@Mark17 , Ja en nee, shell aan hebben staan op een virtualisatie node is al een no go Daar gaat VMware al heel anders mee om, alles is gebouwd uit het oogpunt van security.
Je geeft zelf al een leuk punt aan, je kan (let op de kan) bij Linux KVM updaten zonder downtime, bij vmware werkt dit standaard en vermijd je dergelijke problemen. Waar je wel nog van afhankelijk bent zijn eventuele bugs, maar goed het is niet voor niks een bug.
- VMware is out of the box een veilige virtualisatie techniek, iets wat niet altijd zo is bij andere virtualisatie technieken.
- Alles is volledig getest voordat het in productie word genomen of als update word gepushed, denk hierbij aan een kernel of update van drivers en dergelijke.
- Hardware ondersteuning is zeer uitgebreid waardoor je van te voren of tijdens het gebruik netjes kan controleren of het veilig om updates door te voeren of een installatie uit te voeren.
- Hardware drivers worden meerendeel van de tijd meegenomen in de updates van VMware zelf, is zeer wenselijk zeker bij bekende bugs/problemen.
- Je bent niet afhankelijk van een third party, hier bedoel ik mee het OS in dit geval waar je de virtualisatie op draait zoals het geval bij KVM en een paar andere virtualisatie technieken. Hierdoor ben je namelijk afhankelijk van de systeembeheerder, als deze niet goed zijn werk voorbereid en/of uitvoert, dan is dat een groot risico. Ook is de kans velen malen groter dat je toch onverwachts bugs tegenkomt of dat het toch niet lekker draait.
Ik kan nog een lange tijd doorgaan Mark, maar dat gaat hem niet worden.