Automatisierung, Transparenz und Integration

Eine Private Cloud erfolgreich implementieren

| Autor / Redakteur: Rainer Singer* / Elke Witmer-Goßner

Die erfolgreiche Einrichtung einer Private Cloud basiert auf den Faktoren Automatisierung, Transparenz und Integration.
Die erfolgreiche Einrichtung einer Private Cloud basiert auf den Faktoren Automatisierung, Transparenz und Integration. (Bild: Igor Stevanovic, Fotolia)

Virtualisierte, automatisierte Rechenzentren und Private-Cloud-Implementierungen sind flexibler und sicherer als herkömmliche Client-Server-Architekturen oder Public Clouds.

Kein Wunder also, dass sie sich bei Unternehmen wachsender Beliebtheit erfreuen. Allerdings sind häufig nur die Server- und Speicherkomponenten der Private Cloud weitgehend automatisiert, während das Netzwerk noch manuell bereitgestellt und konfiguriert wird. Um die Vorteile der Private Cloud vollständig nutzen zu können, ist darüber hinaus eine skalierbare Netzwerksteuerung erforderlich. Denn nur dann ist gewährleistet, dass die Lösung nicht von Legacy-Prozessen ausgebremst wird.

Verborgene Gefahren und versteckte Risiken

Die Implementierung einer Private-Cloud-Infrastruktur durchläuft mehrere Phasen. In der ersten – der Pilotphase – testet das IT-Team Design und Infrastruktur in der Regel zunächst anhand unkritischer Anwendungen und Arbeitsaufgaben. Ist diese Phase erfolgreich abgeschlossen, werden auf der Basis dieser Erfahrungen in einer zweiten „Produktions-Phase“ einige wenige geschäftskritischere Arbeitsaufgaben in Private Cloud verlagert. In der abschließenden Scale-Out-Phase erfolgt die Migration auf geografisch verteilte Private-Cloud-Umgebungen in mehreren Rechenzentren, möglicherweise einschließlich Multi-Vendor-Cloud-Plattformen.

Jeder Schritt muss sorgfältig abgestimmt werden, sonst kann sich die Implementierung unabhängig von Größe und Umfang des Projekts durchaus als riskant für das Unternehmen erweisen. Eine große Herausforderung sind dabei die unterschiedlichen beteiligten Gruppen. In der Regel ist das Serverteam für die Virtualisierung zuständig, während sich ein anderes Team mit den Netzwerkaspekten der Implementierung befasst.

Die Folge dieser Aufteilung kann sein, dass das Netzwerkteam nur wenig Einblick in die Ressourcen der virtuellen Maschinen (VM) bzw. deren Erstellung und Löschung hat. Das erschwert die Nachverfolgung und Verwaltung der zahlreich hinzukommenden neuen Instanzen deutlich.

Ohne tiefgehenden Einblick wird es für das Netzwerkteam fast unmöglich, Sicherheits- und Überwachungsrichtlinien einzuhalten, da es keine genauen Informationen darüber hat, welche IP-Adressen und DNS-Einträge zu einem bestimmten Zeitpunkt welchen VM zugeordnet sind. Faktoren wie Standorte, Anwendungen und Anwender müssen für VMs, aber auch Netzwerke, IP-Adressen und DNS-Zonen nachverfolgt werden können – Informationen, auf die der Server-Administrator Zugriff hat, das Netzwerkteam jedoch eher nicht. Und wenn dann auch noch mit manuellen Methoden auf das Erstellen und Löschen von VMs reagiert werden muss, leidet die Reaktionsgeschwindigkeit des Teams zusätzlich.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43525422 / Technologien)