Freigeben über


Leitfaden zum Erstellen und Verwalten von SCVMM-Umgebungen

 

Veröffentlicht: Juli 2016

Um eine SCVMM-Umgebungen zu erstellen oder zu verwalten, müssen Sie sich für einen passenden Ansatz entscheiden, und wissen, wie jeweils die Verwaltung der virtuellen Computer geschieht und wie Namenskonflikte vermieden werden. Folgende Optionen stehen zur Verfügung:

  • Gespeicherte virtuelle Computer und Vorlagen

  • Gespeicherte Umgebung

  • Netzwerkisolation

  • Ausgeführte virtuelle Computer

Namenskonflikte können in oder zwischen Lab-Umgebungen auftreten, wenn mehrere Computer in einem Netzwerk denselben eindeutigen Bezeichner aufweisen. Jeder virtuelle Computer verfügt über mehrere Bezeichner:

  • Computername – Auch als Computername oder Hostname bezeichnet; jeder virtuelle Computer hat einen Computernamen.

  • Media Access Control(MAC)-Adresse – Der eindeutige, unveränderliche Wert in der Hardware eines physischen Netzwerkadapters. Jeder virtuelle Computer kann über mehrere, virtualisierte Netzwerkadapter verfügen, von denen jeder eine eigene MAC-Adresse hat.

  • Windows-Sicherheits-ID (SID) – Jeder virtuelle Computer, der Windows ausführt, verfügt über eine eigene, unveränderliche Computer-SID.

  • Internetprotokoll(IP)-Adresse – Jeder Netzwerkadapter (ob physisch oder virtuell) kann mehrere IP-Adressen haben, aber in den meisten Fällen hat jeder Adapter nur eine IP-Adresse. Die meisten Umgebungen verwenden DNS- und DHCP-Server, um IP-Adressen automatisch zu verwalten, aber Sie können auch eine IP-Adresse manuell zuweisen oder ändern.

Wenn mehrere Kopien eines virtuellen Computers in einer Domäne oder Arbeitsgruppe ausgeführt werden und mindestens einer der Bezeichner mehrfach verwendet wird, kann ein Namenskonflikt auftreten. Dies kann dazu führen, dass ein Computer vom Netzwerk getrennt wird oder dass Netzwerkdatenverkehr zum falschen Computer geleitet wird.

In den folgenden Abschnitten wird beschrieben, wie virtuelle Computer und Namenskonflikte verwaltet werden können, sodass Sie den für Sie am besten passenden Ansatz auswählen können.

  • Verwenden von gespeicherten virtuellen Computern und Vorlagen

  • Verwenden einer gespeicherten Umgebung

  • Verwenden der Netzwerkisolation

  • Verwenden von ausgeführten virtuellen Computern

Eine Einführung zu Lab-Umgebungen finden Sie unter Verwenden einer Lab-Umgebung für den Anwendungslebenszyklus.

Anforderungen

  • Visual Studio Enterprise, Visual Studio Test Professional

Verwenden von gespeicherten virtuellen Computern und Vorlagen

Sie können eine neue SCVMM-Umgebung erstellen, indem Sie virtuelle Computer und Vorlagen für virtuelle Computer auswählen, die in der Lab Management-Bibliothek gespeichert sind. Jeder virtuelle Computer, der in der Lab Management-Bibliothek gespeichert ist, hat einen eigenen Computernamen und bestimmte Bezeichner. Wenn Sie einen gespeicherten virtuellen Computer einer Lab-Umgebung hinzufügen, werden der Name sowie die Bezeichner nicht geändert, um Namenskonflikte zu vermeiden.

Eine Vorlage für virtuelle Computer ähnelt einem gespeicherten virtuellen Computer, mit dem Unterschied, dass die Vorlage keinen Computernamen und keinen anderen eindeutigen Bezeichner enthält. Wenn Sie der Umgebung eine Vorlage hinzufügen, erstellt Microsoft Test Manager einen neuen virtuellen Computer auf der Grundlage dieser Vorlage. Um Namenskonflikte zu vermeiden, müssen Sie eine eindeutige Identität für jeden dieser virtuellen Computer erstellen, bevor Sie ihn der Umgebung hinzufügen. Sie können jedoch Microsoft Test Manager verwenden, um die Identität jedes virtuellen Computers automatisch zu generieren. Es wird empfohlen, Vorlagen anstelle von gespeicherten virtuellen Computer zu verwenden, wenn Sie keinen virtuellen Computer bereitstellen müssen, der bestimmte eindeutige Bezeichner enthält.

Erstellen einer Umgebung aus Vorlagen und virtuellen Maschinen

Vorteile

  • Sie können gleichzeitig mehrere Kopien der Umgebung ausführen.

  • Wenn die Anwendung nicht von einer Änderung der Identität der virtuellen Computer beeinflusst wird, können Sie sie auf den virtuellen Computern vorinstallieren und die Umgebung ganz leicht bereitstellen.

  • Sie können eine beliebige Zahl oder Größe der virtuellen Computer in der Umgebung ausführen.

Nachteile

  • Um mehrere Kopien eines gespeicherten virtuellen Computers auszuführen, müssen Sie die Identitätsinformationen bei jeder Kopie ändern. Sie können diesen Prozess mithilfe von Vorlagen automatisieren.

  • Wenn eine Anwendung nach dem Ändern der Computeridentität Fehlfunktionen aufweisen würde, können Sie die Anwendung nicht auf den gespeicherten virtuellen Computern vorinstallieren. Stattdessen müssen Sie die Anwendung nach der Bereitstellung der gespeicherten virtuellen Computer installieren.

  • Es kann immer nur eine Momentaufnahme einer Umgebung ausgeführt werden. Beispiel: Wenn eine Testerin einen Fehler findet, kann sie eine Momentaufnahme des Zustands der Umgebung erstellen. Die Umgebung kann jedoch nicht weiter ausgeführt werden, während ein Entwickler den Fehler in der Momentaufnahme untersucht.

Sie können jede beliebige Kombination aus gespeicherten virtuellen Computern und Vorlagen in der Teamprojektbibliothek speichern. Bei der Überlegung, welche Sie bereitstellen sollten, sollten Sie die Vermeidung von Namenskonflikten in einer Domäne berücksichtigen. Informationen über das Erstellen einer SCVMM-Umgebung mithilfe von gespeicherten virtuellen Computern finden Sie unter Erstellen einer SCVMM-Umgebung anhand gespeicherter virtueller Computer und Vorlagen. Informationen über das Verwalten einer SCVMM-Umgebung, die gespeicherte virtuelle Computer oder Vorlagen umfasst, finden Sie unter Verwalten von Lab-Umgebungen und virtuellen Computern.

Verwenden einer gespeicherten Umgebung

Eine gespeicherte Umgebung ist eine SCVMM-Umgebung, die in der Teamprojektbibliothek gespeichert ist. Nachdem Sie eine gespeicherte Umgebung erstellt haben, können Sie eine Kopie der Umgebung bereitstellen. Bei den virtuellen Computern einer gespeicherten Umgebung kann es sich um virtuelle Computer oder Vorlagen handeln. Wenn Sie eine gespeicherte Umgebung bereitstellen, müssen Sie normalerweise die Namen der virtuellen Computer anpassen. Sie müssen jeden gespeicherten virtuellen Computer manuell anpassen. Die von einer Vorlage erstellten virtuellen Computer können jedoch automatisch angepasst werden.

Bereitstellen von Umgebungen aus gespeicherten Umgebungen

Vorteile

  • Sie können einmal eine komplexe Lab-Umgebung erstellen und dann mehrfach erneut bereitstellen, sodass das Fehlerrisiko beim Neuerstellen gesenkt wird.

    Sie können gleichzeitig mehrere Kopien der Umgebung ausführen.

  • Wenn die Anwendung nicht von einer Änderung der Identität der virtuellen Computer beeinflusst wird, können Sie sie auf den virtuellen Computern vorinstallieren und die Umgebung ganz leicht bereitstellen.

  • Sie können eine beliebige Zahl oder Größe der virtuellen Computer in der Umgebung ausführen.

Nachteile

  • Um mehrere Kopien eines gespeicherten virtuellen Computers auszuführen, müssen Sie die Identitätsinformationen bei jeder Kopie ändern. Sie können diesen Prozess mithilfe von Vorlagen automatisieren.

  • Wenn eine Anwendung nach dem Ändern der Computeridentität Fehlfunktionen aufweisen würde, können Sie die Anwendung nicht auf den gespeicherten virtuellen Computern vorinstallieren. Stattdessen müssen Sie die Anwendung nach der Bereitstellung der gespeicherten virtuellen Computer installieren.

  • Es kann immer nur eine Momentaufnahme einer Umgebung ausgeführt werden. Beispiel: Wenn eine Testerin einen Fehler findet, kann sie eine Momentaufnahme des Zustands der Umgebung erstellen. Die Umgebung kann jedoch nicht weiter ausgeführt werden, während ein Entwickler den Fehler in der Momentaufnahme untersucht.

Informationen über das Bereitstellen einer Kopie einer gespeicherten Umgebung finden Sie unter Bereitstellen einer gespeicherten SCVMM-Umgebung. Informationen über das Speichern einer SCVMM-Umgebung in Ihrer Teamprojektbibliothek finden Sie unter Gewusst wie: Speichern einer SCVMM-Umgebung.

Verwenden der Netzwerkisolation

Wenn Sie mehrere identische Kopien einer Lab-Umgebung gleichzeitig ausführen möchten, müssen Sie die Netzwerkisolation aktivieren. Eine SCVMM-Umgebung, die Netzwerkisolation verwendet, um Namenskonflikte zu vermeiden, wird als netzwerkisolierte Umgebung bezeichnet. Die Computer in einer netzwerkisolierten Umgebung werden mithilfe von zwei Netzwerkadaptern vor Netzwerkkonflikten geschützt. Ein Netzwerkadapter wird für ein privates Netzwerk in der Umgebung verwendet. Der zweite Adapter wird von Lab Management konfiguriert, um für das externe Netzwerk eine separate, eindeutige Identität bereitzustellen. Die NetBIOS-Übertragung des Computers wird im zweiten Adapter deaktiviert, und die Lab Management-Identität wird als Alias für den Computer registriert. Diese separate Identität ermöglicht die bidirektionale Kommunikation zwischen den virtuellen Computern in der Umgebung und dem externen Netzwerk, obwohl mehrere Kopien der Umgebung ausgeführt werden.

