Citrix Kensho-Projekt sprengt Grenzen des Hypervisors

Citrix Systems hat das ‘Kensho’-Projekt vorgestellt. Dies soll den Anwendern aus Softwarefirmen und Kundenunternehmen mehr Unabhängigkeit bei der Wahl ihrer Anwendungslandschaft geben. Sie könnten damit Workloads zur Überwachung des Lebenszyklus ihrer Anwendungen bauen, die nicht an irgendeinen proprietären Hypervisor gebunden sind.

Die Tools erlauben vielmehr den direkten Import und Ablauf in virtuellen Umgebungen in Citrix XenServer, Microsoft Windows Server 2008 Hyper-V und auch VMware ESX. Die Open Virtual Machine Format Tools sollen die Verwaltung erleichtern. Dafür hat Citrix den Standard ‘Distributed Management Task Force’ eingesetzt, eine gemeinsame Entwicklung von Citrix und VMware unter Beteiligung von Dell, Hewlett-Packard, IBM und Microsoft. Das heißt für die Anwender, dass sie keine diesbezüglichen Lizenzbestimmungen der genannten Firmen verletzen.

Wie der Hersteller mitteilte, sind damit einige Probleme der Interoperabilität in verschiedenen Virtualisierungsumgebungen behoben. Die Tools sollen das automatisierte Provisioning und Management von Anwendungen erlauben.

Das Projekt wurde aufgesetzt, weil Virtualisierung in x86-Umgebungen mehr und mehr zum Mainstream wird. Dabei muss die Verschiedenartigkeit der eingesetzten Lösungen beachtet werden. Projekt Kensho ist derzeit noch in der Entwicklung. Ab September 2008 sollen erste Tools zum Download bereitstehen, vermutlich auch im Rahmen der XenServer-Site von Citrix.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago