Sovereign Cloud Stack R9 freigegeben

Sovereign Cloud Stack R9 kommt mit breiteren Nutzungsmöglichkeiten

Europa, 29.9.2025: Sovereign Cloud Stack Version 9 ist fertig

Der inspirierende und ausverkaufte SCS Summit 2025 in Berlin hat erneut deutlich gezeigt, dass es ein andauerndes Interesse an der Nutzung der SCS-Standards und der Software gibt, um damit Abhängigkeiten und Risiken bei der Umsetzung digitaler Lösungen zu reduzieren, sowohl aus dem öffentlichen Sektor als auch aus der Industrie. Für viele Teilnehmer:innen war es überhaupt keine Frage, dass wir zusammen offene Standards und offene Software bauen müssen, um in der Digitalisierung voran zu kommen und dabei Kontrolle, Innovations- und Wertschöpfungsfähigkeit erhalten.

Die SCS Community erstellt einen modularen Open Source Software Stack, welcher die SCS Standards umsetzt, und der in Teilen oder als Ganzes von über einem halben Dutzend Anbieter genutzt wird, um öffentliche oder private Clouddienste anzubieten. Die Technologie kann sicherlich als bewährt angesehen werden, nachdem sie seit Jahren der Motor für öffentliche Clouds ist, ohne dass es zu ungeplanten Ausfällen kam und zum Beispiel auch den Unterbau für die „BayernCloud Schule“ bereitstellt, wo täglich hunderttausende Schüler:innen, Eltern und Lehrende in Bayern zugreifen.

Die SCS Software wird fortlaufend mit Updates versorgt. Zweimal im Jahr wird zusätzlich Arbeit investiert, um ein Release zu schmieden, über den Fortschritt zu berichten und das kommende halbe Jahr zu planen. In der Summitwoche wurde auch die 9. Version der SCS-Software fertiggestellt.

Bessere Hardware Verwaltung

Während Endnutzer:innen die mächtigen standardisierten Schnittstellen zur Verwaltung ihrer virtuellen Maschinen und Container zur Verfügung stehen haben es Cloudbetreiberorganistaionen schwerer. Sie müssen sich mit Hardware auseinandersetzen, die die Tendenz dazu hat mit der Zeit zu wachsen und vielfältiger zu werden. Mit der Arbeit am Netbox-Manager wurden die Fähigkeiten verbessert, Konfiguration dafür zu erzeugen deutlich verbessert, insbesondere für die Netzwerkhardware. Eine Web-Oberfläche macht es Betreibenden einfacher, den Überblick über Status und Ereignisse zu bewahren.

Aktuelle Software

Auf der Virtualisierungsschicht kommt das aktuelle OSISM-10.x nun mit OpenStack 2025.1 (Epoxy). SCS Betreiberorganisationen haben mittlerweile die berechtigte Erwartung, dass das Update von der Vorversion gut funktioniert und gut getestet ist. Erstmalig kann aber auch eine Version übersprungen werden, so dass ein Upgrade ohne Zwischenschritt von OSISM-8.x (mit OpenStack 2024.1 Caracal) möglich ist, nicht nur von OSISM-9.x (mit OpenStack 2024.2 Dalmatian).

Die neueren OpenStack Versionen unterstützen jetzt die von der SCS Community entwickelte und beigetragene Domain Manager Rolle; dabei handelt es sich um eine wohldefinierte Rolle, die für Selbstverwaltung von Nutzer:inne:n und Projekten durch Kundenorganisationen genutzt werden kann. Durchgereichte PCI Erweiterungskarten werden jetzt besser unterstützt und die Szenarien, in denen trotz solcher Durchreichung eine Live-Migration möglich ist, wurden verbreitert. Das ist insbesondere für KI-Workloads hilfreich.

Die ausgereifte Ceph Technologie wurde auf die Reef Version aktualisiert. Ubuntu 24.04 LTS wird nun als Standardbetriebssystem auf den Maschinen genutzt, mit entsprechend besserer Unterstützung für die neueste Serverhardware und verbesserter Leistung.

Die bereitgestellten Node-Images für die Containerlösung nutzen jetzt auch Ubuntu 24.04 LTS. Natürlich sind hier die Leistungsoptimierungen auch nützlich. Mit zunehmender Relevanz von durchgereichter Grafikhardware für die KI-Beschleunigung kann auch hier Hardware-Support relevant sein. Und natürlich will man auch die Möglichkeit haben, von den neuesten Entwicklungen z.B. bei der eBPF-Unterstützung zu profitieren, welches von Cilium für die Steuerung des Netzwerkverkehrs zwischen Containern benutzt wird.

Die neuesten Versionen der Kubernetes Cluster-API und des OpenStack Cluster-API Providers sind an Bord. SCS R9 kommt mit Unterstützung für Kubernetes-1.33.x, mit u.a. Verbesserungen im Bereich Skalierbarkeit, der Verwaltung von Zugangstokens und bei der Verwaltung von Pods.

Vereinfachte Wartung mit neuem Cluster Stack

SCS Kubernetes Clusters benötigen die Möglichkeit, die darunterliegende OpenStack Cloud-Plattform anzusteuern, um Ressourcen anzulegen wie z.B. persistenten Speicher oder Loadbalancer und benötigen dazu einen entsprechenden Schlüssel um sich auszuweisen. Die Dualität von zweierlei Schlüsseln konnte konsolidiert werden und dabei wurde auch die Unterstützung eigener Zertfizierungsstellen problemlos gemacht. Die Chance dieser Änderung wurde dann auch genutzt, die ClusterClass Parameter, die es Nutzenden erlauben, den Cluster entsprechend ihrer Bedürfnisse zu konfigurieren, einmal aufzuräumen und systematisch zu benennen. Die Helm Charts für die Add-Ons (wie CNI, CSI, CCM, Metrics) müssen nicht mehr mit eingepackt werden, sondern können jetzt zusammen mit den Container-Images in der passenden Version heruntergeladen werden.

Hierdurch wird die Wartung der ClusterStacks einfacher. Jedoch handelt es sich um eine inkompatible Änderung, weshalb die neue „scs2“ Cluster Stack Serie eingeführt wurde, welche die alte „scs“ Serie ersetzt. Dokumentation und Werkzeuge zur automatischen Konvertierung werden bald nachgeliefert. Die Community hat verabredet, die notwendigen Artefakte zukünftig kontinuierlich bereitzustellen, die Nutzer:innen benötigen, um die jeweils aktuellen Kubernetes Patches kurzfristig einzuspielen und somit entsprechend die Sicherheit gewährleisten.

Zukunft

Die SCS Community hat einige Ideen, um die Technologie weiter zu verbessern, z.B. im Hinblick auf die Leistung und Föderierbarkeit. Dies jenseits der Aufnahme der Neuigkeiten aus den genutzten Upstream-Technologien. Viele der beitragenden Unternehmen werden durch Anforderungen ihrer Kunden inspiriert und angetrieben, z.B. durch die steigende Zahl von Migrationen von VMware zu SCS. Die SCS Community stellt weiterhin die Plattform und gut funktionierenden Mechanismen bereit, damit diese Anforderungen abgestimmt und ggf. auch eine Zusammenarbeit organisiert werden kann. Dies mit dem Ziel dass diese Verbesserungen (und sowieso Fehlerbehebungen) auch einfach wieder in dem gemeinsam genutzten Code landen und auch in die Upstream Projekte zurückfließen können. Das kann auch durchaus über die derzeitige Software hinaus gehen; Software, welche eine alternative Umsetzung der Standards bereitstellt ist auch willkommen, sich dieser Mechanismen zu bedienen.

Für die kommenden Release ist neben der Offenheit für alternative Implementierungen der Fokus vor allem auf den Diensten und Anwendungen, die auf den SCS Containern aufsetzen. Standards und die Softwareumsetzung sollen darauf optimiert werden, für diese eine immer bessere Basis zu bieten.

Weitere Beiträge: