Categories: Unternehmen

Universelle Dateiverwaltung: Möge Z-force mit dir sein

Dieser Wunsch bezieht sich nach Ansicht von Dan Tanner, dem Leiter des Bereichs Speicheranalyse, Speichersysteme und Speicherverwaltung der Aberdeen Group, auf den gegenwärtig herrschenden Mangel an sinnvollen Lösungen zur Dateityp-basierten Verwaltung sämtlicher Dateien eines Unternehmensnetzwerks innerhalb eines einzelnen Namensraums.

Die Bezugnahme auf den Windows Explorer, mit dem PC-Anwender ihre Umgebungen auf Dateityp-Ebene verwalten können, spiegelt die derzeitigen Anforderungen des IT-Managements wider, vor allem, weil die zunehmende Nutzung von Web Services zum Erstellen und Speichern von immer mehr einfachen Dateien führt. Diese Idee wird schon zu Beginn des nächsten Jahres Wirklichkeit werden, wenn Z-force, ein in Santa Clara/Kalifornien ansässiges Startup-Unternehmen, mit der Auslieferung seines File Switch-Systems beginnt.

RAID als Vorbild
Der Windows Explorer lieferte eigentlich nicht den Anstoß zur Entwicklung des File Switch-Konzepts. Vielmehr orientierte es sich an der RAID-Speicherarchitektur. Im Grunde dient File Switch dazu, eine einfache, auf Regeln basierende Dateiverwaltung über ganze Unternehmensnetzwerke hinweg zu ermöglichen, indem der Grundgedanke der RAID-Technologie auf das Network Attached Storage (NAS)-Konzept übertragen wird.

Bei dem Produkt handelt es sich um einen intelligenten Gigabit Ethernet-Switch, der zwischen dem Client-Netzwerk und den NAS-Geräten platziert wird und diese zu einem logischen Namensraum zusammenfasst. Dem Präsidenten und CEO von Z-force Gary Johnson zufolge sind zur Nutzung des Switches keinerlei Änderungen am bestehenden Netzwerk oder an den vorhandenen NAS-Geräten erforderlich. Daher schließt der Switch ohne jegliche Beeinträchtigung der Systeme eine der bedeutendsten Speicherlücken, die derzeit zwischen den Clusterservern am Highend von NAS-Strukturen und dem Lowend der einzelnen NAS-Geräte klaffen.

„Der File Switch wurde konzipiert, um das Problem der mangelnden Skalierbarkeit mit NAS-Geräten auszuräumen“, so Johnson. „Dieses Problem betrifft natürlich viele IT-Leiter, vor allem dann, wenn es zu Speicher-Engpässen kommt und nicht mehr genügend Speicherkapazität zur Verfügung steht.“ Die Fähigkeit zur Lastverteilung über das gesamte Netzwerk ist nur einer der Vorzüge dieses Switches. Darüber hinaus überlässt er den IT-Leitern gegebenenfalls die Wahl, welche Dateien auf welchen NAS-Geräten gespeichert werden sollen.

RAID-ähnliche Funktionen
Die Verwandtschaft zum RAID-Konzept zeigt sich insbesondere in der Fähigkeit des Switches zur Aufspaltung von Dateien über mehrere NAS-Geräte, ähnlich wie RAID eine Aufspaltung über verschiedene Laufwerke vornimmt. Diese Aufgabe wird durch eine Reihe benutzerdefinierbarer Regeln verwaltet, die auf den Dateitypen beruhen und verschiedene Dienste zur Verwaltung der Dateien ermöglichen. Neben der Lastverteilung auf verschiedene NAS-Geräte sind noch weitere RAID-ähnliche Funktionen verfügbar – zum Beispiel Spiegelungen häufig genutzter Dateien, so dass diese auf mehreren NAS-Geräten gespeichert und somit rascher abgerufen werden können.

„Da der Switch von den Geräten unabhängig arbeitet, kann in den Regeln auch festgelegt werden, welche spezifischen Geräte-Dateien gespeichert werden können“, sagte Johnson. „Beispielsweise können geschäftskritische Dateien wie Buchhaltungsaufzeichnungen sowie ihre Online-Backups speziell NAS-Systemen mit maximaler Zuverlässigkeit zugewiesen werden. Auf der anderen Seite lassen sich unwichtige Dateien auf den kostengünstigsten Systemen speichern, was meist ohne Backup geschieht. So würde ein IT-Leiter zum Beispiel mit den MP3-Dateien der Mitarbeiter verfahren.“

Die von Johnson erwähnten Regeln lassen sich problemlos erstellen und bestehen auf einem in fünf Felder unterteilten String, wobei die Datei-Erweiterung das wichtigste Feld darstellt. Mithilfe dieser Angabe sowie anderer Daten wie Informationen zum Verzeichnis und Unterverzeichnis kann festgelegt werden, wie und wo Dateien in einem Netzwerk gespeichert werden, das über eine einzelne geschlossene Netzwerkumgebung hinausgeht und mehrere Standorte sowie entfernte Niederlassungen umfasst.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago