Virtualisierungsanwendungen arbeiten nicht: Was tun?

< <

NAKIVO for Hyper-V Backup

NAKIVO for Hyper-V Backup

Agentless, application-aware backups for Hyper-V. Anti-ransomware protection, instant VM boot from backup, other virtual/physical platform support and more.

Hintergrund und Funktionsweise

Nach der Installation von VMware Workstation, VMware Player oder Oracle VirtualBox auf einem Windows-Computer können beim Starten einer Virtuellen Maschine in diesen Virtualisierungsanwendungen Fehler auftreten. Die Fehler treten auch dann auf, wenn zu diesem Zeitpunkt keine Hyper-V-VMs ausgeführt werden. Sie können VMware Workstation und VirtualBox installieren und VMware-VMs und VirtualBox-VMs auf demselben Computer ausführen, jedoch nicht gleichzeitig. Was verursacht dieses Problem mit Hyper-V? Schauen wir uns das genauer an.

VMware Workstation, VMware Player und VirtualBox sind Hypervisoren vom Typ 2, während Hyper-V ein Hypervisor vom Typ 1 ist. Ein Typ-2-Hypervisor wird auf dem Betriebssystem installiert, das auf der Hardware läuft. Ein Typ-1-Hypervisor wird auf der Hardware installiert. Alle Hypervisoren erfordern Prozessor-Virtualisierungserweiterungen, bei denen es sich um Befehlssätze für die Hardware-Virtualisierung handelt – Intel VT-x oder AMD-V. Hyper-V übernimmt die Kontrolle über die Virtualisierungserweiterungen, wenn Windows gestartet wird. Diese Virtualisierungserweiterungen sind für VMware Workstation und VirtualBox nicht verfügbar, wenn Windows geladen wird. Es kann jeweils nur eine Softwarekomponente Intel VT-x oder AMD-V verwenden.

How Hyper-V and Windows applications work on a computer

Diese Inkompatibilität wird von Hyper-V verursacht, da Virtualisierungserweiterungen nicht für Typ-2-Hypervisoren verfügbar sind, die auf einem Windows-Computer installiert sind, auf dem die Hyper-V-Rolle aktiviert ist.

VMware Workstation-Fehler:

VMware Workstation und Hyper-V sind nicht kompatibel. Entfernen Sie die Hyper-V-Rolle aus dem System, bevor Sie VMware Workstation ausführen.

VMware Workstation und Device/Credential Guard sind nicht kompatibel. VMware Workstation kann nach Deaktivierung von Device/Credential Guard ausgeführt werden.

VirtualBox-Fehler:

BSOD, z. B. BSOD mit SYSTEM_SERVICE_EXCEPTION

VT-x ist nicht verfügbar (VER_VMX_NO_VMX). E_FAIL (0x80004005).

Eine VirtualBox-VM arbeitet zu langsam und verwendet den Paravirtualisierungsmodus (Emulationsmodus).

Die interessanteste Situation ist, wenn ein Benutzer Hyper-V nicht installiert und dennoch bei der Verwendung von VMware Workstation oder VirtualBox auf einen der zuvor genannten Fehler stößt. Der Fehler tritt auf, wenn automatische Windows-Updates aktiviert sind. Mit den Updates (Windows 10 v1607 und die entsprechenden Windows Server-Versionen ab Windows Server 2016) werden einige neue Hyper-V-bezogene Funktionen automatisch ohne Zustimmung des Windows-Benutzers installiert und aktiviert. Diese Funktionen sind Device Guard und Credential Guard. Windows-Updates beheben bekannte Schwachstellen, können jedoch Probleme verursachen und eine funktionierende Konfiguration zerstören. Aus diesem Grund mögen viele Benutzer automatische Updates nicht.

Device Guard ist eine Gruppe von Sicherheitsfunktionen in Windows. Die Idee hinter der Implementierung dieser Funktion ist es, die Ausführung von bösartigem Code zu erschweren. Device Guard ist in Windows 10, Windows Server 2019 und Windows Server 2019 verfügbar. Die wichtigsten Anforderungen sind: UEFI im nativen Modus und Secure Boot aktiviert.

Credential Guard ist eine Funktion, die die Auswirkungen von Angriffen minimiert, wenn bereits bösartiger Code ausgeführt wird, indem sie Anmeldeinformationen und Benutzergeheimnisse isoliert, um eine Kompromittierung zu erschweren.

