Was ist Cloud-Management?
Ein konsolidiertes Management-Interface für alle Cloud-Workloads ist für das Cloud-Management unentbehrlich. Diese Dashboards bieten eine bessere Richtliniensteuerung, bessere Automatisierung und die Fähigkeit, einfacher mit Single-Sign-On-Zugang Informationen zu erfassen und verwalten.
Cloud-Management-Plattformen von Anbietern wie Microsoft, Red Hat, SUSE OpenStack, VMware und Google Cloud bieten Ihnen mehr Einblick in Ihre Hybrid-Cloud und eine zentrale Übersicht über alle Ihre Workloads. Diese Plattformen erleichtern die Kostenüberwachung, das dynamische Verschieben von Workloads zwischen Clouds sowie die Automatisierung und bedarfsgerechte Bereitstellung von Ressourcen.
Cloud-Orchestrierung
Die Cloud-Automatisierung und -Orchestrierung sind wichtige Schritte in Richtung eines effizienten, Cloud-fähigen Rechenzentrums, das auf einer softwaredefinierten Architektur aufbaut. Orchestrierung kann die Kosten senken und die Effizienz durch eine intelligente, automatisierte Ressourcenzuweisung in Ihrer Rechen-, Datenspeicher- und Netzwerkinfrastruktur steigern. Diese virtuellen Ressourcen bedeuten, dass Menschen weniger eingreifen müssen und ermöglichen eine schnelle, effizientere Servicebereitstellung.
Cloud-Computing- und Orchestrierungs-Plattformen können auch Microservices-Architekturen mithilfe von Cloud-Containern unterstützen. Dank der Container-Technologie können Entwickler die Virtualisierung auf Betriebssystemebene verwenden, um Software in Paketen zu liefern. Eine auf Containern basierende Architektur ist auch weniger ressourcenintensiv als virtuelle Maschinen, und zudem ist sie unglaublich flexibel und portabel. Entwickler können an einem einzelnen Teil einer Anwendung arbeiten, ohne dabei andere Teile zu beeinträchtigen, was zu schnellen Iterationen und reibungsloseren Updates führt.
Docker-Container
Docker ist ein beliebtes Container-Laufzeitmodul, das das Verpackungsformat für ein breites Spektrum von Anwendungen für die containerbasierte Virtualisierung vereinheitlicht. Docker Enterprise* ist eine Container-Plattform der Enterprise-Klasse für die Erstellung, Verwaltung und Unterstützung sicherer Anwendungen. Docker Enterprise integriert Intel® Software Guard Extensions (Intel® SGX), um vor dem Ausführen eines Container-Image eine Validierung zu ermöglichen. Zusätzlich bietet Intel unvergleichliche Container-Konfigurationen für spezifische Images, was zu einer verbesserten Leistung von Docker-Containern führt.
Kubernetes* - Container-Orchestrierung
Kubernetes ist das führende Open-Source-System für die Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Es kann als Orchestrierungssystem für Docker-Container verwendet werden. Es verfügt über Funktionalitäten wie dem Kubernetes Cloud Controller Manager, der die Integration mit Cloud-Providern erleichtert, sowie den CPU Manager, der die Workload-Platzierung optimiert.
Die frühen Beiträge von Intel zu Kubernetes trugen dazu bei, die Funktionen des Programms zu erweitern, indem sie die Anforderungen an Geräte-Plugins formten, Beschränkungen bei Workloads mit hoher Bandbreite und geringer Latenz adressierten und neue Funktionen für Netzwerkanwendungen ermöglichten. Heute arbeiten wir auch weiterhin mit der Kubernetes-Community zusammen, um mehr Leistung und Sicherheit für Cloud-native Workloads zu bieten und Entwicklern die Arbeit zu erleichtern. Im Rahmen dieser Bemühungen markieren wir zentrale Intel® CPU-Funktionalitäten wie Intel® Deep Learning Boost (Intel® DL Boost) und Intel® Advanced Vector Extensions 512 (Intel® AVX-512), so dass Entwickler die von ihnen gewählten Befehlssätze in einer Kubernetes-Umgebung leichter verwenden können. Plugins für andere Ressourcen, wie Arbeits- und Datenspeicher, sind ebenfalls verfügbar.
Cloud-Management-Tools für die Orchestrierung, Automatisierung und Workload-Platzierung helfen Ihnen dabei, eine hybride Multicloud-Umgebung optimal zu nutzen.
Workload-Optimierung
Fast jede Workload kann mit der richtigen Strategie in der Cloud ausgeführt werden, aber die Platzierung und Feinabstimmung Ihrer Workloads kann eine Herausforderung darstellen. Viele Cloud-Management-Plattformen beinhalten Tools für die Workload-Optimierung, die Ihnen dabei helfen, Ressourcen höchst effizient zu nutzen. Dazu gehört beispielsweise das Verschieben von Anwendungen in den Cluster, der Ihre Anforderungen bezüglich Leistung und Kosten erfüllen kann. Intel arbeitet mit Softwareanbietern und Cloud-Service-Providern zusammen, um durch die Integration des Software-Stacks Intel® Plattformtechniken wie Intel® Deep Learning Boost (Intel® DL Boost) und persistenten Intel® Optane™ DC Speicher zugänglich zu machen. Dies kann Ihnen dabei helfen, Workloads weiter zu optimieren, wie beispielsweise Anwendungen für maschinelles Lernen und Deep-Learning.
Cloud-Sicherheit
Security Governance ist ein wichtiges Anliegen für jedes Unternehmen, und auch die Cloud-Sicherheit weist eine Reihe von Eigenheiten auf. Wenn Sie durch die Verbindung zu einer Public Cloud eine Tür zu Ihrer hausinternen IT-Umgebung öffnen, erhöht sich Ihre potenzielle Angriffsfläche, weshalb Ihre Cloud-Sicherheitsstrategie besonderen Wert auf Schutz, Erkennung und Abhilfe legen sollte.
Sicherheitskonzepte sollten auf der Ebene der Hardware-Plattform beginnen. Hardware-kompatible Sicherheitsfunktionen direkt auf dem Chip helfen, jede Schicht des Compute-Stacks zu schützen: Hardware, Firmware, Betriebssysteme, Anwendungen und Netzwerke in der Cloud.
- Skalierbare Intel® Xeon® Prozessoren der 2. Generation bieten eine hardwaregestützte Erkennung von Bedrohungen durch die Intel® Threat Detection Technology (Intel® TDT).
- Intel® Security Libraries for Data Centers (Intel® SecL - DC) stellen die Grundlage verschiedener Sicherheitsnutzungsmodelle und -schichten dar, die in hardwarebasierten Funktionen verankert werden können.
- Die Boot-Schutzfunktionen gründen sich auf vertrauenswürdiger Hardware, die in Schlüsseltechnologien wie Intel® Trusted Execution Technology (Intel® TXT), Boot Guard oder der Intel® Platform Firmware Resilience (Intel® PFR)-Technologie implementiert ist.
- Laufzeitschutz wird durch Intel Technologien für beschleunigte Verschlüsselung bereitgestellt, wenn Daten abgespeichert sind, übertragen oder verwendet werden. Intel® AES New Instructions (Intel® AES-NI) beschleunigt die Verschlüsselung und gewährleistet so maximale Leistung, Intel® Software Guard Extensions (Intel® SGX) schützt Daten während der Verwendung, und die Intel® QuickAssist-Technik (Intel® QAT) entlastet die CPU von der Verschlüsselung für die anspruchsvollsten Workloads.
Intel® Prozessoren und Cloud-Management
Intel® Prozessoren und Software bilden die Grundlage eines Portfolios von Lösungen, die Rechenzentren hilft, bei Bedarf auf eine softwaredefinierte Infrastruktur (SDI) sowie dynamische, richtlinienbasierte Dienste umzusteigen.
Über Workload-optimierte Chips für auf einer softwaredefinierten Infrastruktur (SDI)-basierte Rechenzentren hinaus bietet Intel auch Plattform- und Software-Funktionalitäten, die bei der Leistungsüberwachung und der API-Verwaltung helfen. Plattformen mit Intel® Technik bieten Zugriff auf telemetrische Daten, damit Automatisierung-Tools und Anwendungssoftware besser über die Bereitstellung und Zuteilung von Ressourcen, Abstufung von Diensten und Dienstgüte entscheiden können.
- Intel leistet dabei Beiträge zu Open-Source Cloud-Management-Software wie Kubernetes, OpenStack und Red Hat OpenShift.
- Intel® Resource Director Technology (Intel® RDT) bietet Orchestrierungs- und Automatisierungs-Funktionalitäten, um gemeinsame Plattformressourcen dynamisch über Rechenvorgänge, Netzwerkbetrieb und Datenspeicher hinweg zu verwalten.
- Intel® Trusted Execution Technology (Intel® TXT) misst und verifiziert, dass virtuelle Server in einem als funktionierend bekannten Zustand starten, was die Sicherheits-Automatisierung und Compliance-Überwachung erleichtert.
- Intel® Cloud Integrity Technology (Intel® CIT) arbeitet mit der OpenStack* Plattform zusammen, um sicherzustellen, dass Cloud-Anwendungen auf vertrauenswürdigen Servern und virtuellen Geräten ausgeführt werden, deren Konfigurationen nicht geändert wurden.
Klicken Sie hier, um mehr über die vertrauenswürdige Infrastruktur zu erfahren, einer Reihe von Sicherheitstechniken für Plattformen, die von Intel auf der Halbleiterebene integriert wurden.