Container als Cloud-Enabler - Basis-Wissen und Vorteile der Technologie Whitepaper - Ceyoniq Technology GmbH
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Container 1 GEPRÜFTE SICHERHEIT MIT 4 CONTAINERISIERTER SOFTWARE 2 WAS SIND CONTAINER UND WELCHE 5 VORTEILE BIETEN SOFTWARE-CONTAINER? 3 WAS IST DOCKER? 6 4 WAS IST KUBERNETES? 7 5 WIE VIEL GELD KANN MAN EINSPAREN? 8 6 WIE SETZT NSCALE CONTAINER- 9 TECHNOLOGIE UM? 2
Container Einleitung Früher war die Welt der Software schön übersichtlich: und Weiterentwicklung von Anwendungen müssen ohne Die Leitfrage, welche die Entwicklung der Container-Techno- Jede Anwendung hat seine IT-Umgebung erhalten. Um großen Installationsaufwand der Umgebungstechnologien logie begleitete, lautet: Welchen Weg können Unternehmen Kosten zu sparen, wurden die IT-Systeme virtualisiert. Da- erfolgen. Ausfallsicherheit und bedarfsbezogene Skalierung gehen, um Software möglichst mit allen IT-Systemen kompa- mit wurde eine sehr performante Hardware gekauft, die der kritischen Softwareplattformen müssen jederzeit möglich tibel zu machen? teilweise auch für mehr Softwaresysteme ausgelegt war, sein. Container sind eine Technologie, die hierbei eine ent- denn man brauchte ja ein bisschen Spielraum für zukünf- scheidende Rolle spielt und die deshalb für mehr und mehr Die Antwort: Man stecke die Software in einen Container. Die tige Entwicklungen. Für jedes Softwareprodukt mussten Unternehmen relevant wird. Das zeigt auch eine aktuelle Stu- Wortwahl macht deutlich, dass sich die Entwickler der Contai- dann auch die dafür notwendigen Rahmenbedingungen die, die die IT-Marktforscher von techconsult im Auftrag der ner-Technologie an jenen Transportbehältern orientiert haben, geschaffen werden, wie z. B. spezielle Betriebssystem- Cronon AG durchgeführt haben. die man von LKW oder Schiffen kennt. Ihre Einführung in den umgebungen, was mit den dazugehörigen Lizenzen ver- 1950er Jahren ermöglichte den einfachen, sicheren und vor bunden war. Für die Sicherung und Speicherung der Um- Darin geben 78 Prozent der befragten Unternehmen an, Con- allem normierten Transport von Gütern aller Art an nahezu je- gebungen mussten spezielle weitere Systeme beschafft tainer-Technologie künftig als festen Bestandteil ihrer Anwen- den Ort der Welt. werden. Im Gesamten betrachtet also ein hoher Aufwand dungsentwicklung und -bereitstellung zu sehen. Aber was für jedes Unternehmen. sind Container? Container verpacken Software in standardi- Genauso verhalten sich Container in der IT. Mit ihnen können sierte Einheiten für Entwicklung, Auslieferung und Betrieb. Applikationen problemlos von einem System auf das andere Seit es jedoch Cloud-Technologien gibt, setzte sich eine kleine Die Bereitstellung von Containern ist für die Anbieter mit übertragen werden. Diese Eigenschaft macht sie für praktisch Revolution in Gang. IT-Verantwortliche jeglicher Unternehmen einem definierten Deployment-Weg verbunden, der neben jedes Unternehmen attraktiv, in dem IT eingesetzt wird. Für beschäftigen sich heute verstärkt mit der Skalierbarkeit, Porta- der Bereitstellung auch einen großen Anteil an automatischen 88 Prozent der von techconsult befragten Entwickler ist die- bilität, Verfügbarkeit und Vernetzung der jeweiligen Systeme. Tests beinhaltet. Mit der Bereitstellung hat jeder Kunde so- ser Vorteil ausschlaggebend, wenn es um die Frage geht, ob Außerdem ist nicht mehr die Hardware das große Problem in fort die Möglichkeit, einen standardisierten Container in die Container-Technologie eingesetzt werden sollte. Ihre rasche Unternehmen, sondern die Administration und die damit ver- Unternehmens-IT zu übernehmen, ohne dass die Gefahr be- Verbreitung ist demnach folgerichtig. Insbesondere die wach- bundene Resilienz. Es gibt neue Herausforderungen: Unter- steht, dass dies Auswirkungen auf andere IT-Systeme hat. sende Cloud-Nutzung treibt diese Entwicklung. Das vorlie- nehmen müssen schnell auf Veränderungen reagieren. Tests gende Whitepaper beschäftigt sich mit den Vorteilen und der Funktionsweise der Technologie. 3
Container 1 Geprüfte Sicherheit mit containerisierter Software UM DIE VORTEILE DER CONTAINER-TECH- NOLOGIE BESTMÖGLICH AUSZUNUTZEN, IST ES RATSAM, DIE SOFTWAREENTWICK- LUNG IM RAHMEN EINES DEFINIERTEN CI /CD -VERFAHRENS ZU GESTALTEN. Das gilt für Unternehmen, die Container bereitstellen und Unternehmen, die Container nutzen. Diese sogenannte Bu- ild Pipeline entlastet Entwicklungsteams und sorgt für eine Reduktion von Fehlern. Durch das CI/CD-Verfahren bei dem Softwarehersteller wird qualitätsgesicherte Software bereit- gestellt. 4
Container 2 Was sind Container und welche Vorteile bieten Software-Container? ALS CONTAINER WIRD ANWENDUNGSSOFTWARE BEZEICHNET, DIE IN STANDARDISIERTEN EINHEITEN FÜR ENTWICKLUNG, AUSLIE- FERUNG UND BETRIEB BEREITGESTELLT WERDEN. Der große Vorteil von containerisierter Software ist, dass sie nicht von der IT-Infrastruktur abhängt, in der sie ein- gesetzt wird. Container können in verschiedenen Umge- + SICHER UND EFFIZIENT: Eine Container-Anwendung wird nicht direkt auf dem Host- Für die IT-Strategie eines Unternehmens bedeutet das, dass mehr Anwendungen auf derselben Hardware ausgeführt wer- den können oder die Server- und Lizenzkosten geringer sind. bungen betrieben werden, sei es On-Premise, als Private Computer ausgeführt, sondern es existiert, wie bei einem Außerdem kann unternehmensweit und systemübergreifend Cloud oder bei einem Hoster wie Azure oder AWS. Damit virtualisierten Umfeld, eine Zwischenebene. Damit ist eine zu- die gleiche Datensicherungsstrategie umgesetzt werden, so sind erhebliche Kosten- und Zeiteinsparungen möglich. sätzliche Sicherheitsebene gegebenen: Fällt eine Anwendung dass die Diversifikation in Administrations-Know-how und in Doch Container bieten weitere Vorteile: aus, bedeutet das nicht den Ausfall des gesamten Rechners. den Um-Systemen gering gehalten wird. Damit sparen Unter- + In containerisierten Umgebungen z. B. auf Basis von Kuber- nehmen Kosten und Zeit. STANDARDISIERUNG: Software, die als Container ausgeliefert wird, ist standardi- siert. Das heißt, die Bereitstellung der Software erfolgt auf netes, können ausgefallene Komponenten automatisiert neu- gestartet werden. Die isolierte Ausführung von containerisierten Anwendungen + AKTUALITÄT: Aufgrund der Grundarchitektur von Containern, bestehend Basis von Container-Images. Ein solches Image beinhaltet bringt einen weiteren Vorteil: Die vorhandene Hardware kann aus Portabilität, Ressourcenschonung und Standardisierung, alle notwendigen Dateien, um eine Anwendung betreiben zu effektiver genutzt werden, da für jede Ressource explizite lassen sich containerbasierte Anwendungen schnell und ein- können. Es enthält mehrere Layer, die sich wiederum auf das Grenzwerte auf allgemeingültigen Metriken wie z. B. CPU- fach aufsetzen und entsorgen. Damit werden Updateprozes- Dateisystem innerhalb des Containers beziehen. Ein Image Ausnutzung und Arbeitsspeicher-Benutzung festgelegt wer- se vereinfacht und die Resilienz der Anwendung durch das ist ein abgeschlossenes Abbild einer Software und ihrer Funk- den können. Damit können Anwendungen beendet werden, Einspielen von aktueller Software erhöht. Da EIM-Systeme tionsweise. Somit erzeugt ein Image immer den gleichen wenn sie nicht gebraucht werden und zusätzliche Komponen- als Enterprise Informations-Plattform immer verfügbar sein Container, der so Interoperabilität aufweist. ten gestartet werden, wenn ein Prozess überlastet ist. müssen, ist das ein hoher Qualitätsgewinn für jedes Unter- + nehmen. Individuelle Anpassungen an der IT-Infrastruktur eines Unter- nehmens beim Deployment einer Lösung oder das manuelle Steuern von Updates durch einen Administrator entfallen da- durch. RESSOURCENSCHONEND: Anders als virtuelle Maschinen benötigen Container kein eige- nes Betriebssystem. Sie nutzen den Systemkernel des Host- + MODULAR: Software auf Basis von Container stellt spezifische Dienste Rechners mit. Damit sind sie in der Regel sehr sparsam und zur Verfügung. Aufgrund dieser Modularität können Anwen- verbrauchen nur eine kleine Menge der Systemressourcen. dungen in jeder Größe in einem Container ausgeführt werden. Damit ist es besser möglich, die physische Hardware effizient zu nutzen. 5
Container 3 Was ist Docker? IM ZUSAMMENHANG MIT CONTAINERN FÄLLT HÄUFIG DER BEGRIFF DOCKER. DOCH WAS VERBIRGT SICH DAHINTER EIGENTLICH GENAU? „Docker ist ein Open Source-Projekt zur Automatisierung der Bereitstel- lung von Apps als mobile, eigenständige Container, die in der Cloud oder lokal ausgeführt werden können. Docker ist darüber hinaus ein Unter- nehmen, das diese Technologie fördert und weiterentwickelt und mit Cloud-, Linux- und Windows-Anbietern zusammenarbeitet, einschließlich Microsoft.“ Quelle: Microsoft Bei Docker handelt es sich um eine Container-Technologie, die in den vergan- genen Jahren weite Verbreitung gefunden hat. Die hier gespeicherten Anwen- dungsdateien können einfach transportiert und installiert werden. Docker sorgt automatisch für eine passende Umgebung. Der Einsatz von Docker stellt sicher, dass die auf einem Computer vorhandenen Ressourcen voneinander getrennt werden. Ein einzelner Anwendungscontainer hat also keinen Zugriff auf die Inhalte anderer Behälter. Die jeweiligen Docker-Images für verschiedene Anwendungen können zum Bei- spiel beim Onlinedienst Docker Hub heruntergeladen werden. Docker Hub stellt eine Art Bibliothek (Registry) für Container-Images bereit. 6
Container 4 Was ist Kubernetes? IST DIE REDE VON CONTAINER-TECHNOLOGIE, FÄLLT HÄUFIG AUCH DER BEGRIFF KUBERNETES. DOCH WAS IST DAMIT GEMEINT? „Kubernetes ist eine portable, erweiterbare Open-Source- Mittels Autoscaling sorgt Kubernetes zudem dafür, dass die Plattform zur Verwaltung von containerisierten Arbeitslas- Anzahl der verwendeten Cluster automatisch an die aktuellen ten und Services, die sowohl die deklarative Konfigura- Anforderungen angepasst wird. Das bedeutet, dass in Phasen tion als auch die Automatisierung erleichtert“ der hohen Auslastung Cluster hochskaliert werden, um aus- Quelle: Kubernetes reichende Ressourcen zur Verfügung stellen zu können. Im umgekehrten Fall werden wiederum Cluster heruntergefahren. Kubernetes ist also ein Orchestrierungswerkzeug, das das Zusammenspiel von Containern steuert. Mit seiner Hilfe sind Und schließlich gewährleistet Kubernetes die Hochverfügbar- ein automatisierter Rollout und Einsatz von Software möglich. keit von Anwendungen in Containern: Kommt es zum Ausfall Kubernetes kontrolliert mehrere Hardware- oder VM-Knoten, einer virtuellen Maschine, erkennt Kuberntes dies und kom- die man zusammengefasst als Cluster bezeichnet. Soll eine pensiert die weggefallene Ressource. Dazu werden die auf bestimmte Anwendung ausgeführt werden, nutzt Kuberne- der virtuellen Maschine laufenden Container an anderer Stelle tes dafür denjenigen Knoten, der die dafür nötige Speicher- wieder hochgefahren. kapazität besitzt. Ist also ein Kubernetes-Knoten bisher nicht vollständig aus- gelastet und reicht der noch vorhandene Speicher für die ge- wünschte Anwendung aus, wird diese Ressource mithilfe von Kubernetes ausgenutzt. Sollte der Knoten ausfallen und nicht mehr zur Verfügung stehen, erkennt Kubernetes dies und startet automatisiert die entsprechende Anwendung auf einem anderen Knoten des Clusters neu. So ist jederzeit eine optimale Ressourcen-Nutzung gewährleistet. 7
Container 5 Wieviel Geld kann man einsparen? DAS SPARPOTENZIAL, DAS SICH MITHILFE VON CONTAINERN AUSSCHÖPFEN LÄSST, IST GROSS: DIE TECHNOLOGIE VERBESSERT SPÜRBAR DIE EFFIZIENZ, WAS DIE NUTZUNG DER SYSTEMRESSOURCEN, ALSO CPU UND ARBEITSSPEICHER, BETRIFFT. Denn containerisierte Anwendungen benötigen, vergli- halten werden, dass letztere insgesamt effizienter sein kann vant für ihr Unternehmen. Diese Konsolidierung ist mithilfe chen mit virtuellen Maschinen, erheblich weniger Haupt- und Unternehmen hilft, Ressourcen einzusparen. Das führt von Containern möglich. Aktuell ist der effizientere Betrieb speicher, weil für ihre Nutzung kein Betriebssystem be- zu einem deutlich kleineren Bedarf an virtuellen Maschinen. von bereits bestehenden Anwendungen der am häufigsten nötigt wird. Neben der beanspruchten Speicherkapazität Häufig wird nur etwa die Hälfte der zuvor eingesetzten virtu- genannte Use Case für den Einsatz von Container-Technolo- wird auch der Pflegeaufwand verringert, der sonst zum ellen Maschinen benötigt. gie. Beispiel im Zuge von Updates für das Betriebssystem an- fällt. Zudem können Container deutlich schneller gestartet Dadurch löst die Container-Technologie ein aktuelles Problem Die Ausgaben für Lizenzen sowie für Hardware können auf oder gestoppt werden. vieler IT-Verantwortlicher: die Endlichkeit von IT-Ressourcen diese Weise stark gesenkt werden, weil Container-Anwen- bei gleichzeitig wachsenden Anforderungen. Laut der tech- dungen deutlich weniger Betriebssysteminstanzen für den All das sorgt für sinkende IT-Kosten. Stellt man virtuelle Ma- consult-Studie bezeichnen 80 Prozent der Befragten die Res- gleichen Workload benötigen. schinen und Container-Technologie gegenüber, kann festge- sourceneinsparung durch Konsolidierung als besonders rele- 8
Container 6 Wie setzt nscale Container-Technologie um? DAS ENTERPRISE INFORMATION MANAGEMENT SYSTEM (EIM) NSCALE BIETET UNTER- NEHMEN AUTOMATISIERTE UND DIGITALE PROZESSE SOWIE DIE VOLLE KONTROLLE UND ÜBERSICHT ÜBER ALLE INFORMATIONEN – UNABHÄNGIG VON FORMAT UND STANDORT. Dazu integriert die Lösung mehrere passgenaue Fach- Ebenso wird das Skalieren der Anwendungen erleichtert: anwendungen, etwa für die Eingangsrechnungsverarbei- Die jeweiligen nscale-Systeme, die in einem Unternehmen tung, das Personalmanagement oder das Dokumenten- genutzt werden, können in einem Kubernetes-Cluster organi- management. siert werden. Auch wenn in einem Kubernetes-Cluster nicht nur ein, sondern mehrere Mandanten verwaltet werden, Die einzelnen nscale-Komponenten werden jeweils in eige- reicht ein Kommando aus, um jeweils ein neues nscale-Sys- nen Containern bereitgestellt. Aus den sogenannten Regis- tem anzulegen. Dabei ist es nicht von Bedeutung, ob fünf, try, die für nscale-Software-Komponenten im Docker-Hub lie- zehn oder hunderte Mandanten in dem Cluster organisiert gen, können Anwender die Software direkt runterladen, wenn sind. Voraussetzung ist lediglich das Vorhandensein gültiger es eine neue Version gibt. Lizenzdateien. Der Kunde kann in seinem Rechenzentrum die Software auf Auch Updates werden stark beschleunigt. So muss lediglich Basis der Konfigurationseigenschaften so einrichten, wie es in den entsprechenden Konfigurationsdateien eine neue Ver- notwendig ist. Mit einer neuen Version der nscale-Kompo- sion der jeweiligen nscale-Komponenten einge-tragen wer- nenten werden neuen Komponenten mit genau den gleichen den. Die Container-Umgebung sorgt dabei automatisiert da- Konfigurationen gestartet, wie die alten, ohne dass etwas ge- für, dass das zugehörige Container-Images heruntergeladen ändert oder neu installiert werden muss. und gestartet werden. 9
nscale im Live- Einsatz erleben. Einfach wie nie! Ceyoniq Technology GmbH Boulevard 9 33613 Bielefeld Telefon: +49 521 9318 -1000 Telefax: +49 521 9318 -1111 E-Mail: info@ceyoniq.com https://www.ceyoniq.com/live-demo Stand: 07/2021 www.ceyoniq.com Änderungen vorbehalten Marken- und Schutzrechte, Handelsmarken /company/ceyoniq Alle in diesem Dokument genannten Marken- und Produktnamen, Markenzeichen und Logos sind Eigentum der jeweiligen Rechteinhaber. /companies/ Die nicht gestattete Nutzung dieser geschützten Zeichen oder sonstiger ceyoniqtechnologygmbh Materialien ist ausdrücklich untersagt.
Sie können auch lesen