Erfahren Sie, warum sich IT-Profis aus aller Welt für uns entscheiden, wenn es um lokale Virtualisierung geht.
Unsere Infografik verrät Ihnen, wie VMware Workstation und Fusion zu einer verbesserten Agilität, Produktivität und Sicherheit für IT-Profis wie Sie beitragen.
Erfahren Sie, wie Sie virtuelle Desktops mit VMware Workstation und Fusion einfacher bereitstellen, schützen und verwalten.
Verwenden Sie VMware, um Anwendungen auf nahezu allen Betriebssystemen ohne Neustart auszuführen und zu testen – von MS-DOS bis zu Linux-Distributionen, OS X auf Macs, Windows XP mit Legacy-Anwendungen oder sogar mobilen Betriebssystemen wie Android-X86. Alle sind mit vSphere kompatibel.
Erstellen und testen Sie ganz einfach Images und Vorlagen virtueller Maschinen (VMs), die innerhalb der gesamten VMware-Partnerlandschaft kompatibel sind. Damit können Sie die Workloads Ihres Unternehmensrechenzentrums von Ihrem Laptop aus ausführen.
Führen Sie OCI-Container-Images auf einzigartige und hilfreiche Weise mit der CLI „vctl“ aus. Oder führen Sie Kubernetes mit einsatzbereiter Unterstützung für „freundliche“ Cluster und mit zusätzlicher Unterstützung für Minikube über unseren Docker-Maschinentreiber aus.
Verwenden Sie den integrierten Netzwerkeditor, um angepasste Topologien zu erstellen und mehrere VMs in verschiedenen Netzwerktypen mit vollständiger NAT- und DHCP-Steuerung zu verbinden. Mithilfe praxisbewährter Routing-Software (z.B. Cisco IOS) lassen sich sogar vollständige Rechenzentrums-Netzwerktopologien entwerfen, indem Sie ein gängiges Netzwerktool wie GNS3 integrieren.
Für vSphere-Administratoren sind Workstation und Fusion perfekte Begleiter im Rechenzentrum des Unternehmens. Führen Sie allgemeine VM-Aufgaben aus oder kontrollieren Sie Remoteserver und -Desktops über eine Verbindung zu vSphere-Hosts oder vCenter Servern, ohne den vSphere-Client starten zu müssen.
Sparen Sie Zeit und Aufwand für das wiederholte Einrichten derselben VM. Mit Linked Clones duplizieren Sie eine VM und reduzieren dabei den beanspruchten Speicherplatz auf dem physischen Datenträger erheblich. Außerdem können Sie mit vollständigen Klonen isolierte Duplikate erstellen, um sie für andere Anwender freizugeben.
Beschränken Sie unnötige Funktionen einer VM, die ein Sicherheitsrisiko für Anwender oder Unternehmen darstellen, z.B. die Deaktivierung der Dateifreigabe, um die VM auf einem BYO-Gerät zu isolieren.
Führen Sie Sicherheitstests im Betriebssystem und in Anwendungen durch, während diese vom physischen Rechner isoliert sind. Analysieren Sie Netzwerkverkehr mit dem integrierten Netzwerk-Sniffer, indem Sie die Daten vom virtuellen Netzwerkeditor erfassen und mit Wireshark oder anderen PCAP-Readern öffnen. Alternativ können Sie einen Penetrationstest für ein abgesichertes Betriebssystem durchführen.
Der einfachste Weg, um mehrere Betriebssysteme gleichzeitig auf demselben PC auszuführen
Der einfache, aber leistungsstarke Desktop-Hypervisor für macOS