Categories: Workspace

Universelle Dateiverwaltung: Möge Z-force mit dir sein

Dieser Wunsch bezieht sich nach Ansicht von Dan Tanner, dem Leiter des Bereichs Speicheranalyse, Speichersysteme und Speicherverwaltung der Aberdeen Group, auf den gegenwärtig herrschenden Mangel an sinnvollen Lösungen zur Dateityp-basierten Verwaltung sämtlicher Dateien eines Unternehmensnetzwerks innerhalb eines einzelnen Namensraums.

Die Bezugnahme auf den Windows Explorer, mit dem PC-Anwender ihre Umgebungen auf Dateityp-Ebene verwalten können, spiegelt die derzeitigen Anforderungen des IT-Managements wider, vor allem, weil die zunehmende Nutzung von Web Services zum Erstellen und Speichern von immer mehr einfachen Dateien führt. Diese Idee wird schon zu Beginn des nächsten Jahres Wirklichkeit werden, wenn Z-force, ein in Santa Clara/Kalifornien ansässiges Startup-Unternehmen, mit der Auslieferung seines File Switch-Systems beginnt.

RAID als Vorbild
Der Windows Explorer lieferte eigentlich nicht den Anstoß zur Entwicklung des File Switch-Konzepts. Vielmehr orientierte es sich an der RAID-Speicherarchitektur. Im Grunde dient File Switch dazu, eine einfache, auf Regeln basierende Dateiverwaltung über ganze Unternehmensnetzwerke hinweg zu ermöglichen, indem der Grundgedanke der RAID-Technologie auf das Network Attached Storage (NAS)-Konzept übertragen wird.

Bei dem Produkt handelt es sich um einen intelligenten Gigabit Ethernet-Switch, der zwischen dem Client-Netzwerk und den NAS-Geräten platziert wird und diese zu einem logischen Namensraum zusammenfasst. Dem Präsidenten und CEO von Z-force Gary Johnson zufolge sind zur Nutzung des Switches keinerlei Änderungen am bestehenden Netzwerk oder an den vorhandenen NAS-Geräten erforderlich. Daher schließt der Switch ohne jegliche Beeinträchtigung der Systeme eine der bedeutendsten Speicherlücken, die derzeit zwischen den Clusterservern am Highend von NAS-Strukturen und dem Lowend der einzelnen NAS-Geräte klaffen.

„Der File Switch wurde konzipiert, um das Problem der mangelnden Skalierbarkeit mit NAS-Geräten auszuräumen“, so Johnson. „Dieses Problem betrifft natürlich viele IT-Leiter, vor allem dann, wenn es zu Speicher-Engpässen kommt und nicht mehr genügend Speicherkapazität zur Verfügung steht.“ Die Fähigkeit zur Lastverteilung über das gesamte Netzwerk ist nur einer der Vorzüge dieses Switches. Darüber hinaus überlässt er den IT-Leitern gegebenenfalls die Wahl, welche Dateien auf welchen NAS-Geräten gespeichert werden sollen.

RAID-ähnliche Funktionen
Die Verwandtschaft zum RAID-Konzept zeigt sich insbesondere in der Fähigkeit des Switches zur Aufspaltung von Dateien über mehrere NAS-Geräte, ähnlich wie RAID eine Aufspaltung über verschiedene Laufwerke vornimmt. Diese Aufgabe wird durch eine Reihe benutzerdefinierbarer Regeln verwaltet, die auf den Dateitypen beruhen und verschiedene Dienste zur Verwaltung der Dateien ermöglichen. Neben der Lastverteilung auf verschiedene NAS-Geräte sind noch weitere RAID-ähnliche Funktionen verfügbar – zum Beispiel Spiegelungen häufig genutzter Dateien, so dass diese auf mehreren NAS-Geräten gespeichert und somit rascher abgerufen werden können.

„Da der Switch von den Geräten unabhängig arbeitet, kann in den Regeln auch festgelegt werden, welche spezifischen Geräte-Dateien gespeichert werden können“, sagte Johnson. „Beispielsweise können geschäftskritische Dateien wie Buchhaltungsaufzeichnungen sowie ihre Online-Backups speziell NAS-Systemen mit maximaler Zuverlässigkeit zugewiesen werden. Auf der anderen Seite lassen sich unwichtige Dateien auf den kostengünstigsten Systemen speichern, was meist ohne Backup geschieht. So würde ein IT-Leiter zum Beispiel mit den MP3-Dateien der Mitarbeiter verfahren.“

Die von Johnson erwähnten Regeln lassen sich problemlos erstellen und bestehen auf einem in fünf Felder unterteilten String, wobei die Datei-Erweiterung das wichtigste Feld darstellt. Mithilfe dieser Angabe sowie anderer Daten wie Informationen zum Verzeichnis und Unterverzeichnis kann festgelegt werden, wie und wo Dateien in einem Netzwerk gespeichert werden, das über eine einzelne geschlossene Netzwerkumgebung hinausgeht und mehrere Standorte sowie entfernte Niederlassungen umfasst.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Tag ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Tag ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

2 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

2 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

2 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

3 Tagen ago