dann separat bestätigt werden müssen. Exploit Programm, das eine bestehende Sicherheitslücke im Zielrechner ausnutzt, um so einem Angreifer Zugang zu verschaffen.

485

Anhang Extensible Markup Language (XML) XML ist eine sogenannte Metasprache. Mittels XML können Dokumente mit strukturierten Informationen beschrieben werden. Strukturierte Informationen enthalten sowohl Inhalte (Worte, Bilder usw.) als auch einen Hinweis auf die Rolle des jeweiligen Inhalts (z.B. Tabelle, Bild). Extern Mit Extern wird (neben Intern, Privat und Nicht verbunden) einer der verfügbaren Netzwerkmodi von Hyper-V bezeichnet. Die Verwendung des Verbindungstyps Extern stellt die klassische Form einer Netzwerkanbindung virtueller Maschinen dar und wird bei der Grundkonfiguration auch als Standardeinstellung vorgegeben. Dabei werden sämtliche Datenpakete des Gastsystems über die Netzwerkkarte (NIC) des Hostsystems an das physisch verfügbare Netzwerk (LAN) übergeben. So lässt sich das Gastsystem innerhalb des Netzwerks wie ein vollwertiges und eigenständiges System mit eigener IP-Adresse usw. behandeln bzw. einsetzen. Fat-Client Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Rechner, der auch ohne Netzwerkanbindung lauffähig ist, also über eine eigene Logik verfügt (Festplatte, Betriebssystem, RAM, Prozessor usw.). Fehlermanagement Einer der fünf Funktionsbereiche bzw. eine der im OSI-Modell definierten Verwaltungsfunktionen. Zu den einzelnen Aufgaben zählen Fehlererkennung, Fehlerbehebung und Aufgaben zur Fehlerprophylaxe. Durch die ständige Beobachtung des Netzwerks und der angeschlossenen Systeme können Änderungen erkannt und Rückschlüsse auf einen zu erwartenden Fehler gezogen werden. Fehlertolerante Systeme Ein System wird als fehlertolerant bezeichnet (Fault Tolerant System), wenn es auch dann noch zufriedenstellend arbeitet, wenn Teile des Systems ausgefallen sind. Ermöglicht wird dies durch die Bereitstellung von redundanten Systemkomponenten. Fehlerwahrscheinlichkeit Anhand der Fehlerwahrscheinlichkeit kann eine Aussage über die Qualität der Übertragung getroffen werden, wobei zwischen Bit-, Zeichen- und Blockfehlerwahrscheinlichkeit unterschieden wird. Festplatten-Modi Beim Einsatz virtueller Festplatten stehen in einer Hyper-V-Umgebung zusätzliche Optionen bzw. Modi zur Verfügung. So besteht beispielsweise die Möglichkeit, virtuelle Festplatten als dynamische anzulegen, deren Größe sich an den tatsächlichen Anforderungen orientiert. Generell stehen beim Einsatz von Hyper-V die folgenden Modi für den Einsatz und den Betrieb virtueller Festplatten zur Verfügung: Dynamisch erweiterbar Feste Größe Differenzierend

486

Anhang A: Glossar FidoNet Das älteste private Hobbynetz der Welt, das als Mailboxnetz weltweit Verbreitung fand; vergleichbar mit dem Usenet, mittlerweile jedoch zunehmend von den Diensten des Internets (WWW, E-Mail usw.) verdrängt. Firewall Eine Firewall dient in erster Linie dazu, mehrere Netzwerke voneinander zu trennen. Insbesondere der eingehende Datenverkehr in ein lokales Netzwerk (LAN) wird damit überwacht, um beispielsweise unerwünschte Verbindungen oder Zugriffe zu unterbinden. Flame Im Internet-Sprachgebrauch bezeichnet der Ausdruck Flame eine Mitteilung, die bösartige Äußerungen hinsichtlich des Verfassers eines Newsgroup-Artikels enthält.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Flood Oberbegriff für einen Angriff auf die Verbindung eines Systems mit einem bestimmten Dienst (Service) im Internet. Grundsätzlich gibt es verschiedene Arten von Floods; eine harmlose Variante stellen Text-Floods dar, die beispielsweise im IRC (Internet Relay Chat) häufig vorkommen. Dabei werden große Mengen von Textzeilen schnell hintereinander an den Client des „Opfers“ gesendet. Eine bösartigere Variante ist das direkt auf die IP-Adresse zielende Packeting. Fluten Flooding ist eine spezielle Routing-Technik, bei der eine zu übermittelnde Information, die von einem Router empfangen wurde, an alle angeschlossenen Routing-Geräte gesendet wird. Forest Der Zusammenschluss mehrerer Domänen-Bäume zu einer Domänen-Gesamtstruktur in einer ADS-Umgebung wird als Forest (Wald) bezeichnet. Forestprep Mit dieser Option wird die Domänen-Gesamtstruktur eines Systems auf Basis von Windows 2000 Server auf die Migration in eine ADS-Umgebung unter Windows Server 2003/2008 vorbereitet. Unter Windows Server 2003/2008 steht dafür die Anweisung ADPREP zur Verfügung, der Forestprep als Option übergeben wird. Forwarding Rate Gibt die maximale Anzahl von Datenpaketen an, die eine Brücke von einem Netzwerksegment auf ein anderes überträgt. FQDN Der FQDN (Fully Qualified Domain Name) dient der eindeutigen Kennzeichnung eines Systems in einem Netzwerk. Lautet beispielsweise der Name eines Servers DILA-W701 und die zugewiesene Domäne DILARO.DE, so lautet der FQDN für dieses System DILA-W701.DILARO.DE.

487

Anhang Frame Ein Datenpaket beliebiger Größe. Frame-Größe Die Frame-Größe (Frame Size) ist ein wesentliches Merkmal von Datenpaketen (Frames) mit variabler Paketlänge. Ethernet verfügt über eine minimale Paketlänge von 64 Byte und über eine maximale Länge von 1518 Byte. Token Ring hat Paketlängen zwischen 13 Byte und 4500 bzw. 17 800 (16 MBit/s). Bei zellorientierten Systemen wie ATM ist die Frame-Größe grundsätzlich konstant. FTP Beim File Transfer Protocol handelt es sich um ein Dateiübertragungsprotokoll der Anwendungsschicht innerhalb der TCP/IP-Architektur. FTP-Server Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Ein FTP-Server ist ein spezifischer Internet-Knoten mit eigener Internetadresse. Es gibt dedizierte FTP-Server (als Dateiarchiv für FTP-Zugriffe) und die für den Zugriff auf die FTP-Server einsetzbaren FTP-Clients. Gastsystem Beim Einsatz von Virtualisierungslösungen bezeichnet man als Gastsystem ein System, das auf Basis der Grundkonfiguration einer virtuellen Maschine installiert wird – im Gegensatz zum Hostsystem, das als Basis der Virtualisierungssoftware dient. Hyper-V unterstützt grundsätzlich verschiedene Gastsysteme. Gateway System aus Hard- und Software, das auf der Anwendungsschicht des OSI-Referenzmodells eingesetzt wird; ermöglicht die Kommunikation zwischen inkompatiblen Übertragungsprotokollen und verbindet in der Regel Rechner mit Host-Systemen wie etwa Großrechnern. Gespeicherter Zustand Der Gespeicherte Zustand einer virtuellen Maschine, der durch Anwendung des SpeichernModus erreicht werden kann, ermöglicht die Ablage des aktuellen Systemzustandes auf dem Hostsystem (inkl. Inhalt des Arbeitsspeichers usw.). Nach dem Erreichen des Speichern-Zustands (Ruhezustand) wird die virtuelle Maschine deaktiviert und kann nur durch das explizite Einschalten wieder aktiviert werden. Der Speichern-Modus hat den Vorteil, dass sich auf diese Weise ein System sehr schnell zwischenspeichern lässt, ohne dass es dazu heruntergefahren zu werden braucht; dies ist beispielsweise interessant für Wartungsarbeiten am Hostsystem, die einen evtl. Neustart bedingen. Globaler Katalog Der globale Katalog stellt in einer ADS-Umgebung eine Ansammlung von Informationen dar; speichert die in Abfragen am häufigsten verwendeten Attribute aller ADS-Objekte aus der Gesamtstruktur und kann die Position dieser Objekte im Verzeichnis bestimmen. Der globale Katalog zentralisiert und optimiert auf diese Art die Suchanfragen der einzelnen Systeme. Der erste Domänen-Controller einer ADS-Umgebung wird Server für den globalen Katalog, doch können weitere hinzugefügt werden. Ein globaler Katalog ermöglicht außerdem die Benutzer-

488

Anhang A: Glossar anmeldung mittels UPN aus anderen Domänen heraus, in denen das Benutzerkonto nicht bekannt ist. Bei der Anmeldung an einer Domäne im einheitlichen Modus stellt der globale Katalog dem DC, der die Anmeldung verarbeitet, Mitgliedschaftsinformationen der universellen Gruppe zur Verfügung. Steht kein globaler Katalog bereit, kann sich der Benutzer anhand zwischengespeicherter Anmeldeinformationen bei der Domäne anmelden, wenn er schon vorher angemeldet war. Grid-Computing

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Dieser Begriff bezieht sich auf die englische Bezeichnung für das Stromnetz (power grid). Die Idee dahinter: Eine große Anzahl eigenständiger, vernetzter und verteilter Systeme arbeitet zusammen und erscheint insofern wie eine einzige (abstrakte) Infrastruktur. Grid-Computing berücksichtigt sämtliche Methoden und Ressourcen, so dass die Anfragen zielgerichtet und in entsprechendem Umfang beantwortet werden können. Somit ist beispielsweise die zeitlich parallele Nutzung verfügbarer Ressourcen möglich, was wiederum die Auslastung und Ausnutzung der Systeme optimiert. Hacker Computerspezialisten, die teilweise auch in fremden Systemen nach Sicherheitslücken suchen, diese (im Gegensatz zu Crackern) aber grundsätzlich nicht ausnutzen, um sich selbst zu bereichern. HAL Die Abkürzung HAL steht für Hardware Abstraction Layer und kennzeichnet eine Standardschnittstelle für das Zusammenwirken von Hardware, Betriebssystem und Anwendungen. Hardwareadresse Die physikalische Adresse eines Endgeräts (MAC-Adresse); auch als Knoten- oder Hardwareadresse bezeichnet. Virtuellen Maschinen werden über den virtuellen Netzwerkadapter eindeutige MAC-Adressen zugewiesen, die jedoch auch manuell angepasst werden können. Hardwarevirtualisierung Bezeichnet die Aufteilung der verfügbaren Hardwareressourcen, also beispielsweise der verfügbaren physischen Komponenten eines Rechners. Dies ermöglicht eine gezielte Zuordnung der Hardwareressourcen entsprechend den gestellten Anforderungen. Unter Hyper-V kann einer virtuellen Maschine beispielsweise gezielt der Zugriff auf ein eingebautes Laufwerk (z.B. CDROM) zugewiesen werden. Host Ein beliebiges Endgerät in einem IP-basierten Netzwerk. Auch Großrechner und Minicomputer werden teilweise mit dem Begriff Host umschrieben. Hostcluster Ein Hostcluster ist ein Zusammenschluss mehrerer Hostsysteme, wobei die Mindestanzahl zwei Systeme beträgt.

489

Anhang Hostgruppe Eine Hostgruppe ist gekennzeichnet durch eine Ansammlung mehrerer Hostsysteme, die zusammen verwaltet oder sonstwie (z.B. aus Sicherheitsgründen) zusammengefasst werden. Hostystem In einer virtuellen Umgebung jenes System, auf dem eine Virtualisierungskomponente eingesetzt wird: ein (normales) Betriebssystem, auf dem man dann beispielsweise eine Virtualisierungssoftware wie Hyper-V installiert und konfiguriert. Ein solches Hostsystem stellt den Gastsystemen (virtuellen Maschinen) dann die entsprechenden Ressourcen (Arbeitsspeicher, Prozessoren usw.) zur Verfügung. Hosted Environment

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Virtuelle Umgebung, deren Virtualisierungssoftware auf einem Hostsystem aufsetzt (Typ 2). Das Produkt MS Virtual Server ist ein klassisches Hosted Environment, da dies die Verfügbarkeit eines Hostsystems voraussetzt – im Gegensatz zu einem Bare Metal Environment, bei dem die Virtualisierungsschicht bzw. der Hypervisor direkt auf der Hardware aufsetzt. HP Integrity Virtual Machines Mit HP Integrity Virtual Machines wird eine Virtualisierungslösung der Firma Hewlett Packard (HP) bezeichnet. Diese Maschinen ermöglichen den parallelen Zugriff mehrerer Betriebssysteme (Multi-OS) auf einen Prozessor sowie deren Zugriff auf die vorhandenen Ressourcen des Systems. HTML Steht für Hypertext Markup Language und kennzeichnet eine Programmier- bzw. Seitenbeschreibungssprache, um Dokumente für die Darstellung im WWW aufzubereiten und zur Verfügung zu stellen. HTTPS Das Protokoll HTTPS (Hyper Text Transfer Protocol Secure) ist ein Client/Serverprotokoll, das im WWW zum sicheren Austausch von HTML-Dokumenten dient. Die sichere Variante basiert auf SSL (Secure Socket Layer) und verschlüsselt die Daten vor deren Übertragung. Hypercall Hypercall kennzeichnet eine Standardschnittstelle, die über entsprechende Anweisungen direkten Zugriff auf das Betriebssystem einer virtuellen Maschine ermöglicht. Hypervisor Eine spezielle Virtualisierungsschicht (Monitor), die eine Abgrenzung zum Hostsystem herstellt und auf diese Weise einen unabhängigen Betrieb unterschiedlicher Gastsysteme ermöglicht. So präsentiert die Virtualisierungssoftware für jedes Gastsystem eine angepasste Hardware. Dabei benötigen die Gastsysteme und der eigentliche Virtualisierer eigene Treiber. Eine derartige Virtualisierungsschicht ermöglicht die Vorgabe einer immer gleichen Peripherie für das Gastsystem. In Abhängigkeit vom eingesetzten Gastsystem wird der Zugriff auf den Prozessor, den Arbeitsspeicher und die sonstigen Ressourcen direkt an die physische Hardware weitergeleitet. Wo dies nicht möglich ist, werden die Geräte in der Regel emuliert. Hyper-V ist ein sogenann-

490

Anhang A: Glossar ter Typ-1-Hypervisor, der direkt auf der Hardware des Systems aufsetzt ohne Zwischenschicht auf Softwarebasis; ein klassischer Vertreter eines Typ-2-Hypervisors ist beispielsweise MS Virtual Server. IANA Steht für Internet Assigned Numbers Authority und verwaltet alle eindeutigen Ressourcen des Internets (Adressen, Domains, Ports usw.). IBM Capacity on Demand Mit diesem Begriff bezeichnet man eine Einrichtung der Firma IBM, bei der eine Abrechnung genutzter Ressourcen auf Anforderung möglich ist. So werden beispielsweise die genutzten Ressourcen eines Servers erst bei deren Freischaltung bzw. Inanspruchnahme verrechnet. IBM bietet verschiedene Optionen für die Nutzung und Abrechnung von Prozessoren und Arbeitsspeicher an (permanent, temporär).