Sie können eine netzwerkisolierte Umgebung speichern, damit mehrere Kopien gleichzeitig ausgeführt werden können. Wenn Sie eine Kopie einer netzwerkisolierten Umgebung bereitstellen, sind die entsprechenden virtuellen Computer in den beiden Kopien jeweils exakte Duplikate voneinander, da die Identitäten der Computer innerhalb des privaten Netzwerks bei jeder Bereitstellung identisch bleiben. Die Aliase der virtuellen Computer im externen Netzwerk gewährleisten, dass keine Netzwerkkonflikte zwischen den beiden Umgebungen auftreten.

Eine netzwerkisolierte Umgebung wird durch Auswählen der Netzwerkisolationsfunktion erstellt, wenn Sie die Umgebung mithilfe von virtuellen Computern oder Vorlagen erstellen. Optional können Sie Anwendungen installieren oder die virtuellen Computer an das private Netzwerk anschließen. Sie können dann eine Kopie der Umgebung in der Bibliothek speichern. Teammitglieder können mehrere Kopien der gespeicherten Umgebung gleichzeitig bereitstellen.

Vorteile

  • Sie können gleichzeitig identische Kopien der Lab-Umgebungen ausführen.

  • Da sich die Identitäten der Computer nicht ändern, müssen Sie keine Anwendungen neu konfigurieren oder neu installieren.

  • Sie können mehrere Momentaufnahmen einer Umgebung gleichzeitig ausführen.

Nachteile

  • Alle virtuellen Computer in einem isolierten Netzwerk müssen auf einem einzigen Hostcomputer ausgeführt werden. Dies bedeutet auch, dass diese virtuellen Computer nicht auf gruppierten Hosts ausgeführt werden können.

  • Wenn die virtuellen Computer einer isolierten Umgebung Mitglied einer Domäne sind, muss die Umgebung eine oder mehrere virtuelle Computer enthalten, die als Domänencontroller und DNS-Server fungieren. Die Domäne kann nicht auf einem virtuellen oder physischen Computer gehostet werden, der sich außerhalb der netzwerkisolierten Umgebung befindet. Für private Arbeitsgruppen wird kein zusätzlicher Computer benötigt.

  • Jeder virtuelle Computer in der Umgebung hat mindestens zwei Netzwerkadapter, die erstellt werden, wenn Sie die Netzwerkisolation aktivieren. Wenn Ihre Tests eine Anwendung benötigen, die nicht mit dieser Konfiguration kompatibel ist, können Sie keine netzwerkisolierte Umgebung verwenden.

Weitere Informationen zur Netzwerkisolation finden Sie unter Klonen von virtuellen Computern über die Netzwerkisolation. Informationen zum Erstellen einer netzwerkisolierten Umgebung finden Sie unter Erstellen und Verwenden einer netzwerkisolierten Umgebung.

Verwenden von ausgeführten virtuellen Computern

Sie können eine SCVMM-Umgebung erstellen, indem Sie virtuelle Computer verwenden, die bereits in der SCVMM-Hostgruppe ausgeführt werden. Diese virtuellen Computer werden nicht kopiert, sondern sind stattdessen direkt in der Lab-Umgebung enthalten. Ein ausgeführter virtueller Computer kann immer nur in einer Lab-Umgebung verwendet werden. Nachdem Sie eine Lab-Umgebung gelöscht haben, können Sie ihre virtuellen Computer in einer anderen Lab-Umgebung wiederherstellen.

Vorteile

  • Dieser Prozess ist schneller als das Bereitstellen gespeicherter virtueller Computer oder Vorlagen.

  • Wenn Sie Tests auf virtuellen Computern bisher ohne Lab-Management ausführen und zu Lab Management wechseln möchten, müssen Sie diese virtuellen Computer nicht neu erstellen.

Nachteile

  • Sie können die Netzwerkisolation nicht für eine Lab-Umgebung konfigurieren, die virtuelle Computer enthält.

  • Sie können nicht gleichzeitig identische Kopien dieser Umgebungen ausführen. Stattdessen müssen Sie die eindeutigen Identitäten der virtuellen Computer ändern.

Weitere Informationen zum Erstellen einer SCVMM-Umgebung mithilfe von ausgeführten virtuellen Computern finden Sie unter (virtuelle) SCVMM-Umgebungen. Informationen über das Verwalten einer SCVMM-Umgebung, die ausgeführte virtuelle Computer umfasst, finden Sie unter Verwalten von Lab-Umgebungen und virtuellen Computern.

Siehe auch

Verwenden einer Lab-Umgebung für den Anwendungslebenszyklus