Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Virtualisierungssoftware, die mehrere virtuelle Maschinen (VMs) auf einer einzelnen physischen Host-Maschine erstellt und verwaltet.
In seiner Funktion als VMM überwacht und bündelt der Hypervisor Ressourcen (z. B. Prozessor, Arbeitsspeicher, Speicherplatz) und weist diese den Gast-VMs zu. Durch die Zentralisierung der Assets ist es möglich, den Energieverbrauch, Speicherplatzbedarf und Wartungsaufwand der VMs deutlich zu verringern und gleichzeitig die allgemeine Systemleistung zu optimieren.
Warum sollten Sie einen Hypervisor nutzen?
Neben der Unterstützung des IT-Teams bei der Überwachung und Nutzung aller verfügbaren Ressourcen bietet der Hypervisor eine Reihe weiterer Vorteile, zum Beispiel:
- Geschwindigkeit und Skalierbarkeit: Hypervisoren können ohne zeitliche Verzögerung neue VMs erzeugen, sodass Unternehmen schnell skalieren können, um sich an wechselnde Geschäftsanforderungen anzupassen. Falls eine Anwendung mehr Rechenleistung benötigt, kann der Hypervisor auf zusätzliche Maschinen auf einem anderen Server zurückgreifen, um diesen Bedarf zu decken.
- Kosten und Energieeffizienz: Ein Hypervisor, der mehrere VMs auf einem gemeinsam genutzten Host erstellt und ausführt, ist weitaus kosten- und energieeffizienter als mehrere physische Maschinen, die die gleichen Aufgaben erfüllen.
- Flexibilität: Der Hypervisor trennt das Betriebssystem von der eigentlichen physischen Hardware. Daher kann die Gast-VM eine Vielzahl an Software und Anwendungen ausführen, da das System nicht auf bestimmte Hardware angewiesen ist.
- Mobilität und Resilienz: Hypervisoren isolieren VMs von der Hardware des Hosts auf logische Weise, weshalb VMs ohne Gefahr von Störungen beliebig von einem Server zum nächsten verschoben werden können. Zudem können Hypervisoren die virtuellen Gast-Maschinen voneinander isolieren. Dadurch besteht im Fall des Absturzes einer VM nicht das Risiko eines Dominoeffekts.
- Replikation: Die manuelle Replikation von VMs ist ein zeitaufwändiger und potenziell komplexer Prozess. Hypervisoren automatisieren diesen Prozess, sodass sich die Mitarbeiter auf wichtigere Aufgaben konzentrieren können.
- Wiederherstellung: Der Hypervisor ist mit Stabilitäts- und Sicherheitsfunktionen ausgestattet. Er kann beispielsweise einen Snapshot vom aktuellen Zustand einer VM erstellen und sie bei Bedarf in diesen Zustand zurückversetzen. Dies ist besonders von Vorteil, wenn System-Upgrades oder Wartungsmaßnahmen durchgeführt werden, da die VM wieder in einen funktionsfähigen Zustand versetzt werden kann, wenn es dabei zu Fehlern kommt.
Typen von Hypervisoren
Es gibt zwei Typen von Hypervisoren:
- Typ-1-Hypervisor: nativer oder Bare-Metal-Hypervisor
- Typ-2-Hypervisor: gehosteter oder eingebetteter Hypervisor
Typ-1-Hypervisor: nativer oder Bare-Metal-Hypervisor
Ein Typ-1-Hypervisor installiert Virtualisierungssoftware direkt auf der Hardware und wird auch Bare-Metal-Hypervisor genannt.
Bei diesem Modell nimmt der Hypervisor den Platz des Betriebssystems ein. Aus diesem Grund sind diese Hypervisoren meist schneller, da die gesamte Rechenleistung für virtuelle Gastmaschinen verwendet werden kann. Zudem sind sie sicherer, da Angreifer keine Schwachstellen im Betriebssystem ins Visier nehmen können.
Dennoch sind Einrichtung und Betrieb eines nativen Hypervisors in der Regel komplexer. Außerdem besitzen Typ-1-Hypervisoren etwas eingeschränkte Funktionen, da sie im Prinzip als Betriebssystem agieren.
Typ-2-Hypervisor: gehosteter oder eingebetteter Hypervisor
Im Gegensatz zu Bare-Metal-Hypervisoren werden gehostete Hypervisoren als zusätzliche Softwareschicht auf dem Betriebssystem des Host-Rechners aufgesetzt. Anschließend können mehrere Betriebssysteme als eine neue Schicht des Host-Betriebssystems installiert werden.
Bei diesem Modell agiert das Betriebssystem als Vermittler zwischen Hardware und Hypervisor, weshalb Typ-2-Hypervisoren meist höhere Latenzen und eine geringere Leistung aufweisen. Durch die Anwesenheit des Betriebssystems ist dieser Typ zudem anfälliger für Cyberangriffe.
In der Regel lassen sich eingebettete Hypervisoren einfacher entwickeln und bereitstellen als Typ-1-Hypervisoren, da sie keine Verwaltungskonsole oder dedizierte Maschine zur Einrichtung und Überwachung der VMs benötigen. Darüber hinaus ist ein gehosteter Hypervisor möglicherweise besser in Situationen geeignet, in denen Latenz keine Rolle spielt, z. B. bei Software-Tests.
Cloud-Hypervisoren
Der Wechsel zur Cloud und zum Cloud-Computing führt zu einem höheren Bedarf an Cloud-Hypervisoren. Der Cloud-Hypervisor ist allein darauf ausgelegt, VMs in einer Cloud-Umgebung (anstatt auf physischen Geräten) auszuführen.
Durch die Flexibilität, Geschwindigkeit und Kosteneffizienz der Cloud migrieren immer mehr Unternehmen ihre VMs in die Cloud. Ein Cloud-Hypervisor kann Tools für die effizientere Migration bereitstellen und es Unternehmen damit ermöglichen, eine schnellere Rendite für ihre Transformationsinitiativen zu erzielen.
Unterschiede zwischen Containern und Hypervisoren
Sowohl Container als auch Hypervisoren sorgen dafür, dass Anwendungen effizienter laufen, indem sie diese im System voneinander isolieren. Dennoch gibt es deutliche Unterschiede zwischen beiden Technologien hinsichtlich der Struktur, der Skalierung und den jeweiligen Anwendungsszenarien.
Container sind Pakete, die nur Software und deren Abhängigkeiten (z. B. Code, Systemtools, Einstellungen und Bibliotheken) enthalten. Sie können zuverlässig auf allen Betriebssystemen und Infrastrukturen laufen. Container bestehen aus einer vollständigen Laufzeitumgebung, wodurch Anwendungen zwischen verschiedenen Computing-Umgebungen verschoben werden können, beispielsweise von einem physischen Computer in die Cloud oder aus der Testumgebung eines Entwicklers in die Staging- und dann in die Produktionsumgebung.
Hypervisoren und Container im Vergleich
Hypervisoren hosten eine oder mehrere VMs, die physische Maschinen nachahmen. Jede VM besitzt ein eigenes, unabhängiges Betriebssystem und ist von den anderen praktisch abgeschnitten.
VMs sind im Vergleich zu Containern zwar größer und meist langsamer, können jedoch mehrere Anwendungen und Betriebssysteme parallel ausführen. Deshalb sind sie ideal für Unternehmen geeignet, die mehrere Anwendungen ausführen oder veraltete Software nutzen müssen, die ein altes Betriebssystem erfordert.
Container haben dagegen häufig einen gemeinsamen Betriebssystem-Kernel oder ein Basis-Image. Jeder Container kann einzelne Anwendungen oder Mikroservices ausführen, ist dabei allerdings immer an den Kernel oder das Basis-Image gebunden.
In aller Regel werden Container genutzt, um einzelne Anwendungen oder Mikroservices ohne Mehraufwand zu hosten. Daher sind sie schlanker und flexibler als VMs und werden oft für Aufgaben eingesetzt, die ein hohes Maß an Skalierbarkeit, Portabilität und Geschwindigkeit erfordern (z. B. in der Anwendungsentwicklung).
Grundlegendes zur Hypervisor-Sicherheit
Durch das Isolieren der VMs ist der Hypervisor praktisch in der Lage, Angriffe auf eine einzelne VM einzudämmen. Zudem bringt im Fall von Typ-1-Hypervisoren das Fehlen eines Betriebssystems ein deutlich geringeres Angriffsrisiko mit sich, da Angreifer keine Schwachstellen im Betriebssystem ausnutzen können.
Allerdings kann der Hypervisor-Host selbst zum Ziel eines Angriffs werden. In diesem Fall könnten potenziell alle Gast-VMs und die zugehörigen Daten kompromittiert werden.
Best Practices für bessere Hypervisor-Sicherheit
Nachfolgend werden einige Best Practices genannt, die Sie bei der Integration eines Hypervisors in die IT-Architektur Ihres Unternehmens berücksichtigen sollten:
- Minimieren Sie die Angriffsfläche, indem Sie die Rolle des Hosts auf die Verwaltung von VMs beschränken.
- Installieren Sie regelmäßig und zeitnah Patches für alle Software-Anwendungen und das Betriebssystem.
- Nutzen Sie zusätzliche Sicherheitsmaßnahmen wie Verschlüsselung, Zero Trust und Multifaktor-Authentifizierung (MFA), um die Sicherheit von Benutzeranmeldedaten zu gewährleisten.
- Beschränken Sie die Administratorrechte und die Zahl der Benutzer im System.
- Integrieren Sie den Hypervisor in die Cybersicherheitsarchitektur des Unternehmens, um maximalen Schutz zu ermöglichen.
Hypervisoren und Log-Management
Durch die zunehmende Nutzung von Mikroservices sowie die Migration zu heterogenen Cloud-Umgebungen wird es immer schwieriger, Beobachtbarkeit herzustellen. Zudem existieren weiterhin Herausforderungen in den Bereichen Anwendungsverfügbarkeit, Software-Fehler bzw. Schwachstellen, Ressourcennutzung sowie bei Leistungsschwankungen von virtuellen Maschinen und Containern, die das Endbenutzererlebnis beeinträchtigen. Darüber hinaus fällt es Unternehmen, die das Modell der kontinuierlichen Auslieferung (Continuous Delivery) nutzen, immer schwerer, die Abhängigkeiten innerhalb einer Anwendungsumgebung zu erfassen und zu verstehen.
Vollständige Protokollierung und Einblicke – kostenlos
Falcon LogScale Community Edition (ehemals Humio) ist eine kostenlose moderne Log-Management-Plattform für die Cloud. Durch die Erfassung von Streaming-Daten erhalten Sie einen sofortigen Überblick über verteilte Systeme und können Zwischenfälle verhindern bzw. beheben.
Falcon LogScale Community Edition ist sofort kostenlos verfügbar und bietet folgende Vorteile:
- Erfassung von bis zu 16 GB pro Tag
- Speicherung bis zu 7 Tage
- Keine Kreditkarte erforderlich
- Unbegrenzter Zugriff ohne Testzeitraum
- Indexlose Protokollierung, Echtzeit-Warnungen und Live-Dashboards
- Zugriff auf unseren Marktplatz und zugehörige Pakete, einschließlich Leitfäden zur Entwicklung neuer Pakete
- Lernen und Kooperation in einer aktiven Gemeinschaft
Kostenlos testen