Konzepte und Richtlinien für virtuelle Umgebungen
Tipp
In diesem Thema wird vorausgesetzt, dass Sie mit den grundlegenden Konzepten der Virtualisierung wie virtuellen Computern und Vorlagen für virtuelle Computer (siehe Verwenden eines virtuellen Labs für den Anwendungslebenszyklus) vertraut sind.
In diesem Thema werden Konzepte und Richtlinien für die Erstellung von virtuellen Umgebungen mithilfe von Visual Studio Lab Management in Microsoft Test Manager beschrieben. Dieses Thema enthält folgende Abschnitte:
Virtuelle Umgebungen
Gespeicherte und bereitgestellte Umgebungen
Bereitgestellte Umgebungen im Teamprojekt-Lab
Gespeicherte Objekte in der Teamprojektbibliothek
Umgebungs-Viewer
Richtlinien für die Erstellung von virtuellen Umgebungen
Umgebungen ohne Netzwerkisolation
Netzwerkisolationsumgebungen
Zusammengesetzte Umgebungen
Richtlinien für gespeicherte virtuelle Computer und Vorlagen
Virtuelle Umgebungen
Bei einer virtuellen Umgebung handelt es sich um eine von Lab Management verwaltete Gruppe von virtuellen Computern. Sie können manuelle und automatisierte Tests in Microsoft Test Manager unter Verwendung dieser virtuellen Umgebung ausführen. Sie können Microsoft Team Foundation Build-Workflows so planen, dass Builds der Anwendung in virtuellen Umgebungen erstellt, bereitgestellt und getestet werden. Lab Management ist in Microsoft System Center Virtual Machine Manager (SCVMM) integriert, um Ihnen das effiziente Erstellen, Speichern und Ausführen dieser Umgebungen zu ermöglichen.
Lab Management-Umgebungen ermöglichen Testern die Ausführung der folgenden Aufgaben:
Speichern einer Momentaufnahme der Umgebung, die den Zustand aller virtuellen Computer in der Umgebung zu einem bestimmten Zeitpunkt speichert.
Ein Tester kann eine Momentaufnahme einer konfigurierten Umgebung erstellen und dann nach einem Test diesen unveränderten Zustand der Umgebung wiederherstellen. Ein Tester, der einen Fehler entdeckt, kann eine Momentaufnahme der Umgebung erstellen und dann in einem Fehler einen Link zu der Momentaufnahme anfügen. Ein Entwickler, der den Fehler untersucht, kann eine Kopie der Momentaufnahmenumgebung erstellen, während der Tester seine Arbeit fortsetzt.
Gleichzeitiges Starten und Beenden der virtuellen Computer.
Ausführen mehrerer Kopien von Umgebungen, die in der Bibliothek gespeichert sind.
Gespeicherte und bereitgestellte Umgebungen in Microsoft Test-Manager-Lab und -Bibliothek
Sie können Lab Management-Umgebungen für ein Teamprojekt auf den Registerkarten Lab und Bibliothek von Test Manager verwalten.
Die Registerkarte Lab bietet Zugriff auf die virtuelle Umgebung und auf Computer, die für die Hostgruppen eines Teamprojekts bereitgestellt werden. Eine Hostgruppe ist eine Sammlung aus einem oder mehreren physischen Computern, die von Lab Management zum Hosten der Umgebung verwaltet werden. Sie interagieren so mit einer Hostgruppe, als ob es sich um einen einzelnen Computer handeln würde.
Die Registerkarte Bibliothek bietet Zugriff auf gespeicherte Umgebungen, virtuelle Computer und Vorlagen, mit denen virtuelle Umgebungen im Lab des Teamprojekts erstellt werden können.
Bereitgestellte Umgebungen im Teamprojekt-Lab
Auf der Registerkarte Lab von Test Manager werden die bereitgestellten Umgebungen und virtuellen Computer angezeigt, die für das Teamprojekt verfügbar sind.
Eine bereitgestellte Umgebung ist eine Sammlung von virtuellen Computern, die sich in einer Teamprojekt-Hostgruppe befinden. Eine bereitgestellte Umgebung kann ausgeführt oder beendet werden.
Auf der Registerkarte Lab können Sie eine Verbindung mit den einzelnen Computern im Umgebungs-Viewer herstellen, und Sie können virtuelle Computer und Vorlagen in der Teamprojektbibliothek erstellen und speichern.
Quellen der bereitgestellten Umgebungen
Sie können bereitgestellte Umgebungen anhand der folgenden Quellen erstellen:
1 |
Mindestens eine Vorlage. Eine Vorlage ist ein virtueller Computer, dessen Computeridentität entfernt wurde. |
2 |
Eine beliebige Kombination von gespeicherten virtuellen Computern oder Vorlagen In den meisten Fällen ist es empfehlenswert, zur Verringerung der Fehlerwahrscheinlichkeit Umgebungen nur anhand von virtuellen Computern oder nur anhand von Vorlagen zu erstellen. |
3 |
Eine gespeicherte Vorlagenumgebung. |
4 |
Eine gespeicherte Umgebung mit einer beliebigen Kombination von gespeicherten virtuellen Computer oder Vorlagen. |
5 |
Mindestens ein bereitgestellter virtueller Computer, der außerhalb von Lab Management erstellt wurde. Diese Umgebungen werden als zusammengesetzte Umgebung bezeichnet. |
Gespeicherte Objekte in der Teamprojekt-Bibliothek
Auf der Registerkarte Bibliothek können Sie gespeicherte virtuelle Computer und Vorlagen importieren, ändern oder entfernen. Sie können auch gespeicherte Umgebungen erstellen und ändern und sie im Lab bereitstellen.
Gespeicherte virtuelle Computer und Vorlagen
Im Bereich Gespeicherte Computer und Vorlagen der Registerkarte Lab werden die virtuellen Computer und Vorlagen für virtuelle Computer aufgeführt, mit denen bereitgestellte Umgebungen erstellt werden.
Es gibt zwei Quellen gespeicherter Computern und Vorlagen:
Ein Administrator erstellt und speichert sie in einer SCVMM-Bibliotheksfreigabe. Anschließend importieren Sie die virtuellen Computer und Vorlagen in die Teamprojektbibliothek.
Sie erstellen einen virtuellen Computer oder eine Vorlage anhand eines virtuellen Computers in der bereitgestellten Umgebung und speichern das Objekt in der Bibliothek.
Gespeicherte Vorlagen
Eine Vorlage ist ein virtueller Computer, dessen Identitätsinformationen entfernt wurden. Wenn Sie eine Vorlage in eine bereitgestellten Umgebungen einschließen, wird ein neuer virtueller Computer erstellt. Sie können die Vorlage konfigurieren, um die Identitätsinformationen automatisch bereitzustellen, oder Sie können die Identitätsinformationen bereitstellen, wenn die Umgebung bereitgestellt wird.
Gespeicherte virtuelle Computer
Wenn Sie einen gespeicherten virtuellen Computer aus dem Teamprojekt Bibliothek in eine bereitgestellte Umgebung einschließen, wird ein exaktes Duplikat des virtuellen Computers auf einen Host in Lab kopiert. Da die Identität des kopierten Computers mit dem Quellcomputer identisch ist, müssen doppelte Identitäten auf Computern, die mit dem Netzwerk verknüpft sind, vermieden werden.
Es wird empfohlen, dass alle virtuellen Computer in der Bibliothek Arbeitsgruppencomputer sind, die nicht mit einer Domäne verknüpft sind.
Wenn Sie eine Umgebung ohne Netzwerkisolation erstellen, ändern Sie den Computernamen, und verknüpfen Sie ihn anschließend mit der externen Domäne.
Durch die Abfolge beim Ändern des Computernamens und die anschließende Verknüpfung des Computers mit der Domäne wird sichergestellt, dass die Identität des Computers eindeutig ist.
Wenn Sie eine netzwerkisolierte Umgebung erstellen, erstellt Lab Management ein Alias für den Computer im externen Netzwerk. Sie können den Computer in einem privaten Netzwerk innerhalb der Umgebung weiterhin als Arbeitsgruppencomputer verwenden.
Umgebungen
Im Bereich Umgebungen der Registerkarte Bibliothek werden die gespeicherten Umgebungen für das Teamprojekt aufgeführt. Eine gespeicherte Umgebung enthält Konfigurationsinformationen und Verweise auf virtuelle Computer und Vorlagen. Sie können neue Umgebungen anhand von gespeicherten Umgebungen bereitstellen.
Umgebungs-Viewer
Der Microsoft Umgebungs-Viewer dient zur Verwaltung von aktiven Umgebungen und virtuellen Computern im Lab. Der Umgebungs-Viewer bietet folgende Möglichkeiten:
Starten, Beenden und Anhalten einer Umgebung.
Sie können eine Momentaufnahme des Zustands einer Umgebung erstellen oder eine Umgebung entsprechend dem Zustand einer früheren Momentaufnahme wiederherstellen.
Sie können Status- und Systeminformationen für die Umgebung und die darin enthaltenen virtuellen Computer anzeigen.
Sie können eine Verbindung mit einzelnen Computern in der Umgebung herstellen.
Weitere Informationen finden Sie unter Betreiben und Ändern virtueller Umgebungen.
Richtlinien für die Erstellung von virtuellen Umgebungen
Es gibt drei allgemeine Muster zum Erstellen und Verwenden von virtuellen Umgebungen:
Verwenden von Umgebungen ohne Netzwerkisolation.
Verwenden der Netzwerkisolation.
Verwenden der bereitgestellten virtuellen Computer in einer zusammengesetzten Umgebung.
Umgebungen ohne Netzwerkisolation
Umgebungen, in denen keine Netzwerkisolation verwendet wird, werden nur mit dem externen Netzwerk verknüpft. Sie werden anhand von virtuellen Computern, Vorlagen und gespeicherten Umgebungen in der Bibliothek des Projekts erstellt.
Erstellen von Umgebungen, die anhand von gespeicherten virtuellen Computern und Vorlagen erstellt werden
Wenn Sie eine bereitgestellte Umgebung anhand von gespeicherten virtuellen Computern oder Vorlagen erstellen, muss für jeden bereitgestellten Computer ein eindeutiger Name festgelegt werden. Vorlagen können so konfiguriert werden, dass die Anpassung automatisch erfolgt. Sobald Sie die Umgebung fertig gestellt haben, löschen Sie sie. Andere Benutzer können auf diese Weise auch ähnliche Umgebungen mithilfe der derselben gespeicherten virtuellen Computern oder Vorlagen erstellen. Weitere Informationen finden Sie unter Gewusst wie: Erstellen einer Umgebung aus virtuellen Computern oder Vorlagen.
Erstellen von Umgebungen mithilfe von gespeicherten Umgebungen
Sie können gespeicherte Umgebungen auch mithilfe von gespeicherten virtuellen Computern, Vorlagen oder einer bereitgestellten Umgebung erstellen. Wenn Sie eine gespeicherte Umgebung bereitstellen, müssen Sie die Namen von virtuellen Computern anpassen, die mithilfe von gespeicherten virtuellen Computern erstellt werden. Vorlagen können so konfiguriert werden, dass die Anpassung automatisch erfolgt. Weitere Informationen finden Sie unter Erstellen von gespeicherten Umgebungen.
Umgebungen, die mithilfe einer gespeicherten Umgebung aus Vorlagen generiert werden, sind funktionell identisch. Es handelt sich allerdings nicht um exakte gegenseitige Duplikate, da die Identität der Computer in bereitgestellten Umgebungen jeweils eindeutig ist.
Vorteile
Sie können gleichzeitig mehrere Kopien der Umgebungen ausführen.
Wenn vorinstallierte Anwendungen, die in der Umgebung ausgeführt werden, nicht von den geänderten Identitäten der virtuellen Computer betroffen sind, kann sich die Bereitstellung einer Umgebung einfach gestalten.
Anzahl und Größe der virtuellen Computer in der Umgebung sind nicht beschränkt.
Nachteile
Für jeden bereitgestellten virtuellen Computer müssen Identitätsinformationen angegeben werden. Sie können diesen Prozess mithilfe von Vorlagen automatisieren.
Die bereitgestellten Umgebungen sind keine exakten Duplikate.
Vorinstallierte Anwendungen, die nicht per Skript für die geänderten Identitäten konfiguriert werden können, funktionieren nicht mehr. Diese Anwendungen müssen nach der Bereitstellung installiert sein.
Nur eine Momentaufnahme einer Umgebung kann gleichzeitig ausgeführt werden. Wenn zum Beispiel ein Tester eine Momentaufnahme des Zustands einer Umgebung erstellt, wenn er einen Fehler entdeckt, kann er für einen Entwickler keine Kopie der Umgebung zur Prüfung freigeben und gleichzeitig seine Arbeit in der Umgebung fortsetzen.
Netzwerkisolierte Umgebungen
Die Computer in einer netzwerkisolierten Umgebung werden mithilfe von zwei Netzwerkadaptern vor Netzwerkkonflikten geschützt. Ein Netzwerkadapter wird für ein privates Netzwerk in der Umgebung verwendet. Der zweite Adapter wird von Lab Management konfiguriert, um für das externe Netzwerk eine separate, eindeutige Identität bereitzustellen. Die NetBIOS-Übertragung des Computers wird deaktiviert, und die Lab Management-Identität wird als Alias für den Computer registriert. Diese separate Identität ermöglicht die bidirektionale Kommunikation zwischen den virtuellen Computern in der Umgebung und dem externen Netzwerk, obwohl mehrere Kopien der Umgebung ausgeführt werden.
Sie können netzwerkisolierte Umgebungen speichern, damit mehrere Kopien der Umgebung gleichzeitig ausgeführt werden können. Wenn eine netzwerkisolierte Umgebung kopiert wird, sind die entsprechenden virtuellen Computer in den beiden Kopien jeweils exakte Duplikate voneinander, da die Identitäten der Computer innerhalb des privaten Netzwerks bei jeder Bereitstellung identisch bleiben. Die Aliase der virtuellen Computer im externen Netzwerk gewährleisten, dass keine Netzwerkkonflikte auftreten.
Eine netzwerkisolierte Umgebung wird durch Auswählen der Netzwerkisolationsfunktion erstellt, wenn die Umgebung mithilfe von virtuellen Computern oder Vorlagen bereitgestellt wird. Anschließend installieren Sie alle erforderlichen Anwendungen. Sofern notwendig, verbinden Sie auch die virtuellen Computer mit dem privaten Netzwerk. Sie können eine Kopie der Umgebung direkt in der Bibliothek speichern. Teammitglieder können mehrere Kopien der gespeicherten Umgebung gleichzeitig bereitstellen. Weitere Informationen finden Sie unter Gewusst wie: Erstellen und Verwenden einer netzwerkisolierten Umgebung.
Vorteile
Die bereitgestellten Umgebungen sind exakte Duplikate. Entwickler und Tester können davon ausgehen, dass ihre Umgebung identisch ist.
Vorinstallierte Anwendungen sind von der Bereitstellung nicht betroffen. Da die Identität der Computer nicht geändert wird, müssen Anwendungen nicht neu konfiguriert oder neu installiert werden.
Umgebungen zum Modellieren von Produktionsumgebungen werden am einfachsten als isolierte Umgebungen erstellt.
Mehrere Momentaufnahmen einer Umgebung können gleichzeitig ausgeführt werden. Zum Beispiel kann ein Tester eine Momentaufnahme des Zustands einer Umgebung erstellen, wenn er einen Fehler entdeckt, und dann eine Kopie der Umgebung in der Bibliothek speichern. Sie können weiterhin in der Umgebung arbeiten, während ein Entwickler eine neue Umgebung anhand der gespeicherten Kopie bereitstellt und den Fehler mithilfe der gespeicherten Momentaufnahme untersucht.