Virtual Secure Mode (VSM) ist eine Funktion, die Prozessor-Virtualisierungserweiterungen nutzt, um Daten in einem isolierten Bereich des Speichers zu schützen. HVCI steht für „Hypervisor-protected code integrity” (Hypervisor-geschützte Codeintegrität). LSA steht für „Local Security Authority” (Lokale Sicherheitsbehörde).

Virtualization Based Security (VBS) ist eine Klasse von Technologien, die Virtualisierungserweiterungen, einschließlich VSM, verwenden, um Sicherheit in Windows zu gewährleisten. Damit diese Funktionen genutzt werden können, ist die Hyper-V-Rolle erforderlich (Hyper-V-Management-Tools sind nicht erforderlich).

Zuerst wird der Hypervisor (Hyper-V) geladen, dann das Betriebssystem (Windows). Hyper-V stellt eine Abstraktionsschicht zwischen der Hardware und dem Betriebssystem bereit. Ein VSM ermöglicht die Kennzeichnung bestimmter kritischer Prozesse und des von ihnen verwendeten Speichers, da sie zu einem separaten, unabhängigen Betriebssystem gehören, das von Hyper-V gesteuert wird. Das Prinzip ähnelt der Isolierung von zwei VMs, die auf einem Hyper-V-Host ausgeführt werden, wobei jede VM nur die ihr zugewiesenen Hardware-Ressourcen nutzen kann.

Virtualization Applications Are Not Working: What Do You Do?

Hinweis: Wenn Sie einen Hypervisor vom Typ 1 von VMware benötigen, verwenden Sie VMware ESXi und die VMware vSphere-Umgebung. Mehr erfahren Sie in diesen Blogbeiträgen: Hyper-V vs VMware, VMware Workstation vs VMware Playerund So installieren Sie ESXi auf Hyper-V.

Sehen wir uns nun die Details an, wie Sie das Kompatibilitätsproblem zwischen Hyper-V und anderen Virtualisierungsanwendungen beheben können.

Methode 1: Deinstallieren Sie Hyper-V in der GUI

Überprüfen Sie die Systeminformationen zur Windows-Konfiguration, indem Sie den folgenden Befehl in CMD ausführen:

msinfo32.exe

Ein Fenster mit Systeminformationen wird geöffnet. Auf dem folgenden Screenshot sehen Sie, dass Hyper-V aktiviert ist (ein Hypervisor wurde erkannt) und die virtualisierungsbasierte Sicherheit von Device Guard ausgeführt wird. Jetzt können Sie diese Funktionen entfernen.

Viewing system information in Windows

Beachten Sie, dass die folgenden Hyper-V-bezogenen Funktionen nach dem Entfernen von Hyper-V nicht mehr verfügbar sind:

  • Hyper-V
  • Credential Guard und Device Guard
  • Plattform für Virtuelle Maschinen
  • Windows Sandbox
  • WSL2.

Entfernen Sie die Hyper-V-Funktion in der grafischen Benutzeroberfläche (GUI) von der Systemsteuerung aus und dem Assistenten zum Hinzufügen von Rollen und Funktionen.

Öffnen Sie in Windows 10 die Systemsteuerung, klicken Sie auf Programme und Funktionen, klicken Sie dann auf Windows-Funktionen aktivieren oder deaktivieren.

Das Fenster „Windows-Funktionen“ wird geöffnet.

Deaktivieren Sie das Kontrollkästchen Hyper-V und klicken Sie auf OK.

Um das Fertigstellen des Entfernens von Hyper-V durchzuführen, starten Sie den Computer neu.

Removing Hyper-V in Windows 10 to allow other virtualization applications to work properly

Die Schritte zum Entfernen von Hyper-V unter Windows 10 und Windows Server 2016 sind ähnlich.

Öffnen Sie in Windows Server 2016 Server Manager und klicken Sie auf Verwalten > Entfernen von Rollen und Funktionen. Gehen Sie im Assistenten zum Entfernen von Rollen und Funktionen>zum Schritt „Serverrollen“Server Roles > und deaktivieren Sie „Hyper-V“>>Hyper-V< . Klicken Sie bei jedem Schritt auf „ <“ (Weiter) >„Weiter“ (Weiter) , um fortzufahren. Ein Neustart ist erforderlich, um das Entfernen der Hyper-V-Rolle zu Fertigstellen.

