Sie sind hier: Startseite » Fachartikel » Hintergrund

Verschieben von Workloads in die Cloud


Virtuelle Maschinen und Container: Das Verschmelzen zweier Welten
Container-Auftrag an IT-Teams und das Cloud-Argument



Von Marc Kleff, Director Solutions Engineering bei NetApp

Beim Verschieben von Workloads in die Cloud setzten jeweils 28 Prozent der Unternehmen auf Technologien zur Virtualisierung oder Migrations-Tools, hat IDC in seiner Cloud-Studie 2020 für die DACH-Region ermittelt. Die Cloud-nativen Container (23 Prozent) sowie ergänzende Orchestrierungswerkzeuge (22 Prozent) folgen dahinter, um den Schritt in die Cloud zu vollziehen. Aus dieser Bestandsaufnahme lesen die IDC-Analysten heraus, dass die Container-Adaption weiterhin schnell vorangeht. Demnach entwickeln sechs Prozent der befragten Unternehmen gezielt Container-kompatible Anwendungen.

13 Prozent der Studienteilnehmer nutzen Container in der Softwareentwicklung (DevOps), um automatisiert und überwacht Apps bereitzustellen (CI/CD). Ein weiteres Drittel verwendet die Technologie ergänzend in bereits virtualisierter Infrastruktur auf bestehenden Hypervisoren. Dort, wo der Hypervisor dann seine Funktion für virtuelle Maschinen (VM) nicht mehr erfüllt, rechnet IDC mit dem Wechsel auf eine Container-native Umgebung.

Die voranschreitende Containerisierung steht jedoch nicht in Konkurrenz mit der Virtualisierung. Denn wir beobachten bei NetApp den Trend, dass die beiden Welten ein Stück weit verschmelzen: Zum einen versuchen Unternehmen, Container in die Virtualisierung von Servern einzubinden. Zum anderen lassen sich mit Kubernetes, dem Standard-Tool für das Orchestrieren von Container-Umgebungen, auch VM steuern.

Womit die Technologien jeweils punkten
So wirkt das VM-Prinzip weiter, bei der eine Software von der Hardware abstrahiert wird, über ein eigenes Betriebssystem verfügt und die eigene Anwendung mit Ressourcen versorgt. Die Virtualisierung macht uns unabhängiger von der Hardware. Sie gibt uns die Flexibilität, Hardware effizienter auszureizen. Ohne das Wissen, ob ein Workload mehr CPU oder RAM benötigt, lassen sich kaum die passenden Hardware-Kapazitäten bereitstellen. VM bieten die Flexibilität, verschiedene Kubernetes-Cluster auf derselben Hardware zu betreiben und ihnen Hardware-unabhängig die benötigten Ressourcen zuzuteilen.

Genauso richtig ist, dass neue Anwendungsarchitekturen keine ganze Maschine, sondern mehrere Container benötigen. Diese bilden Software-technisch eine Laufzeitumgebung für eine App. Das ist ideal für Softwareentwickler, weil sie so ihre Anwendung in Microservices zerlegen und mit ihnen schrittweise sowie schneller den Quellcode für eine Anwendung kompilieren können. Im weiteren Vergleich zur Servervirtualisierung befreien uns Container von Abhängigkeiten wie dem Betriebssystem, Frameworks, Java-Versionen und anderen.

Beide Technologien lösen unterschiedliche Probleme, weshalb sie sich ergänzen, zusammen oder nacheinander zum Einsatz kommen. Eine gängige Kombination ist, auf einem Bare-Metal-Server mehrere VM zu betreiben, während in einer von diesen ein Container läuft. In der Praxis verbreitet ist zudem, eine Testumgebung auf Containerbasis aufzubauen. Geht die App in den Produktivbetrieb, wird sie über eine VM bereitgestellt, weil diese stärker isoliert und sicherer ist.

Container-Auftrag an IT-Teams und das Cloud-Argument
Container haben sich zum Standard bei Cloud-nativen DevOps-Teams entwickelt. In der klassischen Unternehmens-IT kommen sie jedoch erst langsam an. Die IT-Abteilungen müssen sich jetzt darauf vorbereiten, den Schritt zu Container-Umgebungen in den nächsten Jahren zu vollziehen. Dafür sprechen zwei Gründe: So ist langfristig damit zu rechnen, dass Container den Großteil der Anwendungen abdecken werden. Die Technologie bringt viele Vorteile, bedeuten jedoch auch Komplexität. Unternehmen stehen deshalb vor einer steilen Lernkurve, die Zeit beansprucht. Beispielsweise hat die Virtualisierung von Servern etwa acht bis zehn Jahren gedauert.

Als zweites Argument kommen Hybrid- und Multiclouds ins Spiel, wohin Container den Weg ebnen. Mit Kubernetes als Orchestrierungslösung bilden Container eine gemeinsame Plattform, die sowohl On-Premises als auch in den Public Clouds der großen Hyperscaler verfügbar ist. An dieser Plattform können Unternehmen anknüpfen, um Applikationen unabhängig von ihrer Infrastruktur dorthin zu verlagern, wo sie benötigt werden. Die aufwendige Konvertierung der Anwendungen entfällt.

Spannende Zukunftsfragen
VM sterben nicht aus, aber die Containerisierung setzt sich rasant fort, wenn die IDC-Prognose eintritt. Diese besagt für 2023, dass weltweit die Hälfte aller Unternehmensapplikationen in Container-basierten Hybrid- oder Multiclouds bereitgestellt werden, um die Agilität und das Management von Anwendungen zu verbessern. Darüber hinaus zeichnet sich deutlich ab: Besonders zustandsorientierte Anwendungen, die Daten erheben, generieren, verarbeiten oder darauf zugreifen müssen, kommen stärker in der Container-Welt an.

Diese Technologie wird mit der Virtualisierung verschmelzen. Die spannende Frage ist, ob eher Container in den Bereich der VM vordringen oder die Virtualisierung von Servern stärker auf Container-Plattformen übergreift. Zu erwarten ist daneben eine steigende Nachfrage nach flexiblen Betriebsoptionen für Container-Umgebungen. Diese verlangen nach flexibler Skalierung und Agilität über die Infrastrukturgrenzen hinweg, da sich datenintensive Anwendungen von Cloud zu Cloud bewegen und skalieren lassen müssen. (NetApp :ra)

eingetragen: 17.04.21
Newsletterlauf: 03.05.21

NetApp: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen