Neuer Radar Report: DDoS - Trends entdecken, Schutz optimieren.Zum Report

Produkte

Lösungen

Ressourcen

Partner

Warum Gcore

Gcore Blog

Entdecken Sie aktuelle Branchentrends, erweitern Sie Ihr Wissen und halten Sie sich über die neuesten Entwicklungen bei Gcore auf dem Laufenden.

Ein globaler KI-Spickzettel: KI-Vorschriften der wichtigsten Regionen im Vergleich

KI-Entwicklungen erobern die Welt im Sturm. Unternehmen sollten sich aber bewusst sein, dass neue Chancen auch neue Herausforderungen mit sich bringen. Dem Impuls, die Technologie zu nutzen, müssen verantwortungsvolle Regel für deren Einsatz vorausgehen. Nur so ist sichergestellt, dass durch KI weder Unternehmen noch ihre Kunden Risiken ausgesetzt sind. Um diesem Anspruch gerecht zu werden, entwickeln Regierungen weltweit Gesetze zur Regulierung von KI und Datennutzung.Sich in einem immer komplexeren Netz von internationalen Vorschriften zurechtzufinden, kann überfordernd sein. Deshalb werden wir in diesem Artikel die Gesetzgebung einiger führender KI-Hubs auf allen Kontinenten aufschlüsseln und Ihnen genau die Informationen zur Verfügung stellen, die Ihr Unternehmen benötigt, um KI optimal zu nutzen – sicher, legal und ethisch vertretbar.Falls Sie unsere früheren Blogs verpasst haben, in denen wir die KI-Vorschriften nach Regionen aufgeschlüsselt haben, lesen Sie sie hier: Nordamerika, Lateinamerika, Europa, APAC, Naher Osten.Um die Zusammenfassung zu lesen, gehen Sie bitte zur Übersichtstabelle.Globale Trends der KI-RegulierungAuch wenn die Vorschriften je nach Standort variieren, haben sich 2024 weltweit mehrere übergreifende Trends herauskristallisiert. Dazu zählen eine Fokussierung auf Datenlokalisierung, risikoabhängige Regulierung und eine Priorisierung des Datenschutzes. Sie sind zu allgemein anerkannten Leitlinien geworden. Das gemeinsame Ziel aller Länder ist es, Innovationen zu fördern und gleichzeitig die Verbraucher zu schützen – auch wenn die einzelnen Regionen diese Ziele auf unterschiedliche Weise zu erreichen versuchen.Viele Länder folgen dem Beispiel der EU, deren KI-Gesetz ein mehrstufiges Regulierungsmodell je nach potenziellem Risikograd vorsieht. Bei diesem System gelten für jede Risikostufe unterschiedliche Anforderungen: Für Hochrisikoanwendungen, die entweder die öffentliche Sicherheit oder Bürgerrechte betreffen, gilt eine andere Sicherheitsstufe als für allgemeine KI-Anwendungen, bei denen die Risiken weniger hoch eingestuft werden.Europa: strukturiert und stringentEuropa hat einige der strengsten KI-Vorschriften der Welt mit Schwerpunkt Datenschutz gemäß der DSGVO sowie dem neuen risikoabhängigen KI-Gesetz. Dieser Ansatz beruht vor allem darauf, dass die EU den Schwerpunkt auf Verbraucherrechte legt und dafür sorgt, dass die Sicherheit der Nutzerdaten durch die digitale Technologie gewährleistet wird. Das vorgeschlagene KI-Gesetz der EU, über das noch verhandelt wird und das bis 2025 verabschiedet sein soll, stuft KI-Anwendungen nach den Risikoklassen „inakzeptables Risiko“, „hohes Risiko“, „begrenztes Risiko“ und „niedriges Risiko“ ein. Risikoreiche KI-Tools, wie sie bei biometrischer Identifizierung oder Finanzentscheidungen eingesetzt werden, müssen strenge Standards in Bezug auf Datenverwaltung, Transparenz und menschliche Aufsicht erfüllen.Einige EU-Länder haben zusätzliche Standards zum EU-Rahmen eingeführt, insbesondere für mehr Datenschutz und Kontrolle. Der deutsche DSK-Leitfaden zum Beispiel konzentriert sich auf die Rechenschaftspflicht großer Sprachmodelle (LLM) und fordert mehr Transparenz, menschliche Kontrolle und die Zustimmung zur Datennutzung.Unternehmen, die KI in Europa einsetzen wollen, müssen sowohl die einheitlichen Anforderungen des KI-Gesetzes als auch die mitgliedsspezifischen Vorschriften berücksichtigen, die eine differenzierte und strenge Compliance-Landschaft schaffen.Nordamerika: neue VorschriftenDie Vorschriften für künstliche Intelligenz in Nordamerika sind weit weniger einheitlich als die in Europa. Die USA und Kanada sind noch dabei, ihre jeweiligen KI-Rahmenregelungen auszuarbeiten, wobei der derzeitige Ansatz der USA weniger streng und zugleich innovationsfreundlicher ist, während Kanada eine zentralisierte Steuerung bevorzugt.Die Vereinigten Staaten arbeiten mit einem Hybridmodell aus bundesstaatlichen Richtlinien, wie dem Blueprint for an AI Bill of Rights, sowie einzelstaatlichen Gesetzen, wie dem California Consumer Privacy Act (CCPA) und dem Virginia Consumer Data Protection Act (VCDPA), die dazu dienen, einige der strengeren Datenschutzvorschriften durchzusetzen. Die zweistufige Vorgehensweise ähnelt dem in der EU, wo es sowohl Vorschriften auf EU-Ebene als auch auf Länderebene gibt.Der grundsätzlich liberale Ansatz der USA entspricht dem dortigen Verständnis der freien Marktwirtschaft und räumt Innovation und Wachstum den Vorrang vor strengen Sicherheitsmaßnahmen ein. Doch nicht alle Staaten machen sich einen solch freizügigen Umgang zu eigen. Die Divergenz zwischen strengen einzelstaatlichen Gesetzen und eher lockeren Bundesrichtlinien kann zu einer fragmentierten Regulierungslandschaft führen, die für Unternehmen nur sehr schwer zu durchschauen ist.Asien-Pazifik (APAC): divergierende Strategien mit Fokus auf InnovationDie APAC-Region entwickelt sich schnell zu einem globalen Spitzenreiter in Sachen KI-Innovation, deren wichtigsten Märkte das technologische Wachstum in verschiedenen Sektoren maßgeblich vorantreiben. Die Regierungen in der Region haben darauf mit der Schaffung von Rahmenbedingungen reagiert, die den verantwortungsvollen Einsatz von KI und die Datensouveränität in den Vordergrund stellen. Indiens künftiges Gesetz zum Schutz digitaler personenbezogener Daten (Digital Personal Data Protection Bill, DPDPB), Singapurs Modellrahmen für KI-Governance (Model AI Governance Framework) und Südkoreas Gesetz zur Förderung der KI-Industrie (AI Industry Promotion Act) werfen ein Schlaglicht auf die regulatorische Vielfalt in der Region und unterstreichen gleichzeitig die gemeinsame Forderung nach Transparenz und Datenlokalisierung.Es gibt keinen einheitlichen Ansatz für die Regulierung von KI in der APAC-Region. Länder wie China setzen beispielsweise einige der weltweit strengsten Gesetze zur Datenlokalisierung durch, während Japan „Soft-Law“-Prinzipien eingeführt hat und bald verbindliche Vorschriften erwartet. Diese unterschiedlichen Ansätze spiegeln die spezifische Balance zwischen Innovation und Verantwortung in jedem Land wider.Lateinamerika: neue Normen für den DatenschutzDie lateinamerikanische KI-Regulierungslandschaft befindet sich noch in der Entstehungsphase, wobei ein gemeinsamer Schwerpunkt auf dem Datenschutz liegt. Brasilien, das in der Region führend bei der digitalen Regulierung ist, erließ das Allgemeine Datenschutzgesetz (General Data Protection Law, LGPD) ein, das in seinem datenschutzfreundlichen Ansatz – ähnlich wie das argentinische Datenschutzgesetz– eng an die DSGVO angelehnt ist. Mexiko prüft ebenfalls eine KI-Gesetzgebung und hat bereits unverbindliche Leitlinien herausgegeben, in denen ethische Grundsätze und Menschenrechte betont werden.Während sich die regionale KI-Politik noch in der Entwicklung befindet, tendieren andere lateinamerikanische Länder wie Chile, Kolumbien, Peru und Uruguay zu Rahmenwerken, die Transparenz, die Zustimmung der Nutzer und menschliche Kontrolle in den Vordergrund stellen. Mit der zunehmenden Verbreitung von KI werden die lateinamerikanischen Länder wahrscheinlich dem Beispiel der EU folgen und risikobasierte Vorschriften einführen, die sich mit Hochrisikoanwendungen, Datenverarbeitungsstandards und Datenschutzrechten befassen.Naher Osten: Zentren für KI-InnovationenDie Länder des Nahen Ostens investieren erheblich in KI, um das Wirtschaftswachstum anzukurbeln, weshalb auch die Politik besonders innovationsfreundlich ist. In vielen Fällen liegt der Schwerpunkt der Politik sowohl auf der Entwicklung technologischer Spitzenleistungen und der freiwilligen Einhaltung durch die Unternehmen als auch auf strengen gesetzlichen Anforderungen. Dies macht die Region zudem besonders komplex für Unternehmen, die sich bemühen, sich den Bedingungen jedes Landes anzupassen.Die VAE wollen sich durch Initiativen wie die UAE National AI Strategy 2031 als weltweit führend im KI-Sektor positionieren. Die Strategie umfasst ethische Leitlinien, legt aber auch Wert auf eine innovationsfreundliche Politik, die Investitionen anzieht. Saudi-Arabien geht einen ähnlichen Weg. Vorschriften wie die Standards für Datenmanagement und den Schutz personenbezogener Daten (Data Management and Personal Data Protection Standards)konzentrieren sich auf Transparenz und Datenlokalisierung, um die Daten der Bürger zu schützen und gleichzeitig die rasche Entwicklung von KI in allen Bereichen zu fördern. Israels KI-Regulierung stützt sich auf flexible, in den Datenschutzgesetzen verankerte Richtlinien, einschließlich des Datenschutzgesetzes (Privacy Protection Law, PPL), das 2024 geändert wurde, um es an die DSGVO der EU anzupassen.Übersichtstabelle mit ZusammenfassungRegionLand/RegionVorschrift/RichtlinieSchwerpunktAuswirkungen auf die WirtschaftEuropaEUKI-Gesetz (geplant)Risikoabhängige KI-Klassifizierung; hohe Standards bei Datenverwaltung, Transparenz und menschlicher AufsichtHöhere Aufwände bei Compliance, mögliche Verzögerungen bei der Einführung von KI aufgrund strikter Auflagen EUDatenschutzgrundverordnung (DSGVO)Datenschutz, Zustimmung zur Datenverarbeitung, Beschränkungen für grenzüberschreitende DatenübertragungenErhöhte Betriebskosten für die Einhaltung der Vorschriften, Herausforderungen für die globale Datenübertragung und -speicherungNordamerikaUSAEntwurf für ein KI-GrundgesetzKI-Sicherheit, Datenschutz, Fairness; unverbindliche staatliche LeitlinienFlexibilität ermöglicht Innovation, aber Gesetze auf Länderebene erhöhen das Risiko der Fragmentierung von Vorschriften USA (Bundesstaaten)California Consumer Privacy Act (CCPA) & Virginia Consumer Data Protection Act (VCDPA)Datenschutz, Verbraucherdatenschutz, strenge Einhaltung der Vorschriften zur DatenverarbeitungErhöhte gesetzliche Anforderungen für Unternehmen, die in strengen Bundesstaaten tätig sind KanadaArtificial Intelligence and Data Act (AIDA) (geplant)Nationale KI-Ethik und Datenschutz; Transparenz, Verantwortlichkeit für die Nutzung personenbezogener DatenErfordert Investitionen in KI-Auditsysteme und Dokumentation KanadaPersonal Information Protection and Electronic Documents Act (PIPEDA)Datentransparenz, Zustimmung der Nutzer, Verantwortlichkeit bei der Verwendung personenbezogener DatenBietet Organisationen die Möglichkeit, durch Transparenz das Vertrauen ihrer Kunden zu gewinnenAPAC (Asien-Pazifik)IndienDigital Personal Data Protection Bill (DPDPB)Datenschutz, Einwilligung der Nutzer, Datensouveränität, LokalisierungBetriebskosten für Systeme zur Datenlokalisierung, limitiert grenzüberschreitenden Datenfluss SingapurModell eines Rahmenwerks für KI-GovernanceVerantwortungsvolle KI-Nutzung, Data Governance, TransparenzUnternehmen, die sich frühzeitig an den Anforderungen orientieren, sichern sich einen Wettbewerbsvorteil SüdkoreaAI Industry Promotion ActUnterstützung der KI-Industrie, Transparenz, DatenlokalisierungFördert KI-Innovationen, bringt aber Lokalisierungskosten für internationale Unternehmen mit sich ChinaGesetze zur DatenlokalisierungStrenge Datenlokalisierung, Hoheit über die DatenverarbeitungDie Datenlokalisierung ist mit Kosten für die Einhaltung der Vorschriften verbunden und kann für ausländische Unternehmen, die in China tätig sind, Hindernisse darstellen JapanGesetz zum Schutz der Privatsphäre (Soft-Law-Grundsätze)Schutz der Privatsphäre, künftige verbindliche Vorschriften erwartetKurzfristige geschäftliche Flexibilität mit dem Potenzial für zukünftige Kosten für Compliance, wenn verbindliche Vorschriften eingeführt werdenLateinamerikaBrasilienAllgemeines Datenschutzgesetz (General Data Protection Law, LGPD)Datenschutz, Einwilligung in die Datenverarbeitung, Transparenz bei der DatennutzungDie Angleichung an die DSGVO kann europäischen Unternehmen den Einstieg erleichtern, birgt aber auch das Potenzial, die Kosten für die Einhaltung der Vorschriften zu erhöhen MexikoEthische Grundsätze der KI (nicht bindend)Ethische Grundsätze, Menschenrechte, Leitlinien für den verantwortungsvollen Umgang mit KIMinimale Compliance-Anforderungen, ein „Soft-Law“-Ansatz ermöglicht Unternehmen Flexibilität ArgentinienGesetz zum Schutz personenbezogener DatenDSGVO-konform; Einwilligung, Datenschutz, Nutzerrechte  ChileNational Intelligence PolicyMenschenrechte, Transparenz, Vermeidung von Bias beim Einsatz von KIGeringe Compliance-Kosten, aber Fokus auf ethische KI-Praktiken erforderlich KolumbienNational Policy for Digital TransformationEthische KI-Nutzung, verantwortungsvolle Entwicklung, DatensouveränitätFokus auf ethische Praktiken könnte Wettbewerbsvorteile bei öffentlichen Ausschreibungen schaffen PeruNationale Strategie für KIKI-Infrastruktur, Ausbildung von Fachkräften, ethische DatenpraktikenSchafft Möglichkeiten für Unternehmen, die sich mit KI-Schulungen und -Infrastrukturen befassen, erfordert jedoch ethische Orientierung UruguayAktualisierte KI-Strategie (in Arbeit)Governance in der öffentlichen Verwaltung, KI-InnovationErleichterung des Marktzugangs für innovationsorientierte Unternehmen trotz anspruchsvoller Anpassung an Governance-RahmenbedingungenNaher OstenVAELeitfaden für KI-Ethik und für die Einführung von KIEthische Standards, Datenschutz, verantwortungsvoller Einsatz von KIUnterstützt ethische KI-Entwicklung mit minimaler regulatorischer Belastung VAEDubai International Financial Center (DIFC) DatenschutzbestimmungenDatennutzung in KI-Anwendungen, Datenschutzrechte, DatenlokalisierungKann die Datenübertragung erschweren, positioniert Dubai aber als führendes KI-Land VAEKI-ChartaGovernance, Transparenz und Datenschutz in der KI-PraxisFördert die internationale Zusammenarbeit und betont den verantwortungsvollen Einsatz von KI Saudi-ArabienStandards für Datenmanagement und Schutz personenbezogener DatenTransparenz, Datenlokalisierung, minimale Einschränkungen für KI-InnovationenUnterstützt Innovation, erhöht aber Kosten für lokalisierte Datenverarbeitung Saudi-ArabienEthische Grundsätze der KI und Richtlinien für generative KIEthische Standards, verantwortungsvolle KI-Nutzung, Leitlinien für die IndustrieNiedrige Compliance-Kosten fördern Innovation IsraelPrivacy Protection Law (PPL) und KI-PolitikDatenschutz, DSGVO-konforme Änderungen (KI-Politik), ethische und flexible KI-RegulierungFlexibilität für ethisch handelnde Unternehmen, Angleichung an DSGVO kann europäische Zusammenarbeit erleichternCompliance-Management angesichts sich überschneidender VorschriftenCompliance-Management stellt schon immer eine Herausforderung dar. Angesichts der vielfältigen und oft widersprüchlichen Anforderungen, die weltweit gelten, ist die Einhaltung von Vorschriften heute jedoch schwieriger denn je. International tätige Unternehmen müssen eine Balance zwischen der Einhaltung strenger Vorschriften wie der EU-Datenschutzgrundverordnung (DSGVO) oder den chinesischen Gesetzen zur Datenlokalisierung und der Einhaltung flexiblerer oder innovationsorientierter Rahmenwerke in Ländern wie Singapur und Saudi-Arabien finden. Unternehmen sind gefordert, ihre Abläufe an die unterschiedlichen Standards für Datenschutz, Transparenz und Governance anzupassen, was zu höheren Kosten und betrieblicher Ineffizienz führen kann. Diese Fragmentierung der Vorschriften zwingt Unternehmen oft zu erheblichen Investitionen in juristische Expertise, in Compliance-Infrastruktur und in maßgeschneiderte operative Strategien, um widersprüchliche Anforderungen zu erfüllen.Vereinfachung globaler KI-Compliance mit GcoreFür international tätige Unternehmen stellt die Einhaltung unterschiedlicher KI-Vorschriften eine große Hürde dar. State-of-the-Art-Technologien wie Sovereign Cloud und Edge Computing eröffnen jedoch neue Möglichkeiten, diese Standards zu erfüllen. Sovereign Clouds ermöglichen die Datenspeicherung und -verarbeitung innerhalb bestimmter Regionen, was es den Unternehmen erleichtert, die Gesetze zur Datenlokalisierung einzuhalten und gleichzeitig von der Skalierbarkeit der Cloud zu profitieren. Anbieter wie Gcore bieten Lösungen mit einem weltweiten Netz von Datenzentren an, die globalen Unternehmen einen nahtlosen Betrieb über Grenzen hinweg ermöglichen.Gcore ist führend im Edge Computing, das als Ergänzung zur Lokalisierung die Datenverarbeitung näher am Entstehungsort der Daten ermöglicht. Dies verringert den Bedarf an grenzüberschreitenden Datenübertragungen und verbessert sowohl Latenzzeit als auch Netzwerkeffizienz. Dies ist besonders vorteilhaft für KI-Anwendungen in Bereichen wie autonomes Fahren und Telemedizin, in denen sowohl Geschwindigkeit als auch Konformität entscheidend sind. Darüber hinaus vereinfacht Gcore die Einhaltung von Vorschriften wie der EU-DSGVO und dem KI-Gesetz, indem es dazu beiträgt, dass sensible Daten sicher und innerhalb der regionalen Grenzen bleiben.Entdecken Sie Gcore Inference at the Edge für die lückenlose Einhaltung von gesetzlichen Vorschriften

