Wandel im Rechenzentrum: Integrierte Systeme erobern das Data Center

Viele Rechenzentren gleichen heute Großbaustellen. Integrierte Lösungen im Data Center sollen den Betrieb vereinfachen. Lesen Sie, wie Experten die Vor- und Nachteile von integrierten Systemen im Data Center beurteilen. [...]

DAS MODELL MACHT SCHULE
Nach der Integration von Sun begann auch Oracle 2010 mit den „Integrated Stacks“ und später mit den „Engineered Systems“ auf den Zug aufzuspringen.
Die Stärken des Flexpods so weit wie möglich mit denen der Vblocks zu kombinieren und sie auf den Bedarf mittelständischer Unternehmen zu zuschneidern, nahm 2010 interessanterweise ein Distributor in Angriff: Magirus (heute zu Avnet gehörend). Er entwickelte im hauseigenen Integrations-Center Straßburg die“ vBundles“. Sie sind bereits für Unternehmen mit weniger als 25 virtuellen Maschinen interessant und schlugen deshalb im Markt hohe Wellen. Die größte der vier vBundle-Varianten wurde mit der Ankündigung der VCE-Vblock100-Variante im Frühjahr 2012 abgekündigt, da sich die angepeilten Kundengrößen überschneiden.
Dell war mittlerweile auf Einkaufstour gegangen. Das Ziel: Komplettanbieter im Rechenzentrum zu werden. Im zweiten Halbjahr 2011 schließlich lieferte der Hersteller mit vStart ebenfalls seine ersten Referenzarchitekturen aus. IBM folgte vergleichsweise spät mit der Ankündigung der PureSystems im April 2012.
Ebenfalls im Frühjahr 2012 brachte EMC mit VSPEX einen FlexPod-Konkurrenten auf den Markt, ebenfalls mit Single-Support. Die Verspätung erklärt sich, weil EMC erst 2011 mit dem Launch der VNX- und VNXe-Familien erstmals eigene SMB-Linien an Bord hatte.
Im Gegensatz zu Konkurrenzprodukten von VCE, HP, IBM und Oracle bieten FlexPod und VSPEX hinsichtlich der Designs weitaus größere Spielräume, da sie in bestehende IT-Landschaften integrierbar sind.
Ebenso wie die VCE gewährt die FlexPod-Allianz den Support aus einer Hand (Single-Support): Alle beteiligten Hersteller haben sich verpflichtet, bei Problemfällen zentraler Ansprechpartner zu sein, egal welche Komponente das Problem verursacht hat.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*