Alle Blogposts Diverses 7 Minuten Lesezeit

Rückblick auf unseren TechTalkThursday #23

Raphael Knecht
Verfasst von
Raphael Knecht
Veröffentlicht
April 22, 2025
Diesen Blogpost teilen

Der erste TechTalkThursday im Jahr 2025 – und gleichzeitig die 23. Ausgabe der Veranstaltungsreihe – fand am 6. März 2025 um 18 Uhr in unserem Büro statt. Wir freuten uns sehr, zwei externe Speaker und einen 9er begrüssen zu dürfen, die alle spannende Vorträge hielten. Rund 30 Personen nahmen vor Ort teil – darunter Mitarbeitende der Nine, Gäste der Vortragenden und viele externe Interessierte, die den Themen rund um autonome Coding Agents, SCION – einer neuen Internetarchitektur – und der Live-Migration von Containern auf Kubernetes lauschen wollten.

Auch dieser TechTalkThursday wurde wieder live auf YouTube gestreamt – wir freuten uns, dort weitere Zuhörer*innen willkommen zu heissen. Wie gewohnt eröffnete Thomas Hug, Gründer und CEO von Nine, die Veranstaltung mit einer kurzen Einführung und Vorstellung der Speaker. Die drei Referenten waren diesmal Silvan Mühlemann, CTO & Co-Founder von mühlemann+popp, Samuel Hitz, CTO bei Anapaya Systems, und Cyrill Troxler, Senior Engineer Platform bei Nine.

Vom Prompt zur Produktion: Entwickeln und Deployen von Applikationen mit autonomen Coding Agents

In seinem mitreissenden Vortrag teilte Silvan Mühlemann, CTO von mühlemann+popp, einer Software-Agentur mit Sitz in Zürich, seine praktischen Erfahrungen mit autonomen Coding Agents. Besonders hob er das Tool Cline hervor, das er in Kombination mit Mac Whisper für sprachgesteuerte Programmierung nutzt. Er demonstrierte, wie er während des Fahrradtrainings auf dem Hometrainer per Sprachbefehl programmiert – und unterstrich dabei den enormen Produktivitätsgewinn, den solche Werkzeuge bieten: Aufgaben, die früher Wochen dauerten, erledigt man nun in wenigen Minuten.

In einer Live-Demo zeigte er, wie Cline eine Frontend-Sitzplatzreservierungs-App für den TechTalkThursday erstellt – falls es so etwas jemals geben sollte. Trotz gelegentlicher Unvorhersehbarkeiten im Verhalten der Agenten wies Silvan auf deren Fähigkeit hin, Anwendungen eigenständig zu testen und mithilfe von Tools wie Deployer und Firecrawl automatisch zu deployen. Dabei betonte er, wie wichtig klare Anweisungen und gegebenenfalls manuelle Eingriffe – insbesondere bei Deployment- oder Versionsverwaltungsaufgaben – sind.

Silvan reflektierte zudem über reale Anwendungen, die er mithilfe von Agent-Tools entwickelt hat – darunter einen Quiz-Generator, einen Untertitel-Editor und einen LLM-Performance-Tester. Er hob hervor, wie effektiv diese Tools für kleine, backendlastige Aufgaben in vertrauten Tech-Stacks wie Python und TypeScript sind. Zugleich warnte er davor, sie für ästhetisch anspruchsvolle Frontends oder gross angelegte Produktions-Codebasen zu nutzen, da sie aktuell noch Einschränkungen im Kontextverständnis und kreativen Design haben.

Seine zentralen Empfehlungen lauteten: Coding Agents für Aufgaben im eigenen Fachbereich einsetzen, Strategien wie einen «Memory Bank» verwenden, um Kontextinformationen zu bewahren, Dateien möglichst kompakt halten (unter 250 Zeilen) und die generierten Ergebnisse sorgfältig prüfen. Ausserdem betonte Silvan die Bedeutung automatisierter Unit Tests und die Rolle der Agenten als kollaborative Partner, die dennoch Aufsicht benötigen.

Er schloss seinen Vortrag mit dem Fazit, dass diese Tools zwar nicht fehlerfrei seien und eine gewisse Nutzerkompetenz erforderten, aber dennoch einen bedeutenden Fortschritt für die Entwicklerproduktivität darstellen. Er zeigte sich optimistisch hinsichtlich ihrer Weiterentwicklung und sah eine Zukunft, in der Entwickler*innen alltägliche Programmieraufgaben vollständig an solche Agenten delegieren.

SCION (Scalability, Control, and Isolation On next-generation Networks): eine neue Internetarchitektur

Dann war Samuel an der Reihe. Der CTO von Anapaya stellte SCION vor – Scalability, Control, and Isolation On next-generation Networks –, eine neue Internetarchitektur, die grundlegende Schwächen des heutigen Internets adressiert, insbesondere im Hinblick auf kritische Infrastrukturen wie Finanzen, Gesundheitswesen und Energieversorgung.

In seinem Vortrag argumentierte Sam, dass das Internet zwar historisch gesehen ein grosser Erfolg war, aber an Kontrolle, Transparenz und Sicherheit mangele. Sobald Daten ins Internet gelangen, lässt sich ihr Weg nicht mehr kontrollieren – was Datenschutzgesetze oder juristische Grenzen verletzen kann. SCION will dieses Problem mit drei zentralen Prinzipien lösen:

  1. Pfadkontrolle – Im Gegensatz zu herkömmlichem Routing, bei dem Datenwege unvorhersehbar sind, erlaubt SCION den Sendern, aus einer Reihe verifizierter Netzwerkpfade zu wählen. So werden Geofencing, juristische Konformität und Performance-Optimierung möglich (z. B. niedrige Latenz für Videoanwendungen oder hohe Bandbreite für Backups).
  2. Isolation Domains (ISDs) – Netzwerke werden unter einem gemeinsamen Vertrauensanker und einer gemeinsamen Governance gruppiert. Länder oder Sektoren (z. B. Banken) können eigene ISDs bilden, was Souveränität und Vertrauen stärkt. Die Pfadkontrolle erfolgt auf Netzwerkebene, nicht bloss durch Firewalls.
  3. Kryptographische Sicherheit – Sowohl die Kontroll- als auch die Datenebene sind kryptographisch geschützt. Router nutzen effiziente symmetrische Verschlüsselung (z. B. AES) zur Paketverifizierung, was hohen Datendurchsatz ohne komplexe Hardware ermöglicht.

Samuel erwähnte, dass SCION bereits produktiv im Einsatz ist. Die Technologie von Anapaya unterstützt SCION durch sogenannte Core-Router im Backbone und Edge-Gateways, die herkömmlichen IP-Traffic tunneln. Anwendungen müssen dafür nicht angepasst werden – das macht SCION praxistauglich. Ein zentrales Einsatzbeispiel ist das Secure Swiss Finance Network, das über 100 Banken sicher und flexibel verbindet – ganz ohne zentrale Infrastruktur. Der Zugang wird ausschliesslich über ISD-gebundene Zertifikate geregelt.

Sam hob ausserdem SCIONs Fähigkeiten im Echtzeit-Traffic-Engineering hervor, die über eine visuelle Konsole gesteuert werden. Nutzer*innen können den Datenverkehr nach Sensitivität und Richtlinien überwachen, simulieren und steuern – mit schnellen Failovers und optimiertem Routing über mehrere ISPs und Rechtssysteme hinweg. Samuel betonte, dass SCION im Kern einen bedeutenden Fortschritt für ein sicheres, souveränes und programmierbares Netzwerk darstellt, das den Anforderungen der digitalen Zukunft gerecht wird.

Einblicke in die Live-Migration von Containern auf Kubernetes

Zum Schluss war Cyrill an der Reihe. Unser Senior Platform Engineer stellte Zeropod vor – eine neue Container-Runtime für Kubernetes, die durch Container-Snapshotting und schnelle Wiederherstellung eine optimierte Ressourcennutzung ermöglicht. Zeropod speichert inaktive Container auf der Festplatte und stellt sie bei Bedarf in unter einer Sekunde wieder her. Cyrill erklärte, dass dies besonders effektiv für Workloads ist, bei denen viele Container nur selten genutzt werden.

Anschliessend ging er auf eine zentrale Herausforderung ein: Ein Node-Ausfall oder das Herunterskalieren kann diese eingefrorenen Container stören. Die Lösung: Container-Migration auf Basis der bereits existierenden Snapshots. Bei einem Node-Drain werden die Container automatisch auf einem anderen Node mit dem gespeicherten Zustand wiederhergestellt – das sorgt für Kontinuität und spart Kosten, da unnötiges Autoscaling vermieden wird.

Der Vortrag beinhaltete auch eine Live-Demo zur Offline-Migration (für pausierte Container) sowie zur Live-Migration (für laufende Container). Letztere orientiert sich an Methoden aus der VM-Migration, etwa Pre-Copy und Post-Copy. Zeropod nutzt CRIU (Checkpoint/Restore In Userspace), um sowohl iterative als auch sogenannte «lazy» Migrationen zu unterstützen. Bei der Lazy Migration wird zunächst nur ein minimaler Zustand übertragen; der Grossteil der Speicherinhalte wird bei Bedarf mittels Linux’ userfaultfd-Mechanismus nachgeladen – was Ausfallzeiten auf etwa 200 ms reduziert.

Cyrill betonte die einfache Integration von Zeropod in Kubernetes: Es funktioniert über eine Runtime Class und erfordert nur minimale Einrichtung. Für zustandslose Anwendungen ist Zeropod gut geeignet, bringt jedoch einige Einschränkungen mit sich:

  • Noch keine Unterstützung für ephemeral storage oder StatefulSets
  • Live-Migration ist auf Einzelcontainer-Pods beschränkt
  • Erfordert Kernel-Unterstützung für userfaultfd, die nicht auf allen Distributionen (z. B. Flatcar) verfügbar ist

Die Sicherheit wird durch das Tunneln der Speicherseiten über verschlüsselte mTLS-Kanäle gewährleistet. Das Projekt befindet sich noch in der Entwicklung, und Features wie Live-Migration sind zunächst als optionale Erweiterung vorgesehen. Cyrills Arbeit stellt einen vielversprechenden Schritt hin zu flexibleren, widerstandsfähigeren und ressourcenschonenderen Kubernetes-Workloads dar – besonders im Bereich Edge Computing und dynamischer Umgebungen.

Möchten Sie auf dem Laufenden sein?

Abonnieren Sie unsere YouTube-Kanal und besuchen Sie den Blog unserer Website regelmässig.