- Durch verschachtelte Virtualisierung kann Hyper-V in einer virtuellen Maschine ausgeführt werden, wodurch Labore, Tests und Schulungen ohne die Notwendigkeit einer virtuellen Maschine erleichtert werden. Hardware extra.
- Intel und AMD erfordern bestimmte Versionen von Windows und kompatible Prozessoren; korrekte Konfiguration und Netzwerkauswahl (Spoofing MAC oder NAT) sind Schlüssel.
- Nicht alles ist zulässig: Livemigration, dynamischer Speicher und einige erweiterte Funktionen sind in verschachtelten Umgebungen eingeschränkt.
- Gutes Design, Ressourcenplanung und ausreichende Backups gewährleisten eine erfolgreiche Bereitstellung sowohl vor Ort als auch in Clouds wie Azure.
La verschachtelte Virtualisierung in Hyper-V hat sich als unverzichtbare Funktion für IT-Experten, Systemadministratoren und Technologie-Enthusiasten etabliert, die das Beste aus ihren virtuellen Infrastrukturen herausholen möchten. Der Zugriff auf die Möglichkeit, Hypervisoren innerhalb virtuelle Maschinen (VM) öffnet die Tür zu einer Vielzahl erweiterter Test-, Entwicklungs-, Schulungs- und Laborszenarien, die zuvor zusätzliche dedizierte Hardware oder erhebliche Investitionen erforderten.
In diesem Artikel werden wir detailliert erläutern, wie man verschachtelte Virtualisierung in Hyper-V aktiviert, und zwar von seine Grundlagen und Anforderungen, bis hin zur schrittweisen Konfiguration, Netzwerkaspekte und Einschränkungen, basierend auf aktuellen und relevanten Quellen. Wenn Sie komplexe Testumgebungen einrichten, ganze Infrastrukturen simulieren oder wissen möchten, wie Sie Hyper-V in einer VM nutzen können, finden Sie hier die ultimative Anleitung mit einfachen Erklärungen und praktischen Tipps.
Was ist verschachtelte Virtualisierung in Hyper-V?
Verschachtelte Virtualisierung Es handelt sich um eine erweiterte Funktion, die es ermöglicht, einen Hypervisor, insbesondere Hyper-V, in einer virtuellen Maschine auszuführen, die wiederum auf einem physischen Host mit Hyper-V läuft. Vereinfacht ausgedrückt handelt es sich um die Möglichkeit, „virtuelle Maschinen in virtuellen Maschinen“ zu haben, wodurch eine sogenannte Struktur digitaler russischer Puppen (oder eine "VM-Inception" für die Filmliebhaber unter euch). Diese Funktion wurde erstmals in Windows Server 2016 y Windows 10, erweitert auf spätere Versionen und erweitert sogar die Unterstützung für AMD-Prozessoren in neueren Versionen wie Windows Server 2022 und Windows 11.
Verschachtelte Virtualisierung ist speziell konzipiert für:
- Testlabore und Trainingsumgebungen: ermöglicht Ihnen die Simulation komplexer Netzwerkarchitekturen oder Migrationsszenarien, ohne für jeden Dienst dedizierte Hardware zuzuweisen.
- Softwaretests und -entwicklung: erleichtert die Nachbildung realer Umgebungen zum Testen von Anwendungen und Updates.
- Erstellen privater Clouds und pseudo-isolierter Umgebungen: Mounten Sie virtualisierte private Clouds in anderen VMs, ideal für automatisierte Tests der Cloud-Bereitstellung.
- Ausführen erweiterter Emulatoren und Container: Einige Dienste, wie z. B. Windows-Subsystem für Linux (WSL2) oder isolierte Hyper-V-Container erfordern eine verschachtelte Virtualisierung, um ordnungsgemäß innerhalb einer VM ausgeführt zu werden.
- Kostensenkung: Vermeiden Sie den Kauf mehrerer physischer Server für Tests und Schulungen.
Hauptvorteile der verschachtelten Virtualisierung
Neben den funktionalen Möglichkeiten bietet die verschachtelte Virtualisierung noch weitere Vorteile:
- Volle Flexibilität für Labore und Proof-of-Concepts. Ermöglicht Ihnen, temporäre oder dauerhafte Umgebungen in wenigen Minuten einzurichten.