Removing Hyper-V in the Remove Roles and Features wizard

Methode 2: Verwenden Sie PowerShell, um die Hyper-V-Funktion zu deaktivieren

Sie können eine ähnliche Aktion ausführen, indem Sie die Befehlszeilenschnittstelle anstelle der GUI verwenden.

Melden Sie sich als Administrator bei PowerShell an und führen Sie den Befehl aus, um die Hyper-V-Funktion zu deaktivieren:

Disable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V-Hypervisor

Starten Sie Ihren Host-Computer neu:

shutdown -r -t 0

Methode 3: Deaktivieren Sie Hyper-V von BCDedit

Der Grundgedanke dieser Methode besteht darin, die Startkonfigurationsdaten zu bearbeiten und das Starten von Hyper-V zu deaktivieren, ohne die Hyper-V-Rolle zu deinstallieren.

Melden Sie sich als Administrator bei PowerShell an oder führen Sie den Befehl über eine Eingabeaufforderung mit erhöhten Rechten aus, um Hyper-V zu deaktivieren:

bcdedit /set hypervisorlaunchtype off

Wenn Sie Hyper-V wieder aktivieren und den Standardwert zurücksetzen müssen, führen Sie diesen Befehl aus:

bcdedit /set hypervisorlaunchtype auto

Für mehr Kontrolle und Komfort deaktivieren Sie den Schnellstart in Windows 10. Öffnen Sie den Windows-Registrierungseditor und navigieren Sie zu:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerPower 

Setzen Sie den Parameter HiberbootEnabled auf 0

Wenn Sie manchmal Hyper-V-VMs verwenden müssen, erstellen Sie zwei Einträge für einen Windows-Bootloader: einen zum Booten von Windows mit Hyper-V und einen zum Booten von Windows ohne Hyper-V. Wählen Sie dann vor dem Booten von Windows die gewünschte Option aus. Auf diese Weise müssen Sie nicht jedes Mal manuell Befehle in PowerShell ausführen, wenn Sie Hyper-V aktivieren oder deaktivieren möchten.

bcdedit /copy "{current}" /d "No Hyper-V"

„Der Eintrag wurde erfolgreich nach {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}kopiert.“

Kopieren Sie Ihren Wert und fügen Sie ihn anstelle von xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx ein.

bcdedit /set "{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}" hypervisorlaunchtype off

Editing boot configuration in Windows

Starten Sie den Computer neu.

Nach dem Neustart Ihres Computers sollten Sie zwei Optionen im Windows-Startmanager sehen.

Two boot options in Windows Boot Manager

Wenn Sie die Optionen No Hyper-V entfernen möchten, dann können Sie dies tun. Boot-Eintrag entfernen möchten, verwenden Sie die Option /delete für bcdedit.

Eine Liste der aktuellen Boot-Einträge abrufen:

bcdedit /v

In der Anzeige wird eine Liste aller Einträge mit ihren Kennungen angezeigt. Kopieren Sie die ID des Eintrags, den Sie entfernen möchten, und führen Sie den folgenden Befehl aus:

bcdedit /delete "{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}"

Methode 4: Entfernen Sie die Hyper-V-Rolle in PowerShell mit dism.exe

Die Idee hinter dieser Methode ist, das Deployment Image Servicing and Management-Tool in der Befehlszeilenschnittstelle zu verwenden, um Hyper-V zu entfernen.

Melden Sie sich als Administrator bei CMD oder PowerShell an. Führen Sie den folgenden Befehl aus, um Hyper-V zu deinstallieren:

dism.exe /Online /Disable-Feature:Microsoft-Hyper-V

Wenn Sie Hyper-V erneut installieren möchten, verwenden Sie diesen Befehl:

dism.exe /Online /Enable-Feature:Microsoft-Hyper-V /All

How to uninstall Hyper-V in the command line interface

Methode 5: Deaktivieren Sie die virtualisierungsbasierte Sicherheit in Windows

Diese Methode wird verwendet, um Device Guard und Credential Guard zu deaktivieren, zwei Funktionen, die mit Hyper-V in Verbindung stehen.

Öffnen Sie den Gruppenrichtlinien-Editor für einen lokalen Computer. Der Gruppenrichtlinien-Editor ist in Windows 10 Pro, Enterprise und Education verfügbar. Führen Sie in der Eingabeaufforderung gpedit.msc

aus. Gehen Sie zu Lokale Computerrichtlinie > Computerkonfiguration > Administrative Vorlagen > System > Device Guard

Doppelklicken Sie auf Virtualisierungsbasierte Sicherheit aktivieren. Standardmäßig ist der Status dieser Einstellung Nicht konfiguriert.

Turn Off Virtualization Based Security that uses Hyper-V

Wählen Sie im sich öffnenden Fenster Deaktiviert und klicken Sie auf OK um die Einstellungen zu speichern und das Fenster zu schließen.

Close the Group Policy Editor and restart your computer to make changes take effect

Alternativ können Sie die Registrierung bearbeiten

In Windows 10 Home, wo der Gruppenrichtlinien-Editor nicht vorhanden ist, können Sie die virtualisierungsbasierte Sicherheit in der Windows-Registrierung deaktivieren.

Erstellen Sie ein Backup der Windows-Registrierung, bevor Sie die Registrierungseinstellungen ändern, um Fehler und Probleme zu vermeiden.

Öffnen Sie den Registrierungseditor. Führen Sie regedit in der Befehlszeile aus, die als Administrator geöffnet werden sollte.

Gehen Sie zu HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > DeviceGuard

Erstellen Sie den Eintrag EnableVirtualizationBasedSecurity , falls dieser Eintrag fehlt. Um einen neuen Eintrag zu erstellen, klicken Sie mit der rechten Maustaste auf eine leere Stelle im Verzeichnis DeviceGuard-<- > Verzeichnis und klicken Sie im Kontextmenü auf Neuer > DWORD (32-Bit)-Wert. Geben Sie den Namen EnableVirtualizationBasedSecurity für diesen Registrierungseintrag ein. Standardmäßig sollten die Daten für diesen Eintrag 0 (siehe folgenden Screenshot). Sie können auf EnableVirtualizationBasedSecurity doppelklicken und 0 manuell festlegen.

Editing registry to disable Virtualization Based Security in Windows

Gehen Sie zu HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > Lsa

Erstellen Sie einen neuen Registrierungseintrag im Verzeichnis Lsa . Klicken Sie mit der rechten Maustaste auf eine freie Stelle im rechten Bereich des Registrierungseditor-Fensters. Klicken Sie im Kontextmenü auf „ <“ >„New“ > „DWORD (32-bit) Value“.

Geben Sie den Namen „ <“ > für diesen Wert ein. Dieser Wert muss auf „ <“ >0gesetzt werden.

How to disable LSA in Windows Registry

Schließen Sie den Registrierungseditor und starten Sie Ihren Computer neu.

Sie können die folgenden Befehle in PowerShell (als Administrator) ausführen, um Device Guard und Credential Guard beim weiteren Windows-Boot zu deaktivieren.

Hängen Sie eine UEFI-Systempartition an das Laufwerk X: an (wählen Sie ein ungenutztes Volume aus):

mountvol X: /s

Kopieren Sie die Datei C:WindowsSystem32SecConfig.efi nach X:EFIMicrosoftBootSecConfig.efi mit der Option, die Datei zu überschreiben, falls sie bereits vorhanden ist. Diese Datei ist ein Boot-Abbild für das Windows-Tool zur Konfiguration der Sicherheit.

copy %WINDIR%System32SecConfig.efi X:EFIMicrosoftBootSecConfig.efi /Y

Erstellen Sie eine neue Option im Startmenü mit der ID {0cb3b571-2f2e-4343-a879-d86a476d7215} und dem DebugTool name:

bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d "DebugTool" /application osloader

Legen Sie die Boot-Option, die Sie im vorherigen Schritt erstellt haben, auf EFIMicrosoftBootSecConfig.efi:

bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path "EFIMicrosoftBootSecConfig.efi"

Legen Sie den Windows Boot Manager so fest, dass der neue Eintrag beim nächsten Neustart als Standard verwendet wird. Danach sollte Ihr Windows nach dem Neustart wieder normal starten.

bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215}

Stellen Sie den Bootloader so ein, dass er die Optionen DISABLE-LSA-ISO,DISABLE-VBS an die Datei SecConfig.efi übergibt, wenn der Bootloader die Datei startet.

bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO,DISABLE-VBS

Legen Sie die Partition für das gebootete Laufwerk auf das Laufwerk X: fest:

bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} device partition=X:

Hängen Sie das Laufwerk X: vom System ab:

mountvol X: /d

Methode 6: Aktualisieren Sie VMware Workstation

Wenn Sie Windows 10 Version 2004 (20H1) Build 19041 oder neuer auf Ihrem physischen Computer haben, können Sie VMware Workstation auf VMware Workstation 15.5.6 oder neuer aktualisieren und Virtuelle Maschinen auf Ihrem Windows-Rechner ausführen, ohne Hyper-V und Virtualization Based Security (VBS)-Funktionen, einschließlich Device Guard und Credential Guard, deaktivieren/deinstallieren müssen.

Aufgrund zahlreicher Beschwerden von Kunden haben Microsoft und VMware beschlossen, ein gemeinsames Projekt zu entwickeln, das Microsoft Windows Hypervisor Platform (WHP)-APIs verwendet, damit Typ-2-Hypervisoren wie VMware Workstation auf einem Host ausgeführt werden können, auf dem Hyper-V aktiviert ist. Mit diesen APIs können Anwendungen CPU-Ressourcen verwalten, Registrierungswerte lesen/schreiben, den CPU-Betrieb beenden und Unterbrechungen generieren.

VMware Workstation vor Version 15.5.5 verwendet einen Virtual Machine Monitor (VMM), der direkten Zugriff auf eine CPU und Virtualisierungsbefehlssätze (Intel VT-x oder AMD-V) hat. Ein VMM arbeitet in einem privilegierten Modus. Wenn Virtualization Based Security-Funktionen auf einem Windows-Host aktiviert sind, wird eine zusätzliche Hypervisor-Schicht (Hyper-V) zwischen Hardware und Windows hinzugefügt. Hyper-V hat direkten Zugriff auf CPU-Funktionen, die für die Hardware-Virtualisierung verwendet werden, und VMM hat keinen Zugriff auf CPU-Virtualisierungsfunktionen.

VMware hat Änderungen an der Architektur von VMware Workstation 15.5.6 vorgenommen, damit das Produkt Microsoft WHP-APIs verwenden kann und das Kompatibilitätsproblem behoben wird. VMM kann nun auf Benutzerebene (nicht im privilegierten Modus) unter Verwendung der WHP-APIs ausgeführt werden und VMs ohne direkten Zugriff auf CPU-Virtualisierungserweiterungen ausführen. Dieser Modus wird als User Level Monitor (ULM) oder Host-VBS-Modus bezeichnet. Wenn Sie Hyper-V-bezogene Funktionen von Ihrem Windows-Host deinstallieren, erkennt VMware Workstation dies automatisch und VMM wechselt zum direkten Zugriff auf CPU-Virtualisierungserweiterungen (Ausführung im privilegierten Modus).

Die Windows Hypervisor Platform (WHP) muss auf einem physischen Windows-Computer installiert sein, auf dem Hyper-V aktiviert ist, damit VMware Workstation VMware-VMs auf diesem Computer ausführen kann. Installieren Sie die Windows Hypervisor Platform in der Systemsteuerung, indem Sie auf Windows-Funktionen aktivieren oder deaktivierenklicken.

Auf diese Weise können Sie Windows 10 und VMware Workstation auf Ihrem physischen Computer auf Versionen aktualisieren, die die Ausführung von Hyper-V-bezogenen Funktionen und VMware Workstation-VMs auf demselben Computer unterstützen.

Einschränkungen des Host-VBS-Modus:

  • Die Windows Hypervisor-Plattform wird unter Windows Server 2016 und anderen Windows Server-Versionen und -Ausgaben nicht unterstützt. Daher kann VMware Workstation keine VMs im Host-VBS-Modus auf Physischen Maschinen ausführen, auf denen Windows Server läuft.
  • Verschachtelte Virtualisierung wird nicht unterstützt. Sie können keine verschachtelten VMs (VMs innerhalb von VMware Workstation-VMs) ausführen.
  • VMware-VMs können langsamer laufen.
  • X86-Leistungsüberwachungszähler (PMC) werden nicht unterstützt.
  • Die Funktion „User-Mode Protection Keys“ (PKU) ist nicht verfügbar.
  • Die Funktionen „Restricted Transactional Memory“ (RTM) und „Hardware Lock Elision“ (HLE) sind nicht verfügbar.

