Nach vorne schauen

Die BWI setzt heute bereits sehr erfolgreich Virtualisierungstechnologien ein, um die Informations- und Kommunikationstechnik der Bundeswehr effizient zu betreiben. Als zentraler IT-Dienstleister der Bundeswehr unterstützt die BWI die Bundeswehr bei der Weiterentwicklung ihres IT-Systems.

 | © erhui1979 / Getty Images

Server-Virtualisierung: Zusammenhang von Applikation und Hardware „aufbrechen“

Virtualisierung bezeichnet das Aufbrechen der starren Verbindung von IT-Verfahren und physischen Servern. In den Rechenzentren können beispielsweise anstelle von fünf tatsächlichen Severn, auf denen jeweils eine Anwendung läuft, ein größeres Gerät (das sogenannte Host-System) eingesetzt werden, auf dem etwa fünf getrennte logische Umgebungen eingerichtet sind. Jede dieser logischen Umgebungen wird als ein „virtueller Server“ bezeichnet.

Auf dem „echten Server“, also der physischen Hardware läuft ein „Mini-Betriebssystem“, das eine vorher festgelegte Anzahl von Servern simuliert und so mehrere logische Server bereitstellt.

Sie bestehen aus einem virtuellem Hauptspeicher, einem oder mehreren virtuellen Prozessoren, virtuellen Netzwerkkarten und Datenspeichern. Das System simuliert somit alle Komponenten, die auch einen physikalischen Server ausmachen – tatsächlich laufen sie aber alle parallel auf nur einem Server.

Moderne Programme wie Betriebs- und Anwendungssysteme merken in der Regel nicht, ob sie auf einem „echten“ Server oder reinem virtuellen Server ausgeführt werden. Bei älterer Software, wo zum Beispiel einzelne Befehle noch spezielle Eigenschaften der Hardware ansprechen, kann sich dies anders verhalten. Diese Software muss deshalb analysiert und eventuell geändert werden, bevor sie auf einem virtuellen Server betrieben werden kann. 

Vorteile ausspielen

Früher wurde ein Programm auf genau einem Server ausgeführt und konnte bei einem Ausfall dieser Maschine nicht weiter genutzt werden. Bei virtualisierten Servern kann über spezielle Steuerungskonsolen in sehr kurzer Zeit auf einem aktiven System zum Beispiel ein weiterer virtueller Server eingerichtet oder über Standard-Verwaltungsfunktionen der Virtualisierungssoftware der logische Server auf eine andere physische Hardware „verschoben“ werden.

Das setzt jedoch voraus, dass mehrere gleich konfigurierte Host-Systeme in einer sogenannten „Farm“ verbunden sind. Um die Vorteile der Virtualisierung optimal nutzen zu können, ist es deshalb in vielen Fällen sinnvoll, die gesamte Rechen- und Speicherleistung eines Rechenzentrums bei der Virtualisierung zu berücksichtigen.

Praxisrelevante Pluspunkte

Erstens: Die Anzahl der tatsächlich benötigten physischen Systeme kann durch Virtualisierung reduziert werden. Dies bietet sowohl Kostenvorteile bei der Hardware als auch bei der Administration.

Zweitens: Zudem verringern sich die benötigte Stellfläche und die eingesetzte Energie für Betrieb und Kühlung. Die Nutzung der physischen Server durch mehrere Applikationen lastet die Rechner besser aus und minimiert die Downtime der einzelnen Systeme.

Drittens: Das bedeutet mehr Agilität und Flexibilität für die IT der Organisation.

Viertens: Virtualisierung gilt deshalb sowohl als unabdingbare Voraussetzung für die Verringerung des Energiebedarfs im Rechenzentrum als auch als Schlüssel für eine Flexibilisierung der gesamten Unternehmens-IT und als grundlegende Voraussetzung für Cloud Computing.

Anwendungs-Virtualisierung

Verschlüsselte Nachrichten zwischen Nutzer und Anwendung

Virtualisierungstechnologien können nicht bei der Hardware eingesetzt werden. Seit langem nutzt die Bundeswehr die Möglichkeit von Terminal Services, beispielsweise bei SASPF. Hier melden sich die Nutzer an einem Citrix-Portal an und greifen so auf die zentral von der BWI betriebene Anwendung zu.

Der Vorteil: In einer virtuell bereitgestellten Anwendung kann der Datenverkehr zwischen dem Arbeitsplatzcomputer des Nutzers und der Anwendung verschlüsselt werden, unabhängig davon, ob die Anwendung selbst eine Verschlüsselung unterstützt. Außerdem kann für jeden Nutzer bedarfsgerecht festgelegt werden, welche Rechte und Zugriffe er haben soll.