Open Stack
Abbildung 4: Der Compute-Manager Nova kümmert sich in Open Stack um die Nodes. Diese Knoten stellen die Rechenleistung für die private Cloud zur Verfügung, während der Storage-Manager Swift Images und Speicherplatz verwaltet.
Nicht weniger als einen offenen Industriestandard fürs hybride Cloud Computing wollen die Vordenker hinter Open Stack [4] ins Leben rufen. Ende 2008 von der Nasa und dem großen amerikanisch-britischen Provider Rackspace ins Leben gerufen, haben sich mittlerweile knapp 50 Schwergewichte der freien Softwarewelt unter dem Open-Stack-Dach eingefunden. Jüngstes Mitglied ist Canonical, das vor wenigen Wochen auch die Integration von Open Stack in Ubuntu Server und die Ubuntu Enterprise Cloud (UEC, [5]) bekannt gab.
Der offene Stapel (als Quelltextarchiv und RPM-Paket für Suse auf der DELUG-DVD) besteht aus zwei zentralen Komponenten: Dem Compute-Manager Nova und dem Storage-Manager Swift (Abbildung 4). Während Swift schon Mitte 2010 verfügbar war [6], bringt erst die kurz vor Redaktionsschluss fertiggestellte Bexar-Release ([7], Abbildung 5) eine stabile Version von Nova mit. Open Stack ist voll auf Ubuntu ausgerichtet und lässt sich dort auch sehr einfach installieren. Mit dem Ziel Industriestandard vor Augen legten die Entwickler jedoch viel Gewicht auch auf die Interoperabilität, und so gibt es mittlerweile ein von B1 Systems gepflegtes OBS-Repository [8].
Abbildung 5: Komplett überarbeitet und erstmals mit dem Compute-Manager präsentiert sich die Bexar-Release von Open Stack, hier im Dashboard des Webmanagement-Tools.
Die Motive ähneln denen der Lisog. So begründet auch Jim Curry, CIO von Rackspace in einer Presseerklärung die Notwendigkeit eines offenen Cloud-Standards mit den Bedenken der Unternehmen, Admins und IT-Leiter: "Viele CIOs zögern in proprietäre Cloud-Lösungen zu investieren, weil sie Angst davor haben, einem dauerhaften Lock-In zu erliegen." Als Lock-In oder Vendor-Lock-In gilt die ausweglose Abhängigkeit eines Unternehmens von einem Softwarehersteller. "Was sie wollen, ist die Möglichkeit, Anbieter zu wechseln und durch offene Cloud-Strukturen Flexibilität zu gewinnen."
Mit Open Stack lassen sich sowohl lokale Hardware für Rechenleistung und Storage als auch externe Ressourcen anbinden. Nach oben skaliert das Konzept dank der integrierten Eucalyptus-Tools (Eucatools) fast beliebig. Ein Admin kann so schnell mal externe, virtuelle Maschinen bei Amazons EC2 oder anderen Anbietern einkaufen und in seinem GUI verwalten. Als lokale Hypervisoren kommen freie und kommerzielle Varianten (Xen, KVM, Hyper V) in Frage, ebenfalls vom zentralen Dashboard verwaltet.
Als Neuerungen in Bexar bekam die Software IPv6, I-SCSI-Support und automatische Image-Discovery spendiert. Die nächste Version "Cactus" steht für April auf der Roadmap und soll Live-Migrationen und Optimierungen im Large-Scale-Einsatz, zum Beispiel bei großen Providern bringen.
Trotzdem beschäftigt sich Open Stack nur mit dem unteren Teil des Softwarestacks, den Unternehmen typischerweise brauchen. Die Interoperabilität der darauf aufgebauten Server steht nicht im Fokus der Entwickler. Hat der Admin seine Systeme soweit, dass die virtuellen Betriebssysteme booten, ist die Arbeit von Open Stack abgeschlossen, weiter hilft das Projekt nicht.
Red Hats Stack
Ganz anders Red Hat. Seit Jahren schon legt der amerikanische Distributor Wert auf vollständige Integration seines in Einzelkomponenten erhältlichen Softwarestapels. Der mittlerweile leider nicht mehr als Bundle vermarktete Red Hat Application Stack [9] setzt sich aus dem Enterprise Linux, der Enterprise Virtualisierung sowie dem Red Hat Network mit seinen Satelliten und Proxys zusammen und integriert mit dem Jboss Application Server [10] und Hibernate [11] - einem Persistenz-Framework für Entwickler - eine leistungsfähige Middleware, auf deren Basis Java-Developer Portale und Software fürs Unternehmen aufbauen (Abbildung 6).
Abbildung 6: RHEL, RHEV, RHN, Jboss, Hibernate: Die Liste der Red-Hat-Produkte im Stack lässt sich noch beliebig verlängern, als Zielgruppe stehen dabei sicherlich Unternehmen mit Entwicklerpotenzial im Fokus.
Weitere Module und Produkte kümmern sich um die Infrastruktur, Verzeichnisdienste und Authentifizierung oder das Identity Management. Ein Kunde installiert die Komponenten einfach übers Red hat Network. Michael Kromer, Consultant beim Systemhaus Millenux, erklärt das so: "Klar kann sich jeder Jboss auch von Sourceforge herunterladen und auf Debian betreiben, aber Enterprise-ready ist das ohne professionelle Hilfe nicht. Wer aber schon RHEL und vor allem das RHN oder Satellite einsetzt, fügt seiner IT-Landschaft einfach per Mausklick noch einen weiteren Jboss- oder Webserver hinzu, fertig. Templates und Provisioning machen das einfach."
Soviel Integration hat ihren Preis, und der beläuft sich nicht nur auf mehrere tausend Dollar, die die Summe der Pakete als Jahressubskription kostet. Wer von dem vom Hersteller vorgegebenen Pfad abweicht, weil er etwa eigene Software oder die fremde Groupware anflanschen will, muss selbst Hand anlegen oder auf die kostenpflichtigen Dienstleistungen des Red-Hat-Partners vor Ort zurückgreifen.
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 4 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





