16.12.2020 (Peter Marwan)
3.2 von 5, (12 Bewertungen)

Zerto: Stolperfallen beim Einsatz von Container-Technologie

Container machen den Entwicklungsprozess agil und passen hervorragend zum Konzept cloud-basierender, skalierbarer und flexibler IT. Allerdings offenbaren sie in der Praxis Tücken in der Verwaltung – besonders, wenn es um Datensicherung oder Disaster-Recovery geht. Wir sprachen mit Reinhard Zimmer, Regional Sales Manager bei Zerto, worauf es im Unterschied zu virtuellen Maschinen beim Einsatz von Containern zu achten gilt.

 Gehen wir einmal vom Bekannten aus und erschließen uns das weniger Bekannte: Wo sehen Sie die Unterschiede zwischen virtuellen Maschinen (VMs) und Containern?

Reinhard Zimmer, ZertoReinhard Zimmer, ZertoZimmer: VMs leisten seit vielen Jahren gute Dienste. Sie bieten eine sehr effektive Architektur, die das Betriebssystem und die Anwendungen von der zugrundeliegenden Hardware trennt. Einer ihrer vielen Vorteile ist, dass sie die Ressourcen-Nutzung optimieren und eine hohe Verfügbarkeit für alle Anwendungen bieten. Mittlerweile werden Container jedoch zu einer immer beliebteren Alternative zu VMs. Container bieten Entwicklern die Möglichkeit, kleinen, fokussierten Code in unabhängige, portable Module zu packen, die nur das enthalten, was zur Ausführung der Anwendungen benötigt wird. Dies macht den Entwicklungsprozess extrem agil. Außerdem fügt es sich nahtlos in die breiteren Technologie-Trends bei IT-Infrastruktur ein, etwa cloud-basierte Anwendungen und IT-Strategien, die Cloud und Multi-Cloud-Szenarien stärker einbeziehen.

Anzeige

 Was ist das größte Hindernis für Unternehmen, die Container für sich nutzen wollen?

Zimmer: Die Einführung von Containern ist beileibe nicht einfach. Es kann beispielsweise sehr schwierig sein, das richtige Fachwissen für die Entwicklung, Verwaltung und Bereitstellung von Kubernetes – der meistgenutzten Plattform zur automatisierten Bereitstellung, Skalierung und Verwaltung von Containern – zu finden. Mit Container-Technologie werden neue Disziplinen wichtig und es erfordert viele Schulungen, um in den IT-Teams der Unternehmen die benötigten Fähigkeiten aufzubauen.

 Wo sehen Sie bei Containern aus Storage-Perspektive Schwierigkeiten?

Zimmer: Hier kann vor allem die Definition der richtigen Speicheranforderungen für Kubernetes Kopfschmerzen bereiten. Die anfänglich bevorzugten Anwendungen von Kubernetes waren vor allem zustandslose Netzwerkdienste und Prozesse. Sie benötigen nur CPU, Netzwerk und RAM – aber keinen Storage. Mit dem umfassenderen Einsatz von Containern ändern sich die Anforderungen. Viele Anwendungen sind »zustandsbehaftet«, das heißt, sie liefern einen Mehrwert, indem sie Daten manipulieren, die dann aber auch irgendwo gespeichert werden müssen.

Aufgrund von Unterschieden in der Architektur von VMs und Containern muss sich das unterstützende Ökosystem rund um die Anwendung und die Container ändern. Überwachung, Protokollierung, Sicherheitswerkzeuge und insbesondere der Datenschutz müssen neu überdacht werden, um das Container-Ökosystem effektiv zu unterstützen.

 Container kommen aus dem Entwickler-Bereich. Da geht es vor allem darum, dass Anwendungen – möglichst auf unterschiedlichen Plattformen – funktionieren. Im Unternehmensalltag rücken dann jedoch die Daten in den Mittelpunkt. Die dürfen weder korrumpiert werden noch verloren gehen.

Zimmer: Deshalb ist es beim Einsatz von Containern besonders wichtig, sich darauf zu konzentrieren, die Sicherheits- und Widerstandsfähigkeit zu erhöhen. Denn von Haus aus erreichen Container hier bei weitem nicht das Niveau, dass wir von Anwendungen kennen, die in VMs bereitgestellt werden. Beispielsweise werden Top-Tier-Anwendungen in der Regel mit mehreren Datensicherungs- und Disaster-Recovery-Lösungen geschützt. Anwendungen auf niedrigeren Ebenen werden dagegen nur selten oder gar nicht mit Backups geschützt. Kubernetes bietet zwar einige eingeschränkte Funktionen, alleine damit fällt es Unternehmen aber schwer, echten Ende-zu-Ende-Schutz und Ausfallsicherheit zu gewährleisten.