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

IBM Enterprise Workload Manager Der IBM Enterprise Workload Manager ermöglicht eine Überwachung mehrstufig verteilter, heterogener oder homogener Anwendungen über eine Infrastruktur hinweg. Als Ergebnis der Überwachung wird eine permanente und automatisierte Optimierung der einzelnen Systemzustände erzielt. IBM Flexible Partitions Mit diesem Begriff bezeichnet die Firma IBM die Möglichkeit der physischen Aufteilung eines skalierbaren x86-Servers auf der Ebene des Mainboards. IBM Logische Partitionierung LPAR (Logische Partitionierung) bezeichnet die Möglichkeit der Ressourcen-Einteilung von Mainframes und UNIX-Servern der Firma IBM. Dies ermöglicht eine sehr feine Zuordnung von Ressourcen, wobei die einzelnen Partitionen vollständig voneinander isoliert sind und dieselbe Effizienz und Skalierbarkeit aufweisen wie die Hardware, auf der sie laufen. Prozessoren, Arbeitsspeicher oder I/O-Ressourcen können im laufenden Betrieb zugewiesen und entfernt werden. Die Ein- und Ausgabe zwischen den einzelnen Partitionen läuft direkt über den Arbeitsspeicher und somit sehr effizient. IBM Virtualization Engine Dieser Begriff fasst sämtliche Virtualisierungstechnologien und -verfahren der Firma IBM zusammen. Dazu zählen LPARs, Mikropartitionen sowie die Software zur Verwaltung und Abrechnung virtueller Umgebungen. ICANN Bei der Internet Corporation for Assigned Names and Numbers handelt es sich um das Aufsichtsgremium für die Vergabe von Toplevel-Domains. ICMP Das Protokoll ICMP (Internet Control Message Protocol) ermöglicht das Versenden von Fehlermeldungen sowie Test- und anderen Informationspaketen.

491

Anhang IDE Mit IDE (Integrated Drive Electronics) wird eine Standardschnittstelle für Festplattensysteme bezeichnet. Infrastruktur-Master In einer ADS-Umgebung aktualisiert ein Infrastruktur-Master die Verweise von Gruppen zu Benutzern, sobald Gruppenmitgliedschaften und Objektnamen verändert werden. Zusätzlich verteilt er diese Aktualisierungen über die verfügbaren Replikationen. Ein Infrastruktur-Master sollte nicht der Server mit dem globalen Katalog sein, weil sonst Inkonsistenzen bei Domänenübergreifenden Verweisen auftreten können. Integrationskomponenten

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Hierbei handelt es sich um ein eigenständiges Paket von Diensten, die über den VM-Bus eine direkte Kommunikation des Gastsystems mit dem Hypervisor und der darunter liegenden Hardware ermöglichen. Zum Einsatz kommen sogenannte synthetische Treiber, die eine Emulation überflüssig machen. Intel Vanderpool Technology Bei der Vanderpool Technology (VT) handelt es sich um eine Technik, die die virtuelle Aufteilung eines Rechners ermöglicht. Diese von der Firma Intel entwickelte Technologie (IntelVT) ermöglicht Virtualisierungsprodukten einen optimierten Einsatz auf entsprechenden Systemen. Das entsprechende Pendant der Firma AMD trägt den Namen I/O Virtualization Technology (siehe AMD I/O Virtualization Technology). Der Einsatz von Hyper-V setzt voraus, dass die Hardware des Hostsystems eine entsprechende Technologie (AMD oder Intel) unterstützt bzw. diese im Prozessor integriert ist. Intern Als mögliche Variante der Netzwerkmodi oder Verbindungstypen einer Hyper-V-Umgebung kann die Variante Intern eingesetzt werden. Während es bei der Variante Extern jederzeit möglich ist, dass die virtuelle Maschine mit dem Hostsystem und mit den anderen Systemen im physisch verfügbaren Netzwerk kommuniziert, reduziert die Option Intern den Austausch der Datenpakete auf die virtuelle Maschine und das entsprechende Hostsystem. Mit dem Hostsystem ist jederzeit ein uneingeschränkter Datenaustausch in beide Richtungen möglich, doch wird der Zugang zu anderen Systemen verwehrt. Somit eignet sich ein solches Netzwerk beispielsweise für Entwickler, die zusätzliche Systeme auf einer physischen Hardware benötigen (Datenbankserver, Webserver usw.). Für den Austausch der Datenpakete zwischen Host- und Gastsystem wird ein virtuelles Netzwerk eingesetzt. Internet Im heutigen Sprachgebrauch ein weltumspannendes Netzwerk, in dem eine Vielzahl von Systemen zum Einsatz kommen, die wiederum diverse Dienste (WWW, E-Mail, FTP usw.) zur Verfügung stellen. Internet Protocol Security (IPSec) Kennzeichnet einen IETF-Standard für den Bereich der Verschlüsselung und Authentifizierung. IPSec ist auf der IP-Ebene angesiedelt und unterstützt somit jede TCP-, UDP- oder ICMPAnwendung.

492

Anhang A: Glossar Internetwork Mit diesem Begriff bezeichnet man einen Verbund zweier oder mehrerer Netzwerke, die miteinander über einen Router verbunden sind. Intranet Ein Intranet ist ein lokales Netzwerk, in dem Internet-Technologien (HTML, HTTP usw.) zum Einsatz kommen. IOMMU Als IOMMU (I/O Memory Management Unit) wird die Technologie bezeichnet, die in einer virtuellen Umgebung den Zugriff auf physische Systeme des Hostsystems ermöglichen. So ist es mit IOMMU beispielsweise möglich, dass Gastsysteme die verfügbaren Hardware-Ressourcen eines Hostsystems nutzen (z.B. das physische CD-/DVD-Laufwerk).

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

IP-Adresse Die IP- oder Internet-Adresse ist eine Zahlenkombination und ermöglicht eine eindeutige Kennzeichnung von Netzwerkknoten. Sie setzt sich aus einer Netzwerkadresse und einer Knotenadresse zusammen. Somit lassen sich theoretisch alle Netzwerkknoten mit Internet-Adressen zu einem Netzwerk verknüpfen. IP-Masquerading Sonderform von NAT (Network Address Translation), bei der mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt werden. IPNG IPNG (IP Next Generation) kennzeichnet die Erweiterung des Internet-Protokolls IPv4. Wesentliches Merkmal ist die Vergrößerung des IP-Adressbereichs von 32 auf 128 Bit. IrDA Infrared Data Association ist ein Zusammenschluss von Herstellern, die die Infrarot-Datenübertragung mit dem Ziel einer Standardisierung fördern. iSCSI iSCSI kennzeichnet den Einsatz des SCSI-Protokolls (siehe SCSI) im Bereich der Netzwerke, um auf diese Weise Festplattenspeicher für andere Systeme verfügbar zu machen. ISO ISO steht als Abkürzung für International Standardization Organization und kennzeichnet ein amerikanisches Normungsgremium, das als Dachorganisation mehrerer nationaler Normungsausschüsse beauftragt ist, Normenvorschläge einzelner Länder abzustimmen und zu vereinheitlichen. Als herausragende Normung in der Geschichte der ISO ist der Entwurf des OSI-Schichtenmodells anzusehen. ISO-Abbild Als ISO-Abbild oder ISO-Image wird eine Datei bezeichnet, in der der gesamte Inhalt einer CD/DVD abgelegt ist.

493

Anhang ISP Als Internet Service Provider wird ein Unternehmen bezeichnet, das Dienstleistungen im Bereich Internet Connectivity (Internetzugänge, Webhosting usw.) für Privatpersonen, Unternehmen und andere Organisationen anbietet. Einige ISPs sind große nationale oder multinationale Unternehmen, die Internetzugriffe an verschiedenen Standorten anbieten, doch gibt es auch regionale Anbieter. Java Java ist eine von der Firma Sun entwickelte objektorientierte Programmiersprache. Durch die Plattformunabhängigkeit gewährleistet sie die Ausführung der entwickelten Anwendungen auf den unterschiedlichsten Systemen. Speziell bei der Entwicklung von Anwendungen für das Internet und von Applets (Software-Module für Web-Browser) hat Java große Bedeutung erlangt. JavaScript Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Eine von Netscape entwickelte, mit Java nicht verwandte Skriptsprache zur Erweiterung des hauseigenen Browsers. Kennwort Innerhalb eines Netzwerks und der entsprechenden Systeme stellen Kennwörter (Passwörter) eine der wichtigsten Einrichtungen zum Schutz vor Datenmissbrauch dar. In der Regel muss sich ein Benutzer vor dem Zugriff auf einen Server entsprechend anmelden. Diese Anmeldung besteht aus der zugewiesenen Benutzerkennung und dem jeweiligen Kennwort. Erst wenn diese Überprüfung positiv verlaufen ist, wird der Zugriff auf das System ermöglicht. Kennwörter sollte man grundsätzlich vertraulich behandeln, damit sie nicht in die Hände Unbefugter gelangen. Darüber hinaus sollte sie der Benutzer in regelmäßigen Abständen ändern. Klon Ein Klon ist die exakte Kopie (Duplikat) einer virtuellen Maschine. Konfigurationsdatei Jede virtuelle Maschine verfügt über eine eigenständige Konfigurationsdatei, die als XMLDatei abgelegt wird. Der Speicherort der Konfigurationsdateien für die einzelnen virtuellen Maschinen kann in der Konfiguration des Hostsystems festgelegt werden. Konsole System innerhalb eines Netzwerks, von dem aus sich der Server- bzw. Host-Betrieb überwachen und steuern lässt. Bei Hyper-V kommen spezielle Serverkonsolen zum Einsatz. Mit dem Zusatzprodukt System Center Virtual Machine Manager stellt Microsoft zusätzlich eine zentrale Konsole für die Verwaltung mehrerer Hostsysteme zur Verfügung. Konsolenoperator Benutzer, der in einem Netzwerkverbund oder in einer Hyper-V-Umgebung diverse Verwaltungsaufgaben wahrnimmt, die sonst nur der Systemverwalter ausführt.

494

Anhang A: Glossar Kontoführung Mit der Kontoführung (Accounting) lässt sich die Inanspruchnahme bzw. die Nutzung von Ressourcen berechnen. LAN Steht für Local Area Network. Lokale Netzwerke unterscheiden sich von WANs (siehe dort) durch eine geringere räumliche Ausdehnung, die sich auf ein Grundstück oder Gebäude beschränkt. Ein weiteres Merkmal ist die permanent bestehende Verbindung zwischen den vernetzten Systemen (Rechner usw.). Legacy Mit diesem Begriff (engl. legacy system) bezeichnet man ein Altsystem mit heute nicht mehr unterstützten Systemkomponenten.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Live-Migration In einer virtuellen Umgebung bedeutet Live-Migration den Vorgang, bei dem eine virtuelle Maschine in eingeschaltetem Zustand von einer Plattform (Hostsystem) zu einer anderen verschoben wird. Dies geschieht beispielsweise zu Wartungszwecken, zur Optimierung der Auslastung der beteiligten Systeme und zur Konsolidierung. Die Ausfallzeiten sollten bei einer LiveMigration in einem für den Anwender nicht spürbaren Bereich von Millisekunden liegen. Ab der Version R2 ist diese Funktionalität auch in Hyper-V bzw. Hyper-V Server integriert (neben Quick Migration; siehe dort). Login Script Als Login Script (Anmeldeskript) bezeichnet man eine besondere Form der Startdatei, die bei der Anmeldung eines Benutzers an einem System ausgeführt wird. In einer solchen SkriptDatei lassen sich unterschiedliche Befehle hinterlegen, wobei man jedem Benutzer ein individuelles Login Script zuweisen kann. Logischer Prozessor Jeder Prozessor, der in einem Hostsystem (oder einem sonstigen System) verfügbar ist, ist physischer Natur. In einer virtuellen Umgebung wird der Prozessor einer virtuellen Maschine immer aus den verfügbaren Ressourcen des Hostsystems zugewiesen. Der somit im betreffenden Gastsystem verfügbare Prozessor wird demzufolge als logischer Prozessor bezeichnet, der zudem parallel auch für mehrere virtuelle Maschinen zuständig sein kann. Kommt eine MehrkernVariante eines Prozessors zum Einsatz (z.B. Quadcore), so wird dabei ebenfalls jeder einzelne Prozessorkern als logischer Prozessor bezeichnet; dies jedoch dann unabhängig von einer virtuellen Umgebung. MAC Die Abkürzung MAC (Media Access Control) kennzeichnet das Zugangsverfahren zum eigentlichen Medium (Kabel) eines Netzwerks. Es ist im Netzwerkcontroller implementiert, also beispielsweise in der Netzwerkkarte. Diese benötigt eine sogenannte MAC-Adresse (Hardwareadresse), um eine Station im Netzwerk (weltweit) eindeutig zu identifizieren.

495

Anhang MAC-Adresse Die Hardwareadresse einer Netzwerkkomponente; für jeden Adapter fest gespeichert und weltweit eindeutig. Alle logischen Adressierungsarten im Netzwerk (etwa über IP-Adressen) müssen immer in die MAC-Adresse umgesetzt werden. Netzwerkadressen (beispielsweise IP-Adressen) werden zum eigentlichen Datenaustausch immer auf MAC-Adressen abgebildet. Die MAC-Adressen sind bei Netzwerkkarten und anderen Geräten in einem nichtflüchtigen Speicher festgehalten und weltweit für jedes Gerät eindeutig. Beim Einsatz virtueller Maschinen werden diesen aus einem verfügbaren Adresspool ebenfalls eindeutige MAC-Adressen zugewiesen. Mail-Exchanger Mit dem Mail-Exchanger bzw. dem sogenannten MX-Record legt man fest, über welches System eine Nachricht übermittelt wird, damit sie beim Adressaten ankommt. MX ist somit ein System, das stellvertretend für einen anderen Rechner Daten entgegennimmt. Mailings Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Mailings sind meist adressierte Werbesendungen, die an ausgewählte Empfänger gesandt werden. Häufigste Zusammensetzung: Versandumschlag, Werbebrief, Prospekt und Faxantwort. Microsoft Virtual PC Bei Virtual PC handelt es sich um eine Virtualisierungssoftware der Firma Microsoft. MS Virtual PC kommt als Anwendung auf einem Windows-System zum Einsatz, das somit als Hostsystem genutzt wird. Mit Hilfe einer sogenannten „virtuellen Maschine“ wird ein System inklusive BIOS nachgebildet. Es ist vergleichbar mit dem Produkt VMware Workstation. Microsoft Virtual Server Der Virtual Server ist die Servervariante des Virtualisierungsprodukts Virtual PC von Microsoft. Bei MS Virtual Server stehen insbesondere Funktionen für die einfache Verwaltung der virtuellen Maschinen im Vordergrund. Dazu gehört beispielsweise ein Web-Interface, über das sich die virtuellen Maschinen starten und stoppen lassen, Automatismen zum selbstständigen Starten und Stoppen sowie eine Skript-Schnittstelle. Mobiles Endgerät Ein Endgerät wird als mobil bezeichnet, wenn es unterwegs oder an wechselnden Standorten eingesetzt werden kann, wie z.B. PDA, Handy oder Notebook. Für diverse mobile Endgeräte ist heutzutage die ICA-Client-Software verfügbar. Multitasking Dieser Begriff umschreibt die Möglichkeit, verschiedene Aufgaben gleichzeitig zu erledigen. Allerdings ist dies in den meisten Fällen nur scheinbar der Fall; die Vergabe der zur Verfügung stehenden Zeit für die einzelnen Aufgaben (Tasks) erfolgt über eine Zeitscheibe. Multi-User-Betriebssystem System, das es gleichzeitig mehreren Benutzern erlaubt, sich auf dem Server einzuloggen und in getrennten, geschützten Sitzungen mit den auf dem Server bereitgestellten Anwendungen zu arbeiten.

496

Anhang A: Glossar Nameserver System, das eine Tabelle mit Domänen-Namen und den zugehörigen IP-Adressen enthält; sorgt dafür, dass zu gegebenen Hostnamen die entsprechende IP-Adresse ermittelt wird. Ein anderer Begriff in diesem Zusammenhang lautet DNS (Domain Name System). Namenskonvention In einem EDV-System gelten grundsätzlich bestimmte Vorgaben für die Bezeichnung der einzelnen Objekte oder Ressourcen. So verfügt beispielsweise jedes ADS-Objekt über einen definierten Namen, der die Domäne und den Pfad innerhalb des Verzeichniskontextes identifiziert und in der Gesamtstruktur eindeutig ist. NAS Bei Network Attached Storage handelt es sich um einen Direktanschluss von Speichergeräten (Festplatten) an ein Netzwerk.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

NAT Network Address Translation kennzeichnet die Umsetzung der in der Regel privaten IP-Adressen eines LANs auf andere, öffentliche IP-Adressen. Neben der Möglichkeit, mehrere Rechner über eine einzige, vom Provider gelieferte IP-Adresse ins Internet zu bringen, verschafft NAT einen gewissen Schutz vor Angriffen von außen auf die Systeme im lokalen Netzwerk (LAN). NetBEUI NetBIOS Extended User Interface (Erweiterte NetBIOS Nutzerschnittstelle) bezeichnet ein Netzwerkprotokoll, das eine Weiterentwicklung des NetBIOS-Protokolls darstellt. Es wird vornehmlich von Windows-basierten Netzwerken eingesetzt. NetBIOS Programmierschnittstelle, die einem Rechner den Zugang zu einem Netzwerk ermöglicht. NetBIOS steht als Synonym für ein Netzwerkprotokoll des PC-Bereichs. Es wurde 1984 von IBM und Microsoft für die Benutzung von PCs als Arbeitsstationen (Clients) entwickelt. NetBIOS erweitert das BIOS eines Rechners, was die Bezeichnung erklärt. In Zusammenarbeit mit dem BIOS des Rechners regelt NetBIOS, ob die Zugriffe auf Dateien über das Betriebssystem lokal oder mit Hilfe von NetBIOS über das Netzwerk erfolgen. Netiquette Kombination der Wörter Net und Etiquette. Die Netiquette stellt eine Art „Knigge“ für das Verhalten im Internet dar. Network Address Translation Siehe NAT. Netzklassen Die IP-Adressen (Version 4) sind in die fünf Netzklassen A bis E unterteilt. Dies dient einer effizienteren Verwendung der IP-Adressen durch die Festlegung der in jeder Klasse adressierbaren Hosts. Die Subnetzmaske bestimmt, welcher Teil einer IP-Adresse die Netzwerkadresse (netid) und welcher die Host-Adresse (hostid) darstellt.

497

Anhang Netzwerkadapter Als Netzwerkadapter (Netzwerkkarte) wird eine Steckkarte bezeichnet, die in ein System (Rechner o. Ä.) eingesetzt werden muss, das mit einem Netzwerk verbunden werden soll. In einer virtuellen Umgebung werden den einzelnen virtuellen Maschinen jeweils virtuelle Netzwerkadapter zugewiesen. Netzwerkknoten Beliebiger Verbindungspunkt innerhalb eines Netzwerkverbunds, an den ein Datenendgerät angeschlossen ist. Bei den Datenendgeräten kann es sich um Rechnersysteme, Drucker oder Faxgeräte handeln. Netzwerkschicht Die dritte Schicht des OSI-Referenzmodells; das vom physikalischen Netzwerk unabhängige logische Netzwerk, dessen zentrale Aufgabe im Routing (Leitwegbestimmung) besteht. NFS Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Network File System kennzeichnet ein Netzwerkprotokoll, das die Firma Sun Microsystems speziell für verteilte Dateisysteme entwickelte. NIC Network Interface Card ist eine andere Bezeichnung für Netzwerkkarte (Netzwerkadapter). Unter Hyper-V kommen sogenannte virtuelle Netzwerkadapter zum Einsatz. Node Address Als Node Address (Knotenadresse) bezeichnet man die spezifische Adresse eines Endgeräts. Neben der Netzwerkadresse, die ein bestimmtes Netzwerk charakterisiert, wird jedem Endgerät im Netzwerk eine eigene Knotenadresse zugeordnet. Objektklasse Auflistung von Attributen, die Informationen zur Beschreibung eines Verzeichnisobjekts enthalten. OpenVZ Virtualisierungsprodukt der Firma SWSoft, zum einen im Rahmen der Open-Source-Initiative zur Verfügung gestellt; zum anderen auch als kommerzielle, unter dem Namen Virtuozzo (siehe dort) angebotene Variante. Orange Book Unter diesem Begriff fasst man sämtliche Sicherheitsbestimmungen für den Einsatz von Betriebssystemen im Desktop-Bereich (Arbeitsstationen) zusammen. Organisationseinheit In der Struktur eines Verzeichnisdienstes bezeichnet man mit dem Begriff Organisationseinheit (Organizational Unit = OU) ein Containerobjekt zur logischen Organisation und Strukturierung von Objekten. Über eine verschachtelte Hierarchie von OUs lässt sich die Organisationsstruktur und/oder die Verwaltungsstruktur des Netzwerks abbilden. Die Objektverwaltung von Organi-

498

Anhang A: Glossar sationseinheiten lässt sich ganz oder teilweise bestimmten Benutzern und Gruppen zuweisen, indem man die entsprechenden Berechtigungen für die OU erteilt. Objekte innerhalb der Organisationseinheiten lassen sich nach Wunsch verschieben, wobei die OUs beliebig verschachtelt sein können. OSI OSI steht als Abkürzung für Open Systems Interconnection (Verbindung offener Systeme). Durch die Standardisierungsbemühungen des amerikanischen Normungsinstituts ISO wurde das sogenannte OSI-Schichtenmodell entwickelt. Dieses Modell beschreibt den Ablauf einer offenen Kommunikation zwischen unterschiedlichen Datenendeinrichtungen. Das OSI-Modell dient häufig der Beschreibung von Netzwerkverbindungen, wobei eine generelle Unterteilung in sieben Schichten erfolgt.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

P2V Die Abkürzung P2V steht für Physical to Virtual und beschreibt den Vorgang der Migration einer physischen Maschine in eine virtuelle. Dabei werden das Betriebssystem und alle installierten Anwendungen der physischen Maschine in der virtuellen Maschine abgebildet, indem ein Abbild (Image) erstellt wird. Den umgekehrten Vorgang bezeichnet das Kürzel V2P (Virtual to Physical). Packeting Spezielle Form des Flooding (siehe Fluten), bei dem viele ICMP-Pakete an die IP-Adresse des „Opfers“ gesendet werden. Paket Dateneinheit, mit der die Übermittlung der Daten in einem Netzwerk abgewickelt wird. Jedes Datenpaket enthält die Kennungen der sendenden und der empfangenden Station, Fehlerprüfdaten, eine Anforderung für bestimmte Dienste, Daten zur Abwicklung der Anforderung sowie die zu übertragenden Daten. Paket-Filterung Technik zur Implementierung einer Firewall, die dann das Weiterleiten von Paketen aus einem Netzwerk in ein anderes erlaubt oder unterbindet. Paketfilter werden in Routern, Bridges, Switches und in speziellen Computersystemen eingesetzt. Dabei wird jedes Paket daraufhin überprüft, ob es bestimmten vorher definierten Regeln entspricht. PAP Point Authorization Protocol ist eine Authentifizierungsmethode für das PPP-Protokoll (Pointto-Point-Protocol). Im Unterschied zu CHAP, das mit Hostnamen arbeitet, beruht PAP auf Benutzernamen und überträgt Kennwörter unverschlüsselt. Paravirtualisierung Variante der Virtualisierungstechnologie, bei der Gastsysteme innerhalb einer virtuellen Maschine durch Modifikation und Re-Kompilierung angepasst werden. Dies reduziert den Virtualisierungsoverhead und optimiert die Leistungsfähigkeit. Während bei der Systemvirtualisierung die sogenannte Hypervisor-Technik (Virtual Machine Monitor) zum Einsatz kommt, bedeutet Paravirtualisierung die parallele Nutzung von Ressour-

499

Anhang cen des Hostsystems durch die einzelnen Gastsysteme. Im Gegensatz zur vollständigen Virtualisierung muss bei der Parallelisierung eine Anpassung der Gastsysteme erfolgen. Dies ist notwendig, um direkt auf die vom Virtual Machine Monitor (VMM) bereitgestellten Ressourcen zuzugreifen. Die physische Hardware – die somit nur einmal virtualisiert zu werden braucht – verbirgt der Paravirtualisierer. Parent Partition In Hyper-V wird als Parent Partition (Eltern-Partition) derjenige Bereich bezeichnet, mit dem die Konfiguration des Systems verwaltet wird. So werden mit der Parent oder Root Partition die verfügbaren Systemkomponenten wie CPU, RAM oder Festplattenspeicher verwaltet. Die übergeordnete Partition basiert auf der Installation des Hypervisors auf einem entsprechenden Windows-System; sie ist somit gleichzusetzen mit dem eigentlichen Hostsystem. Partition

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

In der Welt der Virtualisierung wird eine virtuelle Maschine häufig auch als Partition bezeichnet, die in einem abgeschlossenen Container unabhängig und autark von anderen Systemen (virtuellen Maschinen) betrieben werden kann. Partitionierung Unter Partitionierung (Partitioning) versteht man eine spezielle Software-Technologie, die mehrere Instanzen des gleichen Systems (Partitions) generieren kann. Pass Through Plattenspeicher, der als physischer Datenträger verfügbar ist und einer virtuellen Maschine als Datenträger zugewiesen wird. Dies bedeutet gleichzeitig, dass dieser Plattenbereich (Partition) für das Hostsystem nicht mehr im direkten Zugriff ist. PDC Ein Primary Domain Controller ist ein Windows-Server in einer NT-Umgebung, auf dem die Hauptkopie (Master) der Benutzerdatenbank (SAM) der gesamten Domäne abgelegt ist. Weitere Kopien der Master-Benutzerdatenbank liegen auf Sicherungs-Controllern, den sogenannten BDCs. Benutzer können sich sowohl am PDC als auch an einem BDC anmelden. Pro NTDomäne darf es nur einen PDC geben, wobei die Bezeichnungen PDC und BDC in einer ADSUmgebung durch den Begriff Domänen-Controller ersetzt werden, da dort alle Server gleichberechtigt sind. PDC-Emulator In ADS-Umgebungen wird ein PDC-Emulator als primärer Domänen-Controller in Domänen mit Domänen-Controllern unter Windows NT 4.0 eingesetzt. In einer ADS-Domäne im einheitlichen Modus ist dies der bevorzugte Empfänger von Replikationen von auf anderen DomänenControllern ausgeführten Kennwortänderungen. Bei einer fehlgeschlagenen Anmeldung aufgrund eines falschen Kennworts wird zunächst der PDC-Emulator befragt, bevor die Anmeldung abgewiesen wird. Peer-to-Peer Bei der Verbindung von Rechnern mit Netzwerken lassen sich in der Regel logische Verbindungen nur zwischen Server und Arbeitsstation aufbauen. Sollen gleichrangige Rechner (z.B.

500

Anhang A: Glossar PCs) miteinander verbunden werden, müssen diese Rechner gleichzeitig als Server und Client dienen. In einem solchen Fall wird eine entsprechende Anbindung der Rechner auch als Peerto-Peer-Netzwerk (Punkt zu Punkt) bezeichnet. Physische Festplatte Im Gegensatz zu einer virtuellen Festplatte ist eine physische Festplatte eine tatsächlich vorhandene Hardware. Physische Maschine Im Gegensatz zu einer virtuellen Maschine ist eine physische Maschine eine tatsächlich vorhandene Hardware. POP3

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

POP3 (Post Office Protocol 3) ist ein E-Mail-Protokoll, mit dem Clients die E-Mails von einem Server abholen können. Port Jede TCP/IP-Anwendung kommuniziert mit Partnern auf anderen Systemen über eine Kombination aus IP-Adresse und einer sogenannten Port-Nummer. Diese Nummer spezifiziert den Dienst auf dem Zielrechner, der angesprochen werden soll. Für diesen Mechanismus gibt es sogenannte Well Known Ports, beispielsweise Port 80 für HTTP oder die Ports 20 und 21 für FTP. PPP Bei einem PPP (Point-to-Point-Protocol) handelt es sich um eine Kommunikationsmethode für das Netzwerkprotokoll TCP/IP zwischen zwei Kommunikationspartnern, die in der Regel über eine serielle Leitung oder eine DFÜ-Verbindung genutzt wird. Pre-Allocated Mit diesem Begriff wird die unmittelbare Zuweisung sämtlicher verfügbarer Ressourcen bezeichnet. Dies bedeutet beispielsweise, dass die definierte Größe der Festplatte einer virtuellen Maschine direkt komplett zugewiesen wird. Nutzt man die Option des Pre-Allocation nicht, erfolgt eine dynamische Anpassung der Datenträgergröße im laufenden Betrieb. Private IP-Adressen Innerhalb der Netzklassen einer IP-Adressierung sind Bereiche für sogenannte „private Internets“ (Intranets) vorgesehen. Sie sind im Internet nicht gültig, werden nicht übertragen (geroutet) und können daher mehrmals in verschiedenen, nicht miteinander verbundenen Netzwerken eingesetzt werden. Protokollstack In einem Protokollstack werden mehrere Protokolle zusammengefasst, die funktional zusammengehören (z.B. TCP/IP-Protokollstack). Provisioning Unter diesem Begriff fasst man in einer virtuellen Umgebung alle Schritte von der Installation bis zur Parametrisierung der Systeme zusammen.

501

Anhang Proxy Innerhalb eines Systemverbunds übernimmt der Proxy stellvertretend die Kommunikation mit Servern in einem anderen Netzwerk (z.B. dem Internet). Dabei ändert der Proxy die Datenpakete, indem er sie unter der eigenen Adresse und dem passenden Port ins Internet und die Antwort danach an die entsprechenden Clients zurücksendet. Die Client-Anwendungen müssen zur Benutzung eines Proxys umkonfiguriert werden, sodass sie alle Anforderungen an ihn richten. Außerdem muss der Proxy den jeweiligen Dienst unterstützen. Public-Key-Infrastruktur (PKI) Eine Public-Key-Infrastruktur (PKI) umfasst Hardware, Software, Personen, Richtlinien und Methoden, um auf asymmetrischer Kryptographie beruhende Zertifikate zu erzeugen, zu verwalten, zu speichern, zu verteilen und zu widerrufen. Public-Key-Kryptographie

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Diese Kryptographie kennzeichnet entsprechende Methoden zur Verschlüsselung und elektronischen Signatur von Daten, die auf der Verwendung von Schlüsselpaaren (privater und öffentlicher Schlüssel) beruhen. Was mit einem der beiden Schlüssel verschlüsselt wurde, lässt sich nur mit dem jeweils anderen entschlüsseln. Einer der beiden Schlüssel ist geheim zu halten, der andere kann veröffentlicht werden. PXE Preboot Execution Environment kennzeichnet ein Verfahren, um in einem Netzwerk bestimmte Systeme (z.B. Clients) ohne eigene Startpartition über ein zentrales System zu starten. Mit der Unterstützung des PXE durch Hyper-V stehen entsprechende Möglichkeiten auch in einer virtuellen Umgebung zur Verfügung. QEMU Kennzeichnet einen generischen CPU-Emulator für die Betriebssysteme Linux, Windows, FreeBSD, NetBSD, OpenBSD und Mac OS X. QEMU emuliert als Open-Source-Projekt Prozessoren vom Typ x86, x86-64 bzw. AMD64, PowerPC und Sparc32/64 Hardware; weitere sind in Vorbereitung. Quick Migration Bezeichnet in einer Hyper-V-Umgebung die Möglichkeit, eine virtuelle Maschine beim Ausfall eines Hostsystems sehr schnell auf einem anderen Hostsystem neu zu starten bzw. wiederherzustellen. Voraussetzung ist die Verfügbarkeit einer Cluster-Umgebung bzw. die Speicherung der notwendigen Daten (Konfiguration, VHD) auf einem zentralen Speichermedium (z.B. SAN). Mit dem Release 2 (R2) wurde Hyper-V um die Möglichkeiten der Live Migration (siehe dort) erweitert. Raw-Festplatte Eine sogenannte Raw-Festplatte (raw = roh) repräsentiert in einer virtuellen Umgebung eine physisch vorhandene Festplatte. So kann einer virtuellen Maschine beispielsweise nicht nur eine virtuelle Festplatte in Dateiform (VHD) zugewiesen werden, sondern sie kann auch auf eine physisch vorhandene Festplatte zugreifen und diese nutzen.

502

Anhang A: Glossar Record Locking Die Möglichkeit – im Gegensatz zum File Locking –, einzelne Datensätze zu sperren. Auf gesperrte Datensätze können andere Benutzer nicht zugreifen. Erst nach Aufhebung der Satzsperre lässt sich der gesperrte Datensatz wieder von anderen Benutzern verwenden. Remote Access Anbindung eines Endgerätes an einen entfernten Rechner, um dort beispielsweise Zugriff auf Anwendungen oder Informationen zu erhalten. Dieser Zugriff erfolgt über Datenleitungen wie z.B. Telefon, WAN oder Internet. In einer Hyper-V-Umgebung kann mit der Serverkonsole ebenfalls remote auf verfügbare Hostsysteme zugegriffen werden.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

RID-Master In einer ADS-Umgebung sorgt ein RID-Master für die Zuweisung der RID-Sequenzen an die beteiligten Domänen-Controller. Eine RID-Sequenz ist Teil der SID (Security ID) von Benutzer-, Gruppen- und Computerobjekten. Die SID setzt sich aus der für alle Objekte in der Domäne gleichen Domänen-SID und der innerhalb der Domäne eindeutigen RID zusammen. Beim Ausfall des RID-Masters können keine neuen Objekte erzeugt werden, falls der DomänenController alle vorhandenen RIDs aufgebraucht hat. Routing Vermittlung von Datenpaketen zwischen zwei unterschiedlichen IP-Teilnetzen. Router können über spezielle Routing-Protokolle die besten Wege zur Weiterleitung der Daten selbstständig miteinander aushandeln. Ein nicht für das lokale Subnetz des sendenden Clients bestimmtes Datenpaket wird an den nächstgelegenen Router weitergeleitet. Kennt dieser die Zieladresse, schickt er das Paket direkt weiter. Ansonsten wird es so lange an andere Router weitervermittelt, bis es eine Maschine erreicht, die im gleichen Subnetz wie der angesprochene Zielrechner liegt. Schattenkopiedienst Siehe VSS (Volume Shadow Copy Services). Schema-Master Ein Schema-Master steuert in einer ADS-Umgebung alle Aktualisierungen und Änderungen am Verzeichnisschema. Bei Ausfall des Schema-Masters können am Schema keine Änderungen durchgeführt werden. SCSI SCSI (Small Computer System Interface) kennzeichnet eine Standardschnittstelle für Festplattensysteme. SCVMM SCVMM ist die Abkürzung für System Center Virtual Machine Manager, der die zentrale Verwaltungskonsole für eine virtuelle Umgebung darstellen kann. Es handelt sich dabei um ein Zusatzprodukt aus der System-Center-Reihe von Microsoft, der nicht integraler Bestandteil einer Hyper-V-Umgebung ist, mit dem aber neben Hyper-V-Umgebungen auch virtuelle Systeme anderer Hersteller (z.B. VMware) verwaltet werden können.

503

Anhang Secure Socket Layer SSL (Secure Socket Layer) ist ein Sicherheits- und Verschlüsselungsmechanismus, der von einem System zu einem anderen eine sichere Verbindung aufbaut, über die Daten übertragen werden. Self Service Portal Das Self Service Portal ermöglicht in einer SCVMM-Umgebung die Verwaltung virtueller Maschinen durch die einzelnen Anwender. Server Steuerrechner eines Netzwerks; Server sind zuständig für die Verwaltung des vollständigen Netzwerksystems. Darüber hinaus stellen sie alle benötigten Dienste und Ressourcen für die einzelnen Benutzer eines Netzwerks zur Verfügung. Dazu gehören Festplatten zur Datenspeicherung ebenso wie einzelne Netzwerkdrucker oder auch die im Netzwerk eingesetzten Programme. Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Serverfarm Gruppe von Servern, die zu einem System zusammengefasst sind. Eine Serverfarm ermöglicht die zentrale Verwaltung der Server und eine horizontale Skalierbarkeit, um durch Hinzufügen eines Servers Ressourcenprobleme beseitigen zu können. Eine Umgebung mit mehreren HyperV-Systemen wird ebenfalls als Serverfarm bezeichnet, die dann ebenfalls etwa über System Center Virtual Machine Manager zentral verwaltet werden kann. Serverkonsole In einer Hyper-V-Umgebung das zentrale Programm zur Verwaltung der einzelnen Host- und Gastsysteme (Hyper-V-Manager). Serverkonsolidierung Als Serverkonsolidierung bezeichnet man einen Vorgang zur Reduzierung der verfügbaren Server; wird durch eine Optimierung der Ressourcen-Nutzung, eine Vereinfachung der Verwaltung und den Einsatz der Virtualisierungstechnik erreicht. Generell unterscheidet man zwischen logischer (zentraler) Verwaltung, räumlicher (Zusammenfassung mehrerer Systeme an einem zentralen Standort) und rationalisierter Konsolidierung (Migration der Hardware und Ressourcen auf virtuelle Maschinen). Server Sprawl „Wildwuchs“ einer riesigen Anzahl von Systemen innerhalb der IT-Infrastruktur eines Unternehmens oder einer Organisation, u.a. wenn für jede neue Aufgabe ein zusätzlicher Server in Betrieb genommen wird. Die Virtualisierungstechnik und auch das Grid-Computing können in einer solchen Umgebung helfen, den Wildwuchs einzudämmen bzw. zu beseitigen. Skalierbarkeit Die Möglichkeit einer freien und dynamischen Zuordnung von Bandbreiten und Übertragungsgeschwindigkeiten zu Übertragungskanälen. Darüber hinaus umschreibt man damit auch die Eigenschaft einer Hard- oder Software-Lösung, die eine Erweiterung hinsichtlich zukünftiger Erfordernisse ermöglicht.

504

Anhang A: Glossar SMTP Simple Mail Transport Protocol (einfaches Postübertragungsprotokoll); ein Protokoll innerhalb der Anwendungsschicht der TCP/IP-Protokollfamilie, das vornehmlich dem Austausch und der Weiterleitung von Nachrichten zwischen Mail-Servern dient. E-Mail-Clients benutzen SMTP, um ausgehende Nachrichten bei einem Server abzuliefern. Dabei lassen sich die Nachrichten auch an mehrere Teilnehmer gleichzeitig versenden. Snapshot Momentaufnahme bzw. das „Einfrieren“ des aktuellen Zustands einer virtuellen Maschine; alternativ: Prüfpunkt. Dazu gehören die Sicherung des aktuellen Platteninhalts, die Sicherung des Arbeitsspeicherinhalts, aber auch Angaben zur Systemkonfiguration (zugeordnete Geräte usw.). SNMP

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Simple Network Management Protocol) ist ein spezielles Protokoll für die Fernwartung von Netzwerkkomponenten wie Hubs, Routern oder auch von Endgeräten (Rechnern, Druckern o. Ä.). SNMP ist ein wesentlicher Bestandteil aktueller Systeme für das Netzwerkmanagement. Socket Spezielle Form einer Schnittstelle, die sich aus einer Netzwerknummer, einer Rechnernummer und einer Port-Nummer zusammensetzt. Das Socket-Interface stellt das am weitesten verbreitete LAN-Interface dar und ermöglicht es, Anwendungen über das Netzwerk zu verteilen (z.B. Telnet, FTP usw.). Software-Virtualisierung Der Einsatz der Software-Virtualisierung ermöglicht es, ein Betriebssystem (Gastsystem) innerhalb einer isolierten, virtuellen Umgebung (virtuelle Maschine) einzusetzen, die die physikalischen Eigenschaften und Verhaltensweisen der darunter liegenden Basis (Hostsystem) zur Verfügung stellt. Speichern-Modus Siehe Gespeicherter Zustand. Standort Standort (Site) bezeichnet in einer ADS-Umgebung (Active Directory Services) die Kombination mehrerer IP-Subnetze. Ein Standort kann beliebig viele Subnetze beinhalten, wobei ein Subnetz jeweils zu nur einem Standort gehört. Weil Domänen zur logischen Struktur gehören, müssen sich die physische Struktur und die Domänen-Struktur nicht entsprechen. Ein Standort kann mehrere Domänen enthalten, eine Domäne mehrere Standorte. Standorte und Domänen können voneinander getrennte Namespaces (DNS-Namensbereiche) haben. Sun Dynamic System Domains Der Begriff Dynamic System Domains (hard partitions) kennzeichnet physisch abgeteilte Untereinheiten innerhalb eines SPARC-Serversystems der Firma Sun. Innerhalb einer Dynamic System Domain kann beispielsweise ein Betriebssystem (soft domain) installiert werden, wobei sich die Größe zur Laufzeit verändern lässt.

505

Anhang Sun Soft Domains Bei Sun Soft Domains (soft partitions) handelt es sich um logische abgeteilte Einheiten innerhalb der Sun Dynamic System Domains, in denen eigenständige Betriebssysteme installiert werden können. Sun Solaris Zones Als Sun Solaris Zone (Zones) bezeichnet man in einer Sun-Umgebung eine isolierte Ablaufumgebung innerhalb eines Betriebssystems. Synthetische Treiber

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Als synthetische Treiber werden alle Treiber bezeichnet, die für den Einsatz mit Hyper-V bzw. Hyper-V Server konzipiert sind und eine direkte Kommunikation zwischen der Parent Partition und den Child Partitions (virtuelle Maschinen) über den VM-Bus ermöglichen. Voraussetzung der Nutzung ist die Verfügbarkeit spezieller Integrationskomponenten für die eingesetzten Gastsysteme. Das Gegenteil von synthetischen Treibern sind Hardware durch Software emulierende Treiber. System Center Virtual Machine Manager Das Produkt System Center Virtual Machine Manager (SCVMM) ist eine Software zur zentralen Verwaltung mehrerer Hostsysteme. Auf diese Weise muss nicht mehr über die Serverkonsole auf die einzelnen Server zugegriffen werden, da dies in einer Oberfläche erfolgt. SCVMM besteht aus einer Server-, einer Clientkomponente (Administratorkonsole) und den Agenten für die Hostsysteme, wobei sowohl Hyper-V- als auch andere Umgebungen (z. B. VMware) eingebunden werden können. TCP/IP Zurzeit die am weitesten verbreitete Netzwerkprotokollfamilie. Sie wurde in den 70er-Jahren vom US-amerikanischen Verteidigungsministerium entwickelt und fand speziell durch das UNIX-Betriebssystem starke Verbreitung. Die Abkürzung TCP steht für Transport Control Protocol und bezeichnet ein Protokoll der Transportschicht. IP steht für Internet Protocol und ist die Bezeichnung für das am weitesten verbreitete Übertragungsprotokoll der Vermittlungsschicht. TELNET Protokoll der Anwendungsschicht innerhalb der TCP/IP-Architektur. Das zugehörige Programm stellt eine Verbindung zwischen einem TELNET-Server und einem TELNET-Client (Station) her, wobei auf dem Client ein Terminal des Servers emuliert (imitiert) wird. Terminal Aus- und Eingabegerät für die Kommunikation mit einem Großrechnersystem. Ein Terminal besteht in der ursprünglichen Form aus einer Tastatur für die Dateneingabe und einem Monitor für die Datenausgabe. Thin Client Endgerät in einer serverbasierten Netzwerk-Architektur. Thin Clients benötigen weder leistungsstarke Prozessoren noch große Speicherkapazitäten, da die Anwendungen auf einem zentralen

506

Anhang A: Glossar Server liegen und dort verarbeitet werden. Zu Thin Clients zählen Windows-Based Terminals (WBT), Net PCs, Netzwerk-Computer (NC) und UNIX Terminals. Token Technologie zur eindeutigen Authentifizierung eines Benutzers bei der Anmeldung an eine Serverfarm, bei dem die Codierungs-Informationen des Tokens am Authentifizierungs-Server verifiziert werden. Authentifizierungs-Token funktionieren mittels Challenge/Response-Verfahren, zeitbasierter Code-Sequenzen oder anderer Techniken. Topologie

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Innerhalb eines Netzwerks wird mit Topologie das Schema der vorhandenen Verbindungen bezeichnet. Die drei Grundformen einer Topologie sind die Bus- (Abzweigung aller Verbindungen von einer durchgehenden Verbindung), die Stern- (sternförmige Anbindung aller Verbindungen zu einem gemeinsamen Punkt) und die Ring-Topologie (kreisförmige Verbindung aller Geräte). Total Cost of Ownership (TCO) Kennzeichnet ein Modell, bei dem die direkten und indirekten Kosten für Kauf, Wartung und Einsatz von IT-Ressourcen erfasst und analysiert werden. Dazu gehören z.B. Kosten für Anwenderschulung, Systemverwaltung oder das Einspielen von Produkt-Upgrades. Ein wesentlicher Ansatz beim Einsatz virtueller Umgebungen ist die Senkung der TCO-Kosten. TLB Mit TLB (Translation Lookaside Buffer) bezeichnet man einen speziellen Cache eines Prozessors (CPU), in dem die Zuordnungen zwischen virtuellen und physischen Speicheradressen verwaltet werden. Jeder Prozessorkern verfügt grundsätzlich über einen eigenen TLB. Triple-DES Verschlüsselungsalgorithmus, der auf dem DES-Algorithmus (Data Encryption Standard) basiert, diesen jedoch optimiert. Der einfache DES-Algorithmus wurde zum Triple-DES-Algorithmus weiterentwickelt. Mit dem AES (Advanced Encryption Standard) steht mittlerweile eine Weiterentwicklung des DES zur Verfügung. Tunneln Spezielle Übertragungsform, um auf diese Weise Protokollbeschränkungen zu umgehen. Beim Einsatz der Tunnel-Technologie wird ein Paket oder eine Nachricht eines Protokolls in ein anderes integriert (getunnelt) und dieses Paket über das Netzwerk mit Hilfe des zugewiesenen Protokolls übertragen. UAC UAC (User Account Control) kennzeichnet eine spezielle Steuerung der Benutzerkonten in aktuellen Windows-Betriebssystemen. UDP User Datagram Protocol ist das Transportprotokoll der TCP-Protokollfamilie, das den verbindungslosen Datenaustausch ermöglicht, wobei UDP direkt auf dem darunter liegenden IPProtokoll aufsetzt.