VirtualBox und Hyper-V

VirtualBox kann ab VirtualBox 6.0 mit Hyper-V, Device Guard und Credential Guard koexistieren. VirtualBox 6 kann mit Hyper-V-APIs ähnlich wie VMware Workstation unter Windows 10 v1803 x64 arbeiten.

Diese Funktionen müssen auf einem Windows-Hostcomputer aktiviert sein, damit VirtualBox mit Hyper-V-APIs arbeiten kann:

  • Hyper-V
  • Windows Hypervisor Plattform

Wenn die Hyper-V-Funktion aktiviert ist, die Windows Hypervisor Platform-Funktion jedoch deaktiviert ist, können Sie in System > Acceleration in der VM-Konfigurationsübersicht sehen, dass der Paravirtualisation mode aktiviert ist. Wenn Sie versuchen, eine VM zu starten, erinnert Sie VirtualBox daran, dass Sie die Windows-Hypervisor-Plattform aktivieren sollten, und zeigt eine Anzeige mit der Fehlermeldung an:

Die Fehlermeldung lautet:
WHvCapabilityCodeHypervisorPresent ist FALSE! Stellen Sie sicher, dass Sie die Funktion „Windows Hypervisor Plattform” aktiviert haben.

(VERR_NEM_NOT_AVAILABLE).

VT-x ist nicht verfügbar (VERR_VMX_NO_VMX).

Wenn die erforderlichen Hyper-V-bezogenen Funktionen in Windows aktiviert sind, werden die folgenden Informationen für die VM im Abschnitt „System“ angezeigt:

Beschleunigung: VT-x/AMD-v, verschachtelte Seitenverwaltung, Paravirtualisierung Hyper-V

Hyper-V and VirtualBox are installed on the same Windows host

Die VM sollte erfolgreich starten. Im unteren Bereich des VirtualBox-Fensters wird ein grünes Schildkröten-Symbol angezeigt. Dieses Symbol zeigt an, dass eine VM im Hyper-V-Paravirtualisierungsmodus ausgeführt wird und nicht im nativen Modus, der normalerweise von VirtualBox verwendet wird, wenn direkt mit CPU-Virtualisierungserweiterungen interagiert wird. Die Leistung von VirtualBox-VMs verschlechtert sich auf Rechnern, auf denen Hyper-V und zugehörige Funktionen aktiviert sind. Sie können Hyper-V wie zuvor beschrieben deaktivieren oder entfernen, um VMs auf VirtualBox im nativen Modus unter direkter Verwendung der CPU-Virtualisierungserweiterungen auszuführen.

Lesen Sie auch den Vergleich zwischen VirtualBox und Hyper-V unter VirtualBox vs Hyper-V und den Vergleich zwischen VirtualBox und VMware unter VirtualBox vs VMware .

Fazit

Neue Windows-Funktionen wie Virtualization Based Security (Device Guard und Credential Guard), Windows Sandbox und WSL, die die Hyper-V-Engine verwenden, verursachen viele Probleme für Benutzer, Administratoren und Softwareentwickler, die andere Hypervisoren wie VMware Workstation, VirtualBox, QEMU und Google Android Emulator auf Windows-Rechnern verwenden. Es gibt zwei Ansätze, um diese Inkompatibilitätsprobleme zu beheben: Deaktivieren/deinstallieren Sie Hyper-V oder verwenden Sie neue Versionen von Virtualisierungsanwendungen, die die Arbeit mit Hyper-V-APIs unterstützen, wie z. B. die Windows Hypervisor Platform API von Microsoft.

Das Ausführen von VMs auf VirtualBox, VMware Workstation und anderen Hypervisoren auf Rechnern mit Hyper-V unter Verwendung von APIs kann die Leistung von Nicht-Hyper-V-VMs beeinträchtigen. Datenbackups sind in Fällen, in denen Virtualisierungsanwendungen ausfallen, von entscheidender Bedeutung. Wenn Sie noch nicht die beste Hyper-V-Backup-Lösung für Ihre Umgebung ausgewählt haben, sollten Sie NAKIVO Backup & Replication in Betracht ziehen. Die Lösung bietet zuverlässige Backups, Schutz vor Ransomware, Disaster Recovery und vieles mehr. Herunterladen Sie die kostenlose Ausgabe, um sich selbst von der Lösung zu überzeugen.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Empfohlene Artikel