Ein weiterer Unterschied zwischen Container und ausgereiften virtualisierten Umgebungen ist auch, dass es weniger Methoden gibt, mit denen sich sicherstellen lässt, dass neue Workloads korrekt für den Datenschutz konfiguriert werden. Auch bei Anwendungen der nächsten Generation, die mit Blick auf interne Verfügbarkeit und Ausfallsicherheit entwickelt wurden, fehlt oft immer noch eine einfache Möglichkeit, nach menschlichem Versagen oder erfolgreichen Cyberangriffen – etwa durch Ransomware – schnell wieder in den Produktivbetrieb zurückzukehren. Unterbrechungsfreie Wiederherstellung ist jedoch der Schlüssel für die erfolgreiche und sichere Implementierung von Container-basierten Anwendungsumgebungen.

 Container erfordern also grundlegend andere Werkzeuge, Prozesse, Kenntnisse und Erfahrungen als VMs?

Zimmer: Ja. Will man es richtig machen, erfordern Container einen ganz eigenen Ansatz. Im Idealfall sollten Belastbarkeit und Datenschutz bereits in bestehende Kubernetes-Workflows integriert werden, um die Auswirkungen auf die tägliche Arbeitslast der Entwickler zu minimieren. Aus betrieblicher Sicht ist noch viel zu tun, um sicherzustellen, dass Container effektiv arbeiten können, wenn man das Ökosystem von vertrauten und ausgereiften Werkzeugen und Prozessen nicht aufgeben will. Denn die Wiederverwendung vorhandener Lösungen ist eine bessere Alternative, als Zeit und Geld für die Schulung von Teams zu investieren, damit die lernen, mit einem komplett neuen Satz an Werkzeugen zu arbeiten.

 Welchen Weg schlagen Sie vor?

Zimmer: Sich für neue Lösungen von Anbietern althergebrachter Backup- und Disaster-Recovery-Lösungen zu entscheiden, frisst nur zusätzliche Zeit, Ressourcen und bringt weitere Hindernisse für die Anwendungsentwicklung und -bereitstellung mit sich. Eine native Lösung dagegen kann jedoch dazu beitragen, eine Strategie der »Datensicherung als Code« voranzutreiben. Dies bedeutet, dass Prozesse für Datensicherung und Disaster Recovery von Anfang an in den Lebenszyklus der Anwendungsentwicklung integriert werden und Anwendungen damit von Beginn an geschützt sind.

Organisationen, die diesen Ansatz verwenden, können die Ausfallsicherheit ihrer Anwendungen sicherstellen, ohne die Vorteile containerisierten Anwendungen - Agilität, Geschwindigkeit und Skalierbarkeit - zu beeinträchtigen. Infrastruktur- und Betriebsteams müssen in der Lage sein, ihre Container zu schützen, wiederherzustellen und zu verschieben, ohne dass die Arbeitslast der DevOps-Kollegen um weitere Schritte, Tools und Richtlinien erweitert werden muss.

 Aktuell ist die Begeisterung für Container groß. Es gibt aber sicher auch Bereiche, in denen VMs auch langfristig die bessere Lösung sind. Welche sind das Ihrer Ansicht nach? Und wie bekommt man beide Welten – VMs und Container – langfristig unter ein Dach?

Zimmer: Containerisierung bietet zwar viele Vorteile, Container werden VMs jedoch nicht vollständig ersetzen. Beide Technologien verfügen über besondere Fähigkeiten, die bei der Lösung unterschiedlicher Herausforderungen helfen. VMs spielen gerade bei traditionellen Workloads, die gesicherten Zugriff auf Ressourcen wie Server, Netzwerke oder Daten benötigen, ihre Stärken aus. Langfristig werden beide Ansätze genutzt. Gleichzeitig müssen IT-Abteilungen Wege finden, beide Teile ihrer virtuellen Infrastruktur effektiv zu verwalten. Ansätze, die beide Teile abdecken können, nimmt der Markt sicher besser an, als alte Lösungen, die Silos bilden.