Flexibel einsetzbare Objektspeicher-Plattform

IBMs Exabyte-Lösung der Oberklasse

| Autor / Redakteur: Bernd Schöne / Tina Billo

IBM Cloud Object Storage lässt sich flexibel einsetzen: On-Premise, in der öffentlichen Cloud oder in hybriden Umgebungen.
IBM Cloud Object Storage lässt sich flexibel einsetzen: On-Premise, in der öffentlichen Cloud oder in hybriden Umgebungen. (Bild: IBM/Cleversafe)

Kaum liegen neue Zahlen zum jährlichen Datenwachstum vor, sind diese meist schon wieder überholt. Dennoch herrscht Klarheit darüber, dass unstrukturierte Daten das Gros ausmachen. Ebenso, dass sich SAN- und NAS-Umgebungen mit deren Speicherung und Verwaltung schwer tun. Als Alternative bieten sich objektorientierte Speicher an.

Unternehmen, die große Mengen an Videos, Messdaten, Audio- oder Bilddateien sichern müssen, sollten sich objektorientierte Speicher wie das IBM Cloud Object Storage-System, kurz IBM COS, anschauen. Die Lösung setzt auf den Technologien des übernommenen Objektspeicher-Spezialisten Cleversafe auf und kombiniert diese mit der hauseigenen IBM Cloud.

Bei Bedarf soll sich IBM COS nahezu unbegrenzt bis in den Exabyte-Bereich skalieren lassen und zudem ressourcenschonend und mit höchster Verfügbarkeit arbeiten. Möglich macht dies ein gewieftes Verfahren, das alle Daten in winzige Teile zerlegt und auf Anfrage blitzschnell wieder zusammensetzt.

Zu den weiteren Pluspunkten zählen laut IBM aus technischer Sicht die hohe Sicherheit und leichte Verwaltbarkeit. Aber auch unter finanziellen Aspekten punktet IBM COS laut Hersteller: Der Aufwand für Hardware soll deutlich sinken, im Vergleich zu traditionellen SAN- und NAS-Systemen ließen sich die Anschaffungs- und Betriebskosten (Total Cost of Ownership) um 60 bis 80 Prozent reduzieren, die erforderliche Stellfläche und der Stromverbrauch zudem halbieren.

Ab 500 TB Nutzdaten eine lohnende Investition

Der Einsatz eines IBM COS-Systems rechnet sich ab circa 500 Terabyte Nutzdaten. Nach oben gibt es kaum Limitierungen, denn der Adressraum und die Netzwerktechnik sind auf Wachstum und Skalierbarkeit ausgelegt. Insofern lässt sich das System bedarfsgerecht ausbauen und damit flexibel für unterschiedlichste Zwecke nutzen - als Baustein einer privaten Cloud, zur Realisierung von NAS-Anbindungen, für die Sicherung von Backups oder die Archivierung.

Als Hardware werden preiswerte Standard-Server auf x86-Basis genutzt. Trotzdem ist IBM COS sicher keine günstige Lösung. Die Kosten richten sich im Einzelfall nach Kapazität und Wartungs-Level sowie dem Gewährleistungszeitraum (ein bis drei Jahre). Konkrete Angaben über den Preis pro Terabyte möchte IBM nicht nennen. "Wir stehen gegenüber Amazon S3 bei entsprechender Ausbaustufe gut dar", heißt es augenzwinkernd. Alles ist Sache individueller Verhandlungen. Die ersten Kunden in Deutschland haben bereits angebissen und IBM COS erworben.

Häppchenweise Aufteilung von Dateien

Das Grundprinzip der von Cleversafe entwickelten Technologie, die dem IBM COS-System zugrunde liegt, ist denkbar einfach. Daten werden verschlüsselt, in 4 Megabyte große Fragmente zerlegt und auf verschiedene Festplatten und Speicherknoten verteilt, über die sie an geographisch verteilte Umgebungen übertragen werden können.

Wird ein Datensatz benötigt, rekonstruiert die Steuerebene diesen aus den zahlreichen Bruchstücken. Geht ein Speichersystem oder sogar ein kompletter Standort verloren, können trotzdem alle Daten wiederherstellt werden. Für die häppchenweise Aufteilung sowie die Zusammensetzung der Informationen aus einer einzigen Kopie - was wiederum platzsparend ist, da im Gegensatz zu traditionellen Speicheransätzen nur ein Duplikat vorgehalten wird - sorgen von Cleversafe entwickelte Algorithmen.

