Windows Server Summit 2026 | Teil 3: Die Zukunft von Hyper-V: was wir entwickeln und warum

Lesedauer 4 Minuten


Hyper-V ist mittlerweile eine ausgereifte Virtualisierungs-Plattform und muss sich nicht mehr hinter dem Wettbewerb verstecken. Gerade hier investiert Microsoft intensiv in neue Funktionen und überarbeitet einiges, was besser funktionieren könnte.

Dieser Artikel zeigt alle Neuerungen für Hyper-V und gibt darüber hinaus Empfehlungen für aktuelle Entwicklungen rund um die eingesetzte Hardware.

Erweiterung der Hyper-V-Architektur

Unter dieser Überschrift gibt der Präsentator einen tiefen Einblick in die Architektur von Hyper-V sowie in die Funktionsweise im Detail. Es lohnt sich daher, diese Sitzung selbst anzuschauen, wenn Interesse an der Funktionsweise von Hyper-V besteht!

Eine zumindest mir noch nicht bekannte Funktion wird dort im Detail gezeigt: die Hyper-V Host-CPU-Ressourcenverwaltung, kurz "minroot" genannt. Diese ist bereits seit Windows Server 2016 verfügbar, jedoch standardmäßig nicht eingeschaltet, da die Konfiguration von der individuellen Hardwareausstattung abhängt. Es macht daher Sinn, sich eingehend damit zu beschäftigen und minroot passend für die eigene Umgebung einzurichten.

Es wurden bereits diverse Verbesserungen hinzugefügt, um virtuellen Maschinen einen möglichst direkten Zugriff auf die physische Hardware zu ermöglichen. Der nächste Schritt stellt die Funktion "direkte Virtualisierung" dar. Diese ermöglicht tatsächlich einen direkten Zugriff am Hypervisor vorbei. Damit ist die Leistung einer virtuellen Maschine nahezu mit einer physikalischen Bereitstellung vergleichbar.

Hyper-V und heterogene Prozessoren

Intel verwendet in seinen Prozessoren Kerne mit unterschiedlichen Einsatzzwecken:

  • P-core: leistungsorientiert (Performance)
  • E-core: effizienzorientiert (Efficiency)

Hyper-V unterstützt zwar die Prozessoren an sich, nicht jedoch die unterschiedlichen Einsatzzwecke der Kerne. Daher empfiehlt Microsoft, die effienzorientierten Kerne zu deaktivieren. Auch VMware empfiehlt dies, daher ist dies nicht als spezielle "Problematik" in Hyper-V zu betrachten. Werden die Kerne nicht deaktiviert, so funktioniert Hyper-V dennoch. Allerdings ist die Leistung des Systems dann nicht mehr vorhersagbar und kann abweichen.

Windows Server Secure Boot-Zertifikate und Hyper-V

Microsoft hat hier klargestellt, dass ein Ablauf der Secure Boot-Zertifikate nicht zu einem Ausfall von Systemen führen wird. Diese werden weiterhin starten und lauffähig sein, jedoch mit reduzierter Sicherheit. Ebenso werden künftige Sicherheitsverbesserungen nicht auf solche Systeme angewendet werden können.

Es werden noch einige Hinweise zum korrekten Vorgehen für die Aktualisierung der Zertifikate für Windows Server gegeben. Falls hier also noch Unklarheiten bestehen, kann es Sinn machen, sich die Sitzung einmal anzuschauen.

Windows Server vNext und vertrauenswürdiger Start

Die nächste Version von Windows Server beinhaltet eine neue Sicherheitsmaßnahme für den Systemstart. Diese wird als "vertrauenswürdiger Start" bezeichnet und nutzt eine Kombination aus UEFI Secure Boot, TPM 2.0 sowie durch gemessenen Start- und Hostnachweis. Microsoft möchte mit dieser Funktion einerseits die Sicherheit verbessern und andererseits die Verwendung von Funktionen erleichtern.

Beispielsweise ist für die Verwendung virtueller TPM-Module für virtuelle Maschinen in Verbindung mit Live-Migrationen eigentlich die Bereitstellung des Host-Überwachungsdienstes (Host Guardian Service, HGS) in Verbindung mit abgeschirmten VMs erforderlich. Dies ist jedoch aufgrund der hohen Komplexität unverhältnismäßig.

Tipp

Virtuelle TPMs lassen sich aktuell mit einem Trick auch ohne HGS nutzen. Wird einer virtuellen Maschine ein virtuelles TPM hinzugefügt, so werden im lokalen Zertifikatsspeicher des Hostsystems zwei Zertifikate erzeugt. Diese Zertifikate können exportiert und auf allen Hosts importiert werden, um eine Live-Migration zu ermöglichen.

Dementsprechend sollte auf jedem Host eine VM mit TPM konfiguriert und alle Zertifikate gegenseitig importiert werden.

Hyper-V-VMs und Windows Server vNext

Eine interessante Neuerung betrifft den Schlüsselverwaltungsdienst (KMS), über den Windows-Systeme und Office-Produkte aktiviert werden können. Da sich Angreifer mittlerweile auch den KMS zunutze machen, erhält dieser ähnlich wie Entra Connect Sync eine Unterstützung für die Verwendung eines TPM und Secure Boot.

Darüber hinaus wird Generation 2 künftig die Standardeinstellung für neue virtuelle Maschinen sein. Es werden die folgenden Verbesserungen eingeführt:

  • Mehr virtuelle CPUs (2048 statt 64)
  • Bessere Speicherleistung
  • Secure Boot und TPM-Unterstützung
  • UEFI-Firmware (ältere BIOS-Version wird entfernt)
  • Hinzufügen von Netzwerkadaptern im laufenden Betrieb

Hyper-V-Speicher

Seit kurzem ist eine native Anbindung an NVMe-Speicher möglich, um virtuelle Maschinen darauf abzulegen. Dies erhöht die Leistung erheblich.

Künftig werden Verbesserungen für die NVMe-Anbindung in Form von NVMe-oF over TCP/RDMA hinzugefügt. Dies ermöglicht einen Zugriff auf Speichersysteme über Standard-Ethernet-Komponenten, es wird keine spezialisierte Hardware mehr benötigt.

Hyper-V-Verwaltung

Hyper-V-Plattformen können ab sofort effektiv mittels des Windows Admin Center Virtualisierungsmodus verwaltet werden. Ein anderer Beitrag geht im Detail auf diese Funktionalität ein.

Hyper-V-Replikate

Die Funktion "Hyper-V-Replikate" wurde bislang eher stiefmütterlich behandelt. Diese wird beispielsweise durch den Dienst Azure Site Recovery verwendet, um virtuelle Maschinen für ein Katastrophen-Wiederherstellungsszenario nach Azure zu replizieren. Ebenso kann die Funktion genutzt werden, um virtuelle Maschinen lokal zwischen unterschiedlichen Clustern und Hosts zu replizieren.

Microsoft führt jedoch auch hier nun einige Verbesserungen ein:

  • Die bisher für Replikate verwendeten GUIDs werden durch besser lesbare Anzeigenamen ersetzt
  • Replikationen können auch zu IP-Zielen eingerichtet werden (damit entfällt die bisher zwingende Voraussetzung einer DNS-Auflösung)
  • Der Kapazitäts-Planer kommt mit neuen Funktionen, bspw. automatische Erkennung des zu replizierenden Workloads, IOPS- und Skalierungs-Vorhersagen, usw.
  • Die Fehleranalyse wird durch eine verbesserte Protokollierung und Überwachung erleichtert
  • Die Intelligenz der Replikationen wird mithilfe von Kontrollpunkten und QoS verbessert (bislang wird bei Fehlern eine vollständige Neusynchronisation ausgelöst), ebenso lassen sich Prioritäten für VMs definieren
  • Es können GPU-partitionierte virtuelle Maschinen und solche mit vertrauenswürdigem Start repliziert werden
  • Künftig wird SMB (auch in Verbindung mit RDMA) statt HTTP für die Replikation verwendet, um die Leistung zu verbessern
  • Das RPO-Fenster liegt derzeit bei ca. 30 Sekunden und soll für hochkritische Anwendungsfälle auf einen wesentlich niedrigeren Wert reduziert werden

Die nächsten 5 Jahre

Microsoft gibt einen Ausblick, was für die nächsten fünf Jahre geplant ist:

  • Plattformverwaltung über Azure
  • Unterstützung für die Dateiformate OVA und OVF (VMware)
  • Verwaltung von Gästen über Azure Arc
  • v2 für die clusterfähige Aktualisierung
  • Bereitstellung von Azure Virtual Desktop (für Ende des Jahres geplant)
  • Nutzung von KI-Funktionen
  • Unterstützung für neue Grafikprozessoren (GPUs)
  • Unterstützung von NVMe-Speicher für virtuelle Maschinen


Hat Dir der Beitrag gefallen? Lass es andere wissen!

One thought on “Windows Server Summit 2026 | Teil 3: Die Zukunft von Hyper-V: was wir entwickeln und warum