Categories: Unternehmen

Universelle Dateiverwaltung: Möge Z-force mit dir sein

Dieser Wunsch bezieht sich nach Ansicht von Dan Tanner, dem Leiter des Bereichs Speicheranalyse, Speichersysteme und Speicherverwaltung der Aberdeen Group, auf den gegenwärtig herrschenden Mangel an sinnvollen Lösungen zur Dateityp-basierten Verwaltung sämtlicher Dateien eines Unternehmensnetzwerks innerhalb eines einzelnen Namensraums.

Die Bezugnahme auf den Windows Explorer, mit dem PC-Anwender ihre Umgebungen auf Dateityp-Ebene verwalten können, spiegelt die derzeitigen Anforderungen des IT-Managements wider, vor allem, weil die zunehmende Nutzung von Web Services zum Erstellen und Speichern von immer mehr einfachen Dateien führt. Diese Idee wird schon zu Beginn des nächsten Jahres Wirklichkeit werden, wenn Z-force, ein in Santa Clara/Kalifornien ansässiges Startup-Unternehmen, mit der Auslieferung seines File Switch-Systems beginnt.

RAID als Vorbild
Der Windows Explorer lieferte eigentlich nicht den Anstoß zur Entwicklung des File Switch-Konzepts. Vielmehr orientierte es sich an der RAID-Speicherarchitektur. Im Grunde dient File Switch dazu, eine einfache, auf Regeln basierende Dateiverwaltung über ganze Unternehmensnetzwerke hinweg zu ermöglichen, indem der Grundgedanke der RAID-Technologie auf das Network Attached Storage (NAS)-Konzept übertragen wird.

Bei dem Produkt handelt es sich um einen intelligenten Gigabit Ethernet-Switch, der zwischen dem Client-Netzwerk und den NAS-Geräten platziert wird und diese zu einem logischen Namensraum zusammenfasst. Dem Präsidenten und CEO von Z-force Gary Johnson zufolge sind zur Nutzung des Switches keinerlei Änderungen am bestehenden Netzwerk oder an den vorhandenen NAS-Geräten erforderlich. Daher schließt der Switch ohne jegliche Beeinträchtigung der Systeme eine der bedeutendsten Speicherlücken, die derzeit zwischen den Clusterservern am Highend von NAS-Strukturen und dem Lowend der einzelnen NAS-Geräte klaffen.

„Der File Switch wurde konzipiert, um das Problem der mangelnden Skalierbarkeit mit NAS-Geräten auszuräumen“, so Johnson. „Dieses Problem betrifft natürlich viele IT-Leiter, vor allem dann, wenn es zu Speicher-Engpässen kommt und nicht mehr genügend Speicherkapazität zur Verfügung steht.“ Die Fähigkeit zur Lastverteilung über das gesamte Netzwerk ist nur einer der Vorzüge dieses Switches. Darüber hinaus überlässt er den IT-Leitern gegebenenfalls die Wahl, welche Dateien auf welchen NAS-Geräten gespeichert werden sollen.

RAID-ähnliche Funktionen
Die Verwandtschaft zum RAID-Konzept zeigt sich insbesondere in der Fähigkeit des Switches zur Aufspaltung von Dateien über mehrere NAS-Geräte, ähnlich wie RAID eine Aufspaltung über verschiedene Laufwerke vornimmt. Diese Aufgabe wird durch eine Reihe benutzerdefinierbarer Regeln verwaltet, die auf den Dateitypen beruhen und verschiedene Dienste zur Verwaltung der Dateien ermöglichen. Neben der Lastverteilung auf verschiedene NAS-Geräte sind noch weitere RAID-ähnliche Funktionen verfügbar – zum Beispiel Spiegelungen häufig genutzter Dateien, so dass diese auf mehreren NAS-Geräten gespeichert und somit rascher abgerufen werden können.

„Da der Switch von den Geräten unabhängig arbeitet, kann in den Regeln auch festgelegt werden, welche spezifischen Geräte-Dateien gespeichert werden können“, sagte Johnson. „Beispielsweise können geschäftskritische Dateien wie Buchhaltungsaufzeichnungen sowie ihre Online-Backups speziell NAS-Systemen mit maximaler Zuverlässigkeit zugewiesen werden. Auf der anderen Seite lassen sich unwichtige Dateien auf den kostengünstigsten Systemen speichern, was meist ohne Backup geschieht. So würde ein IT-Leiter zum Beispiel mit den MP3-Dateien der Mitarbeiter verfahren.“

Die von Johnson erwähnten Regeln lassen sich problemlos erstellen und bestehen auf einem in fünf Felder unterteilten String, wobei die Datei-Erweiterung das wichtigste Feld darstellt. Mithilfe dieser Angabe sowie anderer Daten wie Informationen zum Verzeichnis und Unterverzeichnis kann festgelegt werden, wie und wo Dateien in einem Netzwerk gespeichert werden, das über eine einzelne geschlossene Netzwerkumgebung hinausgeht und mehrere Standorte sowie entfernte Niederlassungen umfasst.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

14 Minuten ago

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

5 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

8 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

1 Tag ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

1 Tag ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Tagen ago