507

Anhang Übergeordnete Partition Siehe Parent Partition. Untergeordnete Partition Siehe Child Partition. User Mode Linux Beim User Mode Linux (UML) handelt es sich um eine Veränderung des Linux-Kernels. Durch diese Modifikation erreicht man, dass der komplette Linux-Kernel als Anwendungsprozess innerhalb laufender Linux-Systeme eingesetzt werden kann, wobei die Konfiguration und die Stabilität nicht nachhaltig beeinflusst werden. Unternehmensportal

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Web-basiertes Portal zur Bereitstellung von Unternehmensinformationen und -anwendungen. Die Portalansicht kann personalisiert und auf die Anforderungen von Mitarbeitern verschiedener Abteilungen abgestimmt werden. Vieles spricht dafür, dass Unternehmensportale künftig die klassische Desktop-Ansicht ersetzen. Über ein Unternehmensportal hat ein Mitarbeiter Zugriff auf alle für ihn veröffentlichten Anwendungen und Informationen (rollenbasierte Bereitstellung). URL Eine URL (Uniform Resource Locator) ist die eindeutige Adresse eines Dokuments oder einer Datei innerhalb des WWW (z.B. www.dilaro.de). User Principal Name Der User Principal Name (UPN) setzt sich in einer ADS-Umgebung aus dem Anmeldenamen und dem DNS-Namen der Domäne (z.B. [email protected]) zusammen. So lässt sich ein solcher benutzerfreundlicher Name zur Anmeldung beim Netzwerk verwenden. V2P Das Gegenteil von P2V (siehe dort) ist V2P (Virtual to Physical) und kennzeichnet die Migration eines Gastsystems inklusive sämtlicher Anwendungen von einer virtuellen Maschine (Partition) auf ein oder mehrere physikalische Systeme. V2V Mit (Virtual to Virtual) bezeichnet man die Migration eines Gastsystems inklusive sämtlicher Anwendungen von einer virtuellen Maschine (Partition) in einer virtuellen Infrastruktur auf eine andere. Unter Hyper-V ist beispielsweise die Migration virtueller Maschinen anderer Produkte möglich, um diese anschließend in der Hyper-V-Umgebung einsetzen zu können. Verschlüsselung Zum Schutz gegen unbefugtes Eindringen oder Mithören erfolgt eine sogenannte Verschlüsselung der Daten (Encryption). Eine Vielzahl unterschiedlicher Verschlüsselungsverfahren steht zur Verfügung, wobei die Verschlüsselung entweder direkt in den höheren Protokollebenen oder durch Einsatz geeigneter Zusatzgeräte erfolgt. Mit Hilfe verschiedener mathematischer Verfahren und eines Kennworts (als Schlüssel) lassen sich Daten so umrechnen und neu ab-

508

Anhang A: Glossar speichern, dass ihr Inhalt nicht mehr zu erkennen ist. Den Vorgang der Umrechnung und Neuspeicherung nennt man Verschlüsselung oder Kodierung. VFD VFD (Virtual Floppy Disk) kennzeichnet die Abbildung eines Diskettenlaufwerks in Dateiform. VHD VHD (Virtual Hard Disk) kennzeichnet in einer Windows-Umgebung eine virtuelle Festplatte (siehe dort). Virtual Machine Additions Virtual Machine Additions sind spezielle Treiber und Dienste, die in einer virtuellen Umgebung mit Virtual Server zum Einsatz kommen (vergleichbar mit den Integrationsdiensten von HyperV).

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Virtual Private Network (VPN) Ein VPN (Virtual Private Network) kennzeichnet eine Software, die in einem öffentlichen Netz – beispielsweise dem Internet – durch spezielle Verschlüsselungsmechanismen eine gesicherte Verbindung zwischen mindestens zwei dedizierten Systemen herstellt und damit Schutz vor unberechtigten Zugriffen bietet. Virtual SMP Beim Symmetrischen Multiprocessing stehen einem System mehrere Prozessoren für eine Ressourcenzuweisung zur Verfügung. Virtual SMP kennzeichnet den gleichen Vorgang in einer virtuellen Umgebung. So können einer virtuellen Maschine beispielsweise mehrere Prozessoren (virtuell) zugeordnet werden, sofern das Hostsystem diese (physikalisch) zur Verfügung stellt. Virtualisierungssoftware Software, die auf einem Hostsystem installiert wird und darauf aufbauend den Einsatz virtueller Maschinen ermöglicht (Gastsystem). Virtuelle Festplatte Eine virtuelle Festplatte (VHD = Virtual Hard Disk) ist im Gegensatz zu einer physisch greifbaren Festplatte eine Festplatte in Dateiform. Unter Hyper-V werden bei der Konfiguration einer virtuellen Maschine virtuelle Festplatten definiert, die dort als VHD-Dateien auf dem Hostsystem bzw. auf dem im Hostsystem verfügbaren Speicher abgelegt sind. Virtuelle Festplatten sind mit einem Gastsystem exakt wie physisch vorhandene Festplatten nutzbar und stellen die gleiche Funktionalität zur Verfügung. Virtuelle Maschine Eine virtuelle Maschine (Virtual Machine) ist die Basis für den Einsatz eines Gastsystems. Dabei handelt es sich um eine isolierte (virtuelle) Umgebung, die auf einer physisch vorhandenen Plattform (Hostsystem) zur Verfügung gestellt wird und die Ressourcen des Hostsystems wie Prozessor, Arbeitsspeicher, Festplatten, Netzwerkadapter usw. mit nutzt.

509

Anhang Virtuelle Netzwerkadapter Im Gegensatz zu einer physisch vorhandenen Netzwerkkarte zeichnet einen virtuellen Netzwerkadapter aus, dass er innerhalb des Gastsystems einer virtuellen Maschine verwendet wird. So wie man einer virtuellen Maschine virtuelle Festplatten zur Verfügung stellt, erhält eine virtuelle Maschine virtuelle Netzwerkadapter, die auf dem physisch vorhandenen Netzwerkadapter des Hostsystems basieren. Virtuozzo Kommerzieller Ableger der Software OpenVZ (siehe dort). Dabei handelt es sich um ein Virtualisierungsprodukt der Firma SWSoft, das isolierte und sichere Virtual Private Server (VPS) oder virtuelle Umgebungen auf einem einzigen physikalischen Server zur Verfügung stellt. Dies ermöglicht eine bessere Auslastung des Servers und seiner Ressourcen und vermeidet Konflikte zwischen den einzelnen Anwendungen. Die Systeme einer Virtuozzo-Umgebung können völlig selbstständig behandelt werden, beeinflussen somit die einzelnen Gastsysteme nicht und lassen sich vollkommen autark einsetzen. Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

VLAN Ein VLAN (Virtual Local Area Network) ist gekennzeichnet durch einen virtuellen NetzwerkSwitch, über den ausgewählte Systeme miteinander kommunzieren können. VLANs werden beispielsweise eingesetzt, um den Netzwerkverkehr für bestimmte Anwendungen auf ausgewählte Systeme zu begrenzen bzw. diese vom übrigen Netzwerkverkehr zu entkoppeln. VM-Bus Der VM-Bus (Virtual Machine Bus) dient der direkten Kommunikation zwischen der Parent Partition und den einzelnen virtuellen Maschinen (Child Partitions). Zum Einsatz kommt dabei ein spezielles Protokoll, das für die einzelnen „Childs“ als eine Art Multiplexer fungiert und somit gewährleistet, dass immer nur eine Instanz (Parent Partition) auf die physische Hardware zugreift. Dabei verwenden die Child Partitions separate Treiberzugriffe, die über den VM-Bus und die Parent Partition an die Hardware weitergeleitet werden. Für jede virtuelle Maschine (Child Partition) wird ein dedizierter VM-Bus zur Parent Partition aufgebaut. Somit gibt es nicht einen VM-Bus für alle virtuellen Maschinen, sondern jede VM verfügt über eine eigene VM-Bus-Instanz. VMCB Der VMCB (Virtual Memory Control Block) liefert Informationen zum aktuellen Status der Gastsysteme. Gleichzeitig stellt er benötigte Anweisungen zur deren Verwaltung Verfügung. VMM Der Begriff VMM (Virtual Machine Monitor) kennzeichnet die spezielle Ebene einer Virtualisierungssoftware, die die Aufrufe an die Hardware des Gast-Betriebssystems und die entsprechenden Antworten des Hostsystems simuliert. Der VMM stellt somit den Gastsystemen die verfügbaren Ressourcen der physisch verfügbaren Hardware zur Verfügung und verwaltet diese. VMMS Mit VMMS (Virtual Machine Management Service) wird die Sammlung der verfügbaren Optionen zur Verwaltung der virtuellen Maschinen bezeichnet.

510

Anhang A: Glossar VMware Softwarefirma, die Softwareentwicklung im Bereich der Emulation und Virtualisierung betreibt. Die bekanntesten Produkte sind VMware Workstation, VMware GSX Server, VMware Server 2 und VMware ESX Server (Virtual Infrastructure). Die Firma wurde Anfang 2004 von EMC Corporation übernommen, blieb aber als eigenständige Firma erhalten.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

VMware VMotion Bei VMware VMotion handelt es sich um eine Software, die im laufenden Betrieb den Wechsel einer virtuellen Maschine von einem Server auf einen anderen ermöglicht. Der Vorgang, bei dem die Anwender den Wechsel in der Regel nicht bemerken, ist vollkommen transparent. Basis für VMotion muss ein ESX-Server (VMware Infrastructure) sein, weil damit auch bestimmte Anforderungen an die Hardware verbunden sind (Einsatz eines SAN usw.). VMware VirtualCenter Software zur zentralen Verwaltung mehrerer VMware-Server. Auf diese Weise muss nicht mehr über die Serverkonsole auf die einzelnen Server zugegriffen werden, da dies in einer Umgebung – eben dem VirtualCenter – erfolgt. VirtualCenter besteht aus einer Server- und einer (oder mehreren) Clientkomponenten und den Agenten für die Hostsysteme. VMware Workstation Virtualisierungssoftware für ein Linux- oder Windows-System, die je nach Hardwareausstattung ein oder mehrere virtuelle Systeme zur Verfügung stellen kann. Vollbildmodus Bei diesem Modus wird die virtuelle Maschine eines Hostsystems auf dem gesamten Bildschirm dargestellt. So unterbindet man den Zugriff auf das Hostsystem, und es kann der Eindruck entstehen, dass nur diese virtuelle Maschine auf dem System zum Einsatz kommt. VSS VSS (Volume Shadow Copy Services) kennzeichnet eine spezielle Funktion einer WindowsServerumgebung. So können mit dem Einsatz des Schattenkopiedienstes sehr einfach und schnell bestimmte Bereiche oder Systeme gesichert werden, indem der aktuelle Zustand „eingefroren“ wird. WAIK WAIK (Windows Automatic Installation Kit) bezeichnet eine Möglichkeit, die Abbilder von Windows-Systemen automatisiert zur Verfügung zu stellen, um so skriptgesteuert sehr einfach und schnell neue Systeme aufzusetzen. WAIS Wide Area Information Service bezeichnet im Internet ein System bzw. Verfahren zum gezielten Auffinden bestimmter Informationen in Datenbanken. WAN Wide Area Network ist ein Netzwerk, das aus zwei oder mehr lokalen Netzwerken an verschiedenen Standorten besteht, die mittels Datenfernübertragung (DFÜ) miteinander verbunden sind. Solche speziellen Netzwerkformen kennzeichnen eine wichtige Gruppe von Netzwerken. WANs

511

Anhang unterscheiden sich von LANs hauptsächlich durch ihre unbeschränkte räumliche Ausdehnung. Sie umspannen heutzutage die ganze Welt (das Internet ist zur Zeit sicherlich das bekannteste WAN). Im Gegensatz zu den permanenten Verbindungen zwischen den Rechnern in LANs werden in WANs auch zeitweilige (nichtpermanente) Verbindungen (Funk, Telefon, Satellit) genutzt. Winsock Standardschnittstelle für alle Windows-IP-Implementierungen. Internet-Anwendungen (z.B. Browser) setzen in der Regel eine entsprechende Schnittstelle voraus. WML WML (Wireless Markup Language) ist eine Seitenbeschreibungssprache (ähnlich HTML), um Textteile von Webseiten auf Mobilfunkgeräten anzeigen zu können. World Wide Web Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Das WWW (World Wide Web) ermöglicht die grafische Darstellung entsprechender Informationen, wobei man für den Zugriff auf diese Informationen einen Browser benötigt. Dabei handelt es sich um ein System, bei dem die Daten des Internets über entsprechende Links (Verweise) erreicht und abgerufen werden können. Das WWW wurde ursprünglich vom CERN in Genf entwickelt. WPM Der Worker Process Manager (WPM) verwaltet in einer virtuellen Umgebung sämtliche Arbeitsprozesse und versendet auf Wunsch (Abo-Funktion) entsprechende Informationen über Änderungen. XEN XEN wird als Open-Source-Initiative in den Bereich der VMM (Virtual Machine Monitor) eingegliedert; setzt direkt auf der Hardware auf, die ohne spezielle Abstraktionsschicht direkt den darauf eingesetzten Gastsystemen zur Verfügung gestellt wird (Paravirtualisierung). Die Basis für XEN muss ein Linux-System sein; eine Windows-Unterstützung als Grundlage für XEN ist bisher aus Lizenzgründen gescheitert. Zugriffsmethode Die Zugriffsmethode oder das Zugangsverfahren kennzeichnet die Art und Weise, wie die an ein Netzwerk angeschlossenen Geräte auf das Übertragungsmedium zugreifen. Zugriffsrechte Dieser Begriff fasst die Rechte einzelner Benutzer zusammen, die Nutzung des Netzwerks zu ermöglichen. Zugriffsrechte werden vom Systemverwalter auf Verzeichnisebene vergeben. Unter Hyper-V können für die Nutzung der Serverkonsole oder auch für den Zugriff auf die virtuellen Maschinen spezielle Zugriffsrechte vergeben werden. Zusammenführen Wird eine oder mehrere differenzierende Festplatten (siehe Differential Disk) zu einer virtuellen Festplatte integriert, so wird dies mit dem Begriff Zusammenführen umschrieben. Diese Technik kommt insbesondere bei Nutzung der Snapshot-Technologie (siehe Snapshot) zum Einsatz.

512

Anhang B: Core-Anweisungen

Anhang B: Core-Anweisungen Beim Einsatz der Core-Version von Windows Server 2008 (R2) und auch bei Verwendung des separaten Produkts Hyper-V Server (R2) gibt es eine Vielzahl von Anweisungen, die man dort auf der Systemebene einsetzen kann. Allerdings sind nicht sämtliche Anweisungen der CoreVariante von Windows-Server auch unter Hyper-V Server verfügbar. Die wichtigsten stellen wir an dieser Stelle kurz dar und erläutern sie. Auf diese Weise sollen Sie einen Einblick in die vielfältige Leistungsfähigkeit eines Windows-Core-Servers erhalten.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Sowohl die Core-Variante von Windows Server 2008 als auch der Hyper-V Server sind (fast) ohne grafische Oberfläche (GUI = Graphical User Interface). Aus diesem Grund kommen dort auf der Konsole oder Kommandozeile (Eingabeaufforderung) entsprechende Anweisungen zum Einsatz.

control Die Anweisung CONTROL ermöglicht es Ihnen, diverse Systemeinstellungen zu ändern oder anzupassen. So lassen sich beispielsweise mit der folgenden Anweisung das Datum, die Uhrzeit und die Zeitzone konfigurieren: control timedat.cpl Um die regionalen Einstellungen und auch die Sprache des Systems zu verändern, muss die folgende Anweisung verwendet werden: control intl.cpl dcpromo Mit DCPROMO (bekannt auch aus einer Windows-Vollversion) stehen alle Möglichkeiten zur Verfügung, den entsprechenden Server in eine Windows-Domäne zu integrieren, sei es als (einfacher) Mitgliedsserver oder auch mit der Funktion eines Domänencontrollers. Dabei wird mit speziellen Parametern (unattend) ein Assistent aufgerufen, der die ADS-Installation bzw. -Integration ermöglicht. Die folgende Anweisung startet beispielsweise den Assistenten unter Verwendung der Antwortdatei DILACoreInstall.txt, die in diesem Beispiel auf Laufwerk C: abgelegt ist und in der die notwendigen Vorgaben für die Installation hinterlegt sind: dcpromo /unattendc:\DILACoreInstall.txt Auf einem Windows-Core-Server lässt sich Active Directory Services (ADS) nur mit Einsatz der Anweisung dcpromo installieren. Die Verwendung der Anweisung ocsetup (wie in Windows-Vollversionen) führt dort nicht zum gewünschten Erfolg. Die Anweisung dcpromo ist unter Hyper-V Server nicht verfügbar, somit lässt sich ein solches System also nicht als Domänenserver nutzen.

hostname Mit der Anweisung HOSTNAME kann der aktuelle zugewiesene Computername des Systems ermittelt werden. Alternativ dazu können Sie auch die Anweisung ipconfig /all einsetzen. Die Zuweisung eines anderen Namens kann mit der Anweisung netdom durchgeführt werden (siehe dort).

513

Anhang

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

ipconfig Diese Anweisung liefert bestimmte Informationen über die eingesetzte Netzwerkkarte und deren Konfiguration (IP-Adresse, DNS-Server usw.). So erhalten Sie mit dem Befehl ipconfig /all ausführliche Informationen über das aktuelle System (siehe Abbildung 15.1).

Abbildung 15.1 Anzeige ausführlicher Systeminformationen mit ipconfig /all

Änderungen an der Netzwerkkonfiguration eines Systems können mit der Anweisung netsh vorgenommen werden (siehe dort).

net user Mit der Anweisung NET USER können die aktuell konfigurierten Kennungen des Systems angezeigt, erweitert oder gelöscht werden. Darüber hinaus lassen sich damit auch weitere Festlegungen wie Kennwörter usw. vornehmen. Mit einer Anweisung der Form net user larisch kann man ausführliche Informationen über eine ausgewählte Kennung (hier: larisch) anzeigen (siehe Abbildung 15.2).

514

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Anhang B: Core-Anweisungen

Abbildung 15.2 Ausführliche Informationen über eine lokale Benutzerkennung

netdom Die Anweisung NETDOM stellt eine Vielzahl von Optionen mit zahlreichen Funktionen zur Verfügung. So kann mit der nachfolgenden Anweisung beispielsweise der Name des Rechners (Computername) geändert werden: netdom renamecomputer WIN-5345HDG5654DG /newname DILA-001 Des Weiteren kann NETDOM beispielsweise auch dazu eingesetzt werden, einen Server einer Windows-Domäne als Mitgliedsserver hinzuzufügen. Dazu müssen Sie eine Anweisung der folgenden Art einsetzen: netdom join DILA-001 /domain:DILADOM /userd:Administrator /passwordd:ge$$heim NETDOM ist ein ausgesprochen mächtiger Befehl mit einer Vielzahl an Optionen, die im Rahmen dieses Buches jedoch nicht alle erörtert werden können.

netsh Mit der Anweisung NETSH stehen Möglichkeiten zur Verfügung, die Netzwerkkonfiguration eines Systems auszulesen bzw. zu konfigurieren. So kann beispielsweise mit einer Anweisung der folgenden Form eine IP-Adresse für die im System installierte Netzwerkkarte (mit dem Verbindungsnamen LAN) zugewiesen werden: netsh int IPv4 set addr „LAN“ static 192.168.0.44 255.255.255.0 192.168.0.254 Damit wird der angegebenen Verbindung bzw. Netzwerkkarte mit dem Namen LAN die IPAdresse (Version 4) 192.168.0.44 und die Adresse der Subnetzmaske 255.255.255.0 zugewiesen; gleichzeitig wird damit das Standard-Gateway 192.168.0.254 festgelegt. Der Name der LAN-Verbindung kann dabei vorher entweder mit der Anweisung ipconfig /all (siehe dort) oder mit der netsh int ip sh int ermittelt werden.

515

Anhang Um einer bestimmten Netzwerkkarte bzw. LAN-Verbindung einen Nameserver (DNS) zuzuweisen, können Sie eine Anweisung der folgenden Form einsetzen: netsh int ip set dns „LAN“ static 192.168.0.253 primary Damit wird in der Netzwerkkonfiguration der Verbindung LAN die angegebene IP-Adresse als erster Nameserver-Eintrag (primary) hinterlegt.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

oclist Mit der Core-AnweisungOCLIST kann eine Auflistung der auf dem betreffenden Server aktuell installierten Rollen und Funktionen abgerufen werden, beispielsweise wie in Abbildung 15.3 dargestellt.

Abbildung 15.3 Anzeige von Rollen und Funktionen eines Servers mit OCLIST

516

Anhang B: Core-Anweisungen Die Anzeige der Rollen und Funktionen mit OCLIST ist sehr umfangreich. Insofern bietet es sich an, die Ausgabe mit folgender Anweisung durchzuführen: oclist | more. Dies ermöglicht eine zeilen- oder seitenweise Ausgabe der Informationen.

ocsetup So wie OCLIST die aktuellen Rollen eines Systems anzeigt, können mit OCSETUP weitere Rollen und Funktionen installiert werden. So ermöglicht beispsielsweise die folgende Anweisung die Installation der Rolle für die Druckdienste (Printserver): start /w ocsetup Printing-ServerCore-Role Um einen Server als DNS-Server zu nutzen, kann die Grundinstallation der Rolle auf einem Core-System mit folgender Anweisung vorgenommen werden (an dieser Stelle steht in der Rollenbezeichnung zwischen Server und Core ein Bindestrich): start /w ocsetup DNS-Server-Core-Role

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Zur Deinstallation einer zugewiesenen Rolle muss eine Anweisung der folgenden Form verwendet werden: start /w ocsetup DHCPServerCore /uninstall Damit wird die Rolle DHCPServerCore (Funktion eines DHCP-Servers) auf dem entsprechenden System deinstalliert. Die Namen der Rollen folgen leider keiner allgemeingültigen Syntax. Um zu ermitteln, welcher Name einer Rolle zugewiesen ist, bietet sich der Einsatz der Anweisung OCLIST an, mit der alle verfügbaren Rollen aufgelistet werden. Darüber hinaus lassen sich unter Hyper-V Server grundsätzlich nicht alle Rollen installieren, die standardmäßig auf einem Windows-Server verfügbar sind (z.B: Domänencontroller).

pnputil Mit PNPUTIL (plug and play util) steht eine Anweisung zur Verfügung, mit der einzelne oder auch eine ganze Reihe von Treibern aus einem Treiberpaket auf einmal installiert werden können. powercfg Die Anweisung POWERCFG dient dazu, sämtliche Energieeinstellungen eines Core-Systems anzuzeigen bzw. zu verändern. Die Anweisung powercfg /? liefert ausführliche Informationen über die verfügbaren Optionen. systeminfo Mit der Anweisung SYSTEMINFO können ausführliche Informationen über das aktuelle System abgerufen werden (Abbildung 15.4). winrm Die Anweisung WINRM (Windows-Remote-Management) dient der Installation des entsprechenden Verwaltungsprotokolls, mit dem für die Fernverwaltung eine sichere Kommunikationsebene aufgebaut werden kann. Mit der folgenden Anweisung erfolgt beispielsweise die Aktivierung der Windows Remoteshell (WinRS): winrm quickconfig Mit der anschließenden Bestätigung der Installation werden die notwendigen Komponenten installiert, wodurch auf einem anderen System mit winrs auf dieses System zugegriffen werden kann.

517

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Anhang

Abbildung 15.4 Ausführliche Systeminformationen mit der Anweisung SYSTEMINFO

Wie eingangs erwähnt, kann die Auflistung und Darstellung der Anweisungen für ein Windows-Core-System im Rahmen dieses Buches nur ansatzweise erfolgen, um die Leistungsfähigkeit zu beurteilen. Unabhängig davon gibt es jedoch mittlerweile einige Zusatzprogramme, die die Verwaltung eines Core-Systems durch Einsatz grafischer Oberflächen etwas einfacher gestalten. Abbildung 15.5 auf der nächsten Seite zeigt ein solches Programm. Neben den Standardanweisungen eines Core-Systems stehen mit dem Einsatz der Powershell zusätzliche Anweisungen und Befehle zur Verfügung, die sogenannten Commandlets (Cmdlets). Eine Darstellung der Cmdlets und ausführliche Angaben zu allen verfügbaren Core-Anweisungen entnehmen Sie bitte der weiterführenden Literatur.

518

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Anhang B: Core-Anweisungen

Abbildung 15.5 Zusatzprogramm zur Verwaltung eines Core-Systems

519

Anhang

Anhang C: Übersetzungen

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Nachfolgend einige grundlegende Begriffe, die im Zusammenhang mit dem Einsatz der Microsoft-Produkte verwendet werden bzw. in der Literatur vorkommen.

520

Account authority

Konto-Autorität

Activation system

Aktivierungssystem

Anonymus application

Anonyme Anwendung

Anonymus session

Anonyme Sitzung

Anonymus user

Anonymer Benutzer

Anonymus user account

Anonymes Benutzerkonto

Answer file

Antwortdatei

Application name

Anwendungsname

Application set

Anwendungsgruppe

Automatic client update

Automatische Client-Aktualisierung

Backup

Datensicherung

Certification

Zertifikat

Certification store

Zertifikatsspeicher

Client device

Client-Gerät

Client device mapping

Client-Gerätezuordnung

Client drive mapping

Client-Laufwerkszuordnung

Client printer mapping

Client-Druckerzuordnung

Container

Behälterobjekt (Organisationseinheit)

Content publishing

Inhaltsveröffentlichung

Content redirection

Inhaltsumleitung

Credentials

Kontoinformationen

Data store

Datenspeicher

Default First Site

Erster erzeugter Standort

Delegated administration

Delegierte Systemverwaltung

Device

Gerät

Disconnected session

Getrennte Sitzung

Display name

Anzeigename

Domain

Domäne bzw. Domänenstruktur

Domain Controller

Domänen-Controller

Flexible Single Master Operation (FSMO)

Rolle eines Betriebsmasters

Full screen

Vollbildschirm

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Anhang C: Übersetzungen Fully Qualifid Doman Name (FQDN)

Vollqualifizierter Domainname

Group

Gruppe, Benutzergruppe

Guest

Gastsystem

Host

Hostsystem (Wirtssystem)

Interface

Schnittstelle

Inventory

Aufstellung der registrierten virtuellen Maschinen

Key store

Schlüsselspeicher

Leaf Object

Blattobjekt

License

Lizenz

Load Balancing

Lastenausgleich

Load Management

Lastverwaltung

Local application

Lokale Anwendung

Member Server

Mitglieds-Server

Metafiles

Metadaten

Mixed Mode

Gemischter Modus

Native Mode

Einheitlicher Modus

Object

Objekt

On demand

Auf Anforderung

Operating System

Betriebssystem

Organizational Unit

Organisationseinheit

Password

Kennwort

Performance

Geschwindigkeit

Permission

Berechtigung

Policy

Richtlinie

Prompt

Eingabeaufforderung

Root Certification Authority

Stamm-Zertifizierungsstelle

Root Domain

Stamm-/Ursprungsdomäne

Session

Sitzung

Shadowing

Spiegelung

Site

Standort

Snapshot

Schnappschuss (Momentaufnahme), Prüfpunkt

Source Server

Quellserver (Ursprung)

Standalone Server

Alleinstehender Server

Subnet

Netzwerk-Segment (Subnetz)

Target Server

Zielserver

Tool

Werkzeug

521

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Anhang

522

Tree

Baum

Troubleshooting

Fehleranalyse

User

Benutzer

User Account

Benutzerkonto

User Group

Benutzergruppe

Virtual Disk

Virtuelle Festplatte

Virtual Machine

Virtuelle Maschine

Virtual Network Adapter

Virtuelle Netzwerkkarte

Working Directory

Arbeitsverzeichnis

Anhang D: Literaturverzeichnis und Quellenangaben

Anhang D: Literaturverzeichnis und Quellenangaben Literatur Ahnert, Sven: Virtuelle Maschinen mit VMware und Microsoft. Addison-Wesley 2006

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Boddenberg, Ulrich B.: Microsoft-Netzwerke – Konzepte und Lösungen. Galileo Computing 2005 Windows Server 2008 R2 – Das umfassende Handbuch. Galileo Computing 2009 Boell, Hans-Peter: Lokale Netze. MacGraw-Hill 1989 Bünning, Uwe; Krause, Jörg; Larisch, Dirk: Windows 2000 im Netzwerkeinsatz. Hanser 2002 Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch. Bundesanzeiger Verlagsgesellschaft 2005/2006 Craig, Iain D.: Virtual Machines. Springer 2005 Hammersley, Eric: Professional VMware. Wrox 2006 Handschuch, Thomas: SOLARIS 7 Systemadministration. Springer 1999 Hein, Griffiths: SNMP Simple Network Management Protocol Version 2. Thomson Publishing 1994 Hein, Reisner: TCP/IP GePackt. mitp 2004 Kanter, Joel: Understanding Thin-Client/Server Computing. Microsoft Press 1998 Larisch, Dirk: 1. Das Einsteigerseminar Netzwerktechnik. bhv 2000 2. Netzwerkpraxis für Anwender. Hanser 2000 3. Verzeichnisdienste im Netzwerk. Hanser Verlag 2000 4. Einsteigerseminar TCP/IP. bhv 2000 5. Coach TCP/IP. bhv 2002 6. Linux Netzwerke von Anfang an. Sybex 2003 7. Active Directory Services. Galileo Computing 2003 8. Das Einsteigerseminar Windows Server 2003. bhv 2003 9. Taschenbuch Windows Server 2003. bhv 2004 10. Praxisbuch VMware Server 2. Hanser 2008 Lienemann, Gerhard: TCP/IP-Grundlagen. Heise 2003 Lotgering, Guy: Universal Command Guide: For Operating Systems. Wiley 2002 Microsoft: Die technische Referenz. Microsoft Press 2008 Windows Server 2008 Hyper-V, Die technische Referenz 2009 Muller, Ad: Scripting VMware Power Tools. Syngress Publishing 2006 Mulligan, John: Solaris 8 Referenz, Administration und Entwicklung für die Versionen 2 bis 8. Markt & Technik 2001 Stöttinger, Klaus: Das OSI-Referenzmodell. Datacom 1998 Tanenbaum, A.S.: Computer Networks. Prentice Hall 2002 Taschkow, Nikolay: Microsoft Terminal Server und Citrix Metaframe. Interest 2000

523

Anhang Tritsch, Bernhard: Microsoft Windows Server 2003 Terminaldienste einsetzen. Microsoft Press 2003 Ward, Brian: VMware Workstation – Das Handbuch. mitp 2003 Warren, Steven S.: The VMware Workstation 5 Handbook. Delmar Thomson Learning 2005 Washburn, Evans: TCP/IP: Aufbau und Betrieb eines TCP/IP-Netzes. Addison-Wesley 1997 Wolf, Halter: Virtualization: From the Desktop to the Enterprise. Apress 2005 Zimmer, Dennis: 1. VMware & Microsoft Virtual Server. Galileo Computing 2005 2. VMware Server & VMware Player. Galileo Computing 2006

Zeitschriften

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Computerwoche c’t, Heise Verlag iX, Heise Verlag Tecchannel, CNET Networks GmbH ZDNetweek, CNET Networks GmbH

Websites www.bitkom.org: Veröffentlichungen von BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. www.blogs.technet.com www.bsi.de: Veröffentlichungen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) www.hyper-v-server www.microsoft.de www.mindre.net www.netzmafia.de www.opensuse.org www.powershell.com www.powershell-ag.de www.searchnetworking.de www.vmachine.de www.vmaschine.de www.vmware.de www.wikipedia.de www.winhelpline.info

524

Register $ $VM.RequestStateChange 315

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

. .VHD 66, 105 .VMC 66, 105 .XML 66

6 64-Bit-Technologie 45

A Abstraktionsschicht 5 Accounting 473 Active Directory 474 Active Directory Federated Services 39 Active Directory Services 473 Active Directory Services Interface 309 Active Directory Services Marker 474 Active Server Pages 473 ActiveX 474 Adapter 474 Address Space Identifier 476 ADS 473 ADSI 309 ADSM 474 Advanced Encryption Standard 507 AES 507 Aktionen 145 Aktuelle Version 387 Allokation 475 Ältere Netzwerkkarte 91, 155, 265, 273, 415

AMD-V 11, 44, 475 Anmeldename 478 Anmeldeskript 495 Anwendungsvirtualisierung 13 Anzahl Netzwerkkarten 37 Application Layer 475 App-V 13, 41 Arbeitsgruppe 64, 360 Arbeitsspeicher 158 Größe 431 ARP 476 ARPANET 476 ASID 476 Asynchronous Transfer Mode 476 ATM 476 auditpol 368 Authorization Policy 190, 191 Autorisierungsrichtlinie 190, 191 Autorisierungsspeicher 477 AVHD 283

B Backbone 477 Backup 66, 320, 347 Bandwidth 477 Basic Input Output System 155 Batchdatei 308 Beispiel-Skripte 315 Benutzerkennung 478, 494 Benutzerkontensteuerung 507 Benutzer-Modus 35 Best Practices 381

525

Register Betriebskosten 18 Bezeichner 128 BIOS 155, 497 Bluetooth 479 Branch Office 39 BranchCache 39 Broadcast 479 Bus-Topologie 479 Bytecode 308

C

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

CAL 388 CAPI 442 CD-Laufwerk 401 Child Partition 34, 92, 383, 408, 409, 480 CIFS 480 Cladding 487 Client Access License 388 Cluster 230, 275, 292, 299, 480 Cluster Shared Volume 40, 288, 301 ClusterStorage 302 Cmdlet 312, 480, 518 COM1 161 Commandlets 39, 312, 518 Common Internet File System 480 Common ISDN Application Programming Interface 442 Community Technology Preview 315 Computername 323 Computervirus 480 Connectix 22 CONTROL 513 Core-Anweisungen 513 Core Parking 39 Core-Umgebung 64, 357 Core-Variante 40, 56, 513 CPU 11, 262 Auslastung 290 CPU-Takt 97 CPU-Virtualisierung 11 CreateVirtualSystemSnapShot 316 CSMA/CD 479, 485

526

D Data Encryption Standard 507 Data Execution Prevention 44 Data Protection Manager 347, 352 Datagramm 481 Dateisystem, virtuell 199 Dateitypen 241 Datenausführungsverhinderung 44 Datendurchsatz 481 Datenendeinrichtung 499 Datenpaket 499 Datensatz 503 Datensicherung 347 Datenträgerverwaltung 223 DCPROMO 372, 513 DEC 485 Default Gateway 359 DEP 44 DES-Algorithmus 507 Desktop 498 DHCP 26, 28, 246, 261, 322, 359, 423 Dienste 250 Diff Disk 108, 203, 204, 225, 228, 390 Zusammenführung 228 Differencing Disk 203, 204, 390 Differenzierende Festplatte 225, 228, 482 DirectAccess 39 Directly Attached Storage 46 DisablePasswordChange 425 Disaster Recovery 18, 32 Disk2VHD 139 Diskless Workstation 483 DIX 485 DNS 359, 423 Domäne 64, 360 Domänen-Mitgliedschaft 324 DPM 347, 352 Schutzgruppe 352 Druckauftrag 484 Druckdienste 517 Druckserver 484 DVD-Laufwerk 400 Dynamic Host Configuration Protocol 246, 322, 359

Register

E

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Emulation 484 Emulator 15 Endung AVHD 283 Enlightenment 93, 409 Ereignisanzeige 338 Ersteinrichtung 76 ESX 141 Ethernet 485 Event 485 Exchange 306 execute disable bit 44 Export 124 ExportVirtualSystem 319 Externe Geräte 232

F Failover-Cluster 201, 275, 288, 292 Hyper-V Server R2 356 FAQ 381 Festplatte differenzierend 228 Klone 215 Modus 203, 486 Standalone 206 Typ 392 Verknüpfung 204, 390 Festplattendatei 80 Fibre Channel 9 File Transfer Protocol 488 Firewall 260 FQDN 487 Frequently Asked Questions 381 FTP 488 Fully Qualified Domain Name 487

G Gast-Betriebssystem 27, 29 Gastsystem 24, 35, 75, 381 Dienst-Server 423 herunterfahren 107 Gateway 476, 488 General Unique Identifier 171, 231

Gerätetreiber, synthetisch 33 Gesamtkosten 18 Geschwindigkeit 262 Gespeicherten Status löschen 66 GPRESULT 370 Graphical User Interface 143, 315, 513 Green IT 17, 18 Grid-Computing 489 Größe der Partition 76 Grundkonfiguration 76, 153 Änderung 98, 154 GUI 143, 315, 513 GUID 171, 231

H HA 291 HAL 117, 489 Hardware Abstraction Layer 117, 119, 489 Hardwarekomponente 474 Hardwarekosten 18 Hardwarevirtualisierung 15 Heartbeat 97 Herunterfahren 107 Hostsystem 417 High Availability 291 Hochverfügbarkeit 275, 291, 292, 304 Host-Betriebssysteme 26, 29 Hostcluster 489 Hostgruppe 490 hostname 371, 513 Hostserver 383 Hostsystem 24, 381 Dienste 250 Grundkonfiguration 68 Installation 43, 51 Konfiguration 167 Lokale Festplatten 201 Voraussetzungen 44 Hot-Plugging 237 HVCONFIG.CMD 435 Hypercall 201, 490 Hyperthreading 263

527

Register

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Hyper-V Core-Version 56 Grundkonfiguration 68 Hostsystem 40 Hyper-V Server 59 Integrationsdienste 93 Update 66 Upgrade 66 Vollversion 51 Hyper-V Abbildverwaltungsdienst 250 Hyper-V-Dienste manuell starten 405 Hyper-V Language Pack 51 Hyper-V-Manager 55 Anmeldung 73 Arbeitsoberfläche 69 Mausfreigabetasten 73, 96 Server zuordnen 69 Speicherorte für Konfigurationsdateien 70 Standardwerte zurücksetzen 74 Tastureinstellungen 73 Hyper-V Netzwerkverwaltungsdienst 250 Hyper-V-Rolle 47, 51 Hyper-V Server 30, 59, 286, 355 Arbeitsgruppe 360 Domäne 360 Erste Anmeldung 63 Features 372 Funktionen 355 Kommandozeile 366 Konfiguration 64, 357 Konfigurationsmenü 357 MMC-Konsole 375 Netzwerkeinstellungen 358 Release 2 356 Verwaltung 365 Hyper-V Server R2 31, 356 Hypervisor 15, 16, 382, 490

I I/O Memory Management Unit 493 I/O-Redirection 301 IDE 492 IDE 0 159

528

IDE-Controller 159 Identifikationsnummer 127 IIS 39 Imagedatei 59 Import Imagedatei 129 In-Band-Virtualisierung 9 In-Place-Migration 105 Installation 50 Gastsystem 83 Hostsystem 51 Installationsmedium 84 Integrated Drive Electronics 492 Integration Components 98 Integration Services 33, 92, 237 Integrationsdienste 35, 92, 93, 237, 286, 409, 492 Deinstallation 119 manueller Start 95 Verzeichnis support 95 Integrationskomponenten 35, 92,93, 167, 418, 409, 492 Intel 485 Intel 21140 106, 266, 415, 436 Intel Virtualization Technology 11 Intel-VT 11, 44, 387, 492 Intern 247 International Standardization Organization 493 Internet 492, 512 Internet Information Services 39 Intranet 493 IOMMU 493 IP-Adresse DHCP 359 dynamisch 359 eindeutig 322 statisch 359 iSCSI 9, 203, 210, 230, 493 ISO 493, 499 ISO-Abbild 493 ISO-Image 59, 400, 493

Register

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

K KB950050 57, 185 KB952627 179 KB958830 182 Kensho 471 Kernel 286 kernel mode 35 Kernel-Modus 35 Klimaanlage 18 Klonen 127, 215, 320 Knotenadresse 493, 498 Konfigurationsassistent 85 Konfigurationsdatei 419, 426 Konfigurationsfenster 154 Konsole 275 Konsolenfenster 85 Konsolidierung 16 Kopie einer virtuellen Maschine 320

L LAN 245, 247, 495 virtuell 270 Lastverteilung 261 Laufzeit-Kompilierung 308 Legacy 273 Legacy-Adapter 265 Legacy Network Adapter 91 Leistungsindikator 333 Leistungsüberwachung 288, 330 Linux 21 Live Migration 38, 40, 230, 291, 305, 389 Voraussetzungen 305 Lizenz Datacenter 356 Enterprise 356 Lizenzkosten 18 Lizenzzuweisung 356 Load Balancing 261 Local Area Network 245, 495 Logical Link Layer 481 Logical Unit Number 202, 230, 301 Logischer Prozessor 495 Lokaler Agent 447

LUN 202, 230, 301 LUN Masking 9

M MAC 266 MAC-Adresse 321, 476 Aufbau 266 dynamisch 267 Hostsystem 268 Pool 437 Registry 268 statisch 269 Vorgabewerte 268 Mausfreigabetaste 96 Mausfunktion 153 Mauszeiger, langsam 411 MaximumMacAddress 268 MDT 51 Media Access Control 246, 266, 437 Mehrkern-Prozessor 262 Merge 176 Microsoft Deployment Tool 51 Microsoft Enterprise Desktop Virtualization 12 Microsoft Exchange 306 Microsoft Management Console 30, 38, 151, 179, 184, 276 Microsoft System Center 38 Microsoft Terminal Services Client 196 Microsoft Virtual PC 104 Microsoft Virtual Server 104 Migration 103 Microsoft-Produkte 111 Vorarbeiten 105 MinimumMacAddress 268 MMC 30, 151, 179, 184, 276 MMC-Konsole 178, 276, 375 Windows Server 2008 186 Windows Vista 179 Momentaufnahme 173, 505 MSTSC 196, 362, 376 Msvm_ComputerSystem 315 Multicore 262 Multitasking 496

529

Register

N

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

NAS 201, 230 NAT 26, 28 NDIS 203 NET USER 366, 514 NetBEUI 497 NetBIOS 497 NETDOM 359, 371, 515 NETSH 371, 515 Netshell 371 Network Attached Storage 201, 230 Network File System 498 Network Interface Card 243, 245, 498 Network Load Balancing 38 Netzwerk Typen 245 Variante 486 virtuell 243, 271 Netzwerkadapter 245, 329, 498 Netzwerkadresse 493, 498 Netzwerkdrucker 484 Netzwerkformen 511 Netzwerkkarte 474, 498 Ältere 265 Anzahl 37 Hostsystem 263, 264 Legacy 265 Netzwerkknoten 493, 498 Netzwerkkonfiguration 467 Netzwerkmanagement 474, 505 Netzwerkmodus 435 Netzwerkschicht 498 Netzwerksegment 487 Netzwerktyp 485 Extern 245, 435 Intern 247, 435 Nicht verbunden 436 Privat 248, 435 Netzwerkverbund 498 physisch 383 NEWSID 323 NFS 9, 498 NIC 243, 245, 498

530

NLB 38 no execute bit 45 Node 498 NX-Bit 45

O Objekteigenschaft 484 OCLIST 516 OCSETUP 58, 517 Offline-Volume 203 Online-Zuweisung 237 Open Systems Interconnection 499 Open Virtualization Format 422, 471 OSI 475, 498, 499 Out-Band-Virtualisierung 9 OVF 422, 471

P P2V 130, 499 Paralleleinsatz mehrerer Systeme 21 Parallelisierung 15 Parallelnutzung von Festplatten 393 Paravirtualisierung 15, 93, 286, 409, 499 Parent Partition 33, 92, 265, 383, 408, 409, 500 Pass-Through 199, 201, 230, 306, 500 Pass-Through-Festplattenzugriff 38 PERFMON 288, 326, 330, 404 Perfmonance Monitor 330 Physical Layer 478 Physical to Virtual 130, 139, 499 physisch in virtuell umwandeln 215 Physischen Server konvertieren 130 plug and play util 517 PNPUTIL 517 POWERCFG 517 PowerShell 39, 312, 444 Praxisanleitung 381 Preboot eXecution Environment 25, 82 Presentation Server 13 Printserver 484, 517 Probleme nach Upgrade/Update 66 Programmierschnittstelle 497, 505 Protokolldatei 337

Register Virtuelle Maschine 346 Protokollfamilie 476, 505 Protokollierung 337 Protokollstack 501 Prozessor 11, 157, 262, 281 Anzahl 429 logisch 495 Prozessorkern 263, 495 Prozessorkompatibilitätseinstellung 157 Prozessorleistung 262 Prüfpunkt 171, 467, 505 PXE 25, 26, 28, 82

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Q QEMU 502 Quadcore 495 Quick Migration 38, 291, 230, 502 quser 374

R R2 von Windows Server 2008 48 raw disk 389 Raw-Festplatte 502 RDP 27, 196, 276, 362, 376 Referenzmodell 478 Registry 425 Remote Desktop Protocol 27, 196, 276, 362 Remote-Konsole 276 Remote Mirroring 9 Remote Server Administration Tool 144, 178 Remote-Verwaltung 77, 178 Removable Devices 240 RemoveVirtualSystemSnapshot 318 Ressourcen 6, 237 Arbeitsspeicher 281 CPU 281 laufender Betrieb 237 Zuweisung 280 Ressourcennutzung 159 Restore 305 Resultant Set of Policy 370 Return on Investment 17 Rolle hinzufügen 52

Routing 247 RSAT 143, 178 Windows 7 182 RSoP 370 RTM 47 Rückgängig-Datenträger 107

