Cisco: Unfied Computing System für die Cloud
Der Netzausrüster Cisco ist erst seit wenigen Jahren als umfassender Anbieter von IT-Hardware aktiv. Sein Debüt als Systemlieferant gab das Unternehmen mit der Vorstellung des Unified Computing System (UCS). Darin bündelt Cisco seine Netzwerkbaugruppen mit den Server-Systemen und Verwaltungssoftware. Über Fabric Interconnect-Switche erfolgt dabei die Anbindung der Speichersysteme und des Datennetzwerks. In den Interconnect-Modulen werden somit Fibre Channel (FC)-SAN und LAN zusammengebracht. Im Chassis befinden sich dabei keine Switche mehr. Gleichzeitig wird damit die Anzahl der benötigten Netzbaugruppen reduziert. Die Anbindung der Systeme erfolgt über schnelle 10 GBit-Interfaces. Diese können durch Virtual Interface Cards in bis zu 128 logische Adapter für den Server aufgesplittet werden. Diese logischen Adapter können Ethernet und Fiber Channel Adapter sein.
Die Kommunikation der Speichersysteme erfolgt auf der Server-Seite über Fabric-Interconnect–Switche durch Fibre Channel over Ethernet (FCoE). Im Switch erfolgt dann die Umsetzung von FCoE in das native Fibre-Channel-Protokoll. Als Server setzt Cisco auf Blades mit 2 Sockets und bis zu 384 GByte RAM. Es stehen aber auch 4-Socket Systeme zur Verfügung. Diese Systeme zielen auf den Einsatz in virtuellen Szenarien.
Die dritte zentrale Komponente, die für den Betrieb eines Applikationsdienstes notwendig ist, der Speicher, bleibt dabei außen vor. Die Speichersysteme werden über Standardschnittstellen mit den Rechnersystemen verknüpft. Hierbei setzt Cisco auf die Speichersysteme von EMC und NetApp.
Die Verwaltung erledigt eine integrierte Management-Applikation. Diese läuft direkt in den Fabric-Interconnect-Switches. Damit wird die Administration der gesamten Umgebung zentralisiert. Die Management-Applikation wird zur Verwaltung des Netzwerkes (LAN und SAN) und der Einstellungen der Server herangezogen. Zu diesen Basiseinstellungen der Server gehören die Angaben im Server-BIOS, der Netzwerkanbindung und die Boot-Reihenfolge.
Die Konfiguration der Server wird in Server-Profilen hinterlegt. Dabei handelt es sich um XML-Dateien, die Hard- und Software eines Servers beschreiben. Durch das Laden eines Serverprofils auf eine Serverhardware wird auch das Boot-Image des Servers bestimmt. Booten kann ein Server vom SAN, dem LAN oder einer lokalen DAS-Platte. Durch das Bootimage wird anschließend die Rolle und Funktion des Servers bestimmt. Durch eine Funktion, die Cisco als „Hardware-vMotion“ bezeichnet, lässt sich der Einsatzzweck eines Servers leicht ändern und anpassen. Hardware-vMotion ermöglicht die dynamische Neukonfiguration eines Servers. So kann beispielweise ein Server der tagsüber als Träger von virtuellen Desktops eingesetzt wird, nachts kurzerhand zum Backup-Server werden.
Als Hypervisor zur Virtualisierung setzt CISCO auf die Software von VMware. Der Virtualisierungsspezialist steuert den Hypervisor bei und liefert mit vCenter und vCloud Director ein Toolset zur Verwaltung von Clouds.
- So finden Sie den richtigen Cloud-Anbieter
Sicherheit und Kontrolle in der Cloud? Das muss sich nicht widersprechen, wenn der Anwender bei der Auswahl seines Cloud-Anbieters auf einige Kriterien achtet. Fünf Aspekte, die Sie bei der Wahl des Providers berücksichtigen sollten. - 1. Datenspeicherung in der EU
Der Cloud-Anbieter muss preisgeben, an welchen Orten er Daten und Anwendungen speichert und verarbeitet. Es sollten ausschließlich Standorte in der EU, besser noch in Deutschland, akzeptiert werden. Wenn weitere Subunternehmer beteiligt sind, müssen diese benannt werden. - 2. Sicherheitsarchitektur
Der Provider sollte die Konzeption seiner Sicherheitsarchitektur darlegen können. Dies schließt einzelne Systemkomponenten ebenso wie infrastrukturelle und technische Aspekte ein. Insbesondere sollte dabei klar werden, wie bei mandantenfähigen Systemen - so genannten Multi-Tenant-Systemen - eine verlässliche Trennung der Kunden gewährleistet wird. Angaben zur Sicherheitsarchitektur umfassen zum Beispiel Informationen zum Rechenzentrum, zur Netzsicherheit und zur Verschlüsselung. - 3. Rechte-Management
Der Anbieter sollte erklären können, wie er Nutzer sicher identifiziert. Dazu gehört etwa eine Erläuterung seines ID-Managements und wie er damit sicherstellt, dass der "normale" Anwender etwa im Unterschied zum Administrator nur Zugriff auf Daten hat, die für ihn vorgesehen sind. - 4. Datenschutz
Speichert oder verarbeitet der Cloud-Anbieter personenbezogene Angaben, dann ist ein Datenschutz nach deutschem Recht zu gewährleisten. Dar- über hinaus sollte der Anwender prüfen, inwieweit Datenschutzrichtlinien und -gesetze, denen er selber unter- liegt, vom Cloud-Anbieter eingehalten werden können. - 5. Datenimport und -export
Grundsätzlich sollte klargestellt werden, dass die Daten im Besitz des Kunden bleiben. Der Nutzer muss deshalb auch die Möglichkeit haben, seine Daten jederzeit wieder exportieren zu können. Das ist nur möglich, wenn relevante Daten in einem anbieterunabhängigen Format gespeichert oder aber in ein solches umgewandelt werden können.