Red Hat gibt Anwendern Nachhilfe zu Docker und Virtualisierung

Die Container und sechs Missverständnisse

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Für Sicherheit, Orchestrierung und Management von Containern braucht es mehr als Docker – sagt Red Hat und empfiehlt die eigene Managementlösung CloudForms.
Für Sicherheit, Orchestrierung und Management von Containern braucht es mehr als Docker – sagt Red Hat und empfiehlt die eigene Managementlösung CloudForms. (© davis - Fotolia)

Für Red Hat zählen Container nicht nur zu den wichtigsten, neueren IT-Trends – sondern auch zu den häufig von Anwendern missverstandenen. Darum zeigt der Anbieter jetzt Stärken und Grenzen der Technologie auf.

In einer jetzt verteilten Mitteilung will Red Hat mit gängigen Fehleinschätzungen zum Thema Linux-Container aufräumen. Auklärung tut offenbar not, denn: Um die Technik sinnvoll zu nutzen, müssten Anwender deren Stärken und Grenzen kennen.

Folgende Sachverhalte sind laut Red Hat nicht korrekt:

1. „Container sind neu“

Technisch betrachtet laufen Container isoliert in einer einzelnen Instanz eines gemeinsam genutzten Host-Betriebssystems. Ähnliche Ansätze gebe es auch bei Unix Chroot, FreeBSD Jail oder Solaris Zone, der von Sun Microsystems bereits 2005 als Teil von Solaris 10 eingeführten Betriebssystem-Virtualisierung für x86- und SPARC-Systeme. Die mit Linux-Containern verbundenen Technologien – darunter: Namespaces oder cgroups – seien zudem Basis etlicher PaaS-Angebote der ersten Generation gewesen. Neu sei nur, dass Linux-Container-Technologien heute für eine große Bandbreite von Applikationen genutzt werden könnten – vom Cloud-nativen Microservices bis hin zu vorhandenen Legacy-Systemen.

2. „Container sind in sich abgeschlossene Entitäten“

Trotz ihres Namens seien Container keine komplett in sich geschlossenen Einheiten. Jedes Container-Gastsystem nutze dasselbe Host-Betriebssystem und dessen Services. Das reduziere zwar den Overhead und verbessere die Performance, könne aber andererseits auch potenzielle Herausforderungen hinsichtlich Sicherheit oder Interoperabilität mit sich bringen.

3. „Container ersetzen Virtualisierung“

Container werden Virtualisierungslösungen laut Red Hat keineswegs komplett ersetzen beziehungsweise überflüssig machen, da beide Ansätze für verschiedene Anwendungsszenarien taugen. Container-Lösungen böten sich für Infrastrukturen an, in denen eine große Zahl von Applikationsinstanzen parallel beispielsweise auf Clustern oder in Private-, Public- oder Open-Hybrid-Cloud-Umgebungen betrieben wird und die Applikationen häufigen Updates und funktionalen Erweiterungen unterliegen. Auch bei Applikationen, die aus Komponenten bestehen und einer Microservices-Architektur folgen, böten Container eine effiziente Möglichkeit, Lösungen ohne den bei traditionellen virtuellen Maschinen üblichen Overhead zu implementieren.

Für andere Anwendungsfelder sei die Virtualisierung mit Hypervisoren nach wie vor die geeignete Lösung. Das gelte vor allem, wenn in IT-Umgebungen eine Betriebssystemunabhängigkeit gefordert ist und heterogene Welten mit unterschiedlichen Windows-Versionen und Linux unterstützt werden müssen. Schwerpunktmäßig werde die Virtualisierung weiterhin im Bereich traditioneller Applikationen genutzt, die nur in längeren Zyklen von mehreren Monaten geändert werden.

4. „Container sind universell portabel“

Zunächst sei zu berücksichtigen, dass Container nicht unabhängig betrieben werden können, sondern nur in Abhängigkeit vom Host-Betriebssystem-Kernel und den damit verbundenen Services. Um eine vollständige Portabilität über physische Hardware, Hypervisoren, Private Clouds und Public Clouds hinweg gewährleisten zu können, müsse eine integrierte Plattform für die Applikationsbereitstellung vorhanden sein, die auf offenen Standards basiert.

5. „Container sind prinzipiell sicher“

Bei zwei physischen Maschinen ist es möglich, diese vom Netzwerk zu isolieren; fällt eine aus oder wird sie mit einem Virus infiziert, bleibt das andere System geschützt. Anders in einer containerisierten Umgebung: Hier werde der Betriebssystem-Kernel auf dem Host-System von allen Containern genutzt. Die damit einhergehenden Sicherheitsrisiken lägen auf der Hand. Deshalb müssten auf jeden Fall Technologien wie SELinux als zusätzlicher Layer für die Policy- und Zugriffsüberwachung genutzt werden. Zudem empfiehlt Red Hat auch Container-Scanner wie OpenSCAP oder Black Duck zur einfachen Überprüfung von Container-Inhalten.

6. „Container heißt Docker“

Vielfach würde die Container-Technologie mit Docker gleichgesetzt. Das greife aber zu kurz. Das Docker-Format habe sich zwar inzwischen als der De-facto-Standard bei Linux-Containern im Markt weitgehend durchgesetzt, aber die Docker-Nutzung erfordere deutlich mehr, gerade im Hinblick auf Aspekte wie Sicherheit, Orchestrierung oder Management. Und hier seien dann zusätzliche Lösungen wie SELinux, Kubernetes oder Red Hat CloudForms unverzichtbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44304276 / Virtualisierung)