11.8 C
Berlin
Dienstag, April 30, 2024

Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

StartAllgemeinCloud Native, Containerisierung und die totale Konvergenz

Cloud Native, Containerisierung und die totale Konvergenz

Date:

Paul Speciale, Chief Product Officer bei Scality, hat die Kristallkugel poliert und kennt die wichtigen Trends für die Datenspeicherlandschaft 2021.

Trend #1: Containerization

Der Trend zur Virtualisierung setzt sich fort. Seit dem ersten großen Auftritt von Docker 2016 stieg der Einsatz von Containern in Unternehmen um 300%. In der jährlichen Umfrage der Cloud Native Computing Foundation (CNCF) gaben 92% der der Teilnehmenden an, Container-Technologie in Produktiv-Umgebungen zu nutzen. 55% der Befragten verwenden Container auch für Stateful-Anwendungen in Produktivsystemen.

Vorteile von Containern gegenüber klassischen VMs:

  • Einfachere Verwaltung
  • Geringerer Overhead
  • Schnellerer Start
  • Bessere Portabilität

Container-Technologie macht Anwender unabhängig von der darunterliegenden Infrastruktur. Weder die Hardware, noch Hypervisor oder Cloudanbieter spielen eine große Rolle. In Container verpackte Anwendungen lassen sich problemlos zwischen unterschiedlichen Plattformen und Providern bewegen. Über standardisierte APIs und Skripte lassen sich Container überall schnell einbinden. Werkzeuge wie Mesosphere automatisieren die Verwaltung und Administration – was uns auch schon zu Trend #2 bringt:

Cloud Native Applikationen

Scality ist sich sicher: Cloud-native Apps definieren die Datenspeicherlandschaft 2021. Laut IDC sollen bis 2023 über 500 Millionen digitale Apps und Dienste mithilfe von Cloud-nativen Ansätzen entwickelt und bereitgestellt werden. Das entspricht der Anzahl aller in den letzten 40 Jahren entwickelten Apps. Für Giorgio Regni, CTO bei Scality, steht fest: „Das beschleunigte Wachstum von Cloud-nativen digitalen Apps und Diensten der nächsten Generation wird in jeder Branche neue Wettbewerbsanforderungen definieren. Cloud-native und Container werden schnell zum neuen Entwurf für die Anwendungsentwicklung und die zugrunde liegenden Cloud-Infrastrukturdienste.“ Er ist sich auch sicher, „dass der Containertrend für die Speicherbranche einen wichtigen Wendepunkt darstellt.“ Er vergleicht die Auswirkungen mit denen der Servervirtualisierung in den 2000er Jahren und des Cloud Computing in den 2010er Jahren.

Für uns bei data://disrupted® ergibt sich daraus ein dritter Trend:

Die totale Konvergenz

Cloud Computing, Netzwerk, Storage und IT-Sicherheit müssen künftig als Einheit betrachtet werden. Das geht weit über den aktuellen Ansatz der Hyperkonvergenz hinaus. Disaggregierte oder Composable Infrastructure galt lange als Buzzword. Jetzt wird es Realität. In der Composable Infrastruktur werden einzelne Ressourcen wie Compute, Storage und Netzwerkgewebe (Fabric) abstrahiert und via Code gesteuert. Das versetzt Silos nicht nur den Todeststoß. Es macht Anwender noch flexibler und noch unabhängiger mit automatischer Hardware-Erkennung, Selbstdiagnose und -heilung von Prozessen und Services bis hin zu Predictive Analytics zur Verhinderung von Ausfällen oder Performance-Engpässen.

Soviel Automatisierung und Unabhängigkeit kann Systeme angreifbar machen. Unternehmen sollten sich eher schneller mit dem Einsatz von Anwendungsdecodern und Mechanismen zur Echtzeitauswertung des Traffics in Verbindung mit Behaviour-based Policies und Ruleset anfreunden. Tschüß Firewall. Welcome Network-Security.

Storage-Anbieter müssen nicht nur schnell Container-zentrierte Speicherlösungen entwickeln. Storage wird zum Datenmanagement. So kann z. B. das hybride Cloud-Datenmanagement für die Notfallwiederherstellung übernommen werden und wird das klassische Disaster Recovery (DR) über physische Rechenzentren ersetzen.

Objektspeicherung wird zu einem De-facto-Speichermodell für die steigende Masse an Daten. Um die Fülle an Informationen und Erkenntnissen in diesen riesigen Datenrepositorys vollständig zu analysieren und zu nutzen, wird die AWS S3-API zur Standard-Schnittstelle für Unternehmen. Objektspeicher entkoppeln Anwendungs- und Computeschicht von der Speicherebene. Das ist die Basis für die Nutzung von Analyseanwendungen wie Cloudera, Elastic, Spark, Splunk, Vertica, Weka und vielen anderen.

Infolgedessen werden sich ab 2021 im Unternehmen Lösungen durchsetzen, welche Datei- und Objektmodelle vereinheitlichen und kombinieren. Ein so genanntes Service-Mesh verbindet und sichert Workloads und Cloud-native Anwendungen über Cloud-Regionen, lokale Rechenzentren und Edge-Standorte hinweg.

Der Anstieg der Remote-Arbeit fordert zusätzlich Tribut. Bestehenden Netzwerk- und Firewall-Designs werden den Anforderungen nicht mehr gerecht. Scality ist überzeugt davon, dass bereits 2021 die Ansätze von „Service Mesh“ zur Sicherung der Netzwerkkommunikation weitgehend übernommen werden und Dinge wie TLS (Transport Layer Security) sowie die Authentifizierung und Zugriffskontrollen erzwingen. Googles BeyondCorp-Framework gibt bereits einen Ausblick auf diese „Zero-Trust“ -Netzwerke, in denen Netzwerkrichtlinien kodifiziert und systematisch bereitgestellt und durchgesetzt werden können.

Dieser Artikel basiert auf den Vorhersagen von Scality’s Chief Product Officer Paul Speciale. Der CNCF-Survey 2020 war eine weitere Grundlage für unsere Einschätzung.

Scality war auch zu Gast auf unserem Summit 2019. Am Rande des Open Source-Summit 2019 sprach ich in einem kurzen Interview mit Stefano Muffalo über Software-defined Objektspeicher und wie man Herr über große Mengen unstrukturierter Daten wird:

Kerstin Mende-Stief
Kerstin Mende-Stief
Publisher & Editor in Chief data-disrupted.de | Analyst | Ghost Writer | Tech Doku & Translations @ mende.media for B2B ICT only, open source first | Cocktail Mixer | House Electrician | cat herder

Newsletter

Verpasse keinen Artikel oder Podcast mehr: Mit unserem Newsletter informieren wir Dich sporadisch über Updates. Manchmal ist auch von einem Hersteller sponsored content dabei. Wir geben jedoch nie Deine Kontaktdaten weiter. Versprochen!

Mehr aus dieser Rubrik

spot_img