Zum Inhalt springen

Einführung

Zuletzt aktualisiert am

Das Kernelement des kundenorientierten Infrastructure as a Service (IaaS)-Angebots von STACKIT ist der STACKIT Server. Dieser bietet die generische und adaptive Plattform für anspruchsvolle Kunden, um IT-Infrastruktur intuitiv nach individuellen Bedürfnissen bereitzustellen und zu nutzen. Das STACKIT IaaS-Team folgt im Auftrag der Kunden dem Leitsatz “Simplex - Vereinfachung komplexer IT-Infrastruktur”. Dies ermöglicht es Kunden, sich auf ihr Kerngeschäft zu konzentrieren, während STACKIT die Cloud verwaltet – einfach, sicher und zuverlässig. Die STACKIT virtuelle Maschine besteht aus einem Prozessor (vCPU), Speicher (RAM), Datenspeicher (Block Storage) und einem Betriebssystem (OS Image). Der Kunde kann aus einer breiten Palette von vorgefertigten Variationen (Maschinentypen) den optimalen Server für seine Anwendung auswählen. Die Bereitstellung der STACKIT virtuellen Maschine erfolgt vollautomatisch. Als Kunde haben Sie die Wahl zwischen der Bereitstellung über das Portal oder über eine Programmierschnittstelle (API).

Die entsprechenden Schritt-für-Schritt-Anleitungen finden Sie hier: Erstellen eines neuen STACKIT Servers

Beginnen Sie mit der Verwaltung Ihres STACKIT Servers mit Zuversicht – nutzen Sie das Portal oder die API, um diese nach Bedarf zu erstellen, zu aktualisieren oder zu entfernen. Die Erstellung eines Servers erfordert die Auswahl von

  • einem Hostnamen
  • einem Image
  • einem Maschinentyp

Sie können zusätzliche IP-Einstellungen, zusätzliche Datenspeicher oder Security Groups definieren. Sie können zusätzliche IP-Einstellungen, Datenspeicher oder Security Groups während der Erstellung definieren und später ändern. Wenn Sie einen oder mehrere Server nicht mehr benötigen, können Sie diese jederzeit einfach löschen. Sie können die Einstellungen des Servers auch jederzeit ändern. Sie können Einschränkungen in den Änderungsoptionen jederzeit umgehen (beispielsweise kann ein Image, das im Kontext eines bestehenden STACKIT Servers verwendet wird, nachträglich nicht geändert werden). Dies kann durch das Erstellen eines neuen STACKIT Servers und das Löschen des alten STACKIT Servers erreicht werden (möglicherweise müssen Sie Daten vom alten System auf das neue übertragen).

Die Verwaltung bestehender STACKIT Server ist unkompliziert. Das bedeutet, dass das Starten, Stoppen und Neustarten von Servern einfach über das Portal erfolgen kann. Diese und andere Funktionen (zum Beispiel das Pausieren von Servern) können auch über die API automatisiert werden. Beim Stoppen oder Pausieren von Servern bleiben Ressourcen für die sofortige Nutzung reserviert. Daher erfolgt die Abrechnung auch für den gesamten Zeitraum von der Erstellung des STACKIT Servers bis zur Löschung des STACKIT Servers. Es wird empfohlen, nicht benötigte Server zu löschen, um Kosten zu senken.

Wenn ein STACKIT Server erstellt wird, wird er auf physischer Hardware zugewiesen. Das Stoppen des STACKIT Servers hebt die Zuweisung nicht auf und hält alle seine Ressourcen für einen schnelleren Start reserviert. Deallocating entspricht dem Stoppen des STACKIT Servers und dem Aufheben seiner Zuweisung. In diesem Fall werden die Ressourcen für einen STACKIT Server nicht mehr reserviert und daher nicht in Rechnung gestellt. Deallocating löscht den STACKIT Server oder seine Ressourcen nicht.

Deallocating sendet zuerst ein Abschaltsignal an den STACKIT Server, um ein ordnungsgemäßes Herunterfahren innerhalb kurzer Zeit zu ermöglichen, bevor der STACKIT Server ausgeschaltet wird.

Ebenso wie die unkomplizierte Erstellung und Verwaltung von Servern ist auch der Zugriff nahtlos. Das System kann für den Zugriff über das Internet mithilfe von Security Groups aktiviert werden. Beispielsweise über SSH, VPN auf diesem Server, verschlüsselte Verbindungen oder ähnliche, gut geschützte Zugriffsprotokolle. Falls ein Zugriff auf das System aus dem Internet notwendig ist, kann dies durch die Verwendung von öffentlichen IP-Adressen erreicht werden (Public IP Address).

Die entsprechenden Schritt-für-Schritt-Anleitungen finden Sie hier: Zugriff auf Ihren Server über die Web-Konsole

Systeme, auf die nicht über das Internet zugegriffen werden soll, lassen sich am besten über andere Systeme im selben Projekt oder Netzwerk verwalten. Alternativ können Sie die verfügbare Web-Konsole mittels eines Internetbrowsers verwenden, um sich mit einem Benutzernamen und Passwort anzumelden. Es handelt sich um eine emulierte Remote-Konsole, die mit einer Tastatur direkt am Server verglichen werden kann.

Standardmäßig erhalten virtuelle STACKIT Maschinen nur interne IP-Adressen. Bei Bedarf können Sie jederzeit öffentliche IP-Adressen hinzufügen (siehe Public IP Address). Achten Sie in diesem Fall besonders auf die korrekten Firewall-Einstellungen (Security Groups und Regeln erstellen und verwalten). Weitere Informationen über das Netzwerk finden Sie hier: Virtuelles Netzwerk

Snapshots von Volumes/Datenspeichern und Servern (inklusiv Klonen)

Abschnitt betitelt „Snapshots von Volumes/Datenspeichern und Servern (inklusiv Klonen)“

Die Funktion für Sicherungen und Snapshots wird derzeit in das Portal integriert und wird in Kürze verfügbar sein (siehe FAQ). Snapshots können für bestehende Volumes/Datenspeicher – aber auch für ganze Server bei STACKIT erstellt werden. Diese Snapshots können jedoch nicht in-place wiederhergestellt werden, sondern können beispielsweise mit einem neuen STACKIT Server oder neuen Volumes verwendet werden. Dies ermöglicht es, einen früheren Status aus einem Snapshot wiederherzustellen, ohne den aktuellen Status des STACKIT Servers/der Volumes zu verlieren. Wenn der aktuelle Status nicht mehr benötigt wird, kann der STACKIT Server oder das Volume in einem separaten Schritt danach gelöscht werden. Gleiches gilt für Snapshots, die nicht mehr benötigt werden – diese können ebenfalls jederzeit gelöscht werden. Technisch gesehen beziehen sich Snapshots immer auf Volumes/Datenspeicher. Wenn Snapshots für Server erstellt werden, wird automatisch ein Snapshot für jedes der angeschlossenen Volumes/Datenspeicher erstellt. Der Snapshot wird im selben primären Speichersystem wie das ursprüngliche Volume gespeichert. Um eine hochperformante Wiederherstellung der Snapshots zu erreichen, werden die Snapshots in der gleichen Größe wie das ursprüngliche Volume erstellt. Wenn Snapshots nach der Erstellung nicht mehr benötigt werden, können sie gelöscht werden. Eventuelle Abhängigkeiten zwischen den Snapshots (Snapshot von Snapshot etc.) werden vom System automatisch aufgelöst.

Es ist auch möglich, Snapshots über die IaaS-API herunterzuladen oder hochzuladen. Details finden Sie auf der Seite IaaS-API.

Sie können auch Sicherungen für Volumes erstellen. Diese Sicherungen können entweder als Vollsicherung oder als inkrementelle Sicherung erstellt werden. Dieser Abschnitt bezieht sich auf die Vollsicherung. Vollsicherungen enthalten die gesamten Daten des ursprünglichen Volumes. Im Gegensatz zu Snapshots können Sicherungen in-place wiederhergestellt werden – das heißt, sie werden unter Überschreiben des ursprünglichen Volumes wiederhergestellt. Es ist aber auch möglich, eine Sicherung auf ein neues Volume (der gleichen Größe) wiederherzustellen und das ursprüngliche Volume unverändert weiter zu verwenden. Es wird empfohlen, dass der STACKIT Server mit dem Volume ausgeschaltet ist oder das Volume nicht verbunden ist, um Sicherungen zu erstellen. Andernfalls ist die Sicherung lediglich crash-consistent und befindet sich möglicherweise in einem unerwünschten Status. Aufgrund der Trennung von Primär- und Sicherungsspeicher befinden sich die Sicherungen automatisch auf einem separaten Sicherungsspeichersystem. Weitere Details finden Sie unter Regions and AZs Block Storage. Dies unterscheidet sich von der Speicherung von Snapshots. Somit sind die Sicherungen unabhängig vom Primärspeicher gesichert. Um eine hochperformante Wiederherstellung der Sicherungen zu erreichen, werden die Sicherungen in der gleichen Größe wie das ursprüngliche Volume erstellt.

Die Erstellung von Vollsicherungen erfordert je nach ursprünglichem Volume einen relativ hohen Aufwand. Dieser kann durch die Erstellung inkrementeller Sicherungen reduziert werden, wenn häufig Sicherungen erstellt werden. Inkrementelle Sicherungen beziehen sich immer auf eine Vollsicherung, daher muss eine Vollsicherung durchgeführt werden, bevor inkrementelle Sicherungen erstellt werden können. Inkrementelle Sicherungen enthalten nur Datenänderungen im Vergleich zur letzten (Voll- oder inkrementellen) Sicherung, die vor der Sicherung erstellt wurde. Andererseits kann eine Vollsicherung in kürzerer Zeit wiederhergestellt werden, da nicht alle inkrementellen Sicherungen abgeglichen werden müssen.

Die entsprechenden Informationen finden Sie unter Virtuelles Netzwerk. Um seine Systeme zu schützen, muss der Kunde Security Groups definieren und einrichten. Mit diesen Security Groups kann der Kunde eigenständig eine Firewall-basierte Netzwerksicherheit implementieren. Security Groups bestehen aus einem Satz von Security Rules (z. B. Firewall-Regeln) und können für jede virtuelle Maschine definiert werden. Der Standardsatz von Regeln sieht vor, dass der gesamte ausgehende Datenverkehr erlaubt und der gesamte eingehende Datenverkehr verboten ist. Das Verbot des eingehenden Datenverkehrs gilt nicht für Datenverkehr von Systemen in derselben Security Group. Das bedeutet, dass eingehender Datenverkehr immer explizit erlaubt werden muss, bevor er möglich ist. Dies verhindert einen möglichen Zugriff von außen, falls jemand vergisst, Security Groups festzulegen. Der Datenverkehr ist in Bezug auf die verschiedenen Protokolle konfigurierbar. Spezifische Ports (oder Portbereiche) und die Kommunikationsrichtung (eingehend/ausgehend) können ebenfalls konfiguriert werden. Darüber hinaus kann die Kommunikationsrichtung über IPv4 oder IPv6 auf bestimmte Hosts/Netzwerke beschränkt werden. Die Security Groups sind auf den Hosts selbst nicht sichtbar, gelten aber für den Datenverkehr, der vom und zum STACKIT Server über das Gateway fließt. Außerdem können Security Groups für verschiedene Server gleichzeitig verwendet werden, wobei sich Änderungen an der Security Group gleichzeitig auf alle Server auswirken, die diese verwenden. Auf diese Weise können beispielsweise Security Groups für alle WebServer global gesteuert und mehrfach verwendet werden.

Ändern, Löschen und Modifizieren von Security Groups

Abschnitt betitelt „Ändern, Löschen und Modifizieren von Security Groups“

Die entsprechenden Schritt-für-Schritt-Anleitungen finden Sie hier: Security Groups erstellen und verwalten

Die zuvor erwähnten Security Groups können als separate Objekte unabhängig von der Server-Erstellung erstellt, modifiziert oder gelöscht werden. Wird eine Security Group nachträglich geändert, wirkt sich diese Änderung sofort auf alle Systeme aus, denen diese Security Group zugewiesen wurde.