1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › VirtualBox 3.0 mit Direct3D…

Bestehendes System virtualisieren?

  1. Thema

Neues Thema Ansicht wechseln


  1. Bestehendes System virtualisieren?

    Autor: Mein Senf 02.07.09 - 00:27

    Geht sowas?
    Womit?

  2. Re: Bestehendes System virtualisieren?

    Autor: Verwundert 02.07.09 - 00:46

    * VMware-Converter
    * VMware-ESXi

    Virtualisiert dir ein laufendes Linux per SSH mit Anpassung der Plattengrössen etc. direkt auf einen ESXi-Host. Für Windows installierst du AFAIK den Converter auf dem zu Virtualisierenden System, der fährt einen Dienst hoch

    Während des ganzen startet am ESX-Host ein Minimal-Linux das die Daten auf die Platten schaufelt und sich eine IP vom DHCP holt, danach wird das Teil runter gefahren und die neue VM hochgezogen.

    VirtualBox ist Spielzeug

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Studierendenwerk Hamburg Anstalt des öffentlichen Rechts, Hamburg
  2. ITEOS, Stuttgart
  3. DEHOGA Baden-Württemberg e. V., Stuttgart
  4. Fresenius Kabi Deutschland GmbH, Oberursel

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 555,55€ (zzgl. Versandkosten)
  3. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Razer Blade Stealth 13 im Test: Sieg auf ganzer Linie
Razer Blade Stealth 13 im Test
Sieg auf ganzer Linie

Gute Spieleleistung, gute Akkulaufzeit, helles Display und eine exzellente Tastatur: Mit dem Razer Blade Stealth 13 machen Käufer eigentlich kaum einen Fehler - es sei denn, sie kaufen die 4K-Version.
Ein Test von Oliver Nickel

  1. Naga Left-Handed Edition Razer will seine Linkshändermaus wieder anbieten
  2. Junglecat Razer-Controller macht das Smartphone zur Switch
  3. Tartarus Pro Razers Tastenpad hat zwei einstellbare Schaltpunkte

Smarter Akku-Lautsprecher im Praxistest: Bose zeigt Sonos, wie es geht
Smarter Akku-Lautsprecher im Praxistest
Bose zeigt Sonos, wie es geht

Der Portable Home Speaker ist Boses erster smarter Lautsprecher mit Akkubetrieb. Aus dem kompakten Gehäuse wird ein toller Klang und eine lange Akkulaufzeit geholt. Er kann anders als der Sonos Move sinnvoll als smarter Lautsprecher verwendet werden. Ganz ohne Schwächen ist er aber nicht.
Ein Praxistest von Ingo Pakalski

  1. ANC-Kopfhörer Bose macht die Noise Cancelling Headphones 700 besser
  2. Anti-Schnarch-Kopfhörer Bose stellt Sleepbuds wegen Qualitätsmängeln ein
  3. Noise Cancelling Headphones 700 im Test Boses bester ANC-Kopfhörer sticht Sony vielfach aus

Mikrocontroller: Sensordaten mit Micro Python und ESP8266 auslesen
Mikrocontroller
Sensordaten mit Micro Python und ESP8266 auslesen

Python gilt als relativ einfach und ist die Sprache der Wahl in der Data Science und beim maschinellen Lernen. Aber die Sprache kann auch anders. Mithilfe von Micro Python können zum Beispiel Sensordaten ausgelesen werden. Ein kleines Elektronikprojekt ganz ohne Löten.
Eine Anleitung von Dirk Koller

  1. Programmiersprache Python verkürzt Release-Zyklus auf ein Jahr
  2. Programmiersprache Anfang 2020 ist endgültig Schluss für Python 2
  3. Micropython Das Pyboard D ist ein Steckbausatz für IoT-Bastler

  1. Glasfaserausbau in Region Stuttgart: 20.000 Haushalte bekommen FTTH
    Glasfaserausbau in Region Stuttgart
    20.000 Haushalte bekommen FTTH

    Innerhalb von sechs Monaten ist in der Region Stuttgart viel passiert beim FTTH-Ausbau. Am Freitag wurden in Stuttgart erste Ergebnisse präsentiert.

  2. Disney+: Deutsche wollen maximal 23 Euro für Streaming ausgeben
    Disney+
    Deutsche wollen maximal 23 Euro für Streaming ausgeben

    Die Konkurrenz bei den Streaming-Anbietern wird zunehmen und die Kaufkraft der Nutzer ist begrenzt. Laut einer Umfrage gibt es für viele Kunden eine Obergrenze.

  3. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung
    Unix-artige Systeme
    Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.


  1. 18:19

  2. 16:34

  3. 15:53

  4. 15:29

  5. 14:38

  6. 14:06

  7. 13:39

  8. 12:14