S SAN 8, 76, 210, 230, 511 Satzsperre 503 Scale-out 19 Scale-up 19 Schema einer virtuellen Umgebung 5 Schichtenmodell 476, 499 Schutzgruppe 352 SCONFIG.CMD 288, 435 SCSI 503 SCSI-Gerät 202 SCVMM 32, 68, 432, 443, 503 Secure Identifier 323 Self-Service-Portal 447, 504 Semi Multi Processing 37 Serverkonsole 143, 276, 504 Menüsystem 143 Serverkonsolidierung 7, 16 Server-Manager 37, 51 Serverrolle 51, 517 Servervirtualisierung 14 Sicherung 66, 347 SID 206, 323 Simple Mail Transport Protocol 505 Simple Network Management Protocol 505 Single Point of Failure 291 Single Threading 281 Skalierbarkeit 19, 504 Skript Beispiel 315 Sicherung 318 Skriptsprache 308 Slipstream 50 Small Computer System Interface 503 SMB 9 SMP 509

531

Register

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

SMTP 505 Snapshot 8, 38, 66, 171, 172, 228, 397, 505 Änderungen übernehmen 176 anlegen 173 Anwenden 425 aufbauend 174 Löschen 176 Überwachung 399 wiederherstellen 175 Wiederherstellung 425 Sniffer 442 SNMP 505 Socket 505 SoftGrid 13 Speicherkonzept 7 Speichern-Modus 107, 125, 433, 488 Speicherplatz-Ressourcen 7 Speicherpool 8 Speichersysteme 8 Speichervirtualisierung 7, 8 Standalone-Festplatte 206 Standalone-Server 12 Standard-Gateway 359, 465 Startaktion 164 Startdatei 495 Startdiskette 479 Startpartition 208 Stateful Packet Inspection 482 Status löschen 66 Steckkarte 498 Steuerrechner 504 Storage Area Network 8, 45, 201, 230 Storage-Miniport-Treiber 201 Storagevirtualisierung 8 StorPort Miniport 201 STRG+ALT+ENTF 91 Subnetz 476, 477 Sun Dynamic System Domains 505 Sun Soft Domains 506 Sun Solaris Zone 506 Switch 8, 476 Symmetrisches Multiprocessing 509 Synthetische Gerätetreiber 33

532

Synthetischer Treiber 404, 506 Sysinternals 139 SYSPREP 138, 323 System Center Configuration Manager 443 System Center Operations Manager 443 System Center Virtual Machine Manager 68, 129, 432, 443, 503 Systemauslastung 328 Systemdienst 250, 475 SYSTEMINFO 57, 517 Systemmonitor 331 Systemressource 475 Systemüberwachung 325 Systemvirtualisierung 15 Systemvoraussetzungen 44 Arbeitsspeicher 45 CD-/DVD-Laufwerk 46 CPU 44 Festplatten 46 Netzwerk 45 Prozessor 44 Speichertechnologie 46 Systemzustand speichern 99 starten 99

T Tagged VLAN 271 Taskleiste 326 Task-Manager 326 Tastenkombination 151 TCO 507 TCO-Modell 18 TCP/IP 505, 506 TCP-Offload 40 Teilung verfügbarer Ressourcen 5 TELNET 506 Template 320 Terminalserver 13 Terminalserver-Client 362 Terminalserversitzung 276 TLB 507 Topologie 476, 507

Register Total Cost of Ownership 11 Translation Lookaside Buffer 507 Transport Control Protocol 506 Treiber Emulation 404 synthetisch 404, 506 Tunneln 270, 507

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

U UAC 507 Umkreisnetzwerk 455, 458 UML 508 Unified Messaging 307 UNIX 506 Update-Package 47, 178 User Account Control 507 user mode 35 User Mode Linux 508

V V2P 508 V2V 130, 508 Vanderpool Technology 492 VBScript 308 VDI 12 Verbindungstyp 245, 255, 435 Änderung im laufenden Betrieb 440 Verschlüsselung 508 Verschlüsselungsdatei 455 Verschlüsselungsschlüssel 455 VFD 509 VFD-Datei 47 VHD 37, 200, 389, 509 VHD-Datei 70, 76 Zusammenführung 66 VHD Tools 37 VIRTMGMT 276 VirtualCenter 32, 470, 511 Virtual Desktop Infrastructure 12 Virtual Disk 389 Virtual Floppy Disk 47, 509 Virtual Hard Disk 37, 80, 200, 391, 509 Virtual Infrastructure 445

Virtual Local Area Network 510 Virtual Machine 75 Virtual Machine Additions 27, 29, 105, 122, 509 Virtual Machine Bus 510 Virtual Machine Management Service 351, 510 Virtual Machine Manager 24, 38, 328 Administratorkonsole 452 Agent 250, 454 Virtual Machine Monitor 16, 34, 500, 510 Virtual Memory Control Block 510 Virtual Network Provider 203 Virtual PC 24 Migration 112 Virtual Private Network 509 Virtual Server 12 Migration 112 Virtual Server 2005 Migration Toolkit 27 Virtual Service Provider 203 Virtual SMP 37, 509 Virtual-Storage-Miniport-Treiber 201 Virtual to Physical 499, 508 Virtual to Virtual 130, 508 Virtualisierung 6 Anwendung 12 Rechenleistung 11 Serverlogik 11 Speicherplatz 7 Vorteile 15 Virtualisierungsform 7 Virtualisierungsschicht 382 Virtualisierungssoftware 14, 21 Basis 408 Virtualisierungstechnologie 21 Virtualization Service Client 33 Virtualization Service Provider 33 Virtualization Technology 387 Virtuelles Dateisystem 199 Virtuelle Festplatte 67, 389, 509 Virtuelle Maschine 14, 76, 509 Export 124 Import 126 Konfigurationsassistent 85 Konsolenfenster 85

533

Register

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Startreihenfolge 424 Virtuelle Netzwerke 243, 271 Virtueller Netzwerkadapter 53, 510 Virtuozzo 12, 510 Visual Basic Scripting Edition 308 VLAN 270, 510 tagged 271 VLAN-ID 271 VM 75 VM-Bus 34, 93, 409, 510 Child 34, 510 Instanz 34, 510 VMC To Hyper-V Import Tool 131 VMC2HV 131 VMCB 510 VM-Chimney 40 VMCONNECT.EXE 149, 278 VMDK2VHD 141 vmguest.iso 94 VMM 16, 34, 500, 510 Administratorkonsole 452 Agent 454 VMMAgent 328 VMM-Self-Service-Portal 447 VMMS 351, 510 VMotion 470 VMware Converter 421 VMware ESX 445 VMware Tools 35, 93 VMware VMotion 511 VMware Workstation 511 VM-Worker-Prozess 326 VMWP 326 VNP 203 Vollbildmodus 196, 405 Volume Shadow Copy Services 38, 93, 96, 347, 351, 354, 511 Volumeschattenkopie 250, 351 VPN 509 VPS 203 VSC 33 VSMT 27 VSP 33

534

vSphere 22, 141 VSS 38, 93, 96, 97, 347, 351, 354, 511 Dienst 352 VSS-Writer 351

W WAIK 50, 138, 511 WAIS 511 WAN 260, 511 Wartungskosten 18 WHOAMI 375 Wide Area Network 260 Wiederherstellung 305 WIM2VHD 40, 137 Windows Sicherung 347 Windows 7 12, 115, 409 Windows Automatic Installation Kit 50, 138, 511 Windows Image To Virtual Hard Disk 40, 137 Windows Management Instrumentation 38, 309, 373 Windows Script Host 309 Windows Server 2008 66 Core-Variante 35 Windows Server Core 35, 40 Windows Update Service 47, 106 Windows6.0-KB950050-x64.msu 58, 186, 187 Windows6.0-KB950050-x86.msu 186, 187 Windows-Remote-Management 517 WINRM 517 Wireless Markup Language 512 Wirtssystem 408 WMI 38, 309, 373 WMIC 373 WMIEXEC 373 WML 512 Worker Process Manager 512 Worker-Prozess 326 World Wide Web 512 WPM 512 WSH 309 wusa 58 WWW 512

Register

Z

XD-Bit 44 Xen enabled 35, 37 XenApp 13 XenServer 471 XenSource 31 Xerox 485 XML 428 XML-Dokument 402 XML-Konfigurationsdatei 420 XP-Mode 409

Zeitscheibe 496 Zeitsynchronisierung 412 Zugriffsmethode 512 Zugriffsrechte 512 Zuordnungen externe Geräte 98 Zusammenführen 512 Zwischenspeicherung 433

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

X

535

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Register

536

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Longhorn Brevier

Rzepka/Bünning Microsoft Windows Server 2008 Einrichten und Verwalten von Unternehmensnetzwerken 1280 Seiten. 620 Abb. ISBN 978-3-446-41446-4

Wer sich als Admin fundiert mit den Möglichkeiten von Microsoft Windows Server 2008 auseinandersetzen möchte, kommt an diesem Buch nicht vorbei. Dirk Rzepka und Uwe Bünning liefern nicht nur ausführliche und anschauliche Anleitungen, die die Installation, Konfiguration und Administration des Servers erheblich erleichtern. Vielmehr blicken sie auch hinter die Kulissen des Betriebssystems und erläutern, weshalb es so und nicht anders funktioniert. Auf diese Weise unterstützt das Buch – zusammen mit seinem einzigartigen System von Querverweisen – eine effiziente praxisorientierte Arbeit und dient dem Admin damit als verlässliches Grundlagen- und Nachschlagewerk. TIPP: Sie setzen Windows Vista als Client für Windows Server 2008 ein und suchen nun nach einem Buch? Kein Problem: Im Hanser-Verlag haben Dirk Rzepka und Uwe Bünning ein umfassendes Handbuch zu Vista veröffentlicht.

Mehr Informationen zu diesem Buch und zu unserem Programm unter www.hanser.de/computer

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Lang ersehnt

Rzepka/Bünning Microsoft Windows 7 Handbuch für den professionellen Einsatz 1.014 Seiten ISBN 978-3-446-42093-9

Windows 7, der lang ersehnte Nachfolger von Windows Vista, bietet für fast jeden Einsatzzweck eine Vielfalt nützlicher Funktionen. Dies gilt gerade auch für den Unternehmenseinsatz, wo Funktionsvielfalt, Stabilität und Sicherheit entscheidende Kriterien für einen effizienten Einsatz sind. Das vorliegende Buch vermittelt alle erforderlichen Kenntnisse, um die zahlreichen Funktionen korrekt einzurichten und perfekt zu beherrschen. Gezeigt wird Windows in typischen Einsatzszenarien: Als leistungsfähige Workstation, im Netzwerk mit oder ohne Active Directory, als kleiner Intranet-Server und als universeller Arbeitsplatzcomputer. Die Darstellung reicht dabei bis auf die tiefste, vom Administrator beherrschbare Ebene. Neben den äußerst nützlichen Administrationsanleitungen erläutern die Autoren wichtige Grundlagen und Hintergründe. So wird nicht nur das »Wie«, sondern auch das »Warum« eingehend erklärt. Hervorragend als Nachschlagewerk geeignet! Mehr Informationen zu diesem Buch und zu unserem Programm unter www.hanser.de/computer

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

Wissen, wie's geht

Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 3., überarbeitete Auflage 320 Seiten ISBN 978-3-446-41922-3

Viele Anwender suchen oft nach einer kompakten Einführung in die Grundlagen moderner Computernetzwerke, die trotzdem alle wesentlichen Aspekte präzise behandelt. Mit diesem Buch endet die Suche. Der Autor liefert darin fundiertes Know-how zu verschiedenen Bereichen des Networkings: vom OSI-Modell über die TCP/IP-Protokollfamilie, VLANs, VPNs und Funknetzen bis hin zu Steckern und Kabeln. Informationen zu Netzzugang, Routing, Sicherheit und Fehlerbehebung kommen ebenfalls nicht zu kurz. Ergänzt wird die Darstellung durch Repetitorien und Übungen, mit denen das Erlernte im Sinne einer Erfolgskontrolle überprüft werden kann. Das Konzept basiert auf jahrelanger Erfahrung des Autors als Netzwerkverantwortlicher: Nur verstandene Grundlagen ermöglichen einen problemlosen Aufbau von Computernetzen. Im Vordergrund steht daher nicht das »So«, sondern das »Wie«. Die Neuauflage wurde komplett durchgesehen und überarbeitet und um neue Abschnitte zu Netzzugang, Standards und Verfahren erweitert.

Mehr Informationen zu diesem Buch und zu unserem Programm unter www.hanser.de/computer

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

eBooks zum sofortigen Download

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

www.ciando.com

find ou t!

rn t. n en K lic k en tfe ei r u n t is ow H K no w en. ownload bezieh D r pe rt fo so ie S se er hä ltl ic h. - eB oo ks können d er ka p it el w ei o z an g nd si su ch e. - eB oo ks rt ab le Vo ll te xt fo m ko ne ei en - eB oo ks bi et

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

PRAXISBUCH MICROSOFT HYPER-V // Das Thema Virtualisierung ist längst in den IT-Abteilungen der Unternehmen und Organisationen angekommen. Dem trägt auch Microsoft mit der Version 2 seines Virtualisierungsprodukts Hyper-V Rechnung, die integraler Bestandteil des Release 2 (R2) von Windows Server 2008 ist. Windows Server 2008 R2 bringt in der Serverstruktur, aber ebenso in der Hyper-VRolle entscheidende Verbesserungen mit sich. Diese wiederum finden sich auch in dem separaten Produkt Hyper-V Server R2 wieder. Von der Installation über die Konfiguration bis hin zur Systemverwaltung zeigt Ihnen der erfahrene Systemadministrator Dirk Larisch in diesem Buch, wie Hyper-V erfolgreich eingesetzt wird. Nützliche Hilfestellung für die tägliche Arbeit (Best Practices) bietet ein umfangreiches Kapitel mit zahlreichen Praxistipps und Hinweisen zur Behandlung häufig auftretender Alltagsprobleme und Fehler. Die 2. Auflage wurde komplett überarbeitet und geht auf die umfassenden Neuerungen ein, die Hyper-V seit dem Release 2 von Windows Server 2008 mitbringt.

AUS DEM INHALT // Grundlagen der Virtualisierung // Funktionen und Leistungsumfang // Installation und Konfiguration // Gastsysteme // Migration // Verwaltung virtueller Maschinen // Festplatten und Geräte // Netzwerke // Optimierung und Tuning // Überwachung und Sicherheit // Hyper-V Server // Best Practices // Zusatzprodukte

Dirk LARISCH verfügt über mehr als 20 Jahre Berufserfahrung im IT-Bereich, unter anderem als EDV-Leiter und Systemverwalter. Die Erfahrungen aus seiner täglichen Arbeit und sein Expertenwissen gibt er in einer Vielzahl von Fachartikeln und Büchern weiter. www.hanser.de/computer ISBN 978-3-446-42193-6

Systemadministratoren

9

783446 421936

Systemvoraussetzungen für eBook-inside: Internet-Verbindung und eBookreader Adobe Digital Editions.

Praxisbuch Microsoft Hyper-V downloaded from www.hanser-elibrary.com by 37.44.196.218 on July 22, 2017 For personal use only.

EINSTIEG IN DIE VIRTUALISIERUNG // ■ Jetzt aktuell zu Hyper-V für Windows Server 2008 R2! Grundlegend überarbeitete Neuauflage. ■ Hier erhalten Sie einen umfassenden Überblick über die Funktionen von Hyper-V für Windows Server 2008 R2 und MS Hyper-V Server R2. ■ Nutzen Sie dieses praxisorientierte Nachschlagewerk eines erfahrenen Systemadministrators für Ihre tägliche Arbeit. ■ Profitieren Sie von den zahlreichen Praxistipps und Best Practices zur Fehlerbehebung. ■ Für den Einsatz der Versionen 1 und 2 von Hyper-V geeignet.