January 22, 2025 7 min read

Edge Cloud-Updates für Dezember 2024

Wir freuen uns, Ihnen die neuesten Erweiterungen unserer Edge Cloud-Plattform vorstellen zu können, mit denen Sie mehr Flexibilität, Zuverlässigkeit und Kontrolle über Ihre Infrastruktur erhalten. Die Updates umfassen die Unterstützung mehrerer öffentlicher IPs für Bare Metal und verstärkte Maßnahmen zum Schutz vor Missbrauch. Für Neukunden haben wir ein exklusives Angebot für die Aktivierung von Bare Metal-Servern. Alle Details hierzu finden Sie in diesem Blog.Unterstützung mehrerer öffentlicher IPs für Bare MetalWir führen die Unterstützung mehrerer öffentliche IPs für Bare Metal-Server in dedizierten öffentlichen Subnetzen ein und erhöhen damit ihre Flexibilität und Zuverlässigkeit. Mit diesem Update können Sie zur Sicherung einer nahtlosen Servicekontinuität mehrere öffentliche IP-Adressen konfigurieren und so die Stabilität Ihrer Infrastruktur erhöhen. Mit mehreren IPs bleiben Ihre Dienste ohne Unterbrechung online, selbst wenn eine IP-Adresse ausfallen sollte.Diese Funktionalität bietet eine hohe Flexibilität und ermöglicht es Ihnen, Ihren Betrieb mühelos zu skalieren. Besonders nützlich ist dies bei der Bewältigung unterschiedlicher Workloads, der Steuerung des Datenverkehrs und bei komplexen Hosting-Umgebungen. Es ist zudem eine ideale Lösung für Hypervisor-Umgebungen, in denen die Trennung des Datenverkehrs über verschiedene IPs unerlässlich ist.Das müssen Sie wissen, bevor Sie loslegen:Diese Funktion funktioniert ausschließlich mit einem dedizierten öffentlichen Subnetz.Um diese Funktion zu aktivieren, stellen Sie bitte eine Anfrage an unser Support-Team.Die Anzahl der unterstützten öffentlichen IPs ist durch die Größe des dedizierten Subnetzes begrenzt, das Ihrem Bare Metal-Server zugewiesen ist.Bitte wenden Sie sich an unser Support-Team, wenn Sie künftig mehrere öffentliche IPs nutzen möchten.Verschärfte Maßnahmen zur Vermeidung von MissbrauchWir haben neue Maßnahmen zum Schutz vor Missbrauch ergriffen, um problematische Datenverkehrsmuster zu erkennen und einzudämmen, die Zuverlässigkeit der Services zu verbessern und Ihre Infrastruktur vor gefährlichen Aktivitäten zu sichern. Diese Updates tragen dazu bei, Ihr Netzwerk zu schützen und eine konsistente Leistungsfähigkeit Ihrer Applikationen zu erzielen.Weitere Informationen finden Sie in unserer Produktdokumentation.Testen Sie Bare Metal diesen Monat mit 35 % RabattGcore Bare Metal-Server sind die perfekte Wahl, um herausragende Performance zu erzielen und auch die anspruchsvollsten Workloads zu bewältigen. Durch ihre globale Verfügbarkeit bieten sie eine zuverlässige, leistungsstarke und skalierbare Lösung, wo immer Sie sie brauchen. Für begrenzte Zeit erhalten Neukunden zwei Monate lang 35 % Rabatt auf High-Frequency Bare Metal-Server*.Falls Sie von Ihrem Anbieter während Spitzenzeiten enttäuscht wurden oder Ihre Leistungsfähigkeit für 2025 ausbauen möchten, ist das die Gelegenheit für Sie. Nutzen Sie das Angebot bis zum 7. Januar, um sich einen der Rabatte für die ersten 500 Kunden zu sichern.Nutzen Sie das volle Potenzial der Edge CloudDiese Updates unterstreichen unser Engagement, Ihr Unternehmen fortlaufend mit Tools und Funktionen zu unterstützen, die Ihre Anforderungen erfüllen. Ob es um die Erhöhung von Flexibilität, einfacheres Server-Management oder bessere Kostenkontrolle geht – unsere Edge-Cloud-Plattform ist so konzipiert, dass Sie Ihre Ziele mit Sicherheit erreichen können.Ob es um die Erhöhung von Flexibilität, einfacheres Server-Management oder mehr Kostenkontrolle geht – unsere Edge-Cloud-Plattform ist so konzipiert, dass Sie Ihre Ziele mit Sicherheit erreichen können.Entdecken Sie Bare Metal von Gcore* Hinweis: Dieses Angebot gilt bis zum 7. Januar 2025. Der Rabatt gilt für zwei Monate ab Beginn des Abonnements und exklusiv für Neukunden, die High-Frequency Bare Metal-Server aktivieren. Der Rabatt erlischt automatisch nach zwei Monaten. Das Angebot ist auf die ersten 500 Aktivierungen beschränkt.

December 3, 2024 2 min read

Die neuen FastEdge-Updates für November

Für FastEdge, unsere serverlose Edge-Computing-Lösung, veröffentlichen wir diesen Monat Verbesserungen, die Workflows vereinfachen, die Sicherheit erhöhen und das Anwendungsmanagement optimieren. Kunden von FastEdge haben jetzt Zugang zu Secret Storage Support, CLI und Konfigurationsvorlagen. Außerdem haben wir die Steuerung des Gcore-Kundenportals verbessert. Das sind die Neuerungen:Secret Storage SupportDie Verwaltung sensibler Informationen ist eine zentrale Herausforderung für moderne Anwendungen. Mit dem Secret Storage Support haben Sie jetzt Zugriff auf ein robustes System zur Verschlüsselung und Verwaltung von API-Schlüsseln, Anmeldeinformationen, Token und anderen sensiblen Daten in den Umgebungsvariablen Ihrer Anwendung.Das bedeutet für Sie Folgendes:Verbesserte Sicherheit: Schützen Sie vertrauliche Informationen mit den neuesten Verschlüsselungstechniken und verringern Sie so das Risiko von absichtlichen oder versehentlichen Datenlecks.Schlankere Verwaltung: Vereinfachen Sie Ihre Anwendungskonfiguration mit einem einzigen, sicheren Workflow für Umgebungsvariablen.Einhaltung gesetzlicher Vorschriften: Erfüllen Sie die strengen Datenschutz- und Datensicherheitsstandards und schützen Sie Ihre Anwendungen damit vor Verstößen und aufsichtsrechtlichen Konsequenzen.CLI (Command Line Interface)Die FastEdge-CLI ist ein leistungsstarkes Tool, das Entwicklern und DevOps-Teams die direkte Interaktion mit FastEdge über eine Befehlszeilenschnittstelle ermöglicht. Diese Funktion vereinfacht Arbeitsabläufe, indem sie eine Reihe von Befehlen für das Deployment Management, die Überwachung der Performance sowie die Integration in bestehenden CI/CD-Pipelines bietet. Darüber hinaus unterstützt sie lokale Tests, mit denen Teams Deployment-Umgebungen replizieren und Änderungen in Echtzeit erproben können, bevor sie live gehen.Das bedeutet für Sie Folgendes:Effiziente Automatisierung: Verringern Sie menschliche Fehler durch die Automatisierung von Aktualisierungen, Skalierung und der Verwaltung von Konfigurationen.Nahtlose Integration: Optimieren Sie Ihre CI/CD-Pipelines mit FastEdge, um schnellere Entwicklungszyklen, kürzere Markteinführungszeiten und geringeren Verwaltungsaufwand zu ermöglichen.Verbesserte Kontrolle: Verwenden Sie die CLI, um Einstellungen und Deployments zu verwalten, und geben Sie Entwicklern die nötige Flexibilität, Prozesse an ihre individuellen Anforderungen anzupassen.Erhöhte Flexibilität: Testen und debuggen Sie Ihre Anwendungen lokal, um Änderungen vor der Bereitstellung zu validieren, Risiken zu reduzieren und bessere Ergebnisse zu erzielen.Optimierte Entwicklung: Vereinfachen Sie Routineaufgaben, damit sich Ihre Teams ganz auf Innovationen und auf die Verbesserung der Performance Ihrer Anwendungen konzentrieren können.Wenn Sie den Umgang mit FastEdge CLI kennenlernen und die vollständige Dokumentation lesen möchten, besuchen Sie das FastEdge CLI GitHub-Repository.Vorlagen für eine schnelle KonfigurationVordefinierte Vorlagen optimieren die Bereitstellung von FastEdge-Services, indem sie die Konfiguration für gängige Anwendungsfälle erheblich vereinfachen. Diese Vorlagen bieten mehrere entscheidende Vorteile für Nutzer. Die vordefinierten Optionen für Caching, Sicherheit und Lastausgleich erlauben eine schnelle und fehlerfreie Einrichtung, die viel Zeit bei der Bereitstellung spart. Durch standardisierte Konfigurationen für alle Bereitstellungen sorgen die Vorlagen für Konsistenz im gesamten System, was Fehler reduziert und die Stabilität erhöht. Obwohl die Vorlagen die genannten standardisierten Vorteile bieten, sind sie flexibel und können problemlos Ihren spezifischen Anforderungen angepasst werden. Indem sie es Ihnen ermöglichen, konsistente Anpassungen in Ihrer gesamten Netzwerkinfrastruktur vorzunehmen, vereinfachen sie sowohl die Skalierungs- als auch die Wartungsprozesse.Verbesserte Verwaltung im Gcore-KundenportalDas aktualisierte Gcore-Kundenportal bietet erweiterte Tools für die Verwaltung von FastEdge-Services. So können Partner und Wiederverkäufer Kundeneinstellungen besser kontrollieren und Probleme beheben.Die zentrale Verwaltungsschnittstelle erlaubt es Ihnen, Kundeneinstellungen schnell zu ändern. Das spart Zeit und vereinfacht die Konfigurationsprozesse für Ihren Kundenstamm. Neuen Kunden können Sie benutzerdefinierte Vorlagen zur Verfügung stellen, die einen einheitlichen und effizienten Prozess möglich machen, der das Onboarding beschleunigt. Die systemeigenen Diagnosen und Auswertungen in Echtzeit helfen Ihnen, Anwendungsprobleme schneller zu beheben und Serviceausfälle zu minimieren. Außerdem können mit den Verbesserungen die Serviceleistungen für mehrere Kunden einfach verwaltet und skaliert und gleichzeitig konsistente Konfigurationen für den gesamten Kundenstamm gewährleistet werden.Bleiben Sie über künftige FastEdge-Updates informiertDiese Updates – in Kombination mit FastEdge, dem erweiterten Funktionsumfang unserer serverlosen Edge-Computing-Lösung – machen es einfacher denn je, sichere, skalierbare und leistungsstarke Anwendungen zu implementieren. Freuen Sie sich also auf weitere Verbesserungen im nächsten Monat!

November 26, 2024 2 min read

Absicherung von Webanwendungen und APIs am Edge: die Leistungsfähigkeit von Edge WAAP

Da Anwendungsarchitekturen immer verteilter werden, erfordert die Sicherung von Webanwendungen und APIs einen proaktiven, anpassungsfähigen Ansatz, der über herkömmliche Web Application Firewalls (WAFs) hinausgeht. Lösungen zum Schutz von Webanwendungen und Anwendungsprogrammierschnittstellen (WAAP) verbessern die Sicherheit, indem sie die Schutzmaßnahmen näher an die Endbenutzer und potenzielle Bedrohungen heranbringen. Diese strategische Positionierung verringert die Latenzzeit, was zu schnelleren Reaktionszeiten und einem nahtloseren Benutzererlebnis führt. Edge-basiertes WAAP senkt das Risiko von Ausfallzeiten und schützt wichtige Ressourcen, indem es Bedrohungen wie DDoS-Angriffe, Bot-Traffic und API-Missbrauch abfängt, bevor sie die Kerninfrastruktur erreichen.Edge-basiertes WAAP bietet dynamische Skalierbarkeit und erhöhte Geschwindigkeit und bewältigt effizient große Datenmengen und unerwartete Nachfragespitzen. Verteilt auf zahlreiche globale Präsenzpunkte bietet sie robuste, flexible Sicherheit, die sich in Echtzeit an Bedrohungen und Angriffe anpasst und damit perfekt für den Schutz von Anwendungen in komplexen Multi-Cloud-Umgebungen geeignet ist.Warum WAAP am Edge?Bei zentralisierten WAAP-Lösungen steht in der Regel eine einzige Sicherheitsanwendung oder Software-Instanz zwischen dem Internet und der Anwendung. Die zentralisierte WAAP ist zwar in bestimmten Szenarien wirksam, hat aber ihre Grenzen, insbesondere wenn es um globale Anwendungen und verteilte Infrastrukturen geht. Zu den Nachteilen gehören:Latenz: Datenverkehr, der über einen zentralen Punkt geleitet wird, kann zu Latenz führen, was die Anwendungsleistung beeinträchtigt.Ein einziger Ausfallpunkt: Die Kompromittierung der zentralen Sicherheitsanwendung kann die gesamte Anwendung stark beeinträchtigen.Skalierbarkeit: Die Skalierung von zentralisierten Lösungen zur Bewältigung des zunehmenden Datenverkehrs und der sich entwickelnden Bedrohungslandschaft kann eine Herausforderung darstellen.Edge-WAAP hingegen verteilt Sicherheitsfunktionen auf mehrere Punkte im Netzwerk, häufig näher am Edge. Dieser Ansatz bietet mehrere Vorteile: geringere Latenzzeiten, bessere Leistung, höhere Sicherheit und größere Flexibilität. Betrachten wir sie der Reihe nach.Geringere LatenzzeitDurch die Nutzung der Leistungsfähigkeit von CDN, um die Sicherheit in die Nähe des Endnutzers zu bringen, reduziert Edge WAAP die Latenzzeit erheblich, da der Datenverkehr näher an der Quelle verarbeitet wird. Die Latenzzeit steigt mit zunehmender physischer Entfernung zwischen Benutzern und Rechenzentren, so dass die Verringerung dieser Entfernung der Schlüssel zur Verbesserung der Reaktionszeiten ist. Dank des umfangreichen PoP-Netzwerks von Gcore auf der ganzen Welt werden Daten stets in der Nähe der Endnutzer verarbeitet. Dies reduziert die Datenübertragungsdistanz und ermöglicht eine schnellere Reaktion bei der Abwehr von Angriffen. Bei herkömmlichen Systemen bedeutet die Zentralisierung der Sicherheitsfunktionen, dass alle Anfragen (einschließlich potenziell böswilliger Anfragen) über eine einzige Stelle laufen, was zu Engpässen und einer Verlangsamung des Dienstes führen kann. Edge WAAP vermeidet dieses Problem, indem es die Sicherheitsfunktionen näher am Ursprung der Anfrage bearbeitet.Dies führt zu einer reibungsloseren und schnelleren Interaktion mit den Kunden, selbst bei Spitzenbelastungen. So könnte beispielsweise eine globale E-Commerce-Plattform Edge WAAP nutzen, um ein nahtloses Einkaufserlebnis in verschiedenen Regionen mit minimalen Verzögerungen zu ermöglichen. Durch niedrige Latenzzeiten verbessert Edge WAAP die Gesamtleistung der Anwendung und bietet die nötige Skalierbarkeit, um schwankende Verkehrsanforderungen zu bewältigen. Diese Struktur ermöglicht es Unternehmen, reaktionsschnelle und zuverlässige Dienste aufrechtzuerhalten, während sie wachsen, und unterstützt sowohl aktuelle als auch zukünftige Skalierungsanforderungen.Verbesserte SicherheitDie Kombination aus geringer Latenzzeit und globaler Netzverteilung macht Edge WAAP sicherer als Standard-WAAP-Lösungen. Indem der Datenverkehr näher an seiner Quelle verarbeitet wird, kann Edge-WAAP Bedrohungen in Echtzeit erkennen und abwehren, wodurch die Verzögerung zwischen der Identifikation böswilliger Aktivitäten und der Reaktion minimiert wird. Dieser Ansatz mit niedriger Latenz verringert das Zeitfenster für Angreifer und garantiert, dass Bedrohungen wie DDoS-Angriffe, Bot-Aktivitäten und API-Missbrauch neutralisiert werden, bevor sie die Kerninfrastruktur erreichen.Darüber hinaus nutzt Edge WAAP ein global verteiltes Netzwerk, um verdächtige Datenverkehrsmuster über Regionen hinweg zu überwachen, was die Transparenz erhöht und die Anwendung von Sicherheitsmaßnahmen auf der Grundlage des geografischen Ursprungs von Bedrohungen ermöglicht. Dieser Ansatz kommt vor allem Unternehmen zugute, die mit sensiblen Daten arbeiten oder Compliance-Anforderungen in mehreren Regionen erfüllen müssen. Durch die Kombination aus geringer Latenzzeit und umfassender, globaler Bedrohungsüberwachung bietet Edge WAAP proaktiven, anpassungsfähigen Schutz, der schnell auf neue Bedrohungen reagieren kann.Größere FlexibilitätEdge WAAP ermöglicht Unternehmen die Anpassung an sich entwickelnde Netzwerktopologien und Anwendungsarchitekturen. Durch die Bereitstellung von WAAP am Edge können Sicherheitsfunktionen verteilt und an ein sich änderndes Netzwerkumfeld angepasst werden, sei es aufgrund von Wachstum, veränderten Datenverkehrsströmen oder neuen Anforderungen an die Bereitstellung. Dank dieser Flexibilität kann WAAP eine Reihe von Architekturen unterstützen, von Multi-Cloud- und Hybrid-Umgebungen bis hin zu komplexeren, regionsspezifischen Konfigurationen.Der Edge-basierte Ansatz von Gcore lässt sich nahtlos in Multi-Cloud- und Hybrid-Umgebungen integrieren und erleichtert Unternehmen die Skalierung und Anpassung von Sicherheitskonfigurationen, wenn sie wachsen. Diese Flexibilität ist besonders wertvoll für Unternehmen, die in neue Regionen expandieren oder neue Technologien einführen, da Edge WAAP sich an ihre individuellen Infrastrukturanforderungen anpassen kann.Garantierte Sicherheit und Leistung mit Edge-basiertem WAAPEdge-basiertes WAAP ist eine leistungsstarke Lösung zur Sicherung moderner Anwendungen und APIs. Gcore WAAP bringt die Sicherheit näher an die Kunden heran und sorgt so für einen schnelleren und effizienteren Schutz dank unseres riesigen globalen Netzwerks von mehr als 180 Präsenzpunkten (PoPs) in mehr als 95 Ländern .Gcore WAAP arbeitet am Edge, um umfassenden Schutz vor DDoS-Angriffen, böswilligen Bots und API-Schwachstellen zu bieten. Außerdem lässt sie sich leicht skalieren, um hohe Datenverkehrsanforderungen in verteilten Multi-Cloud-Systemen zu bewältigen. Erfahren Sie, wie Gcore WAAP weltweit unübertroffene Geschwindigkeit bietet und Ihren Anwendungen robuste Sicherheit in einer Umgebung mit geringer Latenz ermöglicht.Erfahren Sie mehr über Gcore WAAP

November 14, 2024 3 min read

Cyber Monday steht vor der Tür. Das gilt auch für die Hacker

Black Friday und Cyber Monday (BFCM) sind zwei der größten Online-Einkaufstage des Jahres. Im Jahr 2023 erreichten die Umsätze im E-Commerce in der Weihnachtszeit allein in den USA mehr als 12 Milliarden Dollar und für dieses Jahr wird ein weiterer Anstieg erwartet. Da das Online-Shopping in den letzten zehn Jahren immer beliebter geworden ist, hat sich die Begeisterung für BFCM auch über die Landesgrenzen hinaus verbreitet und ist heute eine der geschäftigsten Zeiten für Einzelhändler weltweit.Dieser Umsatzanstieg ist zwar eine gute Nachricht für die Unternehmen, doch zieht der Hype auch Cyberkriminelle an, die sich die verstärkte Online-Aktivität zunutze machen wollen. Hier erfahren Sie, warum Hacker BFCM ausnutzen wollen, wie sie dies tun und wie sich Unternehmen vor Hacks in der Weihnachtszeit schützen können.Kenne deinen Feind: Um was geht es für die Hacker?Es gibt mehrere Gründe, warum Cyberkriminelle es auf E-Commerce-Websites abgesehen haben, insbesondere während der geschäftigen Einkaufszeit zum Jahresende.Gestohlene Waren: Der persönliche Gewinn ist oft ein Hauptmotiv. Hacker nutzen ihre technischen Fähigkeiten, um Schwachstellen auf E-Commerce-Websites oder Zahlungsplattformen auszunutzen, um Einzelhändler um ihre Waren zu betrügen, ohne sie zu bezahlen.Angeberei: Hacker sind nicht nur durch finanzielle Belohnungen motiviert. Manche wollen auch im Internet mit dem Chaos prahlen, das sie verursacht haben, vor allem, wenn sie behaupten können, dass sie an den einkaufsreichsten Tagen des Jahres große Websites zum Stillstand gebracht haben.Sabotage von Konkurrenten: Einige Hacker-Aktivitäten gehen auf organisierte Gruppen zurück, die sich einen Vorteil auf dem Markt verschaffen wollen, indem sie ihren Konkurrenten zu einem Zeitpunkt finanziellen Schaden zufügen, an dem sich dies am stärksten auf deren Gewinne und deren Ruf auswirkt.Lösegeldforderungen: Inmitten des Trubels stehlen Hacker private und sensible Daten, um Unternehmen zu erpressen und Geld zu erpressen. Unternehmen könnten in Erwägung ziehen, Hacker zu bezahlen, um sie daran zu hindern, ein Datenleck aufzudecken.Übliche Angriffsmethoden der CyberkriminalitätCyberkriminelle suchen zunehmend nach neuen Wegen, um E-Commerce-Websites anzugreifen. Dies sind nur einige Techniken, die Sie kennen sollten.Automatisierte Scanner: Cyberkriminelle nutzen diese Tools, um Tausende von Websites zu scannen und nach Schwachstellen zu suchen, die sie ausnutzen können. Da der Scanvorgang nicht manuell überwacht werden muss, können die Kriminellen in kurzer Zeit maximalen Schaden anrichten.Phishing-Angriffe: Hacker zielen auch direkt auf Kunden ab. Mithilfe von E-Mails, Pop-up-Fenstern und gefälschten Nachrichten verleiten die Kriminellen Menschen dazu, ihre Konto- und Kreditkartendaten weiterzugeben. Die Kriminellen nutzen diese Daten dann für ihre Einkäufe. Für das Unternehmen können dann Verluste entstehen, wenn es diese betrügerischen Transaktionen zurückerstatten muss.Malware: Malware oder „schädliche Software“ kann ohne Wissen des Eigentümers direkt in ungeschützte E-Commerce-Websites eingeschleust werden. Diese Malware ermöglicht es Kriminellen, unbemerkt Geld, Anmeldeinformationen und andere Benutzerdaten zu stehlen.DDoS-Angriffe: Skrupellose Kriminelle verwenden Hacking-Tools und Bots, um riesige Mengen an Traffic auf eine Website zu leiten. Diese Zunahme des Traffics hindert legitime Kunden daran, auf die Website zuzugreifen, und zwingt sie dazu, bei der Konkurrenz zu kaufen, was zu Umsatzeinbußen für die betroffenen Unternehmen führt.Geschenkkarten-Knacken: Angreifer nutzen die Hochsaison für Geschenke aus, indem sie Millionen von Zahlenvariationen durch Geschenkkartenformulare laufen lassen. Auf diese Weise können sie Geschenkkartennummern mit positivem Kontostand ermitteln und sie verkaufen, bevor der rechtmäßige Karteninhaber die Möglichkeit hat, sie zu benutzen.Kontoübernahmen: Betrüger können mithilfe automatisierter Bots die Anmeldedaten von Kundenkonten übernehmen, um andere böswillige Aktivitäten auszuführen, z. B. die Kontrolle über das Konto zu übernehmen, Datendiebstahl zu begehen und unbefugte Einkäufe zu tätigen.Horten von Lagerbeständen: Feindliche Bots manipulieren das Inventar von Einzelhandels-Websites, indem sie eine Kauftransaktion starten und nicht abschließen. Da viele Online-Shops ihre Lagerbestände in Echtzeit aktualisieren und Artikel während des Transaktionsprozesses als nicht vorrätig kennzeichnen, können echte Kunden keine Artikel kaufen, die eigentlich zum Verkauf stehen, weil sie scheinbar nicht verfügbar sind.Scalping-Angriffe: Cyberkriminelle setzen automatisierte Scalping-Bots ein, um begehrte, stark nachgefragte Produkte wie Konzertkarten, Designerkleidung oder beliebtes Spielzeug zu kaufen. Die Käufe werden dann zu überhöhten Preisen auf Websites Dritter oder auf dem Schwarzmarkt weiterverkauft, sodass sowohl die Unternehmen als auch die Kunden leer ausgehen.So können sich Unternehmen schützenTrotz der Tatsache, dass die Betrüger immer innovativer werden, ist die gute Nachricht, dass fast 99 % der Angriffe durch grundlegende Sicherheitsvorkehrungen verhindert werden können. Zunächst einmal sollten Unternehmen sicherstellen, dass ihr E-Commerce-System und ihre Plugins immer auf dem neuesten Stand sind und dass sie keine nicht vertrauenswürdige Open-Source-Software verwenden. Virtuelles Patching, das Schwachstellen beseitigt, indem es als virtueller Schutzschild fungiert und bösartigen Traffic filtert, kann dieses Problem lösen.Es ist auch ratsam, keine sensiblen Kundendaten auf den Systemen Ihres Unternehmens zu speichern, die über das absolut Notwendige hinausgehen. Das Speichern von Kreditkartennummern und sensiblen Kundendaten ist streng geregelt und erfordert von Unternehmen die Einhaltung von Standards wie PCI DSS oder ISO 2700x. Selbst vorschriftsmäßig vorgehende Unternehmen sollten nur das speichern, was für die Aufrechterhaltung ihrer E-Commerce-Website zwingend erforderlich ist, um das Risiko im Falle eines Cyberangriffs zu minimieren.Der Schutz Ihrer Website ist keine einmalige Aufgabe. Es ist wichtig, regelmäßig nach Schwachstellen im Code und in der Anwendungsschicht einer Website zu suchen. Schwachstellen-Scanner konzentrieren sich auf die Identifizierung und Auflistung von Schwachstellen auf Ihrer Website und dienen als erster Schritt zur Risikominderung.Zu den Tools, mit denen Websites kontinuierlich vor bösartigem Datenverkehr geschützt werden können, gehören WAAP und DDoS-Schutz. Diese arbeiten im Hintergrund, um Ihre Infrastruktur vor häufigen Angriffen zu schützen, bevor sie geschehen, sodass Sie die Folgen nicht abmildern müssen. Wenn Sie diese Aufgaben an einen zuverlässigen Drittanbieter auslagern, können Sie sich entspannt zurücklehnen und wissen, dass Ihre Sicherheitslösung selbst die komplexesten und neuesten Bedrohungen abwehrt.So kann Gcore helfen, Ihre Website abzusichernEs ist noch Zeit, Sicherheitsmaßnahmen für Ihre Website zu implementieren, bevor die Saison der Weihnachtseinkäufe beginnt. Die bewährten Sicherheitslösungen von Gcore, WAAP und DDoS Protection, können zum Schutz Ihrer Website und Ihres E-Commerce-Frameworks beitragen.Wenn Sie Ihre Sicherheitsprobleme im Urlaub mit uns besprechen möchten, nehmen Sie Kontakt mit uns auf. Einer unserer Experten kann Ihnen bei der Entscheidung helfen, was für Ihr Unternehmen das Richtige ist, damit Sie sich auf die Betreuung Ihrer Kunden konzentrieren können, anstatt sich gegen Betrüger zu wehren.Kontaktieren Sie uns, um Ihre Anforderungen an die Cybersicherheit zu besprechen

November 13, 2024 4 min read

GTA-V-FiveM-Server vor DDoS-Angriffen schützen

Ein reibungsloser, ununterbrochener Spielbetrieb ist das ultimative Ziel jedes Spieleunternehmens und jedes Spieleserver-Betreibers, aber unaufhörliche DDoS-Angriffe drohen, das Spielerlebnis unzähliger Spieler zu stören. Spieleserver sind besonders anfällig, da sie einen Datenaustausch mit geringer Latenz und in Echtzeit benötigen, sodass selbst eine kurze Unterbrechung schwerwiegende Auswirkungen haben kann. Die Spielebranche war in der ersten Hälfte des Jahres 2024 die am stärksten von DDoS-Angriffen betroffene Branche, wobei Ausfallzeiten allein Unternehmen zwischen 25.000 $ und 40.000 $ pro Stunde kosteten.Warum benötigt FiveM DDoS-Gegenmaßnahmen?Gegenmaßnahmen sind eine spezialisierte Komponente einer DDoS-Schutzlösung, die die einzigartigen Eigenschaften und Schwachstellen bestimmter Spieleserver berücksichtigt. Im Gegensatz zum Standard-DDoS-Schutz, der sich auf breit angelegte Filtertechniken konzentrieren kann, sind die Gegenmaßnahmen darauf ausgelegt, nicht autorisierten Datenverkehr in Echtzeit zu erkennen, zu filtern und zu blockieren. Diese gezielten Schutzmaßnahmen sind für Spiele unerlässlich, da sie aktiv verhindern, dass bösartiger Traffic die Spielqualität beeinträchtigt, indem sie die spezifischen Schwachstellen der jeweiligen Serverumgebung ausgleichen.FiveM ist eine Multiplayer-Modifikation für den berühmten Titel „Grand Theft Auto V“ (GTA V) von Rockstar Games. Mit FiveM können Benutzer eigene Multiplayer-Server mit modifizierten Spielscripts erstellen. Diese Modifikationen machen private Rollenspielerlebnisse und einzigartige Spielmodi möglich und erfreuen sich bei Spielern mit vielfältigen, von der Community bestimmten Inhalten zunehmender Beliebtheit. Diese Individualisierung zieht eine große, aktive Spielergemeinde an, was diese Plattformen zu attraktiven Zielen für DDoS-Angriffe macht.FiveM erfordert zusätzlich zum Standardschutz DDoS-Gegenmaßnahmen, da DDoS-Angriffe auf seine Spieleserver besonders raffiniert und hartnäckig sein können. Gegenmaßnahmen bieten einen aktiven, adaptiven Ansatz, der spezielle Algorithmen und Logik verwendet, um die für diese Spieleserver spezifischen Bedrohungen zu stoppen. Sie überwachen kontinuierlich die Netzwerkaktivitäten, blockieren aufkommende Bedrohungen und minimieren die Unterbrechung des Spielbetriebs, um ein stabiles und angenehmes Spielerlebnis zu gewährleisten.Wie die Gegenmaßnahmen von Gcore FiveM-Server absichernGcore DDoS-Präventionsmaßnahmen für FiveM bieten spezialisierten und zuverlässigen Schutz durch das ENet-Protokoll, eine Netzwerkkommunikation, die hauptsächlich für Hochleistungs-Gaming-Anwendungen verwendet wird. Das ENet-Protokoll gewährleistet, dass die Datenpakete effektiv und in der richtigen Reihenfolge zugestellt werden, und verbessert so die Zuverlässigkeit, die für die Wahrung der Spielqualität entscheidend ist.So schützen die Gcore-Gegenmaßnahmen FiveM-Server mit ENet und weiteren Methoden:Spielserver-Ersatz: Ersetzt vorübergehend den Server während des ENet-Handshakes und verbessert so die Verbindungssicherheit.Passive Paketprüfung: Untersucht eingehende Pakete auf Einhaltung des ENet-Protokolls.Autorisierte Verbindungen: Die IPs, die den ENet-Handshake abschließen, werden auf eine Whitelist gesetzt, um sicherzustellen, dass nur legitime Benutzer auf den Server zugreifen.Traffic-Filterung: Identifiziert legitimen Datenverkehr und garantiert, dass echte Benutzer nicht von schädlichen Anfragen betroffen sind.Rate Limiting: Begrenzt Benutzeranfragen innerhalb bestimmter Zeitrahmen und verringert so das Risiko einer Systemüberlastung durch böswillige Benutzer.Unsere Lösung sichert die FiveM-Server mit diesen Gegenmaßnahmen und ermöglicht den Spielern ein unterbrechungsfreies und sicheres Spielerlebnis.Aufbau einer DDoS-sicheren SpielumgebungDa DDoS-Angriffe immer raffinierter werden, ist die Implementierung robuster Schutzmaßnahmen für die Aufrechterhaltung eines reibungslosen, störungsfreien Spielbetriebs auf Servern wie FiveM unerlässlich geworden. Gegenmaßnahmen wie die Traffic-Filterung, Rate Limiting und Verhaltensanalyse können die Auswirkungen dieser Angriffe erheblich reduzieren, das Spielerlebnis schützen und die Ausfallsicherheit der Server gewährleisten.Die fortschrittlichen, cloudbasierten, mehrschichtigen Sicherheitslösungen von Gcore wurden speziell für den Schutz von Gaming-Communities vor DDoS-Bedrohungen entwickelt. Lesen Sie unseren aktuellsten Gcore Radar Report, um mehr über die neuesten DDoS-Trends und Gegenmaßnahmen zu erfahren.Erfahren Sie mehr über den DDoS-Schutz von Gcore

