AuthN | Authz

Authentifikation via HAW Kennung & Authorisation auf Basis der Gruppenzugehörigkeit im HAW Gitlab

Self-Service Gruppen

Managen Sie Ihre Arbeitsgruppen im Self-Service in Gitlab. Berechtigungen und Zugehörigkeit werden automatisch synchronisiert

CPU & RAM

CPU und Arbeitsspeicher stehen kombiniert von allen Hosts der ICC zur Verfügung. Aktuell ca. 750 Kerne und 1.25 TB Ram.

Storage

Die ICC verfügt über ein dynamisches, auto-provisioniertes Storage System auf Basis von CEPH. Sie fordern Volumes an, das System stellt sie automatisch bereit. Jedes Volume wird dazu 3-fach repliziert.

GP-GPU

Für Ihre Machine-Learning, Neural Network und weitere AI Workloads, hält die ICC NVidia V100 GPUs zur Verfügung

Schnelles Netzwerk

Die ICC-Hardwarekomponenten sind jeweils via Dual-Link 10-Gbit Glasfaser an einem TOR Switch mit 960Gbit/s Backplane Kapazität angeschlossen.

SSL Hosting

Stellen Sie Ihre Projektwebseiten und Services für die weite Welt mit automatischer SSL Zertifikatserzeugung in einem H/A Setup zur Verfügung.

Namespace Isolation

Isolieren Sie Ihren Namespace mit NetworkPolicies gegen unerwünschten Traffic.

Logging | Monitoring

Authentifikation via HAW Kennung & Authorisation auf Basis der Gruppenzugehörigkeit im HAW Gitlab

Möchten Sie mehr erfahren?

Hier finden Sie eine Liste der Funktionen und Leistungen der ICC und eine Roadmap für geplante Erweiterungen. Bitte sprechen sie uns gerne an, wenn Sie mehr Details haben möchten.

Strategische Planung

Aus unserem blog

Wir veröffentlichen regelmäßig nicht nur Hinweise zu neuen Funktionen oder Updates zum Status, sondern auch Tutorials und Anleitungen wie sich Kubernetes leichter einsetzen lässt.

Docker Build optimiert (update)

Von Lutz Behnke am 7. June, 2018

Meistens bin ich heilfroh, wenn das Dockerfile endlich genau das Image baut, das man haben möchte. Oft mache ich mir danach nie wieder Gedanken darüber, wie es entseht. Man brauch ja auch nicht darauf zu warten, da es Teil der gesamten Pipeline ist. Und irgendwann wird der Dienst ja deployed sein. Was aber, wenn die Bandbreite zum Internet ein knappes Gut ist, und Tausende von anderen Benutztern auch etwas davon abhaben wollen.

Weiterlesen

Migrating Kubernetes and Ceph into another Network

Von Christian Hüning am 2. June, 2018

Introduction Here at the University of Applied Sciences in Hamburg we operate a multi-tenant cluster for 1000+ users, who conduct research and teach computer science using it. We call the cluster Informatik Compute Cloud, or ICC. A central part of that cluster is our storage solution, which is backed by the Ceph distributed storage system. Since we run Kubernetes as our cluster orchestrator, we decided to use the rook.io project to manage and run our Ceph cluster within Kubernetes.

Weiterlesen

Sicheres Deployment von der Build Pipeline in den Cluster

Von Lutz Behnke am 17. May, 2018

Deploying in die ICC Angenommen die Build-Pipeline von Gitlab war endlich erfolgreich und hat ein neues Container Image erstellt. Nun möchte ich es natürlich auch von der Pipeline im Cluster deployen lassen. Oder um genauer zu sein, die Konfiguration des clusters derart zu ändern, das er das neue Image lädt und dann gemäß der Update Regeln von Deployments und Replica Sets die Pods neustartet. Dazu muss ich in meiner .

Weiterlesen

Die Suche nach der richtigen Image Registry

Von Lutz Behnke am 10. May, 2018

Seit wir mit dem Entwurf der ICC begonnen haben, stellte sich immer wieder eine Frage: wo kommen die Image-Dateien her, aus denen die Container gestartet werden, auf denen Kubernetes läuft. In Tutorials werden als Quelle für Images häufig kurze Namen angegeben. Das ist zwar leichter verständlich, verbirgt aber die umso längere Liste an Details, die mit Hilfe von Konventionen unterdrückt wird. Wie ich im folgenden Beitrag zeigen möchte, sind viele dieser Details aber wichtig um die Images stabil und sicher zur Verfügung stellen zu können.

Weiterlesen

Anwendergruppen