Categories: NetzwerkeUnternehmen

Linux-Cluster-Server bei Veritas im Fadenkreuz

Das Software-Unternehmen Veritas weitet sein Angebot für Linux-Umgebungen aus. Nach dem Angebot für Linux-Mainframes kommen jetzt die Agenten für ‘Veritas Cluster Server’ hinzu. Die können mit IBMs DB2, My SQL oder Oracle-Datenbanken interagieren.
Die Cluster-Tools sollen unter anderem den Begriff des ‘Utility Computing’ mit Leben füllen, den auch andere Hersteller in den vergangenen Monaten geprägt haben. Für Veritas bedeutet Utility Computing, dass ohne menschliche Einwirkung schnell auf die Änderung von Geschäftsprozessen reagiert werden kann, aber auch, dass Hardware-Ressourcen gemeinsam von verschiedenen Anwendungen genutzt wird, um die Auslastung zu optimieren und die Kosten zu senken.

Die neuen Linux-Agenten überwachen laufend jede Cluster-Komponente wie Datenbanken, Festplatten, Applikationen, File-Systeme, Volumes oder das Netzwerk. Maximal 32 Nodes können die Tools parallel erfassen und beispielsweise die Performance messen. Zusätzlich übernehmen die Agenten Aufgaben, die erfahrungsgemäß automatisch am besten ablaufen, wie etwa die Zuweisung freier Ressourcen. Das gilt für Server und Switches ebenso wie für Loadbalancer oder Speicherreserven.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago