Was ist OpenStack?

Software-definierte Netzwerke oder Rechenzentren in der Cloud sind im Grunde eine Entwicklung aus der IT. Der Weg verläuft vom ersten frei programmierbaren Rechner und den virtuellen Maschinen innerhalb der Großrechner der 1960er Jahre über Client-Server-Betriebssysteme wie Unix und Windows bis zu den heutigen Virtualisierungs-Systemen vom Typ VMware oder OpenSource-Infrastruktur-Komponenten-Systemen wie OpenStack. Die Frage stellt sich, was ist OpenStack und warum reden derzeit so viele darüber? [...]

OpenStack, gegründet von der NASA und Rackspace, ist ein Gemeinschaftsprojekt, das eine Open Source Plattform für den Aufbau von Public und Private Clouds entwickelt. Die an der im Jahr 2012 gegründeten OpenStack Foundation beteiligten Unternehmen lesen sich wie die Riege der IT-Branche. Insgesamt gibt es inzwischen 17.000 Mitglieder und 3.400 Unternehmen, die sich in die Community einbringen. Neben HP arbeiten auch IBM, Mirantis, Cisco, Dell, Intel, VMware und viele andere mehr an diesem Projekt mit. Neben den vielen großen Namen, die direkt an der Entwicklung mitwirken, gibt es bereits eine Reihe von Kunden, die sich für die offene Architektur und die Open Source-Philosophie entschieden haben. Beispiele für erfolgreich realisierte OpenStack-Projekte sind Cisco Webex, Paypal, die NASA und das CERN.

Bislang galten die Amazon Web Services (AWS) vom gleichnamigen Online-Versandhändler oder die Services von Google als die große Zukunft des Cloud Computings. Doch OpenStack entwickelt sich immer mehr zu dem, was sich so viele Branchengrößen davon versprechen: Offene Architekturen, eine anpassbare Software und die Möglichkeit die Kontrolle über Daten sowie Sicherheits- und Privatsphäre-Einstellungen zu behalten. Eindrucksvoll hat zu Beginn des Jahres der 30-Millionen-Dollar-Deal zwischen dem Telekommunikationsunternehmen Ericsson und dem OpenStack Pure-Play-Anbieter Mirantis diesen Trend bestätigt. Der schwedische Konzern bereitet ein Cloud-Konzept vor, das auf seine weltweite Netzwerk-Infrastruktur angewendet werden soll. Dies wird 2,5 Milliarden Abonnenten und 40 Prozent des globalen Mobilverkehrs betreffen. Cisco ist ein weiteres großes Unternehmen, dass mit seiner InterCloud Initiative dafür sorgt, dass OpenStack in aller Munde bleibt. Damit ist die Abkehr von den bisherigen „closed garden” Konzepten à la AWS für die Zukunft vorprogrammiert. OpenStack ist damit vergleichbar mit Android und die AWS mit iOS von Apple, denn ähnlich dem mobilen Betriebssystem von Google ist es für Entwickler wesentlich einfacher eine offene Architektur anzupassen, als eine geschlossene.

WORAUS BESTEHT OPENSTACK?
OpenStack besteht vor allem aus vier Komponenten OpenStack Authentication, OpenStack Compute, OpenStack Image und OpenStack Block Storage. Weitere Komponenten sind OpenStack Dashboard, OpenStack Object Storage und OpenStack Network.

Compute, oder wie es auch genannt wird, Nova, verwaltet Gruppen (Cluster) von virtuellen Maschinen, die über unzählige Compute-Knoten verteilt werden können. Es ist die operative Ebene der Cloud Computing Umgebung, denn auf ihr werden nicht nur die virtuellen Maschinen verwaltet, sondern lassen sich auch mit verschiedenen Tools kontrollieren. Beispielsweise können Zugriffe von Nutzern auf die zur Verfügung gestellten Ressourcen gesteuert werden.

Der OpenStack Service Image unterstützen Anwender bei der Suche, Registrierung und Bereitstellung von Images der virtuellen Maschinen. Authentication ist die Authentifizierungslösung für alle OpenStack-Projekte und lässt sich in bereits vorhandene Identitätsmanagement-Systeme einbinden. Das Dashboard, eine Art Self-Service-Portal, erleichtert wiederum den Zugriff auf Cloud-basierte Ressourcen.

OpenStack Block Storage stellt Software zur Verfügung, um einen Service aufzubauen und zentral zu managen, der Storage in form von Blöcken bekannt als Cinder zur Verfügung stellt. Physikalischer Storage kann direkt an den Cinder Server angehängt werden oder aber an Drittanbieter. Letztere nutzen ein spezielles Cinder Plug-in, um den externen Storage zu integrieren. Für die Verbindung der externen Storage-Systeme zu Compute, also zu den Hypervisoren kann iSCSI genutzt werden.

Mit Object Storage wie Swift, Ceph oder anderen können redundante und skalierbare Speichergruppen (Storage Cluster) mit einer Größe von bis in den Petabyte-Bereich skalierbare Objekt-Speicher aufgebaut werden. Hier sollen vor allem langfristig Daten gespeichert und archiviert werden, beispielsweise lassen sich die Server Images (Glance) hier abspeichern und einlagern.

Zu guter Letzt noch ein Blick auf OpenStack Network, dass auch Neutron genannt wird. Hierbei handelt es sich um ein Projekt, in dem es darum geht, hardwarebasierte Netzwerk-Infrastruktur in Software zu simulieren.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*