{"id":4310,"date":"2025-12-16T12:18:28","date_gmt":"2025-12-16T11:18:28","guid":{"rendered":"https:\/\/informatik.htwk-leipzig.de\/seminar\/?p=4310"},"modified":"2025-12-19T18:21:55","modified_gmt":"2025-12-19T17:21:55","slug":"virtualbox","status":"publish","type":"post","link":"https:\/\/informatik.htwk-leipzig.de\/seminar\/lehrveranstaltungen\/betriebliche-informationssysteme\/2025\/virtualbox\/","title":{"rendered":"VirtualBox"},"content":{"rendered":"<h1>Was ist VirtualBox?<\/h1>\n<p>VirtualBox ist eine plattform\u00fcbergreifende Open-Source-Software zur Virtualisierung, mit der auf einem physischen Rechner mehrere Betriebssysteme gleichzeitig simuliert werden k\u00f6nnen. Die Betriebssysteme laufen als virtuelle Maschinen (VMs) und verhalten sich f\u00fcr den User wie ein eigener, unabh\u00e4ngiger Rechner. Es k\u00f6nnen praktisch alle x86-Betriebssysteme virtualisiert werden, darunter neben Linux Distributionen auch veraltete Windows Systeme. Eine Ausnahme ist MacOS, das nur mit offizieller Apple Hardware genutzt werden kann. VirtualBox kann auf g\u00e4ngigen Betriebssystemen wie Linux, Windows oder macOS installiert und genutzt werden.<\/p>\n<p>Die Anwendungsf\u00e4lle sind vielseitig und reichen vom einfachen Ausf\u00fchren alter Betriebssysteme bis hin zu komplexen IT-Security-Analysen.<\/p>\n<p><!--more--><\/p>\n<h1>Geschichte<\/h1>\n<p>VirtualBox wurde in den 2000er\u2011Jahren von der deutschen InnoTek Systemberatung GmbH als Virtualisierungssoftware f\u00fcr x86\u2011Rechner entwickelt und ist seit 2010 im Besitz von Oracle. Seit 2007 steht es in einer Open\u2011Source\u2011Variante zur Verf\u00fcgung, und ab 2010 ist das Basispaket komplett frei nutzbar, w\u00e4hrend optionale Erweiterungen \u00fcber ein separates Extension Pack lizenziert werden.<\/p>\n<p>Durch die freie Verf\u00fcgbarkeit wurde VirtualBox f\u00fcr eine gro\u00dfe Zahl von Anwender:innen attraktiv und fand vor allem im privaten Gebrauch sowie in der Lehre weite Verbreitung, wodurch Virtualisierung erstmals einer breiten Masse praktisch zug\u00e4nglich wurde.<\/p>\n<p>Bevor sich Virtualisierung durchsetzte, standen zum Ausf\u00fchren mehrerer Betriebssysteme haupts\u00e4chlich unflexible L\u00f6sungen wie zus\u00e4tzliche physische Rechner oder komplex eingerichtete Dual\u2011Boot\u2011Systeme zur Verf\u00fcgung, die jeweils separate Hardware oder einen Neustart erforderten.<\/p>\n<p>&nbsp;<\/p>\n<h1>Funktionsweise der Virtualisierung<\/h1>\n<p>Der Software Kern der Virtualisierung ist der sogenannte Hypervisor, also die Komponente, welche Hardwareressomdurcen wie CPU, RAM oder Speicher auf virtuelle Maschinen abstrahiert und aufteilt. Dabei unterscheidet sich, auf welcher Ebene dieser Hypervisor arbeitet und wie viel Kontrolle er \u00fcber die Ressourcen hat.<\/p>\n<p>VirtualBox ist ein Typ-2-Hypervisor (hosted hypervisor) und wird als Anwendung auf einem bestehenden Host-Betriebssystem (Host) ausgef\u00fchrt. Der Host kontrolliert die Hardware und stellt Ressourcen bereit, die VirtualBox anschlie\u00dfend an die VMs weitergibt.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/image-2-300x227.png\" alt=\"\" \/><\/p>\n<p>Im Gegensatz dazu laufen Typ-1-Hypervisoren (bare-metal) direkt auf der Hardware oder sind im Kernel integriert und haben somit die volle Kontrolle \u00fcber die Hardware. Typ-1-Hypervisoren gelten damit als performanter, skalierbarer und sicherer, aber auch als komplexer und wenig anwenderfreundlich. Virtuelle Maschinen laufen grundlegend isoliert und k\u00f6nnen parallel betrieben werden. So lassen sich zum Beispiel kleinere Computernetzwerke simulieren, ohne die Gefahr, den Host zu ver\u00e4ndern.<\/p>\n<p><!-- notionvc: 36a33256-9bbd-43a8-a27e-18e99c975368 --><\/p>\n<h1>Alternativen zu VirtualBox<\/h1>\n<p><strong>VMware<\/strong><\/p>\n<p>VMware hat mit ESXi einen Typ-1-Hypervisor, der direkt auf der Hardware l\u00e4uft und umfangreiche Enterprise-Features umfasst. Funktionen zur Sicherheit und Ressourcennutzung machen die Software beliebt f\u00fcr Rechenzentren.<\/p>\n<p><strong>Microsoft Hyper-V<\/strong><\/p>\n<p>Hyper-V ist Microsofts Hypervisor (Typ-1) welcher in Windows Servern, sowie teilweise in Windows-Clients integriert ist, wodurch sich VMs ohne zus\u00e4tzliche, externe Software ausf\u00fchren lassen. Somit integriert sich Hyper-V gut in Windows-basierte Infrastrukturen, zum Beispiel in die Azure Plattform.<\/p>\n<p><strong>KVM<\/strong><\/p>\n<p>KVM ist ein Teil des Linux Kernels, welcher Linux erm\u00f6glicht, als Hypervisor (Typ-1) zu agieren. Durch die direkte Kontrolle \u00fcber die Hardware erreicht KVM bei der Virtualisierung eine nahezu native Performance. Vor allem in Linux\u2011Infrastrukturen eignet sich KVM daher sehr gut als Basis f\u00fcr skalierbare Virtualisierungs\u2011 und Cloud\u2011Umgebungen.<\/p>\n<p><strong>QEMU<\/strong><\/p>\n<p>QEMU ist als plattform\u00fcbergreifender Emulator und Hypervisor (Typ-2) in der Lage, verschiedenste Hardware zu virtualisieren. Vor allem in Kombination mit KVM ist es jedoch in der Lage, sehr performant zu arbeiten, sodass die Beiden in der Praxis h\u00e4ufig zusammen verwendet werden.<\/p>\n<p>Im Vergleich mit den Alternativen zeigt sich, dass VirtualBox mit dem Typ-2-Hypervisor nicht f\u00fcr performance-hungrige Einsatzfelder ausgelegt ist. Fokus liegt vor allem auf anwendungsfreundlicher Virtualisierung mit intuitiver GUI.<\/p>\n<p><!-- notionvc: bf9e1afe-2abc-4798-8cb7-4ac925acec62 --><\/p>\n<p><!-- notionvc: a6752451-4e93-4051-92a9-a2349aaa9170 --><\/p>\n<h1 data-start=\"256\" data-end=\"282\">Vorteile von VirtualBox<\/h1>\n<p data-start=\"284\" data-end=\"313\"><strong data-start=\"284\" data-end=\"313\">Kostenlos und Open Source<\/strong><\/p>\n<p data-start=\"315\" data-end=\"812\">VirtualBox ist eine kostenlose Open-Source-Software. Das bedeutet, dass man keine Lizenzgeb\u00fchren zahlen oder monatliche Abos abschlie\u00dfen muss. Open-Source-Software hat den Vorteil, dass der Code frei einsehbar ist und eine gro\u00dfe Community an der Weiterentwicklung der Software arbeitet. Zudem verhindert man durch die Nutzung von Open-Source-Software den sogenannten Vendor Lock-in, also eine Abh\u00e4ngigkeit vom Herausgeber. Das sind gro\u00dfe Vorteile im Vergleich zu kommerzieller Software wie VMware.<\/p>\n<p data-start=\"814\" data-end=\"839\"><strong data-start=\"814\" data-end=\"839\">Plattform\u00fcbergreifend<\/strong><\/p>\n<p data-start=\"841\" data-end=\"1021\">VirtualBox l\u00e4uft auf Windows, Linux, macOS und sogar Solaris. Das bedeutet: Windows-User k\u00f6nnen Linux ausprobieren, Linux-User k\u00f6nnen Windows testen \u2013 alles auf demselben Computer.<\/p>\n<p data-start=\"1023\" data-end=\"1045\"><strong data-start=\"1023\" data-end=\"1045\">Benutzerfreundlich<\/strong><\/p>\n<p data-start=\"1047\" data-end=\"1260\">VirtualBox hat eine benutzerfreundliche und intuitive grafische Oberfl\u00e4che (GUI). Man braucht keine Kommandozeile und keine komplizierte Konfiguration. Mit wenigen Klicks ist eine virtuelle Maschine (VM) erstellt.<\/p>\n<p data-start=\"1262\" data-end=\"1288\"><strong data-start=\"1262\" data-end=\"1288\">Vollst\u00e4ndige Isolation<\/strong><\/p>\n<p data-start=\"1290\" data-end=\"1556\">Jede VM l\u00e4uft mit ihrem eigenen separaten Betriebssystem. Das bedeutet: Wenn die VM crasht, abst\u00fcrzt oder mit Malware infiziert wird, bleibt das Host-System stabil. Die VMs k\u00f6nnen sich nicht gegenseitig beeinflussen. Das ist essenziell f\u00fcr Sicherheit und Stabilit\u00e4t.<\/p>\n<p data-start=\"1558\" data-end=\"1571\"><strong data-start=\"1558\" data-end=\"1571\">Snapshots<\/strong><\/p>\n<p data-start=\"1573\" data-end=\"1800\">Ein Snapshot ist ein Zustand der VM, der in VirtualBox gespeichert und jederzeit wiederhergestellt werden kann. Das ist besonders praktisch, wenn man sicherheitskritische Experimente auf einem Betriebssystem durchf\u00fchren m\u00f6chte.<\/p>\n<p data-start=\"1802\" data-end=\"1838\"><strong data-start=\"1802\" data-end=\"1838\">Flexible Netzwerkkonfigurationen<\/strong><\/p>\n<p data-start=\"1840\" data-end=\"2122\">VirtualBox bietet verschiedene Netzwerk-Modi an. Die VM kann v\u00f6llig isoliert vom Netz laufen oder mit dem Internet verbunden sein \u2013 je nachdem, was f\u00fcr den Anwendungsfall ben\u00f6tigt wird. Es k\u00f6nnen mehrere VMs miteinander verbunden oder an das Netzwerk des Hosts angeschlossen werden.<\/p>\n<p data-start=\"2124\" data-end=\"2145\"><strong data-start=\"2124\" data-end=\"2145\">Gasterweiterungen<\/strong><\/p>\n<p data-start=\"2147\" data-end=\"2388\">Gasterweiterungen sind zus\u00e4tzliche Treiber und Tools, die auf dem Gast-OS installiert werden k\u00f6nnen. Damit kann unter anderem eine bessere Grafik und h\u00f6here Aufl\u00f6sung erreicht werden, da die Grafikkarte von der VM besser genutzt werden kann.<\/p>\n<p data-start=\"2390\" data-end=\"2535\">Durch Gasterweiterungen k\u00f6nnen au\u00dferdem USB-Ger\u00e4te in der VM genutzt sowie Copy-and-Paste zwischen Host und VM erm\u00f6glicht werden und vieles mehr.<\/p>\n<p data-start=\"2390\" data-end=\"2535\"><!--more--><\/p>\n<h1 data-start=\"2542\" data-end=\"2567\">Grenzen von VirtualBox<\/h1>\n<p data-start=\"2569\" data-end=\"2598\"><strong data-start=\"2569\" data-end=\"2598\">Hoher Ressourcenverbrauch<\/strong><\/p>\n<p data-start=\"2600\" data-end=\"2961\">Jede virtuelle Maschine ben\u00f6tigt eigene Ressourcen wie Arbeitsspeicher, CPU und Festplattenspeicher. In der Praxis hei\u00dft das: Eine VM braucht meist mindestens 2 GB RAM \u2013 auch dann, wenn sie gerade nichts tut. Wer mehrere VMs parallel betreibt, st\u00f6\u00dft schnell an die Grenzen seines Systems. Besonders auf Laptops kann das zu sp\u00fcrbaren Performance-Einbu\u00dfen f\u00fchren.<\/p>\n<p data-start=\"2963\" data-end=\"2987\"><strong data-start=\"2963\" data-end=\"2987\">Langsame Startzeiten<\/strong><\/p>\n<p data-start=\"2989\" data-end=\"3250\">Da jede VM ein vollst\u00e4ndiges Betriebssystem enth\u00e4lt, muss dieses komplett hochfahren. Das dauert je nach System zwischen 30 Sekunden und mehreren Minuten. Im Vergleich zu moderneren Technologien wie Containern ist das sehr langsam und im Alltag oft unpraktisch.<\/p>\n<p data-start=\"3252\" data-end=\"3273\"><strong data-start=\"3252\" data-end=\"3273\">Type-2-Hypervisor<\/strong><\/p>\n<p data-start=\"3275\" data-end=\"3591\">VirtualBox ist ein sogenannter Type-2-Hypervisor. Das bedeutet, dass es als normales Programm auf dem Host-Betriebssystem l\u00e4uft und nicht direkt auf der Hardware. Diese zus\u00e4tzliche Abstraktionsschicht sorgt f\u00fcr mehr Overhead und geringere Performance im Vergleich zu Type-1-Hypervisoren wie VMware ESXi oder Hyper-V.<\/p>\n<p data-start=\"3593\" data-end=\"3628\"><strong data-start=\"3593\" data-end=\"3628\">Begrenzte Enterprise-Funktionen<\/strong><\/p>\n<p data-start=\"3630\" data-end=\"3934\">F\u00fcr gro\u00dfe Unternehmensumgebungen ist VirtualBox nicht ausgelegt. Funktionen wie automatisches Failover, Clustering oder zentrales Monitoring fehlen. Deshalb wird VirtualBox eher f\u00fcr Einzelanwender, Lernzwecke und kleine Testumgebungen genutzt \u2013 nicht f\u00fcr Rechenzentren oder produktive Serverlandschaften.<\/p>\n<p data-start=\"3936\" data-end=\"3974\"><strong data-start=\"3936\" data-end=\"3974\">Eingeschr\u00e4nkte Grafikunterst\u00fctzung<\/strong><\/p>\n<p data-start=\"3976\" data-end=\"4225\">VirtualBox bietet keine echte GPU-Beschleunigung und kein GPU-Passthrough. Moderne 3D-Anwendungen, Spiele, CAD-Software oder Video-Rendering laufen daher nur eingeschr\u00e4nkt oder sehr langsam. F\u00fcr grafikintensive Anwendungen ist VirtualBox ungeeignet.<\/p>\n<p data-start=\"4227\" data-end=\"4251\"><strong data-start=\"4227\" data-end=\"4251\">Performance-Overhead<\/strong><\/p>\n<p data-start=\"4253\" data-end=\"4523\">Durch die Virtualisierung entsteht immer ein gewisser Leistungsverlust. Programme laufen in der VM grunds\u00e4tzlich langsamer als direkt auf der Hardware. Dieser Overhead l\u00e4sst sich nicht vollst\u00e4ndig vermeiden und ist ein grundlegender Nachteil klassischer Virtualisierung.<\/p>\n<p data-start=\"4525\" data-end=\"4553\"><strong data-start=\"4525\" data-end=\"4553\">Schlechte Skalierbarkeit<\/strong><\/p>\n<p data-start=\"4555\" data-end=\"4789\">VirtualBox ist nicht f\u00fcr gro\u00dfe, skalierende Umgebungen gedacht. Der Betrieb von Dutzenden oder gar Hunderten VMs ist kaum praktikabel. F\u00fcr solche Szenarien kommen spezialisierte Virtualisierungs- oder Containerplattformen zum Einsatz.<\/p>\n<p data-start=\"4791\" data-end=\"4817\"><strong data-start=\"4791\" data-end=\"4817\">Aufwendige Einrichtung<\/strong><\/p>\n<p data-start=\"4819\" data-end=\"5072\">Die Einrichtung einer VM erfordert mehrere Schritte: ISO-Datei beschaffen, VM konfigurieren, Betriebssystem installieren, Treiber einrichten und Gasterweiterungen installieren. Das kostet Zeit und ist deutlich aufwendiger als moderne Deployment-Ans\u00e4tze.<!--more--><\/p>\n<h1 data-start=\"5079\" data-end=\"5103\">VirtualBox vs. Docker<\/h1>\n<p data-start=\"5105\" data-end=\"5146\"><strong data-start=\"5105\" data-end=\"5146\">Virtualisierung vs. Containerisierung<\/strong><\/p>\n<p data-start=\"5148\" data-end=\"5420\">VirtualBox virtualisiert komplette Betriebssysteme. Jede VM bringt ihren eigenen Kernel, eigene Systemdienste und ein vollst\u00e4ndiges Dateisystem mit. Docker hingegen nutzt Container, die nur aus der Anwendung und ihren Abh\u00e4ngigkeiten bestehen \u2013 ohne eigenes Betriebssystem.<\/p>\n<p data-start=\"5422\" data-end=\"5445\"><strong data-start=\"5422\" data-end=\"5445\">Ressourcenverbrauch<\/strong><\/p>\n<p data-start=\"5447\" data-end=\"5635\">Eine VM ben\u00f6tigt meist mehrere Gigabyte Speicher. Ein Docker-Container hingegen kommt oft mit 50\u2013200 MB aus. Dadurch lassen sich auf einem System deutlich mehr Container als VMs betreiben.<\/p>\n<p data-start=\"5637\" data-end=\"5652\"><strong data-start=\"5637\" data-end=\"5652\">Startzeiten<\/strong><\/p>\n<p data-start=\"5654\" data-end=\"5871\">VMs ben\u00f6tigen Sekunden bis Minuten zum Starten. Container starten in Millisekunden, da kein Betriebssystem gebootet werden muss. Das macht Docker besonders attraktiv f\u00fcr moderne Entwicklungs- und Deployment-Workflows.<\/p>\n<p data-start=\"5873\" data-end=\"5891\"><strong data-start=\"5873\" data-end=\"5891\">Einsatzgebiete<\/strong><\/p>\n<p data-start=\"5893\" data-end=\"6131\">VirtualBox eignet sich hervorragend, wenn ein anderes Betriebssystem ben\u00f6tigt wird, etwa f\u00fcr Tests, Schulungen oder alte Software. Docker ist der Industriestandard f\u00fcr das Deployen von Anwendungen, Microservices und Cloud-Infrastrukturen.<\/p>\n<p data-start=\"6133\" data-end=\"6147\"><strong data-start=\"6133\" data-end=\"6147\">Faustregel<\/strong><\/p>\n<ul data-start=\"6149\" data-end=\"6285\">\n<li data-start=\"6149\" data-end=\"6211\">\n<p data-start=\"6151\" data-end=\"6211\">VirtualBox \u2192 wenn ein anderes Betriebssystem ben\u00f6tigt wird<\/p>\n<\/li>\n<li data-start=\"6212\" data-end=\"6285\">\n<p data-start=\"6214\" data-end=\"6285\">Docker \u2192 wenn eine Anwendung bereitgestellt oder skaliert werden soll<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"6292\" data-end=\"6326\">Wann welche Technologie nutzen?<\/h2>\n<p data-start=\"6328\" data-end=\"6357\"><strong data-start=\"6328\" data-end=\"6357\">VirtualBox ist ideal f\u00fcr:<\/strong><\/p>\n<ul data-start=\"6359\" data-end=\"6529\">\n<li data-start=\"6359\" data-end=\"6403\">\n<p data-start=\"6361\" data-end=\"6403\">das Testen verschiedener Betriebssysteme<\/p>\n<\/li>\n<li data-start=\"6404\" data-end=\"6433\">\n<p data-start=\"6406\" data-end=\"6433\">Lern- und Laborumgebungen<\/p>\n<\/li>\n<li data-start=\"6434\" data-end=\"6476\">\n<p data-start=\"6436\" data-end=\"6476\">sicheres Experimentieren mit Snapshots<\/p>\n<\/li>\n<li data-start=\"6477\" data-end=\"6529\">\n<p data-start=\"6479\" data-end=\"6529\">den Betrieb alter Software auf modernen Systemen<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"6531\" data-end=\"6556\"><strong data-start=\"6531\" data-end=\"6556\">Docker ist ideal f\u00fcr:<\/strong><\/p>\n<ul data-start=\"6558\" data-end=\"6706\">\n<li data-start=\"6558\" data-end=\"6602\">\n<p data-start=\"6560\" data-end=\"6602\">Microservices und produktive Anwendungen<\/p>\n<\/li>\n<li data-start=\"6603\" data-end=\"6641\">\n<p data-start=\"6605\" data-end=\"6641\">schnelle Skalierung und Deployment<\/p>\n<\/li>\n<li data-start=\"6642\" data-end=\"6673\">\n<p data-start=\"6644\" data-end=\"6673\">DevOps- und CI\/CD-Pipelines<\/p>\n<\/li>\n<li data-start=\"6674\" data-end=\"6706\">\n<p data-start=\"6676\" data-end=\"6706\">Cloud- und Server-Umgebungen<\/p>\n<\/li>\n<\/ul>\n<p><!--more--><\/p>\n<h1>Anwendungsbeispiele<\/h1>\n<p><strong>Alte Software auf moderner Hardware<\/strong><\/p>\n<p>Ein h\u00e4ufiger Anwendungsfall f\u00fcr Virtualisierung ist die Nutzung \u00e4lterer Software, die nur auf veralteten Betriebssystemen lauff\u00e4hig ist. Wenn beispielsweise eine wichtige Unternehmensanwendung ausschlie\u00dflich unter Windows XP funktioniert, stellt der Betrieb auf modernen Ger\u00e4ten mit Windows 11 ein Problem dar.<br \/>\nDurch den Einsatz einer Virtualisierungssoftware wie VirtualBox kann eine virtuelle Maschine mit Windows XP eingerichtet werden. Die alte Software l\u00e4uft so in einer isolierten Umgebung, ohne dass das Hauptsystem ver\u00e4ndert oder neu installiert werden muss. Dies erm\u00f6glicht die Weiterverwendung kritischer Anwendungen auch auf aktueller Hardware.<\/p>\n<p>Ein hilfreiches Werkzeug in diesem Zusammenhang sind Snapshots. Sie dienen als Sicherungspunkte, auf die bei Problemen oder fehlerhaften \u00c4nderungen jederzeit zur\u00fcckgegriffen werden kann.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4327 aligncenter\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-134859-300x195.png\" alt=\"\" width=\"300\" height=\"195\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-134859-300x195.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-134859-1024x667.png 1024w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-134859-768x500.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-134859-1536x1001.png 1536w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-134859.png 1762w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong>Testen von Softwa<\/strong><strong>re auf verschiedenen Betriebssystemen<\/strong><\/p>\n<p>Bei der Entwicklung neuer Anwendungen ist es oft notwendig, diese unter unterschiedlichen Betriebssystemen zu testen. Statt f\u00fcr jedes System eine eigene physische Testmaschine bereitzustellen, k\u00f6nnen mit VirtualBox mehrere virtuelle Maschinen erstellt werden, die verschiedene Zielplattformen repr\u00e4sentieren, beispielsweise Windows 10, Windows 11 und Linux.<br \/>\nDiese Vorgehensweise erm\u00f6glicht plattform\u00fcbergreifende Tests auf einer einzigen physischen Hardware. Durch Funktionen wie \u201eShared Folders\u201c ist ein einfacher Datenaustausch zwischen Host und virtueller Maschine m\u00f6glich. Eine bidirektionale Zwischenablage vereinfacht zudem die Arbeit und steigert die Effizienz im Testprozess.<\/p>\n<p><strong>Sicheres Testen potenziell unsicherer Software<\/strong><\/p>\n<p>Ein weiterer Vorteil von Virtualisierung liegt im sicheren Testen potenziell gef\u00e4hrlicher oder unbekannter Anwendungen. Verd\u00e4chtige Programme lassen sich in einer isolierten virtuellen Umgebung ausf\u00fchren, die vollst\u00e4ndig vom Hostsystem getrennt ist.<br \/>\nSelbst wenn sich die getestete Software als Schadprogramm herausstellt, bleibt das reale System gesch\u00fctzt, da keine direkte Verbindung zwischen Host und virtueller Maschine besteht. Diese Methode bietet somit ein hohes Ma\u00df an Sicherheit bei der Analyse unsicherer oder fremder Software.<img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4334 aligncenter\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-142418-300x220.png\" alt=\"\" width=\"300\" height=\"220\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-142418-300x220.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-142418-1024x752.png 1024w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-142418-768x564.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-142418.png 1515w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong>Simulieren von Netzwerkumgebungen<\/strong><\/p>\n<p>Mit VirtualBox lassen sich komplexe Netzwerkinfrastrukturen simulieren, ohne die bestehende Firmenumgebung zu beeintr\u00e4chtigen. So k\u00f6nnen etwa mehrere virtuelle Maschinen eingerichtet werden, die verschiedene Serverrollen \u00fcbernehmen \u2013 beispielsweise Web-, Datenbank- und Dateiserver.<br \/>\nDurch die Verwendung von Host-only-Netzwerken kommunizieren die virtuellen Maschinen untereinander, bleiben aber vom internen Firmennetzwerk isoliert. Auf diese Weise k\u00f6nnen Systeme getestet oder konfiguriert werden, ohne ein Risiko f\u00fcr die produktive Infrastruktur zu verursachen. VirtualBox bietet hierzu verschiedene Netzwerkmodi, darunter NAT, Bridged und Host-only, die je nach Szenario flexibel eingesetzt werden k\u00f6nnen.<\/p>\n<p><strong>Schulungen und Demonstrationen<\/strong><\/p>\n<p>Auch im Bildungs- und Schulungsbereich bietet VirtualBox praktische Vorteile. Wenn mehrere Teilnehmende dieselbe Softwareumgebung ben\u00f6tigen, kann eine vorbereitete virtuelle Maschine einfach dupliziert werden.<br \/>\nDies erm\u00f6glicht es, Schulungen, Workshops oder Demos effizient durchzuf\u00fchren, ohne f\u00fcr jede Person eine separate Hardware bereitzustellen. Die Teilnehmenden arbeiten in identischen Umgebungen, was die Nachvollziehbarkeit und Vergleichbarkeit von \u00dcbungen erleichtert.<br \/>\nDurch die Installation von \u201eGuest Additions\u201c wird zudem eine bessere Integration der virtuellen Maschine in das Hostsystem erreicht, was etwa die Grafikleistung, Maussteuerung und Dateifreigabe verbessert.<\/p>\n<p><!--more--><\/p>\n<h1>Konfiguration<\/h1>\n<p><strong>Installation einer virtuellen Maschine<\/strong><\/p>\n<ul>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">ISO-Datei herunterladen<\/span><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">VirtualBox \u2192 Neu<\/span><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Name, Ordner, ISO-Abbild, Betriebssystem und BS-Version ausw\u00e4hlen<\/span><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4343\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124827-1-300x85.png\" alt=\"\" width=\"441\" height=\"125\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124827-1-300x85.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124827-1-1024x289.png 1024w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124827-1-768x216.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124827-1.png 1309w\" sizes=\"auto, (max-width: 441px) 100vw, 441px\" \/><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Virtuelle Hardware festlegen (<\/span><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">RAM, <\/span><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Anzahl CPU-Kerne)<\/span><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4340\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124853-300x52.png\" alt=\"\" width=\"439\" height=\"76\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124853-300x52.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124853-1024x179.png 1024w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124853-768x134.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124853.png 1309w\" sizes=\"auto, (max-width: 439px) 100vw, 439px\" \/><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Virtuelle Festplatte festlegen (<\/span><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Format: VDI, VHD VMDK, <\/span><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Dynamisch oder feste Gr\u00f6\u00dfe)<\/span><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4344\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124914-1-300x122.png\" alt=\"\" width=\"443\" height=\"180\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124914-1-300x122.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124914-1-1024x416.png 1024w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124914-1-768x312.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-124914-1.png 1310w\" sizes=\"auto, (max-width: 443px) 100vw, 443px\" \/><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">System starten und Installation durchf\u00fchren<\/span><\/li>\n<\/ul>\n<p><strong>Import einer vorkonfigurierten virtuellen Maschine<\/strong><\/p>\n<ul>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">VirtualBox-Image in Form von .ova-Datei und -.vdmk<\/span> <span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">herunterladen<\/span><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">VirtualBox \u2192 Appliance importieren<\/span><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Konfiguration \u00fcberpr\u00fcfen<\/span><\/li>\n<li><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Import starten<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Netzwerkkonfiguration<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4348 alignleft\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-09-161422-300x142.png\" alt=\"\" width=\"491\" height=\"232\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-09-161422-300x142.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-09-161422-768x362.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-09-161422.png 945w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/p>\n<p>VirtualBox stellt verschiedene Netzwerkmodi zur Verf\u00fcgung, die sich hinsichtlich Erreichbarkeit und Isolation in Bezug auf andere VMs, den Host und externe Netzwerke deutlich unterscheiden. Je nach Anwendungsfall sollten unterschiedliche Netzwerkmodi in Erw\u00e4gung gezogen werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Der Netzwerkmodus <strong>\u201eNot attached\u201c<\/strong> deaktiviert die Netzwerkanbindung der virtuellen Maschine vollst\u00e4ndig. Es wird keine Verbindung zu anderen virtuellen Maschinen, zum Host oder zu externen Netzwerken hergestellt. Dieser Modus eignet sich insbesondere f\u00fcr Offline-Analysen, forensische Untersuchungen oder Experimente, bei denen jegliche Netzwerkinteraktion ausgeschlossen werden muss.<\/p>\n<p>Der <strong>NAT-Modus (Network Address Translation)<\/strong> erm\u00f6glicht virtuellen Maschinen den Zugriff auf externe Netzwerke, insbesondere das Internet, ohne selbst als eigenst\u00e4ndiger Teilnehmer im lokalen Netzwerk des Hosts sichtbar zu sein. Eingehende Verbindungen zur virtuellen Maschine sind standardm\u00e4\u00dfig nicht m\u00f6glich, wodurch ein hohes Ma\u00df an Isolation erreicht wird. Dieser Modus eignet sich insbesondere f\u00fcr Testsysteme, die Software aus dem Internet beziehen m\u00fcssen, ohne Sicherheitsrisiken f\u00fcr das umgebende Netzwerk darzustellen.<\/p>\n<p>Das <strong>NAT-Netzwerk<\/strong> stellt eine Erweiterung des klassischen NAT-Modus dar. Mehrere virtuelle Maschinen k\u00f6nnen hierbei innerhalb eines gemeinsamen virtuellen Netzes miteinander kommunizieren, w\u00e4hrend gleichzeitig ein gemeinsamer Internetzugang \u00fcber den Host bereitgestellt wird. Dieser Modus ist besonders geeignet f\u00fcr die Simulation kleiner, abgeschlossener Netzwerke mit externem Zugriff.<\/p>\n<p>Beim <strong>Bridged-Adapter-Modus<\/strong> wird die virtuelle Maschine direkt mit dem lokalen Netzwerk des Hosts verbunden und erh\u00e4lt eine eigene IP-Adresse. Die virtuelle Maschine verh\u00e4lt sich somit wie ein eigenst\u00e4ndiger physischer Rechner. Dieser Modus erlaubt realit\u00e4tsnahe Netzwerkszenarien, ist jedoch mit erh\u00f6hten Sicherheitsanforderungen verbunden, da die virtuelle Maschine vollst\u00e4ndig aus dem lokalen Netzwerk erreichbar ist.<\/p>\n<p>Das <strong>Internes Netzwerk<\/strong> stellt einen vollst\u00e4ndig isolierten Netzwerkmodus dar, in dem ausschlie\u00dflich virtuelle Maschinen miteinander kommunizieren k\u00f6nnen. Weder der Host noch externe Netzwerke haben Zugriff auf dieses Netz. Dieser Modus wird h\u00e4ufig f\u00fcr streng abgeschottete Testszenarien verwendet, beispielsweise zur Simulation interner Netzwerke.<\/p>\n<p>Der <strong>Host-only-Adapter<\/strong> erm\u00f6glicht ausschlie\u00dflich die Kommunikation zwischen dem Host-System und den virtuellen Maschinen sowie zwischen mehreren VMs innerhalb desselben Host-only-Netzes. Ein direkter Internetzugang ist nicht m\u00f6glich. Aufgrund der klaren Abgrenzung vom externen Netzwerk eignet sich dieser Modus besonders f\u00fcr sicherheitsrelevante Experimente und kontrollierte Demonstrationen, bei denen eine unbeabsichtigte Exposition vermieden werden soll.<\/p>\n<p><!--more--><\/p>\n<h1>Praktisches Beispiel (Schwachstellenanalyse einer WindowsXP-VM in einem Netzwerk)<\/h1>\n<p>Das folgende Kapitel dokumentiert eine systematische Schwachstellenanalyse eines Windows-XP-Systems mithilfe von Kali Linux. Beide Betriebssysteme werden als virtuelle Maschinen innerhalb eines Host-only-Netzwerks auf demselben Hostsystem betrieben. Nachfolgend ist in der Abbildung die Netzwerkkonfiguration der beiden VMs sowie des Hosts zu sehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4338\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Unbenanntes-Diagramm.drawio-300x116.png\" alt=\"\" width=\"463\" height=\"179\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Unbenanntes-Diagramm.drawio-300x116.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Unbenanntes-Diagramm.drawio.png 561w\" sizes=\"auto, (max-width: 463px) 100vw, 463px\" \/><\/p>\n<p>Durch diese Konfiguration ist eine kontrollierte und vom externen Netzwerk isolierte Analyseumgebung gegeben, die sich besonders f\u00fcr sicherheitstechnische Untersuchungen veralteter Betriebssysteme eignet. Die Analyse erfolgt schrittweise, beginnend mit der \u00dcberpr\u00fcfung der eigenen Netzwerkkonfiguration, gefolgt von der Identifikation erreichbarer Systeme und der anschlie\u00dfenden Untersuchung eines Zielsystems auf potenzielle Schwachstellen.<\/p>\n<p><strong>ip addr<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4350 alignleft\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131200-300x50.png\" alt=\"\" width=\"384\" height=\"64\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131200-300x50.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131200-768x128.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131200.png 932w\" sizes=\"auto, (max-width: 384px) 100vw, 384px\" \/><\/p>\n<p>Der Befehl ip addr zeigt die Netzwerkschnittstellen des Kali-Linux-Systems sowie deren IP-Konfiguration an. Die Ausgabe best\u00e4tigt, dass Kali Linux \u00fcber das Interface eth0 mit der Adresse 192.168.56.102\/24 korrekt in das Host-only-Netzwerk eingebunden ist und somit die notwendige Netzwerkverbindung zur Analyse anderer virtueller Maschinen besitzt.<\/p>\n<p><strong>nmap -sP 192.168.56.0\/24<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4352 alignleft\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131256-300x25.png\" alt=\"\" width=\"384\" height=\"32\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131256-300x25.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131256-768x64.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131256.png 819w\" sizes=\"auto, (max-width: 384px) 100vw, 384px\" \/><\/p>\n<p>Mit diesem Ping-Scan werden aktive Hosts im Subnetz 192.168.56.0\/24 identifiziert. Die Ergebnisse zeigen mehrere erreichbare Systeme, darunter das Windows-XP-Zielsystem unter der Adresse 192.168.56.101. Dieser Schritt dient der grundlegenden Netzwerkerkundung und der Verifikation der Erreichbarkeit des Zielsystems.<\/p>\n<p><strong>nmap -O 192.168.56.101<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4353 alignleft\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131339-300x90.png\" alt=\"\" width=\"390\" height=\"117\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131339-300x90.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131339-1024x307.png 1024w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131339-768x231.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131339.png 1056w\" sizes=\"auto, (max-width: 390px) 100vw, 390px\" \/><\/p>\n<p>Der Befehl nmap -O kombiniert eine Portanalyse mit einer Betriebssystemerkennung des Zielsystems. Dabei werden mehrere f\u00fcr Windows typische Netzwerkdienste identifiziert. Die Betriebssystemerkennung weist auf Windows XP hin und best\u00e4tigt somit den Einsatz des veralteten Betriebssystems.<\/p>\n<p><strong>nmap -p 445 &#8211;script vuln 192.168.56.101<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4354 alignleft\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131427-300x221.png\" alt=\"\" width=\"390\" height=\"287\" srcset=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131427-300x221.png 300w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131427-1024x755.png 1024w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131427-768x566.png 768w, https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2025\/12\/Screenshot-2025-12-16-131427.png 1063w\" sizes=\"auto, (max-width: 390px) 100vw, 390px\" \/><\/p>\n<p>Dieser Befehl pr\u00fcft gezielt den SMB-Dienst auf Port 445 mithilfe automatisierter Schwachstellenskripte. Die Ergebnisse weisen auf bekannte sicherheitskritische Schwachstellen hin, die f\u00fcr ungepatchte Windows-XP-Systeme charakteristisch sind.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Auf Grundlage der Ergebnisse k\u00f6nnte der Einsatz von Metasploit in einer kontrollierten Laborumgebung genutzt werden, um die identifizierten Schwachstellen nachvollziehbar zu demonstrieren. Alternativ bietet sich eine strukturierte Dokumentation der Schwachstellen und des Patchstands an, um geeignete Gegenma\u00dfnahmen abzuleiten und umzusetzen. Anschlie\u00dfend kann \u00fcberpr\u00fcft werden, inwieweit eingespielte Updates und H\u00e4rtungsma\u00dfnahmen die Sicherheitslage des Systems verbessern.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h1>Quellen<\/h1>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/it-wegweiser.de\/virtualisierungssoftware-virtualbox\/\">https:\/\/it-wegweiser.de\/virtualisierungssoftware-virtualbox\/<\/a><\/p>\n<p><a href=\"https:\/\/www.ibm.com\/de-de\/think\/topics\/virtualization\">https:\/\/www.ibm.com\/de-de\/think\/topics\/virtualization<\/a><\/p>\n<p><a href=\"https:\/\/www.redhat.com\/de\/topics\/virtualization\/what-is-a-hypervisorv\">https:\/\/www.redhat.com\/de\/topics\/virtualization\/what-is-a-hypervisorv<\/a><\/p>\n<p><a href=\"https:\/\/www.redhat.com\/de\/topics\/virtualization\/what-is-KVM\">https:\/\/www.redhat.com\/de\/topics\/virtualization\/what-is-KVM<\/a><\/p>\n<p><!-- notionvc: fdc94009-a25b-4024-8e49-13dae3d36965 --><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.html<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisor<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/de.wikipedia.org\/wiki\/VirtualBox<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.html<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.html<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/www.virtualbox.org\/manual\/topics\/Introduction.html<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/docs.docker.com\/<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vms<\/a><\/p>\n<p><a href=\"https:\/\/www.virtualbox.org\/manual\/topics\/working-with-vms.htmlhttps:\/\/www.virtualbox.org\/manual\/ch06.htmlhttps:\/\/de.wikipedia.org\/wiki\/Hypervisorhttps:\/\/de.wikipedia.org\/wiki\/VirtualBoxhttps:\/\/www.oracle.com\/de\/virtualization\/virtualbox\/https:\/\/www.ionos.com\/digitalguide\/server\/configuration\/best-virtualization-software\/https:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/snapshots.htmlhttps:\/\/docs.oracle.com\/en\/virtualization\/virtualbox\/6.0\/user\/sharedfolders.htmlhttps:\/\/www.virtualbox.org\/manual\/topics\/Introduction.htmlhttps:\/\/docs.docker.com\/https:\/\/www.redhat.com\/de\/topics\/containers\/containers-vs-vmshttps:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/\">https:\/\/aws.amazon.com\/compare\/the-difference-between-docker-vm\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist VirtualBox? VirtualBox ist eine plattform\u00fcbergreifende Open-Source-Software zur Virtualisierung, mit der auf einem physischen Rechner mehrere Betriebssysteme gleichzeitig simuliert<\/p>\n","protected":false},"author":223,"featured_media":4312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,3],"tags":[],"class_list":["post-4310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-betriebliche-informationssysteme","category-lehrveranstaltungen"],"_links":{"self":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/4310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/users\/223"}],"replies":[{"embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/comments?post=4310"}],"version-history":[{"count":36,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/4310\/revisions"}],"predecessor-version":[{"id":4366,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/4310\/revisions\/4366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/media\/4312"}],"wp:attachment":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/media?parent=4310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/categories?post=4310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/tags?post=4310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}