Im Zentrum steht der IDA (Information Dispersal Algorithm), ein mathematisches Verfahren, das die Daten in winzige Einzelteile zerlegt und später wiederherstellt. Die Zahl der erzeugten Häppchen wird dabei als IDA Width bezeichnet, rekonstruiert werden sie mit IDA Read Threshold. Entscheidend für die Sicherheit und Verfügbarkeit ist die Differenz zwischen den beiden Mengen. Für die Wiederherstellung der Daten muss ein winziger Bruchteil an Fragmenten genügen.

IDA arbeitet mit mathematischen Gleichungen

Die Algorithmen behandeln die Datenfragmente (Slices) als Teil eines mathematischen Systems. IBM erklärt das so: wenn man fünf Gleichungen mit fünf Unbekannten hat, lassen sich diese lösen. Hat man acht, um so besser. Das System ist dann mathematisch überbestimmt und lässt sich mit Sicherheit lösen. Daher sind stets deutlich mehr Informationen vorhanden, als zur Rekonstruktion nötig wären.

Schnelle Wiederherstellung und Datenintegrität

Die Verteilung der Daten ist signifikant besser als bei RAID-Systemen, da viele kleine Fragmente auf einer großen Zahl an physikalischen Datenträgern gesichert werden. Damit wird der vorhandene physikalische Speicher optimal genutzt. Zudem ist es problemlos möglich, das System zu optimieren, indem Datenfragmente ihren Standort wechseln. Ihre systemspezifische Kennung, die ID, bleibt dabei stets dieselbe.

Auch nimmt die Wiederherstellung von Daten weit weniger Zeit in Anspruch, als bei RAID-Systemen der Fall. Das liegt daran, dass niemals eine ganze Platte, sondern nur die korrumpierten oder verloren gegangenen Einzelteile rekonstruiert werden. Gerade bei hochkapazitativen Disks können viele Stunden vergehen, um ihren Inhalt zu kopieren. Hier setzen die Techniker dann auf Replikationen. Diese werden bei dem IBM COS-System nicht benötigt.

Letztlich ist im Vergleich zu RAID-Systemen das Risiko eines massiven Datenverlustes signifikant geringer. Das gilt auch dann, wenn während der Wiederherstellung eines Datenträgers ein weiterer Fehler auftritt. Zudem befindet sich kein Datensatz komplett auf einem Knoten oder Datenträger. Das bietet zusätzlichen Schutz, sowohl bei Katastrophen als auch im Falle von Hacker-Angriffen, denn jedes Fragment ist verschlüsselt.

IBM garantiert eine hundertprozentige Datenintegrität, selbst wenn Millionen von physikalischen Bit-Fehlern auf einmal auftreten oder gleichzeitig diverse Laufwerke, Server beziehungsweise ganze Speicherorte ausfallen. Welche Sicherheitsreserven hierfür erforderlich sind, einschließlich der damit verbundenen Kosten, muss sich der Kunde individuell ausrechnen lassen.

Bessere Systemauslastung bietet Einsparpotenzial

Eine Besonderheit ist der "All or Nothing Transform"- (AONT) Algorithmus. Erst wenn alle Fragmente zusammengeführt sind und jedes Bruchstück über einen Hash-Algorithmus als valide - also als korrekte Kopie des ursprünglichen Originals - erkannt wurde, wird der rekonstruierte Datensatz entschlüsselt und dem anfordernden Server zur Verfügung gestellt. Ist auch nur ein Teil fehlerhaft, sucht das System so lange, bis eine einwandfreie, nicht beschädigte Kopie des betreffenden Bruchstücks gefunden wurde.

Die Vorteile des Verfahrens: die physikalischen Speichersysteme sind weit besser ausgelastet. Anders als bei RAID-Konzepten ist auch bei hoher Verfügbarkeit keine Spiegelung nötig. Die Anschaffung teurer Hardware lässt sich dadurch vermeiden.

Ralf Colbus, Experte für Cleversafe bei IBM rechnet vor: Um ein Petabyte an Daten an drei Standorten sicher zu speichern, muss ein Plattenplatz von circa 3,6 Petabyte vorgehalten werden. Das entspricht 900 Festplatten á 4 Terabyte. Cleversafe erreicht dieselbe Verfügbarkeit mit 432 Festplatten á 4 Terabyte - also 468 weniger Laufwerken. Das bedeutet geringere Kosten für Hardware, Kühlung und Lizenzen.

Dreistufige Architektur

Die Architektur von IBM COS ist dreistufig. Auf Ebene 1 arbeitet der dsNet Manager, der die darunter liegende Infrastruktur verwaltet. Auf Ebene 2 befinden sich die Zugangsserver, die den Schreib-/Leseverkehr regeln und Ebene 1 mit Ebene 3 verbinden. Auf Ebene 3 befinden sich die eigentlichen Speichersysteme, in denen die Speicherfragmente (Slices) liegen. IBM nennt diese Ebene daher "Slicestor Layer". Das Aufteilen der Dateien in viele kleine Fragmente übernimmt die Ebene 1. Der Zugriff auf die Daten erfolgt über REST-Speicherschnittstellen.

Logische Container bieten Zugriffskontrollmöglichkeiten

Der gesamte verfügbare Speicher ist in einzelne voneinander abgeschottete Bereiche unterteilt. Hierfür wird mit sogenannten "Vaults" gearbeitet, das sind logische Container oder "Tresore". Diese operieren rein virtuell. Sie bilden logische Speicherorte, die von der Hardware entkoppelt sind und zu denen nur jeweils eine bestimmte Nutzergruppe Zugang hat.

Die Vaulte regeln darüber hinaus den Zugriff auf Daten. Das betrifft sowohl das Schreiben als auch das Lesen von Informationen. Hierfür ist ein nutzerspezifisches Passwort, ein Zertifikat oder ein privater Schlüssel erforderlich. Auf einem Storage Pool können mehrere Vaults nebeneinander existieren. Dies ermöglicht Anbietern, Cloud-Speicherleistungen an Kunden zu verkaufen.

Weitere Vorteile

IBM COS kennt keinen zentralen Server und operiert mit einem globalen Adressraum, der alle Knoten umfasst und virtualisiert. Der Adressraum ist für Yottabyte an Daten konzipiert und in der Lage 10 hoch 38 IDs per Vault zu verwalten. Das dürfte ausreichen, um das Versprechen von IBM zu erfüllen: wer IBM COS erwirbt, braucht das nächste Jahrzehnt nicht mehr zu migrieren, er stockt nur den Gerätepark auf.

Die IDs der Datenfragmente sind das Entscheidende. Sie bleiben identisch, auch wenn die einzelnen Slices von einem physikalischen System zum nächsten wechseln. Auf diese Weise werden die Daten vollkommen von den physikalischen Datenträgern entkoppelt und können problemlos innerhalb des Systems wandern. Dieses organisiert wiederum selbst die optimale Verteilung der Daten, um schnellstmögliches Lesen und Wiederherstellen zu ermöglichen.

Verschiedene Kombinationen aus Verschlüsselungsalgorithmen und Hash-Funktionen werden unterstützt. Wer höchste Sicherheit anstrebt, wird die Kombination aus AES-256 Bit-Verschlüsselung zusammen mit dem SHA-256 Hash-Algorithmus wählen. Ein externes Schlüssel-Management existiert nicht.

Einsatzmöglichkeiten

Das IBM COS-System lässt sich unter anderem als "Shared Content"-Speicher nutzen, auf den sich sicher von internen und externen Nutzern zugreifen lässt. In den USA nutzen Baseball-Teams mit ihren zahlreichen Trainern und Beratern die Lösung, um vorhandene Videos über gegnerische Mannschaften zu organisieren und abzuspielen.

Ebenso bietet sich IBM COS für Unternehmen an, die mit "Storage as a Service" Geld verdienen wollen. Hier schotten die Vaults die Kunden voneinander ab. In Deutschland nutzen bereits einige Firmen diese Möglichkeit. Es können auch Vaults ohne Authentifikation eingerichtet werden, so lässt sich Dritten ebenfalls der Zugang zu Informationen einräumen.

Es muss passen

Die Grenzen von IBM COS? Wer viel Wert auf Performance legt, ist mit anderen Architekturen vermutlich besser bedient. Für strukturierte Daten, die typischerweise kritischen Latenzzeiten unterworfen sind, bietet sich nach wie vor eher das SAN an. Hier kommen zunehmend schnelle Flash-Speicher zum Einsatz, welche die Zugriffszeiten weiter senken. IBM COS wird allerdings meist auch nicht als Tier 1-Storage, sondern als Ersatz für die nachfolgenden Tier-Stufen verwendet oder dient dazu, eine eigene private Cloud-Storage-Lösung einzurichten.

Ohne Frage fügt sich die aus dem Kauf von Cleversafe resultierende Lösung jedoch in die von Big Blue verfolgte Hybrid-Cloud-Strategie ein und ermöglicht dem Unternehmen im Markt für Objektspeicher vorne mitzuspielen. Die in diesem Segment erzielbaren Umsätze sollen im Jahr 2018 bei gut 28 Milliarden Dollar liegen. Es ist also ein boomendes Geschäftsfeld, in das der Konzern investiert hat.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44203388 / Speichersysteme)