designsoliman - Fotolia

Überfällige Fragen im Zusammenhang mit der Container-Virtualisierung

Container werden schon als Nachfolger virtueller Maschinen gehandelt. Dabei gibt es aber einige Fragen, die dringend beantwortet werden müssen.

Haben Sie es auch gehört? Die Container-Virtualisierung wird alle Probleme der IT endgültig lösen! Möglich wird das zum Beispiel dadurch, dass Container Applikationen vom Rest der Infrastruktur abkapseln und Betriebssystemebene sowie alle anderen störenden Architekturschichten einfach ausblenden.

Entwickler können damit ein Container-Image ausprobieren, ihre Anwendug installieren und diese dann ganz einfach immer wieder bereitstellen. Laut Docker, inzwischen immerhin einer der populärsten Container-Anbieter, lässt sich damit jede App überall erstellen, bereitstellen und ausführen.

OK, tatsächlich ist es etwas übertrieben, Container gleich zum Retter der gesamten IT-Industrie auszurufen. Aus einem bestimmten Blickwinkel gibt es nämlich interessante Parallelen zwischen Docker und Java: Java versprach in ähnlicher Weise die Möglichkeit, eine Applikation einmal zu schreiben, um sie dann überall ausführen zu können.

Das kann im Nachhinein aber klar als ein leeres Versprechen gebrandmarkt werden, das weder Sun Microsystems noch jetzt Oracle halten konnten. Wir stecken noch immer knietief in Problemen mit unterschiedlichen Java-Versionen, was die Performance und Sicherheit beeinträchtigt und zu Inkompatibilitäten führt. Manche dieser Probleme sind bereits jetzt auch bei der Container-Virtualisierung erkennbar.

Probleme über Probleme mit der Container-Virtualisierung

Trotz des Versprechens, Container vom zugrundeliegenden Betriebssystem zu abstrahieren, gibt es ja weiterhin eine Betriebssystemebene, die Support und Patches benötigt. Ein großer Teil der aktuellen Container-Images beinhaltet noch immer schwerwiegende Sicherheitsprobleme, wie verschiedene Studien zeigen.

Gleichzeitig gibt es ein großes Vertrauensproblem im Umgang mit Container-Technologie. Geht es für Ihr Unternehmen in Ordnung, wenn Ihre Entwickler Anwendungen auf Basis von Container-Images erstellen, die aus unbekannten Quellen im Internet stammen? Wie soll man wissen, dass diese Images sicher sind und nicht irgendwelche Backdoors oder Malware enthalten?

Genau wie bei Java gibt es zunehmend auch Versionsprobleme. Da draußen gibt es höchst unterschiedliche Container-Formate, beispielsweise Docker, Rocket, LXC oder Solaris, was durchaus dazu führen kann, dass zwei Entwickler-Teams des gleichen Unternehmens unbeabsichtigt unterschiedliche Formate wählen.

Zudem hat auch so manche Container-Technologie Kompatibilitätsprobleme mit der zugrundeliegenden Infrastruktur – beispielsweise wenn ein Entwickler Version X der Container-Umgebung benötigt, aber das vom Unternehmen bereitgestellte Betriebssystem nicht kompatibel damit ist oder zumindest nur mit großem Aufwand zum Support der Container-Architektur zu bewegen ist.

Zu allem Überfluß gibt es bislang auch nur wenige Management-Interfaces für Container – so etwas wie Chargeback oder Showback ist zum Beispiel noch komplettes Neuland bei der Container-Virtualisierung. Auch Backup und Recovery stellt die meisten Container-Produkte noch vor erhebliche Probleme, was natürlich nicht nur für das Tagesgeschaft schwierig ist, sondern gleichzeitig auch Disaster Recovery und Business Continuity den Todesstoß versetzt. Erwähnt man gegenüber Container-Anwendern den Begriff Change-Management, erntet man sowie nur lautes Gelächter.

Bei all den Problemen könnten Pessimisten glatt auf den Gedanken kommen, dass die ganze Container-Sache nur ein ausgeklügelter Weg für Entwickler ist, die Gängelung traditioneller IT abzuschütteln, vor allem rund um das Risiko-Management. Während sich Entwickler also am Gratis-Buffett satt essen, das die Container-Virtualisierung so glamourös verspricht, scheint die Frage durchaus berechtigt, wer die Buffett-Rechnung am Ende übernehmen soll.

Welche Lösung gibt es hierfür? Zunächst einmal sollten wir alle die gleichen Fragen stellen, die wir schon immer gestellt haben. Wie macht man Container sicher und wie überprüft man das? Wie geht man bei Sicherheitsvorfällen im Zusammenhang mit Containern um? Wo werden Anwendungsdaten gespeichert und wie abgesichert?

Können alle IT-Teams eines Unternehmens auf einer Container-Plattform vereint werden? Wer erstellt und wartet die Master Container Images, und wenn es nicht das eigene Unternehmen ist, wie können wir dem Publisher vertrauen? Wie erhalten Container-Anwendungen Sicherheitsupdates? Wie verändern Container den bisherigen Change-Management-Prozess, und wie funktioniert überhaupt die Kapazitätsplanung?

Alles in Allem steht nur eine Sache wirklich fest: Kein Buffett ist umsonst.

Folgen Sie SearchDataCenter.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Juni 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Cloud-Anwendungen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

Close