Hättet ihr’s gewusst? Die Nordoberpfalz ist Hochburg für Software-Entwicklung
Weiden. Sie sind unter uns, aber kaum einer weiß es. Nein, es geht nicht um gefährliche Schläfer, die Anschläge planen. Im Gegenteil: In der Nordoberpfalz treffen sich unter dem Dach der IHK Programmierer, die digitale Lösungen für die Wirtschaft der Zukunft diskutieren.
Die Einladung von IHK-Geschäftsstellenleiter Florian Rieder klingt geheimnisvoll: „Ich wollte dich mal auf das von der IHK Regensburg unterstützte Format Digital Craftsmanship Nordoberpfalz aufmerksam machen.“ Aha. Craft-Bier kennt man ja inzwischen. Das quasi kunsthandwerklich hergestellte Bier im Gegensatz zur US-amerikanischen Industrie-Plörre.
Aber Digital Craftsmanship? Und das in der Nordoberpfalz? „Hier haben sich mittlerweile weit über 300 Softwareentwickler – online – vernetzt“, erklärt Rieder weiter. „Seit neuestem wird in Präsenz getagt. Ich würde mich freuen, wenn das für das OberpfalzECHO interessant sein könnte.“ Hier stehe ich nun und weiß nicht weiter – bis ich den Seminarhinweis in der IHK-Lobby finde. Tatsächlich: „Digital Craftsmanship Nordoberpfalz im ersten Stock.“
„Wir verstehen nur Bahnhof“
Bevor es aber in den Think-Tank der Nordoberpfälzer Softwareentwickler geht, bereiten mich Florian Rieder und Thomas Schattan, Abteilungsleiter Produktentwicklung bei Speed4Trade in Altenstadt, schonend auf die Veranstaltung vor. Denn der Weidener IHK-Chef weiß aus eigener Erfahrung: „Wenn die Jungs und Mädels da drin richtig loslegen, verstehen wir nur Bahnhof – das ist fortgeschrittene Tech-Speech.“
Also gut, Demut ist der erste Schritt zum Verständnis. Was hat es also mit dem Begriff „Digital Craftmanship“ auf sich? „Programmierer arbeiten wie Handwerker auch mit den Händen“, erklärt Schattan. Aha, so gesehen, stimmt‘s natürlich. Auch wenn die Software-Entwickler keine Wände verputzen oder Tische schreinern. So konstruieren sie doch ganze Front- und Backend-Lösungen für Unternehmen und entwickeln digitale Architekturen – immer mit den Händen an Maus und Tastatur.
Vernetzung der Informatiker
Was aber hat nun die IHK mit diesen IT-Analytikern am Hut? „Wir hier in unserer Region sind richtig stark bei Software-Entwicklungen“, erklärt Rieder. „Das wissen aber nur Insider.“ Das Ziel der Kammer: „Wir stellen eine Plattform zur Verfügung, damit die Entwickler firmenunabhängig über den Horizont blicken können.“ Die Vernetzung der Programmierer und Entwickler fördere den Erfahrungsaustausch, sie können neue Tools diskutieren, wovon auch die Unternehmen profitierten, in denen sie beschäftigt sind.
Für den IHK-Vordenker spielt aber noch eine andere, übergeordnete Überlegung eine Rolle: „Es ist auch eine Werbung für die Nordoberpfalz, wenn wir ein Bewusstsein dafür schaffen, welch ungeheures Potenzial an technischer Intelligenz wir hier versammeln.“ Nach dem Motto, „man sieht nur, was man weiß“, will Rieder dieses Potenzial über die Region hinaus sichtbar machen. Mit Erfolg: „Das ist mittlerweile die 22. Veranstaltung seit unserem Start im Oktober 2020“, freut sich Schattan, „bisher haben die Online-Veranstaltungen bereits über 700 Teilnehmer besucht.“
Fachkräftemarketing für unsere Region
Ein willkommener Nebeneffekt: „Das ist auch ein Fachkräftemarketing für unsere Region“, sagt Rieder, „denn 30 Prozent der Teilnehmer kommen von außerhalb – darunter High-Potentials aus London, Hamburg oder Prag.“ Der Blick auf die Nordoberpfalz verändere sich, wenn IT-Experten die Region nicht mehr nur als ländlichen Raum mit alten Industrien wahrnehmen, sondern als hippen Zukunftsmarkt, in dem innovative Startups, Hidden Champions und etablierte Weltmarktführer attraktive Jobs anbieten, wo andere Urlaub machen – und wo die Lebenshaltungskosten bei weitem noch nicht die Löhne auffressen wie in den überfüllten Metropolen.
So soll die Veranstaltungsreihe auch den Zweck erfüllen, die Region zu stärken: „Wie beispielsweise der Agile Monday in Nürnberg“, sagt Schattan. „Die Teilnehmer stellen fest, ach guck, solche Communities gibt’s hier auch.“ Und Leute, die vor einigen Jahren zum Studieren in die Großstädte der Republik ausschwärmten, kämen auf die Idee: „Eigentlich möchte ich wieder gerne zurück in die Heimat, da gibt’s ja auch coole Typen.“ Durch diese subtile Strategie könne man die Rückkehrer-Quote erhöhen.
Cloud ist unsere Zukunft – aber wie?
So gerüstet dürfen wir jetzt also ins Allerheiligste der IT-Anglizismen und Programmier-Akronyme: Da wo die CPUs, EKS, OCI, LSP, VMs, C++, Pods und Nodes nur so im virtuellen Raum schwirren, bis einem schwindelig wird. Dort wo nicht bereitgestellt, sondern deployed wird, und wo es keine Anfragen, sondern Requests gibt. Dort, wo das Digital Craftmanship, die Meister des Software-Handwerks, in einer Themenvielfalt und Tiefe chatten, dass einem die Ohren schlackern. Aufgemerkt!
Heute teilt Sebastian Maischl, IT Consultant und Leiter der IT-Entwicklung bei IVP Altenstadt, seine Erfahrungen mit der Kubernetes Containerization in der Cloud. „Sooo nämlich!“, würde Bastian Pastewka sagen. Wie? Keine Ahnung, wovon hier die Rede ist? Kurz nachgeblättert: Kubernetes (von griechisch Steuermann) ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen. Ursprünglich von Google entworfen wurde es später an die Cloud Native Computing Foundation (CNCF) gespendet.
Damit der Netflix-Kunde nicht zu Prime abwandert
Zur Veranschaulichung ein konkretes Fallbeispiel: „Wenn wir erst skalieren, sobald eine hohe Last entstanden ist“, erklärt Maischl, „ist es zu spät. Da ist der Netflix-Kunde sofort auf Prime.“ Der Ansatz von Kubernetes sei ein Kompromiss zwischen der ständigen, aber teuren Bereitstellung von Ressourcen und der Just-in-time Reaktion: „Das System prognostiziert, dass ich demnächst 20 Nutzer haben werde“, sagt Maischl, „dann muss ich eine halbe Minute vorher hochfahren.“
Da komme KEDA, eine Kubernetes-basierte ereignisgesteuerte Autoskalierung, ins Spiel: „Es schaut, wie viele Anwender drauf sind, und weiß, jetzt kann man anfangen, hochzuskalieren.“ Maischl zeigt das kleine Wunder im Live-Modus: „Ihr werdet gleich sehen, im Moment sind es 2 Anwender, jetzt schon vier, das wird weiter hochgehen – jetzt habe ich 12 Requests auf der Landig Page, ich fahre die Pods hoch, die die Anwendungen bearbeiten können.“ Umgekehrt könne man sie wieder runterfahren, wenn sie nicht mehr benötigt würden. „KEDA kann das proaktiv, bevor der Traffic da ist.“ Bedeutet für das Unternehmen: „Ich werde nie mehr zahlen als unbedingt notwendig.“
Kubernetes als Schnittstelle zur Cloud
„Warum ist Kubernetes so populär?“, fragt Maischl in den Raum, wo das K-Wort anders als beim Autor vermutlich so ein heißer Scheiß ist wie ein Fax-Gerät. „Das Herz dieses geschlossenen Netzwerks sind so genannte Pods, also Container, in denen die Anwendung läuft.“ Dabei sollten immer mindestens zwei Pods laufen, weiß der Fachmann. „Für den Fall, dass eines abstürzt.“ So weit so gut. Ein Ersatzspieler ist nie verkehrt, weiß selbst der Fußball-Fan.
Aber wozu ist dieses Kubernetes nun eigentlich nütze? Es zielt darauf ab, eine Plattform für das automatisierte Bespielen, Skalieren und Warten von Anwendungscontainern auf verteilten Hosts zu liefern. Die Orchestrierung mittels Kubernetes wird von führenden Cloud-Plattformen wie Microsofts Azure, IBM Cloud, Red Hats OpenShift, Amazons EKS, Googles Kubernetes Engine und Oracles OCI unterstützt. Aha, so läuft der Hase. Dieses Tool bringt uns also irgendwie besser in die Cloud.