- Einsparung von Platz und physischen Ressourcen: macht zusätzliche Geräte zur Simulation realer Infrastruktur überflüssig.
- Ermöglicht risikofreies Training und Experimentieren: Es kann in isolierten Umgebungen praktiziert werden, ohne die Produktionsinfrastruktur zu beeinträchtigen.
- Optimierung der Hardwareinvestitionen: Maximiert die Nutzung vorhandener physischer Server.
Wichtige Konzepte und Anforderungen für die Verwendung verschachtelter Virtualisierung
Bevor Sie beginnen, ist es wichtig zu wissen die Anforderungen und Einschränkungen der verschachtelten Virtualisierung in Hyper-V. Diese hängen hauptsächlich von der Betriebssystemversion, der Generation der virtuellen Maschine und dem Prozessortyp des physischen Hosts ab.
Betriebssystem- und Hyper-V-Versionskompatibilität
- Unterstützter physischer Host: Der Host, auf dem Hyper-V ausgeführt wird, muss eingeschaltet sein Windows Server 2016 oder höherOder beides Windows 10 (Anniversary Update Version 1607 oder höher)Für AMD-basierte Umgebungen benötigen Sie mindestens Windows Server 2022 oder Windows 11.
- Virtuelle Maschine auf geeignetem Niveau: The VM-Version muss gleich oder größer als 8.0 für Intel und 9.3 für AMD sein (Sie können dies überprüfen und aktualisieren von Powershell mit dem Befehl
Update-VMVersion -Name 'nombre_VM'
). - Gastbetriebssystem: Installieren Sie in der VM ein Betriebssystem, das auch Hyper-V unterstützt (z. B. Windows 10 Anniversary Update oder höher oder eine beliebige Version von Windows Server 2016 oder höher).
Hardware- und Prozessoranforderungen
- Intel-Prozessoren (VT-x und EPT): Für Hosts mit Intel-CPUs ist es erforderlich, dass sie die Virtualisierungserweiterungen VT-x (Intel Virtualization Technology) und EPT (Extended Page Tables) unterstützen.
- AMD-Prozessoren (AMD-V)Bei AMD-Hardware ist es zwingend erforderlich, dass die CPU AMD-V unterstützt und dass das Host-Betriebssystem Windows Server 2022 oder Windows 11 ist, da ältere Versionen keine verschachtelte Virtualisierung mit AMD zulassen.
- Ausreichend RAMEs wird empfohlen, über genügend Arbeitsspeicher zu verfügen, um das Hostbetriebssystem, die Host-VM und die darin verschachtelten virtuellen Maschinen zu unterstützen. Beachten Sie, dass verschachtelte VMs den dynamischen Arbeitsspeicher des Hosts nicht nutzen können.
Weitere Überlegungen
- Firmware und BIOS: Stellen Sie sicher, dass die Virtualisierungsoptionen (Intel VT-x, AMD-V) im BIOS/UEFI des physischen Servers aktiviert sind.
- NetzwerkeinstellungenDas Netzwerk muss unter Berücksichtigung der Besonderheiten verschachtelter VMs konfiguriert werden. Es gibt zwei gängige Möglichkeiten, interne VMs zu verbinden: MAC-Adress-Spoofing y NAT.
- Ohne dynamischen Speicher: Für die VM, auf der die verschachtelte Virtualisierung aktiviert werden soll, darf der dynamische Speicher nicht aktiviert sein.
Einschränkungen der verschachtelten Virtualisierung in Hyper-V
Es ist wichtig, von Anfang an zu wissen, was Sie bei der Verwendung dieser Funktion nicht tun können oder was eingeschränkt ist:
- Hot Checkpoints können nicht angewendet werden (Checkpoints auf laufenden VMs) auf der virtuellen Host-Maschine, die verschachtelte VMs hostet. Dies ist jedoch innerhalb verschachtelter VMs möglich.
- Eine Livemigration der primären VM wird nicht unterstützt.
- Eine Größenänderung des Speichers ist während der Ausführung nicht zulässig.
- Wenn die verschachtelte Virtualisierung aktiviert ist, ist auf der übergeordneten VM kein dynamischer Speicher verfügbar.
- Andere Virtualisierungsanwendungen als Hyper-V (zum Beispiel, VirtualBox o VMware Workstation) werden innerhalb einer verschachtelten Hyper-V-VM im Allgemeinen nicht unterstützt.
- Nicht für Failovercluster geeignet noch für extrem leistungsempfindliche Umgebungen aufgrund des Overheads der Mehrfachvirtualisierung.
So aktivieren Sie die verschachtelte Virtualisierung in Hyper-V Schritt für Schritt
Wir beschreiben detailliert den Prozess zur Aktivierung dieser Funktion in einer Standardumgebung gemäß bewährten Methoden. Jeder Schritt ist unten aufgeführt, damit Sie ihn sowohl im Labor als auch in realen Szenarien durchführen können.
1. Umgebung prüfen und vorbereiten
- Stellen Sie sicher, dass Ihr Hyper-V-Host die oben genannten Hardware- und Softwareanforderungen erfüllt..
- Stellen Sie sicher, dass die Hyper-V-Rolle installiert ist auf dem physischen Host und dass Sie über Administratorzugriff verfügen.
2. Erstellen Sie die virtuelle Maschine "Host"
- Erstellen Sie eine virtuelle Maschine über den Hyper-V-Manager oder mithilfe von PowerShell. Weisen Sie ausreichend RAM und CPU zu und wählen Sie ein kompatibles Systemabbild (Windows 10/11, Windows Server 2016 und höher).
- Fahren Sie die VM herunter wenn es laufen würde.
3. Aktualisieren Sie die Version der virtuellen Maschine (falls erforderlich)
Die VM-Version muss mindestens der für die Verschachtelung erforderlichen Version entsprechen (8.0 bei Intel, 9.3 bei AMD). Um sie zu aktualisieren, verwenden Sie den folgenden Befehl auf dem physischen Host:
Update-VMVersion -Name "nombre_de_tu_VM"
4. Aktivieren Sie die verschachtelte Virtualisierung über PowerShell
Öffnen Sie auf dem physischen Host mit Hyper-V ein PowerShell-Fenster mit Administratorberechtigungen und führen Sie Folgendes aus:
Set-VMProcessor -VMName "nombre_de_tu_VM" -ExposeVirtualizationExtensions $true
Ersetzt Name_Ihrer_VM durch den Namen Ihrer virtuellen „Host“-Maschine.
5. Konfigurieren Sie das Netzwerk für die verschachtelte VM
Derzeit gibt es zwei Hauptmethoden, um verschachtelte VMs mit dem Netzwerk zu verbinden:
- MAC-Adress-Spoofing: Ideal, wenn interne VMs direkten Zugriff auf das physische oder virtuelle Netzwerk des Hosts haben sollen. Aktivieren Sie es wie folgt:
Set-VMNetworkAdapter -VMName "nombre_de_tu_VM" -MacAddressSpoofing On
- NAT (Netzwerkadressübersetzung)Wenn Sie das interne Netzwerk von verschachtelten VMs isolieren möchten, erstellen Sie einen „Internen“ Switch und konfigurieren Sie NAT auf dem VM-Host. Beispiel:
New-VMSwitch -Name "NAT-Switch" -SwitchType Internal
New-NetNat -Name "NAT-net" -InternalIPInterfaceAddressPrefix "192.168.2.0/24"
Get-NetAdapter "vEthernet (NAT-Switch)" | New-NetIPAddress -IPAddress 192.168.2.1 -AddressFamily IPv4 -PrefixLength 24
Konfigurieren Sie als Nächstes die verschachtelten VMs so, dass sie die IP des erstellten NAT-Adapters als Gateway verwenden.
6. Starten Sie die "Host"-VM und konfigurieren Sie Hyper-V darin
- Schalten Sie die Host-VM ein und greifen Sie darauf zu.
- Installieren der Hyper-V-Rolle innerhalb der VM selbst. Sie können dies über den Server-Manager oder mit PowerShell tun:
Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
Die virtuelle Maschine wird neu gestartet und nach dem Neustart steht Hyper-V zum Erstellen verschachtelter VMs zur Verfügung.
7. Erstellen Sie verschachtelte VMs auf dem „sekundären“ Hyper-V
Von hier aus können Sie den Hyper-V-Manager der "Host"-VM, grafische Tools oder PowerShell verwenden, um verschachtelte virtuelle Maschinen welches nun ohne Probleme starten kann.
Anleitung: Schrittweise Aktivierung der verschachtelten Virtualisierung (echte Fallstudie)
Sehen wir uns den zusammengefassten Prozess an mit Befehle praktisch, ideal, wenn Sie alles „zur Hand“ haben oder wichtige Schritte überprüfen müssen.
-
- Abrufen einer Liste virtueller Maschinen in Hyper-V:
Get-VM
-
- Fahren Sie die VM herunter, auf der Sie die Verschachtelung aktivieren möchten:
Stop-VM -Name 'nombre_VM'
-
- Aktualisieren Sie die VM-Version (falls erforderlich):
Update-VMVersion -Name 'nombre_VM'
-
- Aktivieren der verschachtelten Virtualisierung:
Set-VMProcessor -VMName 'nombre_VM' -ExposeVirtualizationExtensions $true
-
- (Optional) MAC-Spoofing für das Netzwerk aktivieren:
Set-VMNetworkAdapter -VMName 'nombre_VM' -MacAddressSpoofing On
-
- Schalten Sie die VM ein und installieren Sie Hyper-V darin:
Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
- Erstellen Sie neue VMs innerhalb des verschachtelten Hyper-V mit der Methode, die Sie bevorzugen.
Unterschiede zwischen Intel und AMD bei der Hyper-V-Verschachtelung
Die Unterstützung verschachtelter Virtualisierung unterscheidet sich zwischen Intel- und AMD-Prozessoren, insbesondere im Hinblick auf die Versionen des Betriebssystems, für die es verfügbar ist.
- Intel: Ab Windows Server 2016 und Windows 10 (Anniversary Update) können Sie die verschachtelte Virtualisierung aktivieren, sofern Ihre CPU Intel VT-x und EPT unterstützt. Sie wird sowohl auf Workstations als auch auf Servern unterstützt.
- AMD: Ab Windows Server 2022 und Windows 11 können AMD-Prozessoren mit AMD-V verschachtelte Virtualisierung in Hyper-V nutzen. In früheren Versionen funktioniert dies nicht.
Wichtig: Stellen Sie immer sicher, dass der verwendete Prozessor und die Betriebssystemversion den Anforderungen entsprechen. Im Zweifelsfall prüfen Sie die CPU-Dokumentation oder führen Sie systeminfo
auf dem Host, um die unterstützten Virtualisierungsfunktionen anzuzeigen.
Erweiterte Netzwerkoptionen für verschachtelte VMs
Das Netzwerkmanagement in verschachtelten Umgebungen erfordert besondere Aufmerksamkeit, da Pakete mehrere Virtualisierungsebenen durchlaufen müssen. Die beiden wichtigsten Verbindungsmethoden werden hier detailliert beschrieben:
MAC-Adress-Spoofing
Mit dieser Methode können verschachtelte VMs im selben physischen oder virtuellen Netzwerk wie der Host sichtbar sein.Das heißt, interne Maschinen können IP-Adressen vom externen DHCP-Server erhalten, was sehr nützlich ist, wenn sich alle Ihre VMs im selben Subnetz befinden müssen.
- Um es zu aktivieren, führen Sie Folgendes aus:
Set-VMNetworkAdapter -VMName 'nombre_VM' -MacAddressSpoofing On
- In der grafischen Oberfläche: Geben Sie ein VM-Einstellungen > Netzwerkadapter > Erweiterte Funktionenund markieren Aktivieren Sie MAC-Adress-Spoofing.
Hinweis: Nicht alle Umgebungen unterstützen mehrere MAC-Adressen auf demselben Adapter (z. B. Unternehmensnetzwerke mit restriktiven Richtlinien oder einige öffentliche Clouds). Überprüfen Sie dies zunächst, um Probleme zu vermeiden.
Netzwerk-NAT (Network Address Translation)
Ermöglicht Ihnen, verschachtelte VMs hinter einem internen virtuellen Switch zu isolieren und so Internetzugang und interne Kommunikation bereitzustellen, ohne jedoch jede IP dem Hauptnetzwerk auszusetzen.Dies ist die empfohlene Option, wenn Sie mehrere Netzwerke simulieren möchten oder wenn MAC-Spoofing nicht möglich ist (z. B. in Azure oder in Laboren mit Netzwerkeinschränkungen).
Übliche Schritte:
-
- Erstellen Sie einen neuen internen virtuellen Switch:
New-VMSwitch -Name "InternalNAT" -SwitchType Internal
-
- Identifizieren Sie den Namen des Netzwerkadapters, der erstellt wurde:
Get-NetAdapter
-
- Weisen Sie dem Adapter eine IP-Adresse und eine Maske zu:
Get-NetAdapter "vEthernet (InternalNAT)" | New-NetIPAddress -IPAddress 192.168.100.1 -PrefixLength 24
-
- Erstellen des NAT-Objekts:
New-NetNat -Name "InternalNATNet" -InternalIPInterfaceAddressPrefix 192.168.100.0/24
- Konfigurieren Sie verschachtelte VMs zur Verwendung 192.168.100.1 als TorDer DNS kann extern sein (z. B. 8.8.8.8) oder das Gateway selbst, wenn Sie einen internen DNS haben.
Verschachtelte Virtualisierung in Cloud-Umgebungen: der Fall Microsoft Azure
Die Einführung der verschachtelten Virtualisierung in Azure hat die Notfallwiederherstellung (DR), das Testen und Remote-Lab-Szenarien revolutioniert. Mit der Cloud von Microsoft können Sie VMs bereitstellen, auf denen Hyper-V ausgeführt wird, und andere VMs innerhalb der virtualisierten Cloud-Umgebung hosten..
Schritt-für-Schritt-Anleitung zum Bereitstellen von geschachteltem Hyper-V in Azure
-
- Erstellen Sie eine VM in Azure mit Windows Server 2016 oder höher, aus der Serie, die verschachtelte Virtualisierung unterstützt (z. B. D2s_v3). Konfigurieren Sie Ressourcen und öffnen Sie die erforderlichen Ports (RDP, NAKIVO-Ports usw.).
- Zugriff auf die VM über RDP und stellen Sie sicher, dass ein privates Netzwerkprofil verwendet wird, und aktivieren Sie die Erkennung und Dateifreigabe.
- Installieren Sie die Hyper-V-Rolle von PowerShell:
Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
-
- Konfigurieren eines internen virtuellen Switches in Hyper-V innerhalb der Azure-VM:
New-VMSwitch -Name "InternalSwitchNAT" -SwitchType Internal
-
- Weisen Sie dem erstellten virtuellen Adapter eine IP zu:
Get-NetAdapter "vEthernet (InternalSwitchNAT)" | New-NetIPAddress -IPAddress 192.168.217.1 -PrefixLength 24
-
- Erstellen Sie das NAT-Objekt für das interne Netzwerk:
New-NetNat -Name "InternalNATnet" -InternalIPInterfaceAddressPrefix 192.168.217.0/24
- Konfigurieren Sie Firewall-Regeln (in Azure und auf der VM selbst), um den erforderlichen Datenverkehr zuzulassen (TCP-Ports für NAKIVO, ICMP usw.).
- Fügen Sie den Hyper-V-Host in Azure zu Ihrem Backup-/Replikationssysteminventar hinzu (zum Beispiel NAKIVO Sicherungskopie & Replikation), um die Konnektivität zwischen dem primären Standort und Azure mithilfe offener IPs und Ports sicherzustellen.
- Repliziert virtuelle Maschinen vom physischen Host zum verschachtelten Hyper-V in Azure. Konfigurieren Sie Netzwerk-IP-Adressen und -Zuordnungen, damit Replikate ohne Konflikte funktionieren.
- Testen Sie Failover und Failback zwischen Umgebungen und stellen Sie so die Kommunikation und Notfallwiederherstellung sicher.
Dieses Modell ermöglicht einen „Plan B“ in der Cloud mit VMs, die im Falle eines Ausfalls der lokalen Umgebung startbereit sind, ohne die Einschränkungen nativer virtueller Azure-Maschinen (z. B. Einschränkungen hinsichtlich des Datenträger-/Imagetyps oder der Größe des virtuellen Datenträgers).
Leidenschaftlicher Autor über die Welt der Bytes und der Technologie im Allgemeinen. Ich liebe es, mein Wissen durch Schreiben zu teilen, und genau das werde ich in diesem Blog tun und Ihnen die interessantesten Dinge über Gadgets, Software, Hardware, technologische Trends und mehr zeigen. Mein Ziel ist es, Ihnen dabei zu helfen, sich auf einfache und unterhaltsame Weise in der digitalen Welt zurechtzufinden.