Nachteile
Alle virtuellen Computer in einem isolierten Netzwerk müssen auf einem einzigen Host untergebracht werden.
Die virtuellen Computer in einer netzwerkisolierten Umgebung müssen entweder mit einer Arbeitsgruppe oder mit einer privaten Domäne verknüpft sein, die von einem Domänencontroller in der virtuellen Umgebung gehostet wird. Es dürfen keine virtuellen Computer in einer netzwerkisolierten Umgebung vorhanden sein, die mit einer Domäne verknüpft sind, die von einem Domänencontroller im Lab-Netzwerk gehostet wird.
Wenn von der isolierten Umgebung eine private Domäne verwendet wird, werden für jede bereitgestellte Umgebung ein Domänencontroller und ein DNS-Server benötigt. Für diese Rolle sollte ein zusätzlicher virtueller Computer verwendet werden. Für private Arbeitsgruppen wird kein zusätzlicher Computer benötigt.
Für jeden virtuellen Computer in der Umgebung werden zwei Netzwerkadapter benötigt. Unter Umständen kann die Anwendung nicht auf Computern mit zwei Netzwerkadaptern ausgeführt werden.
Zusammengesetzte Umgebungen
Zusammengesetzte Umgebungen werden anhand von virtuellen Computern erstellt, die auf einem Host bereitgestellt werden. Die Erstellung und Verwaltung dieser virtuellen Computer werden von Test Manager ausgeführt. Folglich müssen die bereitgestellten virtuellen Computer so konfiguriert werden, dass Netzwerkkonflikte verhindert werden, bevor Sie die Umgebung erstellen.
Nachdem ein Administrator die virtuellen Computer auf physischen Computern platziert hat, die sich im Lab des Teamprojekts befinden, erstellen Sie eine neue Umgebung, indem Sie mindestens einen Computer in einer zusammengesetzten Umgebung auswählen. Wenn Sie Ihre Arbeit in der Umgebung fertig gestellt haben, löschen Sie sie, um die Computer wieder für den Administrator freizugeben. Sie sollten keine Kopie einer zusammengesetzten Umgebung in der Bibliothek speichern. Weitere Informationen finden Sie unter Gewusst wie: Erstellen einer Umgebung aus bereitgestellten virtuellen Computern.
Zusammengesetzte Umgebungen sind in zwei häufigen Szenarien hilfreich:
Erste Schritte mit Lab Management mithilfe von vorhandenen virtuellen Computern. Das Zusammensetzen bietet eine schnelle Möglichkeit zur Erstellung von virtuellen Umgebungen und zur Erkennung der Vorteile von Tests in diesen Umgebungen. Sie müssen sich vor Beginn nicht mit den Konzepten von Vorlagen und Bibliotheken vertraut machen.
Einbeziehung von virtuellen Computern, die bereits für Tests in einer Organisation verwendet werden. Anstatt alle Ressourcen neu zu erstellen, können Sie auf die vorhandenen virtuellen Computer zurückgreifen, sie zu virtuellen Umgebungen zusammensetzen und sie als Ziele für Workflowbereitstellung oder Tests verwenden.
Vorteile
Sobald Lab Management und die entsprechenden Test Manager-Software-Agents auf vorhandenen virtuellen Computern installiert wurden, können Sie umgehend virtuelle Umgebungen erstellen und verwenden.
Sie können die Umstellung auf Lab Management ohne Unterbrechung der aktuellen Tests vornehmen.
Nachteile
Sie können diese Umgebungen nicht in der Bibliothek speichern und mehrere Kopien erstellen.
Sie können die Netzwerkisolationsfunktion nicht für zusammengesetzte Umgebungen konfigurieren.
Richtlinien für gespeicherte virtuelle Computer und Vorlagen
Sie können jede beliebige Kombination aus gespeicherten virtuellen Computern und Vorlagen in der Teamprojektbibliothek verwenden.
Ein Hauptaspekt bei der Auswahl zwischen gespeicherten virtuellen Computern und Vorlagen in einer Teamprojektbibliothek ist die Vermeidung von Namenskonflikten in einer Domäne.
Namenskonflikte auf virtuellen Computern
Ein Computer verfügt über mehrere Bezeichner, die es ermöglichen, dass der Computer in einem Netzwerk oder einer Arbeitsgruppe eindeutig identifiziert werden kann. Zu diesen Bezeichnern gehören folgende:
Computername – Dieser Name wird auch als Hostname bezeichnet.
MAC (Media Access Control)-Adresse – Der Bezeichner des Netzwerkadapters.
SID – Die dem Computer zugewiesene Windows-Sicherheits-ID.
IP (Internetprotokoll)-Adresse – Ein eindeutiger numerischer Bezeichner des Computers.
Wenn mehrere Kopien eines virtuellen Computers in einer Domäne oder Arbeitsgruppe ausgeführt werden und mindestens einer der Bezeichner mehrfach verwendet wird, kann (und oftmals wird) ein Namenskonflikt auftreten. Ein Namenskonflikt zwischen zwei Computern kann folgende Auswirkungen haben:
Einer der Computer oder ggf. auch beide Computer werden vom Netzwerk getrennt.
Falsche Zuordnung von Netzwerkverkehr: Wenn zwei Computer die gleiche Identität in einem Netzwerk besitzen, wird möglicherweise ein Befehl oder eine Nachricht, der bzw. die für einen der Computer vorgesehen ist, an den anderen Computer gesendet.
Wenn möglich, sollten stets Vorlagen verwendet werden. Manche Benutzer sind möglicherweise nicht mit Vorlagen vertraut, doch das verringerte Risiko von Namenskonflikten durch die Verwendung von Vorlagen kann den zusätzlichen Lern- und Einarbeitungsaufwand durchaus rechtfertigen. Eine Vorlage kann so konfiguriert werden, dass automatisch eine eindeutige Identität für den virtuellen Computer erstellt wird, der damit erstellt wird. Außerdem kann die Vorlage so konfiguriert werden, dass ein Benutzer bei der Bereitstellung der Vorlage zur Angabe einer Identität aufgefordert wird. Vorlagen bieten außerdem zusätzliche Bereitstellungsoptionen, die nicht für gespeicherte virtuelle Computer verfügbar sind, z. B. das Ausführen von Skripts bei Bereitstellung des Computers und das Angeben der Domäne oder Arbeitsgruppe, mit der der angegebene Computer verknüpft ist.
Gespeicherte virtuelle Computer können in einigen Fällen die bevorzugte Option sein. Wenn zum Beispiel eine Anwendung wie SQL Server, die von einem festen Computernamen abhängig ist, installiert wird, sollte anstelle einer Vorlage ein virtueller Computer verwendet werden, um eine Kopie des konfigurierten Computers in der Teamprojektbibliothek zu speichern. In diesen Fällen müssen Sie Netzwerkisolation in Ihrer Umgebung verwenden, wenn Sie mehrere Kopien des virtuellen Computers gleichzeitig ausführen möchten.
Sie können virtuelle Computer in bereitgestellten Umgebungen erstellen, die über eindeutige Identitäten von Vorlagen für virtuelle Computer und von virtuellen Computern verfügen, die in der Bibliothek des Teamprojekts gespeichert werden.
Siehe auch
Konzepte
Erstellen von virtuellen Umgebungen
Weitere Ressourcen
Gewusst wie: Erstellen einer Umgebung aus virtuellen Computern oder Vorlagen
Erstellen von gespeicherten Umgebungen
Gewusst wie: Erstellen und Verwenden einer netzwerkisolierten Umgebung
Gewusst wie: Erstellen einer Umgebung aus bereitgestellten virtuellen Computern