Red Hat mit drei neuen Virtualisierungslösungen

Die neue Verwaltungslösung ‘Virtual Infrastructure Management’, die Red Hat auf dem Red Hat Summit 2008 (18. bis 20. Juni, Boston) vorgestellt hat, kommt nicht nur mit virtualisierten Umgebungen zurecht, sondern umfasst auch physische Server. Auf der Basis dieser Architektur lassen sich laut Hersteller unterschiedliche Infrastrukturtypen realisieren: Cloud, Software as a Service, Appliance-basierte und traditionelle Infrastrukturen. Derzeit ist diese Lösung wie auch der Embedded Hypervisor als Beta-Version bei Ovirt verfügbar. Beide Projekte sollen im vierten Quartal in den finalen Versionen verfügbar sein.

Der Embedded Linux Hypervisor ist mit 40 MB ein vergleichsweise schlanker Hypervisor. Anders als bei der Enterprise-Version setzt Red Hat nicht auf die Virtualisierung von Xen, sondern auf die bereits in den Linux-Kernel übergegangene Technologie KVM. Das KVM-Projekt ermöglicht die Live-Migration von virtuellen Maschinen in Echtzeit von einem System auf das andere unter Hochverfügbarkeitsbedingungen.

Mit der neuen Security Infrastructure beantwortet Red Hat Sicherheitsfragen in virtuellen Umgebungen. Weil virtuelle Systeme dynamisch und verteilt sind, müssen Funktionen zum Identity und Policy Management sowie Auditing auf der Infrastrukturschicht eingezogen sein. Nur so, teilt Red Hat mit, lassen sich kritische Ressourcen wie Rechenzyklen, Datensicherung und Netzwerkzugang kontrollieren und Audit-fähig gestalten. Ein Projekt soll integrierte Sicherheitstechnologien erweitern, so dass Virtualisierungstechnologien überall im Unternehmen eingesetzt werden können.

“Red Hat stellt sich an die Spitze der Bewegung zu Open-Source-Virtualisierung. Mit dieser lassen sich Dinge realisieren, die in der proprietären Welt einfach nicht gehen: offene Standards, echte Unterstützung vieler Anbieter sowie ein Höchstmaß an Flexibilität beim Einrichten und im Betrieb”, erklärt Paul Cormier, President of Products and Technology bei Red Hat.

Von den Erfolgsaussichten offener Virtualisierungstechnologien ist auch Stephen O’Grady, Principal Analyst bei RedMonk überzeugt: “Genau wie bei Betriebssystemen und relationalen Datenbanken spricht Open Source im Bereich Virtualisierung ein immer gewichtigeres Wort. Es senkt die Kosten für die Kunden und bietet Alternativen zu proprietären Lock-Ins.”

Laut einer aktuellen Umfrage von Network Management und NetQoS nutzen bereits 51 Prozent Virtualisierung in der Unternehmens-IT. Die Analysten erwartet, dass diese Quote innerhalb der kommenden zwei Jahre auf 83 Prozent hochschnellt. Dem gegenüber stehen Zahlen von Gartner. Die Marktforscher gehen davon aus, dass derzeit zwischen 7 und 10 Prozent der Server in Unternehmen virtualisiert sind.

Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

18 Stunden ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

4 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

4 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

7 Tagen ago