Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Software-Management

Die Komplexität im IT-Betrieb reduzieren

Der Bedarf nach einer einheitlichen Entwicklungs- und Betriebslösung für physische, virtuelle, Private- und Public-Cloud-Umgebungen ist eine verständliche Reaktion auf die stetig wachsende Komplexität der Unternehmens-IT.



Bild: RedHat, Inc.

Die IT-Infrastrukturen in den Unternehmen sind in den letzten Jahren zunehmend unübersichtlich geworden. Zusätzlich zu physischen und virtualisierten Umgebungen nutzen einzelne Fachbereiche in den Unternehmen auch unterschiedliche Arten von Private und Public Clouds. Alle diese vielfältigen Umgebungen sind aufgrund konkreter IT- und Geschäftsanforderungen unabhängig voneinander entstanden. Das Ergebnis ist eine heterogene Infrastruktur klar voneinander getrennter IT-Silos. Eine Trendumkehr ist bereits erkennbar. Die einstmals autonom voneinander entstandenen IT-Inseln in den Fachbereichen suchen Anschluss – nicht zuletzt deshalb, weil der Aufwand für das erforderliche Maß an IT-Sicherheit, den Betrieb und die Verwaltung für einzelne Organisationseinheiten kaum noch zu leisten und überdies ineffizient ist. Dazu kommt, dass im Alltag die Grenzen zwischen den vier IT-Bereitstellungsmodellen – physisch, virtuell, Private und Public Clouds – immer häufiger verschwimmen. Vielfach ist im Laufe der Zeit ein Beziehungsgeflecht zwischen den anfänglich getrennten Architekturen entstanden. Für IT-Abteilungen und CIOs bedeutet dies, dass sie nach Möglichkeiten suchen, um die unterschiedlichen Bereitstellungsmodelle mit einer einheitlichen Management-Lösung steuern und verwalten zu können. Ein entscheidender Punkt dabei: Für die Benutzer aus den einzelnen Fachbereichen sollte sich die konsolidierte Infrastruktur als eine durchgängige Einheit präsentieren. Modellmäßig entsteht dabei ein gemeinsam genutzter Ressourcenpool, der den Anwendern in den Fachbereichen die Server-, Speicher- und Netzwerk-Services für alle Applikationen bereitstellt. Ergänzend dazu benötigt die IT-Abteilung eine Lösung, um die Anwendungen und Ressourcen effizient zu verwalten – und zwar unabhängig davon, in welchem der vier Bereitstellungsmodelle eine Applikation läuft.

Konvergenz und gemeinsame Verwaltung

Die Fundamente einer durchgängigen Lösung, wie sie einige Unternehmen zur Steuerung und Administration ihrer Rechenzentren einsetzen, bilden Platform-as-a-Service- (PaaS)- und Infrastructure-as-a-Service (IaaS)-Umgebungen. Mit der erster sind Entwickler in der Lage, Applikationen effizienter und schneller zu schreiben und Anwendern bereitzustellen. Eine PaaS-Umgebung wie OpenShift von Red Hat unterstützt Entwickler bei der Erstellung von Software-as-a-Service (SaaS)-, PaaS- und On-Premise-Applikationen. Sie muss in der Lage sein, sich schnell und flexibel an neue Anforderungen eines Unternehmens anzupassen. Komplementär dazu zählt zu den zentralen Aufgaben einer IaaS-Umgebung wie der Red Hat Enterprise Linux OpenStack Platform ein skalierbarer und ausfallsicherer Betrieb der gesamten Server-, Speicher- und Netzwerk-Services.



Platform-as-a-Service vereint wichtige Trends für den Aufbau einer Cloud-Infrastruktur, die Architektur verteilter Anwendungen (Microservices), die Bereitstellung von Containern sowie die Entwicklung und den Betrieb von Anwendungen (DevOps).
Bild: RedHat, Inc.

Applikationen bewegen

Die Portabilität von Applikations-Containern spielt eine wichtige Rolle, wenn Applikationen problemlos zwischen den vier IT-Bereitstellungsmodellen hin- und herbewegt werden sollen. Container haben sich seit einiger Zeit in der Linux-Welt zu einer zentralen Applikations-Packetierungs- und Bereitstellungsmethode herausgebildet. Entwickler verwenden diese, weil sie eine einfache und schnelle Bereitstellung von Applikationen ermöglicht und sich als Katalysator für das DevOps-Konzept erweist.



Linux-Container enthalten eine Applikation und die zum Ablauf benötigten Runtime-Libraries.
Bild: RedHat, Inc.

Container sind schnell betriebsbereit

Linux-Container vereinen zwei Vorgehensweisen: Erstens bieten sie eine Möglichkeit zur Softwarepaketierung, mit der Entwickler Applikationen zusammen mit ihren Laufzeit-Abhängigkeiten bündeln und ausführen können. Solche Container sind schnell betriebsbereit und portabel, da sie die komplette Applikationsumgebung enthalten. Zweitens bieten sie die Möglichkeit, Applikationen isoliert und performant unter einem Host-Betriebssystem bereitzustellen. Gemeinsam ist den beiden Ansätzen, dass den Containern die Systemressourcen fest zugeordnet werden. Container zeichnen sich dadurch aus, dass sie konsistent über verschiedene Betriebsmodelle hinweg eingesetzt werden können – angefangen von einem Standalone Container Host über eine IaaS- und eine PaaS-Umgebung bis hin zur Public Cloud. Entwickler erstellen beispielsweise einen Applikations-Container unter Red Hat Enterprise Linux und können sie dann auf physischer Hardware, in einer virtuellen Maschine, einer Private oder Public Cloud betreiben. Bedingt durch Eigenschaften des Linux-Kernels lassen sich Applikationen weitgehend von der jeweiligen Umgebung trennen und damit autonom betreiben – einschließlich der Prozesse, der Dateisysteme oder Netzwerke. Da Applikationsabhängigkeiten innerhalb des Containers residieren, können Administratoren Applikationen autonom über kompatible Linux-Systeme hinweg verschieben. Die IT bewegt sich heute in Richtung eines Infrastrukturmodells, in dem Laufzeitabhängigkeiten in einem Container zusammen mit der Applikation gebündelt und nicht mehr mit einem kompletten Betriebssystem-Image versehen sind. Container-Technologien werden in der Linux-Welt eine zentrale Rolle bei der Bereitstellung und Verwaltung von Applikationen spielen und damit die Komplexität reduzieren.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen