Objektspeicher als Antwort auf die Datenflut

Object Storage ermöglicht es, riesige Mengen unstrukturierter Daten zu verwalten, und bietet zudem die Möglichkeit, bei Bedarf eine Hybrid-Cloud-Umgebung zu schaffen. [...]

DIE SPEZIALANBIETER CLEVERSAFE UND AMPLIDATA
IDC sieht die Stärke von Cleversafe in dessen zehnjähriger Erfahrung mit Objektspeichern. Cleversafe kenne sich daher besonders gut mit den Anforderungen der Anwender aus, was man seinem Top-Produkt Dispersed Storage Network (dsNet) auch anmerke.

rasure Coding: Die Technik von Cleversafe zerlegt die Daten in Einzelteile und überträgt sie über die Knoten auch in geografisch verteilte Umgebungen, um sie bei Bedarf aus diesen wiederherzustellen. (c) computerworld.ch

Das Cleversafe-Flaggschiff ist auf Private Clouds ausgerichtet. Es wird als Cluster in einer Kombination aus drei Arten von Knoten jeweils mit dem eigenen Betriebssystem ClevOS aufgesetzt.
Die drei Knoten sind der sogenannte Manager, der sich um den Betrieb des Objekt-Repositories kümmert, die als Slicestors bezeichneten Speicherknoten und der Accesser, der die REST-Zugriffsschnittstelle zu den Anwendungen liefert. Die Knoten sind zu Pools zusammengefasst, wobei eine dsNet-Implementierung mehrere Pools haben kann.

Daneben lassen sich mit dsNet logische Container (Vaults) einrichten, für die eine bestimmte Verfügbarkeit definiert wird und die besondere Datentransformations- und Zugriffskontroll-Möglichkeiten bieten. Mehrere Vaults können demselben Pool zugeordnet werden.

Die Accessers sind für die Verteilung der Daten verantwortlich, die mit Hilfe eines patentierten Information-Dispersal-Algorithmus (IDA) in Einzelteile zerlegt und über die Knoten auch in geografisch verteilte Umgebungen übertragen werden. Der Algorithmus übernimmt zudem das Erasure Coding für den Schutz der Daten bei Ausfällen der Knoten.

IDC hält Sicherheit und Zuverlässigkeit für die größten Stärken von dsNet. So ist zum Beispiel SecureSlice integriert, eine Verschlüsselungstechnik, die ohne Key-Managementsystem auskommt. Die Daten werden verschlüsselt, bevor sie in Teile zerlegt und auf den Knoten abgelegt werden. Der Zugriff kann nur dann erfolgen, wenn die vom Information-Dispersal-Algorithmus vordefinierte Anzahl der Teile „eingesammelt“ sind – das soll die Effizienz des Erasure Codings erhöhen.

Für zusätzliche Sicherheit soll auch das Konzept sorgen, dass kein Knoten alle diese Teile enthält.

Anwender können das gewünschte Fehlertoleranz-Level selbst im IDA konfigurieren. Der Datenintegrität sollen der mehrschichtige Integritäts-Check und Datenreparaturen im Hintergrund zugutekommen.

Schnittstellen zu Amazon S3, dem hoch verfügbaren Dateisystem HDFS (Hadoop Distributed File System) sowie OpenStack Swift sind ebenfalls vorhanden, sodass Kunden ihre Private Clouds mit Public-Cloud-Anwendungen nutzen können.

Cleversafe wurde kürzlich von IBM übernommen und soll in Big Blues Cloud-Geschäft integriert werden. Bislang war IBM im Objektspeichermarkt nicht vertreten.

AMPLIDATA
Der kleinere Spezialanbieter Amplidata aus Belgien wurde vor ein paar Monaten von HGST, einer Tochter der Western Digital Corporation, gekauft. Amplidata bietet mit AmpliStor und Himalaya zwei Scale-out-Lösungen, die vor allem auf die fehlertolerante Verteilung und Speicherung von Daten über eine hohe Anzahl Platten ausgerichtet sind und dem Hersteller zufolge bis auf mehrere zehn Petabyte skalieren können.

Ermöglichen soll diese Skalierbarkeit die selbst entwickelte Erasure-Encoding-Technik BitSpread. Diese Technik basiert auf einem RAIN Grid (Redundant Array of Inexpensive Nodes) und ist damit viel verlässlicher als RAID-Lösungen. Anwender können die Verfügbarkeitskonfiguration selbst bestimmen und in Policies festhalten. BitDynamics wiederum nimmt eine proaktive Selbstüberprüfung und -reparatur von Plattenfehlern vor.

Als das Alleinstellungsmerkmal ihrer Software nennen die Belgier die Möglichkeit, unabhängig voneinander Namespace, Systemdurchsatz und Speicherkapazität zu skalieren.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*