November 12, 2024 2 min read

Vorstellung von zwei innovativen Sicherheitsfunktionen: API für DDoS-Schutz und Edge-Transit

Wir freuen uns, die Einführung von zwei bahnbrechenden Sicherheitsfunktionen bekannt zu geben, die den Schutz und die Effizienz für Kunden von Gcore Edge Security verbessern: die DDoS Protection API und Secure Transit.API für DDoS-SchutzDie neue API für DDoS-Schutz ermöglicht Kunden, ihre DDoS-Schutzeinstellungen über die API zu verwalten. Der bisherige Prozess, der eine Abstimmung mit dem technischen Support von Gcore erforderte, entfällt damit. Mit dieser Selbstverwaltungsfunktion können Kunden schnell auf DDoS-Angriffe oder Änderungen in ihrer Infrastruktur reagieren, indem sie ihre eigenen Überwachungs- und Verwaltungstools mit Gcores DDoS-Schutz integrieren.Andrey Slastenov, Produktmanager für DDoS-Schutz bei Gcore, erklärt, dass die API auf drei Hauptprinzipien beruht: adaptive Angriffsabwehr, minimale Latenz und einfache Konfiguration. „Die API für den DDoS-Schutz ist so konzipiert, dass sie sich nahtlos in die bestehenden Systeme unserer Kunden integrieren lässt. Durch den Einsatz unserer fortschrittlichen technischen Fähigkeiten haben wir sichergestellt, dass diese Funktion eine optimale Leistung bei minimaler Verzögerung bietet.“Die wichtigsten Vorteile sind:Selbstverwaltung: Passen Sie Ihre Schutzparameter eigenständig an, ohne Gcore kontaktieren zu müssen, um schneller auf Bedrohungen reagieren zu können.Integration: Integrieren Sie Gcores DDoS-Schutz direkt in Ihre bestehende Infrastruktur, wie z. B. Intrusion-Detection-Systeme, und erhöhen Sie so die allgemeine Sicherheit.Diese Funktion ist standardmäßig für alle Kunden mit einem aktiven DDoS-Schutz aktiviert. Wenn Sie Hilfe bei den ersten Schritten benötigen, steht Ihnen unser Expertenteam zur Verfügung.Secure TransitZusätzlich zur DDoS Protection API führen wir Secure Transit ein, um die Verwaltung des Netzwerk-Traffics zu optimieren. Secure Transit wurde entwickelt, um die Effizienz der Datenweiterleitung zu verbessern und die geringstmögliche Latenz für den globalen Zugang zu den Gcore Edge Security Services zu gewährleisten.„Secure Transit ermöglicht einen schnellen, weltweiten Zugang zu unseren Angeboten zum DDoS-Schutz“, erklärt Slastenov. „Dies ist besonders wichtig für Echtzeit-Dienste wie Online-Spiele, bei denen Verzögerungen das Nutzererlebnis erheblich beeinträchtigen können.“Secure Transit verwendet Gcore CDN, um Verzögerungen bei der Verarbeitung zu minimieren und den Datenverkehr effizient an die Server zu liefern. Dies führt zu einer verbesserten Erfahrung für den Endbenutzer, da die Verzögerung zwischen Befehlseingabe und Antwort deutlich reduziert und die Latenzzeit verringert wird.Die wichtigsten Vorteile sind:Geringere Latenzzeit: Dank des Gcore CDN erleben die Endnutzer eine geringe Latenzzeit, was für Echtzeitdienste entscheidend ist.Globale Zugänglichkeit: Zugriff auf DDoS-Schutz von jedem Standort aus mit der geringstmöglichen Latenzzeit.Um Secure Transit zu aktivieren, müssen Sie Ihre Systeme konfigurieren. Unsere Experten können Sie durch den Prozess begleiten, wenn Sie es sofort verwenden möchten. Künftig wird Secure Transit standardmäßig für alle Benutzer zur Verfügung stehen. Wir halten Sie auf dem Laufenden, wann diese Funktion allgemein verfügbar sein wird.Veröffentlichung und VerfügbarkeitDiese neuen Funktionen sind ab sofort für alle Gcore-Kunden verfügbar. Wir sind bestrebt, innovative Sicherheitslösungen anzubieten, die Ihren wachsenden Anforderungen gerecht werden. Weitere spannende Innovationen von Gcore Edge Security erwarten Sie.Unsere Innovationen werden durch erstklassige Forschung vorangetrieben und ermöglichen es uns, Angreifern einen Schritt voraus zu sein. Wir veröffentlichen zweimal im Jahr die neuesten Trends bei DDoS-Angriffen, damit Sie fundierte Entscheidungen über Ihre Sicherheitsanforderungen treffen können. Erhalten Sie den H1-2024-Bericht kostenlos.Entdecken Sie die neuesten Trends bei DDoS-Angriffen. Gcore Radar hilft Ihnen dabei.

November 5, 2024 2 min read

Edge Cloud-Updates für Oktober 2024

Heute kündigen wir eine Reihe wichtiger Verbesserungen unserer Edge-Cloud-Lösungen an, die alle darauf ausgerichtet sind, Ihnen mehr Leistung, Flexibilität und Kontrolle über Ihre Cloud-Infrastruktur zu bieten. Lesen Sie weiter, um zu erfahren, warum wir in der IDC MarketScape 2024 für European Public Cloud als Major Player anerkannt wurden und erfahren Sie mehr über die Bare-Metal-Verfügbarkeit.Gcore wird im IDC MarketScape für die europäische Public Cloud 2024 als Major Player ausgezeichnetWir freuen uns, bekannt zu geben, dass wir im IDC MarketScape: European Public Cloud Infrastructure (IaaS) 2024 Bericht als Major Player ausgezeichnet wurden. Dieser Bericht bewertet und vergleicht Anbieter von Public Cloud-Infrastruktur-as-a-Service (IaaS) in ganz Europa, einschließlich globaler und regionaler Cloud-Anbieter, um die wichtigsten Akteure in der IaaS-Branche zu identifizieren.Diese Anerkennung als Major Player unterstreicht unser Engagement bei Gcore, hochwertige Cloud-Services bereitzustellen, die Unternehmen bei der Innovation, Skalierung und Sicherung ihrer Anwendungen mit höchster Zuverlässigkeit unterstützen. Wir setzen alles daran, die Bedürfnisse unserer Kunden mit leistungsstarken, auf Performance, Sicherheit und Skalierbarkeit zugeschnittenen Lösungen zu unterstützen und die Komplexität des Infrastrukturmanagements zu minimieren, damit Sie sich voll auf den Ausbau Ihres Unternehmens konzentrieren können.Bitte Lesen Sie die vollständige Pressemitteilung, um mehr zu erfahren.Inbetriebnahme zusätzlicher Hochfrequenz-Bare-Metal-ServerNutzen Sie die Leistung unserer neuesten Bare-Metal-Hochgeschwindigkeitsserver in Manassas, Amsterdam, Santa Clara, Singapur, Sydney und Luxemburg. Mit einer Kapazität von 128 GB RAM wurde diese Neuerung speziell für rechenintensive und latenzsensible Workloads entwickelt.Das neue Angebot in unserem Bare-Metal-Sortiment bietet die Leistung und Zuverlässigkeit, um Ihre anspruchsvollsten Anwendungen zu beschleunigen. Profitieren Sie von dedizierter Rechenleistung, Effizienz und niedrigen Latenzzeiten, die sich perfekt für High-Performance-Computing, Echtzeit-Datenanalysen und umfangreiche Simulationen eignen.Gcore Bare Metal-Server sind an 19 Standorten auf sechs Kontinenten verfügbar. Mit nur wenigen Klicks im Gcore-Kundenportal können Sie Ihren neuen hochfrequenten Server problemlos einrichten. Oder nehmen Sie Kontakt auf, wenn Sie mit einem Gcore-Experten sprechen möchten.FazitMit diesen Oktober-Updates 2024 setzen wir unser Engagement fort, Ihnen die Tools, die Leistung und die Zuverlässigkeit zu bieten, die Sie benötigen, um Ihr Unternehmen mit Zuversicht auszubauen und zu skalieren. Bleiben Sie auf dem Laufenden. Wir werden unsere Edge Cloud Lösungen weiter optimieren.Erfahren Sie mehr über Gcore Edge Cloud

November 4, 2024 2 min read

Gcore WAAP: KI-gesteuerter Webanwendungs- und API-Schutz am Edge

Wir freuen uns, die Markteinführung von Gcore WAAP bekannt zu geben, unserer innovativen Lösung zum Schutz von Webanwendungen und APIs, die Ihre Anwendungen und APIs vor Schwachstellen, bösartigen Bots und neuen Bedrohungen schützt, darunter die OWASP Top 10, Zero-Day-Schwachstellen und DDoS-Attacken schützt. Durch den Einsatz fortschrittlicher KI-Funktionen bietet Gcore WAAP Sicherheit, Leistung und Zuverlässigkeit der Enterprise-Klasse für Ihre Webanwendungen und APIs am Edge.Die Sicherung digitaler Erlebnisse ist für Unternehmen, die heute online tätig sind, unerlässlich, da die Kosten für das Ignorieren von Risiken oder Schwachstellen für die meisten Unternehmen zu hoch sind. Mit Gcore WAAP können Sie das Risiko von Ausfallzeiten und Datendiebstahl minimieren, das Vertrauen Ihrer Kunden stärken und die betriebliche Komplexität reduzieren – und das alles mit nur einem Mausklick.Was ist Gcore WAAP?Gcore WAAP ist eine umfassende Sicherheitslösung, die Web Application Firewall (WAF), Bot-Management, Layer-7 Distributed Denial-of-Service (DDoS)-Schutz und API-Sicherheit in einer Lösung vereint.Mit Hilfe von KI passt sich Gcore WAAP an neue und aufkommende Bedrohungen an, indem der Datenverkehr von Webanwendungen und APIs kontinuierlich auf verdächtige Aktivitäten überwacht und analysiert wird. Das bedeutet, dass die Lösung Bedrohungen erkennen und stoppen kann, bevor sie Ihre Anwendungen oder APIs erreichen. Sie bietet Echtzeitschutz vor einer Vielzahl von Cyber-Angriffen, einschließlich der OWASP Top 10 Risiken, Zero-Day-Exploits, L7-DDoS-Attacken und bösartigen Bots. WAAP ist einfach zu bedienen und kann nahtlos eingesetzt werden, ohne dass Änderungen an der Infrastruktur oder technische Unterstützung erforderlich sind.Vorteile der Wahl von Gcore WAAPGcore WAAP bietet Schutz auf Enterprise-Level unter Verwendung der neuesten proprietären Technologien.KI-gesteuerte Erkennung von Bedrohungen: Die fortschrittliche KI analysiert Traffic-Muster und erkennt und entschärft Bedrohungen automatisch, bevor sie Schaden anrichten können. Diese intelligenten Algorithmen entwickeln sich mit jedem Angriff weiter und verbessern den Schutz vor Zero-Day-Bedrohungen. Die KI-gesteuerte Engine verfeinert kontinuierlich ihre Reaktionen und bietet einen proaktiven Ansatz für die Cybersicherheit, damit Sie Cyberangreifern immer einen Schritt voraus sind.Umfassender Schutz: Durch die Kombination von WAF, Bot-Management, DDoS-Schutz und API-Sicherheit bieten wir eine mehrschichtige Verteidigungsstrategie, die jeden Aspekt Ihrer Webanwendung und API-Sicherheit berücksichtigt.Benutzerfreundlichkeit: Gcore WAAP fügt sich nahtlos in Ihre bestehende Infrastruktur ein und macht es Ihnen leicht, Ihre Anwendungen zu schützen. Navigieren Sie einfach zu WAAP im Gcore-Kundenportal, um sich anzumelden und sofortige Echtzeit-Überwachung, detaillierte Analysen und umfassende Berichte zu erhalten, um Bedrohungen schnell zu identifizieren, zu entschärfen und zu neutralisieren.Datensouveränität und Compliance: Mit regionalen Bereitstellungsoptionen hilft Ihnen diese Lösung bei der Einhaltung von Vorschriften wie GDPR, PCI DSS und ISO 27001, sodass die Daten Ihrer Benutzer stets geschützt sind.Kosteneffizienz: Skalierbare, transparente Preise und ein hoher ROI bieten einen großen Nutzen, da das Risiko von Ausfallzeiten, Datenverletzungen und damit verbundenen Kosten reduziert wird.Weltweit hohe Leistung: Gcore WAAP schützt Websites und Anwendungen vollständig, ohne deren Geschwindigkeit oder Leistung zu beeinträchtigen, und bietet umfassende Sicherheit, die Sie nicht ausbremst, egal wo Sie sind.Mit der Einführung von Gcore WAAP können Unternehmen den Schutz von Webanwendungen und APIs jetzt von einer einzigen Plattform aus verwalten und dabei fortschrittliche, KI-gesteuerte Funktionen nutzen – und das zu einem Preis, der erstklassigen Schutz für alle zugänglich macht. Sicherheit muss nicht kompliziert sein, und mit Gcore WAAP haben wir es für unsere Kunden einfacher als je zuvor gemacht, ihre Unternehmen und Kunden zu schützen, egal wo auf der Welt sie sich befinden.Andre Reitenbach, CEO, GcoreSichern Sie Ihre Apps und APIs mit Gcore WAAPÜberzeugen Sie sich selbst von der Leistungsfähigkeit von Gcore WAAP. Vereinbaren Sie einen Beratungstermin mit unserem Team, um herauszufinden, wie WAAP Ihre Online-Präsenz sichern und die Sicherheit, Skalierbarkeit und Leistung bieten kann, die Ihr Unternehmen benötigt, um den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.Entdecken Sie Gcore WAAP

September 17, 2024 2 min read

Bekanntgabe unserer Kapitalerhöhung der Serie A in Höhe von 60 Mio. USD, um Wachstum zu fördern und Innovationen voranzutreiben

Mit großer Freude verkünden wir heute, dass Gcore eine Serie-A-Finanzierung in Höhe von 60 Millionen US-Dollar erhalten hat. Diese Investition, bei der es sich um die erste externe Kapitalerhöhung seit der Gründung des Unternehmens vor mehr als 10 Jahren handelt, wurde von Wargaming mit Beteiligung von Constructor Capital und Han River Partners (HRZ) durchgeführt.Beschleunigung der Innovation in einem wachstumsstarken Edge-KI-MarktIm Jahr 2022 wurde der globale Marktvolumen für Edge-KI auf 14.787,5 Mio. USD geschätzt und es wird erwartet, dass es von 2023 bis 2030 mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 21,0 % wachsen wird. Dieses rasante Wachstum ist darauf zurückzuführen, dass Unternehmen aus den unterschiedlichsten Branchen Edge-CI-Workloads und -Infrastrukturen einsetzen, um betriebliche Innovationen voranzutreiben, die Effizienz ihrer Cloud-Ressourcen zu steigern und der Datenhoheit Vorrang einzuräumen.Mit einem leistungsstarken globalen Netzwerk von über 180 Edge-Knoten auf sechs Kontinenten, von denen mehr als 25 Cloud-Standorte sind, vertrauen öffentliche Einrichtungen, Telekommunikationsunternehmen und globale Konzerne auf Gcore, um zuverlässige, skalierbare Edge-KI-, Cloud-, Netzwerk- und Sicherheitslösungen weltweit zur Verfügung zu stellen. Unsere Cloud-Infrastruktur ist für den Edge-Bereich konzipiert und unterstützt sowohl das Training großer Sprachmodelle (Large Language Models, LLMs) – ein Markt mit einem Wert von über 200 Milliarden Dollar und steigender Tendenz – als auch die Inferenz von KI-Anwendungen im Edge-Bereich.Mit seinem umfassenden Netzwerk, seiner starken Präsenz in Schwellenländern und seinen bewährten Cloud-basierten KI-Trainings- und Inferenzfähigkeiten ist Gcore einzigartig positioniert, um die steigende Nachfrage in einem wachsenden globalen Markt erfolgreich zu bedienen. Wir werden diese Finanzierungsrunde nutzen, um weitere KI-Innovationen in den Gcore-Lösungen und -Technologien zu finanzieren, einschließlich Investitionen in hochmoderne KI-Server, die von NVIDIA-GPUs angetrieben werden.„Wir stehen an der Schwelle zu einer KI-Revolution, die die Arbeitsweise von Unternehmen verändern wird“, sagte Andre Reitenbach, CEO von Gcore. „Gcore ist perfekt positioniert, um die Welt mit KI zu verbinden, überall und jederzeit, indem es innovative KI-, Cloud- und Edge-Lösungen bereitstellt. Die wachsende Nachfrage nach KI-Infrastruktur von Unternehmen und KMUs gleichermaßen unterstreicht die Bedeutung dieser bedeutenden Investition. Wir freuen uns über die Unterstützung von Investoren wie Wargaming, Constructor Capital und Han River Partners, da wir unser umfangreiches Netzwerk von KI-Servern ausbauen und die von uns angebotenen leistungsstarken Edge-Services verstärken.“Auf die nächste Etappe unserer Reise freuen wir unsMit dem Eintritt von Gcore in die nächste Wachstumsphase, die durch diese strategische Investition in unsere Zukunft vorangetrieben wird, bleiben wir der kontinuierlichen Innovation verpflichtet, um unsere Unternehmensvision zu verwirklichen: die Welt mit KI zu verbinden, überall und jederzeit.

July 23, 2024 2 min read

Wie erstellt man mit Advanced Language Models intelligentere Chatbots?

Dieser Artikel von Mikhail Khlystun, AI Technical Product Manager bei Gcore, erschien ursprünglich auf The New Stack.Die Entwicklung von Chatbots schreitet schnell voran. Neue Tools und Frameworks machen es einfacher und effizienter, anspruchsvolle Systeme zu entwickeln. Die derzeitigen großen Sprachmodelle (LLMs) leiden jedoch unter Einschränkungen: Es fehlt ihnen an aktuellem Wissen und sie können nicht auf domänenspezifische Informationen zugreifen, wie z.B. auf den Inhalt der Wissensdatenbank eines Unternehmens. Retrieval-augmented generation (RAG) kann dieses Problem lösen, indem es Wissen findet, das über die Trainingsdaten des LLM hinausgeht, und diese Informationen dann an ein LLM weitergibt.In diesem technischen Artikel erkläre ich, wie man LangChain Community, Mixtral 8-7B und ChromaDB nutzt, um einen fortschrittlichen Chatbot zu erstellen, der in der Lage ist, verschiedene Dateitypen zu verarbeiten, Informationen aus einer Vektordatenbank abzurufen, über eine semantische Suche zu recherchieren und mit den Benutzern über eine intuitive Schnittstelle zu interagieren.Entwcklung von Chatbot-TechnologienDie Tools und Prozesse für die Chatbot-Entwicklung entwickeln sich sehr schnell weiter. Sie erweitern die Fähigkeiten von Chatbots und verändern die Art und Weise, wie sie mit Nutzern interagieren und Informationen verarbeiten. Ich habe fünf identifiziert, die ich für besonders wichtig halte, und werde sie in diesem Tutorial verwenden.Übergang zu LangChain Community und Mixtral 8-7B: Der Wechsel von LangChain und Mistral zu ihren fortschrittlicheren Gegenstücken, LangChain Community und Mixtral 8-7B, markiert eine bedeutende Entwicklung in der Chatbot-Entwicklung. Diese Tools erweitern den Anwendungsbereich von Chatbots, indem sie die Verarbeitung von Dokumenten ermöglichen und das Verständnis natürlicher Sprache in verschiedenen Bereichen verbessern.Übergang von Graphdatenbanken zu ChromaDB: ChromaDB unterstützt die Speicherung und Abfrage großer, hochdimensionaler Daten. Dies macht ChromaDB zu einer hervorragenden Wahl für die Verwaltung komplexer Datentypen und -strukturen in verschiedenen Anwendungen.Verwendung der konversationellen Abrufkette: Während RAG die Chatbot-Antworten verbessert, indem es den Zugriff auf externe Daten über den LLM-Trainingsdatensatz hinaus ermöglicht, baut die Conversational Retrieval Chain darauf auf, indem sie während des Gesprächs dynamisch Informationen aus Vektordatenbanken abruft. Durch diese Umstellung werden die Vorteile von RAG beibehalten und gleichzeitig die Interaktivität und Relevanz von Chatbots verbessert, indem eine kontextspezifische Datenabfrage in Echtzeit über erweiterte Sprachmodelle integriert wird.Erweiterte Dateihandhabung und -verarbeitung: Das neue Szenario erweitert die zu verarbeitenden Dateitypen, einschließlich PDF, M4A, CSV, Excel und EML, und führt erweiterte Verarbeitungstechniken ein. Dies beinhaltet die Verwendung von ChromaDB für die Speicherung und Abfrage extrahierter Informationen und die Integration von Spracherkennung für Audiodateien, wodurch die Fähigkeit des Chatbots zur Verarbeitung verschiedener Datenquellen erweitert wird.Einsatz mit der Gradio-Schnittstelle: Gradio bietet eine interaktive und benutzerfreundliche Schnittstelle zum Testen und Bereitstellen von KI-Modellen, einschließlich Chatbots. Dies erleichtert den Nutzern die Interaktion mit dem System in Echtzeit.In diesem Tutorial werden diese Werkzeuge praktisch angewendet. Doch zunächst eine Anmerkung zum RAG für die NeulingeDas RAG verstehenDie RAG spielt eine zentrale Rolle bei der Verbesserung der Funktionalität der LLM. RAGs erleichtern den LLMs den Zugang zu externen Daten und ermöglichen es ihnen, Antworten mit zusätzlichem Kontext zu generieren. Das Ergebnis ist eine App, die den Endnutzern ein hervorragendes LLM-Erlebnis der nächsten Generation bietet. Ihr LLM ist mit der RAG einfach hilfreicher und effektiver.Die RAG arbeitet in einer Abfolge von vier wesentlichen Schritten:Laden kodierter Dokumente: Der Prozess beginnt mit dem Laden einer Vektordatenbank mit Dokumenten, die in ein maschinenlesbares Format kodiert wurden.Kodierung der Abfrage: Die Anfrage des Nutzers wird mit Hilfe eines Satztransformators in einen Vektor umgewandelt. Dieses vektorisierte Format der Abfrage macht sie mit den kodierten Dokumenten in der Datenbank kompatibel.Abruf des Kontexts: Die kodierte Abfrage wird verwendet, um den relevanten Kontext aus der Vektordatenbank abzurufen. Dieser Kontext enthält die Informationen, die erforderlich sind, um eine Antwort zu generieren, die der Anfrage des Benutzers gerecht wird.Aufforderung an den LLM: Der abgerufene Kontext und die Abfrage werden zur Aufforderung an den LLM verwendet. Das LLM erzeugt eine kontextgerechte und informationsreiche Antwort.Nachweis der Auswirkungen der RAGUm die Wirksamkeit von RAG bei der Verbesserung der Fähigkeiten des Chatbots zu veranschaulichen, habe ich Screenshots erstellt, in denen die Antworten des Modells mit und ohne Verwendung von RAG verglichen werden:Ohne RAGDem Modell fehlt die Möglichkeit, auf aktuelle Preisinformationen zuzugreifen, da diese nicht Teil des Trainingsdatensatzes waren. Diese Einschränkung führt zu Antworten, die nicht die aktuellen Unternehmensdaten widerspiegeln.Mit RAGNachdem die Seite https://gcore.com/de/pricing/cloud als PDF-Datei gespeichert und als zusätzlicher Inhalt für die RAG verwendet worden war, analysierte und nutzte das Modell die Datei effektiv und beantwortete Fragen zu aktuellen Preisen präzise. Dies zeigt die Fähigkeit von RAG, die Leistung des Chatbots durch die Integration von dynamischen, externen Informationen zu verbessern.Systemanforderungen und LeistungUm eine optimale Leistung unseres Chatbot-Systems sicherzustellen, habe ich das Setup auf einer virtuellen Maschine getestet, die mit 4 × GeForce GTX 1080 Ti GPUs ausgestattet war. Die durchschnittliche Auslastung dieser Ressourcen ist entscheidend für die Aufrechterhaltung der anspruchsvollen Prozesse des Chatbots.Durch die Implementierung des Befehls export CUDA_VISIBLE_DEVICES=0 habe ich das System darauf beschränkt, nur eine GPU zu nutzen. Diese Anpassung veränderte die Auslastung der GPU-Ressourcen erheblich, da das Modell etwa 6 GB GPU-Speicher benötigte, um die Anforderungen effizient zu verarbeiten.Wie man den Code ausführtMit diesem Einrichtungsprozess erhalten Sie alle erforderlichen Tools und Abhängigkeiten, die für eine effiziente Ausführung und Interaktion mit dem Chatbot erforderlich sind. Der benötigte Code ist auf GitHub verfügbar, daher habe ich es vorgezogen, ihn nicht in seiner Gesamtheit an dieser Stelle zu schreiben. Ich habe das Modell mit Ubuntu 22.04 ausgeführt, aber es funktioniert mit jedem aktuellen Linux Betriebssystem.Erstellen einer virtuellen UmgebungInitialisieren Sie eine neue virtuelle Python-Umgebung, um Abhängigkeiten zu verwalten:python3 -m venv chatbot-envAktivieren Sie die virtuelle UmgebungAktivieren Sie die erstellte Umgebung, um sie für die folgenden Schritte zu verwenden:source chatbot-env/bin/activateKlonen des RepositorysLaden Sie den Projektcode von unserem GitHub-Repository herunter:git clone https://github.com/G-Core/ai-code-examples.gitAbhängigkeiten installieren:Installieren Sie alle erforderlichen Bibliotheken aus der mitgelieferten Anforderungsdatei:pip install -r requirements.txtFühren Sie das Inferenzskript aus:Starten Sie die Chatbot-Anwendung mit Python:python chat_bot.pyZugriff auf den ChatbotLokale MaschineWenn Sie den Chatbot auf Ihrem lokalen Rechner ausführen, öffnen Sie einen Webbrowser und navigieren Sie zur URL des lokalen Servers:http://127.0.0.1:5050Es wird dieser Bildschirm angezeigt:Ferngesteuerte MaschineWenn Sie den Chatbot auf einer Remote Machine, z.B. in der Cloud, ausführen, müssen Sie Port-Forwarding Techniken verwenden. Um den Bot über alle Netzwerkschnittstellen zugänglich zu machen, ändern Sie die Serverkonfiguration in Ihrem Code, indem Sie 127.0.0.1 in 0.0.0.0 ändern:demo.launch(server_name="0.0.0.0", server_port=5050, auth=("user", "password")).queue().launch(root_path="/")Hinweis: Die Bereitstellung des Bots auf einer öffentlichen Schnittstelle kann Sicherheitsrisiken bergen. Stellen Sie daher sicher, dass Sie geeignete Sicherheitsmaßnahmen getroffen haben.FazitDer Entwicklungsprozess, den ich hier beschrieben habe, ebnet den Weg für die Entwicklung von Chatbots, die sachkundiger, reaktionsschneller und effektiver sind und in der Lage sind, herkömmliche Beschränkungen zu überwinden, indem sie auf aktuelle Informationen zugreifen und Antworten geben, die auf einem umfassenden Verständnis der hochgeladenen Dokumente basieren. Diese Reise in die Chatbot-Entwicklung unterstreicht die Bedeutung der Integration neuer Technologien und den Bedarf an regelmäßig aktualisierten Entwicklungsstrategien, die sich an neue Fortschritte anpassen und diese einbeziehen, um intelligentere, effizientere und benutzerfreundlichere Chatbot-Anwendungen zu schaffen. Da die Technologie immer weiter fortschreitet, ist das Potenzial von Chatbots als Werkzeuge für die Informationsbeschaffung, die Einbindung von Kunden und die personalisierte Unterstützung nur durch die Kreativität und Innovation der Entwickler begrenzt.Bei Gcore ebnen wir den Weg für die Zukunft der KI, indem wir den gesamten Lebenszyklus der KI-Entwicklung unterstützen: Training, Inferenz und Anwendungen. Wir verwenden hochmoderne NVIDIA-Grafikprozessoren für eine herausragende Leistung in unserem globalen Netzwerk mit mehr als 180 Präsenzpunkten. Unser Ziel ist es, die Welt mit KI zu verbinden, überall und jederzeit.Erfahren Sie mehr über Gcore Edge AI

June 13, 2024 4 min read

Die 5 besten kostenlosen GUI-Tools für Kubernetes

Eine grafische Benutzeroberfläche (GUI) für Kubernetes ist ein visuelles Tool, mit dem Sie Kubernetes-Cluster über eine benutzerfreundliche Oberfläche mit Fenstern, Schaltflächen und Symbolen verwalten und überwachen können. Dies ist eine Alternative zur Verwendung der Befehlszeilenschnittstelle (CLI) wie kubectl. GUIs bieten eine Reihe von Funktionen zur Vereinfachung der Kubernetes-Verwaltung, von der Bereitstellung von Anwendungen bis hin zur Überwachung von Ressourcen und der Fehlerbehebung bei Problemen. In diesem Artikel werden wir die 5 besten kostenlosen GUI-Tools für Kubernetes, ihre Funktionen, Stärken und Schwächen vorstellen. Wir zeigen Ihnen auch, wie Sie Lens installieren und wie Sie damit eine Verbindung zu einem Gcore Managed Kubernetes-Cluster herstellen.Wie wir zu der Entscheidung für die K8-GUIs gekommen sindBei der Auswahl kostenloser GUIs für Kubernetes haben wir nach Tools gesucht, die die wesentlichen Funktionen für die Verwaltung eines K8s-Clusters in Produktionsqualität bieten. Diese Werkzeuge müssen nicht mit dem umfangreichen Funktionsumfang von kubectl übereinstimmen, da dies zu einer unübersichtlichen und übermäßig komplexen Schnittstelle führen könnte. Eine grafische Benutzeroberfläche sollte jedoch alle wichtigen Clusterkomponenten visualisieren und es den Benutzern ermöglichen, wichtige Verwaltungsvorgänge wie die Bearbeitung von Manifesten, das Abrufen von Protokollen und die Fehlersuche durchzuführen.Unsere Top 5:Kubernetes DashboardLensOctantSkoonerKubeviousAlle diese GUIs sind mit Gcore Managed Kubernetes kompatibel.Schauen wir uns die einzelnen Tools genauer an, wobei wir uns auf ihre wichtigsten Merkmale, Stärken und Schwächen konzentrieren.Kubernetes DashboardKubernetes Dashboard ist eine beliebte GUI, die von der Kubernetes-Community unterstützt und entwickelt wird. Es ist für den täglichen Betrieb und das Debugging von Anwendungen im Cluster gedacht.Abbildung 1: Kubernetes Dashboard GUIDas Dashboard bietet eine übersichtliche und bequeme Navigation durch die Cluster-Namensräume und zeigt alle definierten Objekte an, z.B. Bereitstellungen, Daemon-Sets und Dienste. Mit der RBAC-Funktionalität können Sie Entwicklern einen minimalen, aber ausreichenden Zugang zu einem Cluster gewähren, um die Aufgaben auszuführen, zu denen sie berechtigt sind. Es gibt auch einen Log Viewer, mit dem Sie die Protokolle der Container eines Pods einsehen können.Mit Kubernetes Dashboard können Sie containerisierte Anwendungen als Bereitstellungen erstellen und ausführen. Dazu müssen Sie die Details Ihrer Anwendung manuell angeben oder ein YAML- oder JSON-Manifest mit ihrer Konfiguration hochladen.Der größte Nachteil des Dashboards ist die fehlende Unterstützung mehrerer Cluster. Wenn Sie mehrere K8s-Cluster haben, müssen Sie separate Dashboards für diese konfigurieren.ProsIntuitive Navigation durch alle wichtigen Objekte eines ClustersAnsicht der Anwendungen nach Art und ZusammenschaltungAnsicht von Ingresses und Services, einschließlich ihrer Verbindungen zu PodsAnsicht von Persistent Volumes und Persistent Volume-AnsprüchenBearbeiten von ConfigMaps und SecretsPod LogsConsKeine Multi-Cluster-UnterstützungKeine Unterstützung für Helm Charts (vorgefertigte Anwendungen für K8s)Begrenzte AnpassungsmöglichkeitenNützliche LinksInstallationsanleitungBenutzerhandbuchWie man Anwendungen einsetztLensAbbildung 2: Benutzeroberfläche des ObjektivsLens ist als vollwertige IDE (integrierte Entwicklungsumgebung) für Kubernetes positioniert und eignet sich für alle Benutzerebenen, vom Anfänger bis zum Fortgeschrittenen. Eine IDE ist eine Softwareanwendung, die Programmierern umfassende Funktionen für die Softwareentwicklung zur Verfügung stellt, darunter einen Code-Editor, einen Debugger und Werkzeuge zur Automatisierung der Erstellung. Als eine Art grafische Benutzeroberfläche (GUI) bietet eine IDE einen visuellen Ansatz für die Softwareentwicklung, der die Verwaltung und Navigation komplexer Kodierungsaufgaben erleichtert. Im Gegensatz zum Kubernetes Dashboard, das eine Web-UI ist, ist Lens eine eigenständige Anwendung für macOS, Windows und Linux.Lens bietet viele nützliche Funktionen, darunter Unterstützung für mehrere Cluster, Helm Charts und integriertes Prometheus, das Statistiken über die Nutzung von Rechenressourcen sammelt. Außerdem bietet es Befehlszeilenzugriff auf Clusterknoten und Container. Was die Sicherheit betrifft, so unterstützt es RBAC und ermöglicht die Bearbeitung von Secrets.Ein weiterer Vorteil von Lens ist die integrierte Kommandozeile mit vorinstalliertem kubectl. Diese Befehlszeile wird automatisch mit der Kubernetes-API des Clusters synchronisiert, sodass Sie nicht mehrere Versionen von kubectl auf Ihrem Rechner installieren müssen, um mit verschiedenen Clustern zu arbeiten. Mit Lens haben Sie eine einzige kubectl-Instanz, die nahtlos in allen Ihren Clustern funktioniert.Später in diesem Artikel werden wir Lens verwenden, um eine Verbindung zu einem Gcore Managed Kubernetes-Cluster herzustellen und die GUI genauer zu untersuchen.ProsUmfassende VerwaltungsfunktionenMulti-Cluster-UnterstützungHelm-Chart-Einsatz mit vorinstallierten gängigen RepositoriesPrometheus-IntegrationIntegrierte CLI mit vorinstalliertem kubectl und Helm v3ConsEingeschränkte Sicherheitsfunktionen in der kostenlosen VersionAktualisierungen von Pod-Protokollen nicht in EchtzeitNützliche LinksErste SchritteAnleitungen für allgemeine AufgabenVerwalten von Helm ChartsKubernetes Web-AnsichtAbbildung 3: Kubernetes Web View BenutzeroberflächeKubernetes Web View ist ein Tool, das Administratoren helfen soll, auf Vorfälle zu reagieren und Fehler in einem K8s-Cluster zu beheben. Sein Autor, Henning Jacobs, nennt es „eine Web-Version von kubectl“. Kubernetes Web View unterstützt:Installationen mit mehreren ClusternVerfügbarkeit aller read-onlly Operationen von kubectlErstellung von permanenten Links zu K8s-Objekten und Deep Links zu bestimmten Abschnitten von YAML-ManifestenKubernetes Web View ist ein einfacheres Tool als z.B. Kubernetes Dashboard; es bietet eine weniger detaillierte Visualisierung. Aber das ist in Ordnung, wenn man bedenkt, dass seine Hauptnutzer wahrscheinlich erfahrene K8s-Administratoren sind.Leider unterstützt die Kubernetes-Webansicht kein Anwendungsmanagement über Deployments oder Helm Charts. Eine weitere Einschränkung ist, dass die grafische Benutzeroberfläche nur von Henning Jacobs entwickelt und seit 2021 nicht mehr aktualisiert worden ist.ProsUnterstützung für alle Kubernetes-ObjekteVerfügbarkeit aller Nur-Lese-Operationen von kubectlMulti-Cluster-UnterstützungEinfaches, zuverlässiges Frontend, das hauptsächlich auf HTML mit minimalem JavaScript basiertDauerhafte Verknüpfungen mit K8s-ObjektenDeep-Links auf bestimmte Abschnitte von YAML manifestsBearbeitung von Ressourcen als YAML manifestsConsEingeschränkte VisualisierungKein AnwendungsmanagementNur ein BeitragszahlerNicht aktiv mehr entwickeltKeine Unterstützung für Helm-ChartsNützliche LinksSchnellstartDokumentationSkooner (k8dash)Abbildung 4: Benutzeroberfläche von SkoonerSkooner, früher bekannt als k8dash, ist eine Web-UI für Echtzeit-Cluster-Management. Es bietet eine breite Palette von Funktionen, von der Erstellung von Kubernetes-Objekten bis hin zu Metriken zur Kontrolle des Ressourcenverbrauchs. Mit Skooner können Sie den Zustand eines Clusters anhand von Live-Diagrammen anzeigen und schlecht funktionierende Ressourcen verfolgen. Es ist auch das einzige mobil-optimierte Tool auf dieser Liste, so dass Sie Ihren Cluster über ein Telefon oder Tablet verwalten können.Die Hauptnachteile von Skooner sind die fehlende Unterstützung für Multicluster-Installationen und CRDs (Custom Resource Definitions). Außerdem kann der Installationsprozess für Kubernetes-Neulinge knifflig sein.ProsUnterstützung für wichtige K8s-Komponenten, einschließlich Namespaces, Nodes, Pods, Deployments, Replica Sets und StorageRBAC-UnterstützungBearbeitung von Ressourcen als YAML manifestsReal-time tracking des Cluster ZustandesIntegration von Open IDResponsive DesignConsKeine Multi-Cluster-UnterstützungKeine Unterstützung von CRDsKeine Unterstützung für Helm-ChartsNützliche LinksÜbersicht der ToolsEinrichtungKubeviousAbbildung 5: Kubevious GUIKubevious ist die einzige sicherheitsorientierte kostenlose GUI für Kubernetes in unserer Liste. Sein Hauptziel ist es, den Zustand und die Konfiguration eines Clusters sowie die Anwendungsmanifeste zu validieren. Kubevious kann Fehler wie Fehlkonfigurationen, Konflikte und sogar Tippfehler erkennen und verhindern. Es hilft Ihnen, die besten Praktiken für die Konfiguration und Verwaltung von Kubernetes zu befolgen. Sie können RBAC (rollenbasierte Zugriffskontrolle) auch über ein Arbeitsblatt mit verknüpften Rollen, Rollenbindungen und Dienstkonten verwalten.Die grafische Benutzeroberfläche von Kubevious zeigt Kubernetes-Objekte in einer Baumstruktur an und bietet Administratoren einen klaren Überblick über Microservices, ihre Verbindungen und Abhängigkeiten. Sie bietet auch verschiedene „Ansichten“ eines Clusters aus bestimmten Perspektiven. Die Logic-Ansicht konzentriert sich beispielsweise auf Anwendungskomponenten und Abhängigkeiten, während sich die Image-Ansicht auf Container-Images und deren Repositories konzentriert, die in einem K8s-Cluster verwendet werden.Der größte Nachteil von Kubevious ist die fehlende Multicluster-Unterstützung. Außerdem scheint der Entwicklungsprozess zu stagnieren: Die letzte Aktualisierung erfolgte im Jahr 2022.ProsLeistungsstarke Sicherheits- und FehlerbehebungsfunktionenErweiterte RBAC-UnterstützungOriginelle und klare Darstellung der Struktur der K8s-ObjekteKapazitätsplanung und Optimierung der RessourcennutzungIntegrierte Zeitmaschine zur Anzeige früherer ClusterkonfigurationenImpulse für die Anwendung von Best Practices für DevOpsConsKeine Multi-Cluster-UnterstützungNicht mehr aktiv weiterentwickeltKeine Unterstützung für Helm-ChartsNützliche LinksErste SchritteIntegrierte Cloud-Native-ToolsTime MachineVergleichstabelleNach der Überprüfung der einzelnen kostenlosen GUI-Tools für Kubernetes fassen wir ihre wichtigsten Funktionen in einem Vergleichsdiagramm zusammen, um die allgemeinen Funktionsunterschiede zu sehen. Kubernetes DashboardLensKubernetes Web-AnsichtSkoonerKubeviousInstallation typeK8s-ClusterDesktopDesktop, K8s-ClusterK8s-ClusterDesktop, K8s-ClusterVisualisierung des Clusterzustands✅✅✅✅✅Objekte finden✅✅✅✅✅Erstellen und Bearbeiten von Objekten✅✅–✅–Einsehen der YAML-Konfiguration✅✅✅✅✅RBAC-Verwaltung✅✅–✅–Helm-Support–✅–––Metriken zur Ressourcennutzung✅✅–✅✅Multi-Cluster-Unterstützung–✅✅––Pod Logs✅✅✅✅–Empfehlungen zur Ressourcenoptimierung–✅✅✅–Zusammenfassung des EntscheidungsfindungsprozessesDie Wahl des richtigen GUI-Tools für Kubernetes hängt von Ihren Projektanforderungen ab. Wenn Sie beispielsweise mehrere Cluster haben, werden Sie wahrscheinlich GUIs vermeiden, die keine Multicluster-Installationen unterstützen, und sich stattdessen für Kubernetes Dashboard, Skooner oder Kubevious entscheiden. Wenn Ihr Hauptaugenmerk auf der Sicherheit liegt, sollten Sie zuerst Kubevious in Betracht ziehen, auch wenn Lens die umfangreichste Funktionsliste zu haben scheint – manchmal ist eine spezialisierte GUI für Ihr Projekt besser geeignet als die mit den umfangreichsten Funktionen.Wir empfehlen Ihnen, mindestens drei verschiedene grafische Benutzeroberflächen auszuprobieren, um deren Fähigkeiten zu testen und zu sehen, wie gut sie Ihren Anforderungen entsprechen. Diese praktische Erfahrung wird Ihnen helfen, ihre Stärken und Schwächen im Zusammenhang mit Ihren spezifischen Projektanforderungen zu verstehen, so dass Sie eine fundierte Entscheidung treffen können.So installieren Sie Lens und greifen auf Gcore Managed Kubernetes zuGcore Managed Kubernetes bietet eine einfache und schnelle Möglichkeit, einen K8s-Cluster in der Cloud zu betreiben. In 10-15 Minuten haben Sie einen produktionsfähigen Cluster. Dann können Sie eine beliebige freie GUI installieren, um alle Funktionen zu nutzen, wenn Sie mit unserem Managed Kubernetes arbeiten. Wir zeigen Ihnen, wie Sie dies am Beispiel der grafischen Benutzeroberfläche für Lens tun können.Hier erfahren Sie, wie Sie Lens mit Gcore Managed Kubernetes einsetzen können:Erstellen Sie einen Kubernetes-Cluster in der Gcore Edge Cloud.Laden Sie die Kubernetes-Konfigurationsdatei herunter.Installieren und aktivieren Sie Lens.Verbinden Sie sich mit Ihrem Kubernetes-Cluster.Wir zeigen Ihnen auch, wie Sie Lens Metrics aktivieren, damit Sie sehen können, wie viele Rechenressourcen Ihr Cluster verbraucht.1. Erstellen eines Kubernetes-Clusters in der Gcore CloudMelden Sie sich im Gcore-Kundenportal an. Wenn Sie noch nicht registriert sind, melden Sie sich kostenlos mit Ihrem E-Mail-, Google- oder GitHub-Konto an.Klicken Sie im linken Navigationsmenü auf Cloud und dann auf Kubernetes. Klicken Sie auf der Hauptregisterkarte auf Cluster erstellen.Abbildung 6: Erstellen eines Gcore-Kubernetes-ClustersKonfigurieren Sie Ihren Cluster nach Bedarf, oder befolgen Sie die unten stehenden Mindestempfehlungen, die ausreichen, um Lens zu testen und zu prüfen, ob es für Sie geeignet ist:Region: Ihre bevorzugte Managed Kubernetes-RegionVersion des Kubernetes-Clusters: Es ist besser, die neueste K8s-Version zu wählen, die derzeit 1.29.2 ist.Pool > Minimum / Maximum Knoten: 1/1Instanztyp: Virtuelle Instanzen, 2 vCPU / 4 GiB Speicher sind ausreichendDatenträgertyp: SSD mit hohem IOPS-Wert 50 GiBNetzwerk-Einstellungen: Neues Netzwerk und Subnetzwerk hinzufügen oder bestehende auswählenSSH-Schlüssel: Wählen Sie Ihren öffentlichen SSH-Schlüssel oder erzeugen Sie einen neuen.Clustername: cluster-1 (oder wie immer Sie wollen)Nachdem Sie die Einrichtungsschritte abgeschlossen haben, klicken Sie auf Cluster erstellen. Der Cluster wird im Abschnitt „Kubernetes-Cluster“ angezeigt. Warten Sie ein paar Minuten, bis der Status von „Erstellen“ auf „Bereitgestellt“ wechselt.Abbildung 7: Der bereitgestellte Cluster2. Download der Kubernetes-KonfigurationsdateiStarten Sie Terminal auf Ihrem lokalen Rechner und erstellen Sie einen .kube-Ordner:mkdir ~/.kubeGehen Sie im Gcore-Kundenportal zu Ihren Cluster-Einstellungen, klicken Sie auf Kubernetes-Konfiguration und laden Sie sie in den Ordner .kube herunter:Abbildung 8: Die Cluster-Einstellungen mit einer Kubernetes-KonfigurationsdateiBenennen Sie diese Datei von k8sConfig.yml in config um und entfernen Sie die Erweiterung .yml.Jetzt kann Lens auf Ihren Cluster zugreifen.3. Objektiv installieren und aktivierenLaden Sie Lens Desktop für Ihr Betriebssystem (OS) herunter und führen Sie das Paket aus, indem Sie die Lens-Anleitungen für ein bestimmtes OS befolgen.Wenn Sie das Programm starten, werden Sie aufgefordert, Ihr Lens zu registrieren, auch in der kostenlosen Version. Sie können dies mit ein paar Klicks tun; wir werden diese Anweisungen hier überspringen; bitte registrieren Sie Lens auf eigene Faust.Nach der Aktivierung von Lens sehen Sie einen Begrüßungsbildschirm wie diesen:Abbildung 9: Willkommensbildschirm von Lens4. Verbinden Sie sich mit Ihrem Kubernetes-ClusterWählen Sie in Lens in der oberen linken Ecke die Option Katalog und dann die Option Cluster. Klicken Sie auf die Schaltfläche + in der unteren rechten Ecke, um Ihre Konfigurationsdatei hinzuzufügen:Abbildung 10: ClusterlisteWählen Sie die zuvor heruntergeladene Konfigurationsdatei aus und klicken Sie auf Synchronisieren. Sie werden sehen, dass die Verbindung hergestellt wird:Abbildung 11: Verbinden mit dem ClusterSobald Lens mit Ihrem Cluster verbunden ist, wird es in der Clusterliste angezeigt.Herzlichen Glückwunsch! Sie sind nun bereit, Ihren Cluster mit Lens zu verwalten. Doppelklicken Sie auf Ihren Cluster, um eine Übersicht zu erhalten:Abbildung 12: Allgemeiner Überblick über den Cluster5. Objektivmetriken aktivieren (optional)Die Aktivierung von Lens Metrics hilft Ihnen, Ihren Cluster auf die eigentliche Arbeit vorzubereiten. Die Funktion bietet Metrics-Exporters, die Daten über die Ressourcennutzung Ihres Clusters sammeln.Öffnen Sie die Cluster-Einstellungen und wählen Sie Lens Metrics. Schalten Sie alle Optionen ein:Abbildung 13: Aktivieren von ObjektivmetrikenAuf der Cluster-Übersichtsseite sehen Sie, dass Lens begonnen hat, die CPU-, Speicher-, Netzwerk- und andere Ressourcennutzung zu visualisieren. Sie können sogar sehen, wie viele Rechenressourcen jede Anwendung verbraucht:Abbildung 14: Statistiken zum AnwendungsverbrauchFazitKostenlose GUI-Tools für Kubernetes bieten eine Reihe von Features und Funktionen für die Visualisierung und Verwaltung von Kubernetes-Ressourcen, von intuitiven webbasierten Schnittstellen bis hin zu Multi-Cluster-Unterstützung und YAML-Editoren. Einige GUIs sind universell einsetzbar, wie Lens und Kubernetes Dashboard, während andere spezifischer sind, wie Kubevious.Egal, für welche dieser kostenlosen Kubernetes-GUIs Sie sich entscheiden, Sie können sie mit Gcore Managed Kubernetes verwenden. Gcore Managed Kubernetes bietet Unterstützung für Bare-Metal- und Virtual-Machine-Worker-Nodes, kostenloses Cluster-Management mit einem SLA von 99,9 % und die gleichen Preise für Worker-Nodes wie für VMs und Bare-Metal-Instanzen.Erfahren Sie mehr über Gcore Managed Kubernetes

June 12, 2024 7 min read

Subscribe
to our newsletter

Get the latest industry trends, exclusive insights, and Gcore updates delivered straight to your inbox.