Als Anbieter von Infrastruktur-Technik scheint Sun Microsystems eigentlich nicht sonderlich für die zur Dienstleistung tendierenden On-Demand-Konzepte geeignet zu sein. Thomas Groth, einer von zwei Chief Visioniers von Sun, erklärt, wie Rechenzentren für On-Demand umgestaltet werden sollen.
ZDNet: Wie lange gibt es On-Demand-Konzepte bei Sun?
Groth: Wir haben einen mehrstufigen Aufbau. Seit zweieinhalb Jahren fahren wir ein Konzept für Utility-Computing. Das funktioniert relativ einfach: Wir stellen dem Kunden einen voll ausgebaute Maschine ins Rechenzentrum und die Kunden schalten sich bei Bedarf zusätzliche Prozessoren und Platten via Web frei.
ZDNet: Wie ist das Geschäftsmodell hinter diesem Verfahren?
Groth: Das kommt auf das Wachstumspotenzial beim Kunden an. Entweder wird dann die Maschine von vornherein voll bestückt, oder es wird ein Service-Level vereinbart — etwa, die Lieferung zusätzlicher Komponenten binnen zwölf Stunden.
ZDNet: Was kann der Kunde außer Chip-Platinen und Speicher zu- und wegschalten?
Groth: Es gibt noch unsere Blade-Systeme, bei denen ganze Server zugeschaltet werden können.
ZDNet: Es geht also um reines Hardware-Geschäft?
Groth: Das war bisher so. Unser Geschäftsmodell für On-Demand-Services ändert sich mit der „Vending Machine“. Das ist ein Algorithmus, der es erlaubt, Prozesse, Speicherbedarf, Rechenleistung und Bandbreite zu messen und dem Kunden — auf Wunsch sogar je Arbeitsplatz — in Rechnung zu stellen. Installiert ist dieses Software-Konzept auf unserer N1-Architektur.
ZDNet: Wo soll dieses System eingesetzt werden?
Groth: Es eignet sich besonders für Rechenzentren sowie für Application Service Provider (ASP), also grundsätzlich überall, wo unterschiedliche Nutzergruppen auf ein System zugreifen. Die Kunden beziehungsweise Nutzer werden über die Prozesse zugeordnet. Damit ist die betriebswirtschaftliche Basis für On-Demand-Services gelegt.
ZDNet: Nun geht es noch darum, die Ressourcen zur Verfügung zu stellen.
Groth: Richtig. Das geschieht über den Provisioning-Server von N1. Ziel ist es, sämtliche verfügbaren Quellen und Assets, spricht Festplatten, Hauptspeicher und Prozessorleistungen zu einer virtuellen Maschine zusammen zu fassen.
ZDNet: Es geht also um die Abstraktion der IT-Ressourcen von den Anwendungen?
Groth: Wir ziehen eine Metaschicht oberhalb von Hardware und Betriebssystem ein. Bislang sitzt jede Anwendung in einem so genannten Ressourcen-Silo, in dem sie Hardware und Betriebssystem blockiert, die nur für sie reservierte wurde. Künftig spricht die Anwendung mit einem N1-Layer und dieses mit dem Betriebssystem. Auf diese Weise kann zum Beispiel eine Reisekostenabrechnung im Bedarfsfall Prozessorleistung oder Speicher von einem System, das sonst für eine betriebswirtschaftliche Anwendung zuständig ist. Allgemeiner: Es besteht keine direkte unmittelbare Zuordnung mehr zwischen der Anwendung und der Betriebssystem-Hardware-Kombination.
ZDNet: Das weiß N1, beziehungsweise der Provisioning-Server, sicher nicht von alleine…
Groth: Mehrere Rechner können virtuell zu einer Maschine zusammengestellt werden. Diese definiert sich dann durch Prozessorleistung, Speicher, Bandbreiten-Eigenschaften, Leistungsorientierung (etwa Batch oder Transaktion). Die Aufgabe der RZ-Mitarbeiter wird in Zukunft darin bestehen, auf dieser Basis Regeln für die Ressourcenzuordnung aufzustellen, wann Anwendungen welche Priorität haben.
ZDNet: Inwieweit ist dieses Szenario schon Realität?
Groth: Der Provisioning-Server ist zu kaufen. Bislang werden allerdings nur Sun-Systeme unterstützt. In drei Jahren soll er lernfähig sein, und selbst entscheiden können, wann Ressourcen neu zugeordnet werden müssen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.