Beim Datenschutz hört der Spaß auf
Wie genau, will der Anwender wohl gar nicht wissen. Was aber ein Unternehmen, das sich mit Cloud-Anwendungen beschäftigt, wissen sollte, geht aus Maischls „Field-Report“ hervor: „Das Pilotprojekt hat eineinhalb Jahre gedauert“, erzählt er. „Ich habe viel dabei gelernt.“ Die Kosten dafür spielten zumindest bei großen Firmen keine große Rolle.
„Beim Datenschutz und der Compliance aber, der DSVGO und GDPR, da hört der Spaß auf“, stöhnt der IT-Consultant. Besonders bei Versicherungen mit personenbezogenen Daten: „Jeder Entwickler weiß, das ist Nonsens, aber das muss man machen, um die Datenschützer zu beruhigen.“
Vorsicht ist die Mutter der Datenschützer
Dazu komme, dass die meisten Cloud-Hosts in Amerika säßen: „Im Endeffekt dürften wir die Daten bei Ihnen gar nicht hosten, weil die Zugriff haben.“ Immerhin: „Die Compliance bekommt man aber durch die Cloud geschenkt – die haben immer die gleichen Compliance-Vorschriften.“ In puncto Sicherheit heiße das: „Wenn man global gehackt wird, ist man fertig.“
Allerdings legten die Anbieter so viel Wert auf Datensicherheit, dass dies nur äußerst selten geschehe.“ Trotzdem: Vorsicht ist die Mutter der Datenschützer. Eine Zusatzsicherung sei das Multiclouding: „Vor allem Finanzdienstleister verteilen das Risiko auf mehrere Säulen.“ Ein Teilnehmer wirft ein: „Banken haben immer mehr als einen Dienstleister, das schreibt die BaFin vor.“
Kubernetes als Ressourcen-Sparschwein
- Welches Problem soll gelöst werden?
Kurzer Exkurs in die Anwender-Geschichte: In der IT-Steinzeit führten Unternehmen Anwendungen auf physischen Servern aus. Ressourcengrenzen für Anwendungen auf einem physischen Server, Fehlanzeige. Wenn zeitgleich mehrere Anwendungen darauf ausgeführt werden und eine davon unverschämt viele Ressourcen beansprucht, machen die anderen schlapp. Man könnte zwar jede Anwendung auf einem anderen physischen Server laufen lassen. Das wäre jedoch ein teurer Spaß.
· Welche Lösungsansätze gibt es?
Ein erster Schritt zur Lösung war die Virtualisierung der Hardware: Mehrere virtuelle Maschinen (VMs) auf der CPU eines einzigen physischen Servers führten zur Idee der Containervirtualisierung. Für eine Anwendung werden jeweils nur Ressourcen des Betriebssystems zur Verfügung gestellt, welche sie wirklich benötigt. Kubernetes bietet ein Framework an, mit dem solche verteilten, auf Container basierenden Systeme ausfallsicher betrieben werden können. Das System kümmert sich um Skalierung und Failover (Ausfallsicherung) für die laufenden Container. Kubernetes übernimmt das Bereitstellen (Deployment) der Container und überwacht deren Status.
· Was leisten Pods, Ingress und Services?
Referent Sebastian Maischl erklärt es so: „Die Anwendungen werden durch Services erreicht – wenn ich die Anwendung auf mehreren Pods laufen habe, wird sie mal auf Pod 1, mal auf Pod 2 geschickt.“ Klar? „Wenn 1 ausgelastet ist, dann eben nur noch auf 2, das steuern die Services.“ Logo. „Das ist der Sinn und Zweck, warum man Kubernetes einsetzt.“ Dabei stellt ein Ingress HTTP- und HTTPS-Routen von außerhalb des Clusters für Dienste innerhalb des Clusters bereit – es kann so konfiguriert werden, dass er an Diensten extern erreichbare URLs vergibt und so den Datenverkehr ausgleicht.
· Wie gelingt die Skalierung?
Dabei übernehme ein HBA, ein Host-Bus-Adapter, die Skalierung, um die Last auf dem Mikroprozessor des Hosts beim Speichern und Abrufen von Daten zu reduzieren – was zur Verbesserung der Gesamtleistung des Hosts beiträgt. „Wenn die Last schon hoch ist, ist die Skalierung zu spät, die Kunden warten ja schon jetzt“, weiß Maischl. „Passiert die vertikale Skalierung bei laufendem Pod?“, will ein Teilnehmer wissen. Mitnichten: „Nein, das wird dann echt hässlich.“
* Diese Felder sind erforderlich.