Physikalische Server benötigen sowohl viel Platz als auch Hardware, die verbaut oder im Falle einer Server-Aufrüstung umgebaut oder erweitert werden muss. Lange Lieferzeiten und fehlende Materialien führen hierbei häufig zu Verzögerungen. Die Lösung, um diese Probleme zu umgehen: Virtualisierung. Sie sorgt für eine flexible und schnell skalierbare IT-Infrastruktur. Wie genau Virtualisierung funktioniert und welche Vorteile sie konkret schafft, zeigt der folgende Praxistipp.
Mit Virtualisierung schaffen Unternehmen durch redundante Hardware für Storage und Hypervisoren eine Ausfallsicherheit. Fällt ein Hypervisor aus, werden die Maschinen auf einem anderen gestartet.
(Bild: compositiv GmbH)
Die Virtualisierung rückt verstärkt in den Fokus und ist mittlerweile auch der Management-Ebene der meisten Unternehmen ein Begriff. In modernen Rechenzentren ist sie längst Standard. Ihre Vorteile sind vielfältig: Unternehmen benötigen beispielsweise weniger Hardware, was sowohl Kosten als auch den Platz im Rechenzentrum reduziert und gleichzeitig die Flexibilität und Skalierbarkeit erhöht. Mit einem Hypervisor, auch als Virtual Machine Monitor (VMM) bekannt, nutzen Unternehmen eine Software, die die Verwaltung virtueller Maschinen ermöglicht und damit mehrere virtuelle Computer und Server auf einem physikalischen Server vereint.
Virtualisierung ermöglicht es, durch redundante Hardware für Storage und Hypervisoren eine Ausfallsicherheit zu schaffen. Fällt ein Hypervisor aus, werden die Maschinen einfach auf einem anderen gestartet.
Schritt 1: Auswahl des Hypervisors
Hypervisoren gibt es viele am Markt. Ein Beispiel ist „Proxmox Virtual Environment (PVE)“ der Firma Proxmox Server Solutions GmbH. Dabei handelt es sich um eine vollständige Open-Source-Virtualisierungsplattform für Server. Die Plattform kombiniert die beiden Virtualisierungstechnologien Kernel-based Virtual Machine (KVM) und Container-basierte Virtualisierung (LCX). Damit macht PVE virtuelle Maschinen und Container auf einer zentralen, webbasierten Management-Oberfläche verfügbar. Hochverfügbare Cluster, Software-Defined Storage, virtuelle Netzwerke, Backups und Firewall lassen sich mit vielen Out-of-the-Box-Tools sowie auf der Weboberfläche einfach konfigurieren und verwalten. Doch was ist bei der Installation und dem Betrieb von PVE zu beachten?
Schritt 2: Installation leicht gemacht
PVE ist schnell installiert – dazu gibt es vom Hersteller zwei angebotene Verfahrensweisen: zum einen die Installation auf eine bereits bestehende Installation der Linux-Distribution Debian über einen APT-Mirror, also einen Paketmanager Debian-basierter Distributionen, zum anderen die über einen eigenen Installer, den Interessierte beziehungsweise Nutzer von der Website des Anbieters herunterladen können.
Schritt 3: Betrieb – mehrere Hypervisoren für Ausfallsicherheit
Ist PVE erstmal installiert, lassen sich mit wenig Aufwand weitere virtuelle Maschinen darauf erstellen oder bestehende von anderen Hypervisoren zu Proxmox migrieren. Die steigende Anzahl an virtuellen Maschinen macht es erforderlich, die eigenen Hardware-Ressourcen aufzurüsten, bis gewisse Limits erreicht sind. Daher ist es ratsam, mit der Zeit mehrere Hypervisoren bereitzustellen, die in PVE als Cluster und als solches sowohl über die API als auch über das Management-Interface verwalten werden können.
Schritt 4: Hypervisoren clustern
Das Clustern lässt sich einfach über die Management-Oberfläche vornehmen – gleichzeitig bietet das Vorgehen über die API beziehungsweise über die Konsole weitere Optionen, die im Produktivbetrieb relevant sind. Stehen mehrere Hypervisoren zur Verfügung, ist es möglich, eine Ausfallsicherheit zu schaffen, sofern der Storage der VMs auf mehreren oder allen Hypervisoren zur Verfügung steht. Dazu integriert PVE die Lösung Ceph.
Ceph: integrierter Software-Defined Storage
Die Speicherlösung bietet unter anderem zwei verschiedene Arten von Speicher: RADOS Block Device (RBD) und CephFS. Während RBD als Speicher auf Block-Basis für Inhalte wie Disk-Images sowie derer Snapshots dient, implementiert CephFS ein Dateisystem, das beispielsweise zur Speicherung von Images zum Booten verwendet werden kann.
Wollen Unternehmen Ceph in PVE integrieren, gibt es zwei Möglichkeiten: Zum einen kann Ceph (bei Bedarf über die Oberfläche) aus PVE heraus installiert werden, zum anderen können bestehende Cluster (ebenfalls über die GUI) integriert werden. Ceph ist von Haus aus redundant aufgebaut: In der Default-Konfiguration wird jedes Objekt, worüber die Speicherkapazität in dem Ceph-Storage zur Verfügung steht, auf drei Object Storage Nodes (OSD) verteilt. Diese fungieren als eigentliche Speicherkomponente im Ceph-Cluster.
Die Größe von Servern und Racks ist begrenzt, sodass die Speicherkapazitäten spätestens ab einigen hundert Terabyte an ihre Grenzen stoßen. Dem entgegnet Ceph mit einer modularen Architektur: Üblicherweise gibt es mindestens drei Server, die den Status des Clusters verwalten – die Cluster-Monitors (MONs). Dazu gibt es Speicher-Server oder auch Speicherknoten, die den Storage bereitstellen: die OSDs. Will sich ein Storage-Client – beispielsweise der der Hypervisoren – mit dem Cluster verbinden, kontaktiert er zunächst die MONs und ruft den Status des Clusters als sogenannte Maps ab. Anschließend weiß der Client selbstständig, welchen OSD er für welchen Datensatz ansprechen muss.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Vorteil hierbei: Es gibt keine zentrale Komponente, die für jeden Zugriff kontaktiert werden muss. Damit wird ein Engpass vermieden, der bei nur einem Server oder einem Gerät zwangsweise irgendwann auftreten kann. Das würde beispielsweise die Geschwindigkeit der Datenübertragung oder die Ausführungsgeschwindigkeit einer Anwendung beeinträchtigen. Vielmehr ist es so, dass sich die Performance mit einer steigenden Anzahl an OSDs sogar erhöht. Es können mehrere OSDs auf einem Server installiert werden (üblicherweise einer pro SSD).
Hypervisoren für (ausfall-)sicheren Betrieb
Hypervisoren als Basis einer Virtualisierungsplattform erleichtern es Unternehmen, Daten in hohen Mengen zu speichern und virtuelle Maschinen voneinander zu isolieren – damit beeinträchtigt im Falle einer Störung, eines Virus oder eines Ausfalls keine virtuelle Maschine eine andere. Firmen stellen sich so ausfallsicher auf. Das physische Host-System kann mehrere VMs ausführen, wodurch die zugrunde liegende Hardware-Auslastung erheblich verbessert wird.
Damit zusammenhängend ist ein weiterer Vorteil die Skalierbarkeit der IT-Infrastruktur: Zusätzliche virtuelle Maschinen können kurzfristig erstellt und Performance-Spitzen abgefedert werden. Mit Hypervisoren gestalten Unternehmen ihre IT somit ausfallsicher, skalierbar und performant und stellen sich zukunftssicher auf.
Marvin Stark, technischer Leiter und Prokurist der compositiv GmbH.
(Bild: compositiv GmbH)
*Der Autor: Marvin Stark, technischer Leiter und Prokurist der compositiv GmbH
Aktuelles eBook
Speichervirtualisierung und SDS
eBook „Speichervirtualisierung und SDS“
(Bild: Storage-Insider)
Storage entwickelt sich für Unternehmen zu einem akuten Engpass. Das explodierende Datenaufkommen lässt die Speichersysteme aus allen Nähten platzen. Es ist an der Zeit, zu skalieren, zu priorisieren und zu flexibilisieren. Neue Storage-Konzepte können Abhilfe schaffen.
Die Themen im Überblick:
Unter der Haube der Speichervirtualisierung – Konzepte
Mehr Flexibilität und weniger Kosten – Marktüberblick SDS