Marktübersicht Deduplizierungs-Appliances, Teil 2

Mit vielen Tricks versuchen die Dedup-Hersteller die Kompressionseffizienz zu erhöhen

19.11.2009 | Autor / Redakteur: Thomas Böcker / Rainer Graefen

So stellt sich Falconstor die weitestgehend von Duplikaten bereinigte Deduplizierung im Unternehmen vor.
So stellt sich Falconstor die weitestgehend von Duplikaten bereinigte Deduplizierung im Unternehmen vor.
HP Storageworks 6000 Virtual Library System
HP Storageworks 6000 Virtual Library System

Hewlett-Packard

Midrange/Remote: HP Storageworks D2D2504i – Dieses Modell aus HPs Reihe sog. Backup-Systeme entspricht am ehesten durchschnittlichen KMU-Bedürfnissen: Seine Nettokapazität liegt bei drei TByte und es verfügt über zwei 1-Gigabit-Ethernet bzw. Gbit-iSCSI-Ports.

Dank eines eigens für diese Geräteklasse (und die etwas größeren Modelle der D2D4000-Reihe) entwickelten Algorithmus, der Muster Inline und anhand von Hash-Werten prüft, lässt sich bei wöchentlichen Voll- und täglichen inkrementellen Backups eine Deduplikationsrate von 20:1 erzielen. Die Maschine kann also das Äquivalent zu 60 TByte Informationen aufnehmen. Als Transferrate gibt HP 288 GByte pro Stunde an.

Enterprise: HP Storageworks 6000 Virtual Library System – Zu dieser Produktfamilie zählen insgesamt vier Systeme, von denen je zwei in der Basiskonfiguration mit je 12 SATA-Disks à 500 und 750 GByte bestückt sind. Die Ausgangsgrößen liegen also bei sechs bzw. neun Terabyte.

Die Netzwerkanbindung erfolgt über 4-Gbit-FC-Schnittstellen (je zwei Ports bei den kleineren und je vier bei den größeren Geräten). Auch für diese Geräteklasse hat HP einen eigenen Algorithmus entwickelt, der eine Deduplizierungsrate von 50:1 ermöglichen soll.

Die maximal nutzbare logische Kapazität von 122,4 TByte deutet allerdings darauf hin, dass sie für diese Gruppe durchschnittlich eher unter der üblichen Rate von 20:1 liegt. Die Transferrate erreicht laut HP bis zu 2,16 TByte pro Stunde.

Das Deduplizierungs-Flaggschiff von IBM, die TS7650.
Das Deduplizierungs-Flaggschiff von IBM, die TS7650.

IBM Diligent

Mit der Übernahme von Diligent Technologies im April 2008 gliederte IBM einen Pionier der Deduplikation in seinen Firmenverbund ein. Wenige Monate später brachte man dann mit dem Gateway TS7650G zunächst ein System für den Enterprise-Einsatz heraus, dem Anfang 2009 die Appliance TS7650 folgte, die Big Blue selbst als Midrange-Lösung betrachtet und in vier Konfigurationen ausliefert.

Mit einer verwalteten Datenmenge von maximal 900 TByte (bei 36 TByte Basiskapazität der angeschlossenen Speichersysteme) und einem Durchsatz von 1,8 TByte pro Stunde (über 4-Gbit-FC-Ports) und mehr, gehört deren größte allerdings bereits klar zu den Highend-Systemen, was auch für die ebenfalls verfügbare Cluster-Variante mit identischen Leistungswerten gilt.

Die TS7650G greift ebenso auf externe Arrays zu, allerdings kann deren Basiskapazität (der „physikalische Speicher“) bis zu 1 PByte erreichen; die Obergrenze für die logische Kapazität liegt bei 25 PByte. Ihr Durchsatz erreicht mit 3,6 TByte pro Stunde exakt doppeltes Tempo. Die Zahlen sind umso beeindruckender, als alle Mitglieder der Produktfamilie Inline-Processing nutzen.

Möglich macht diese Werte die von Diligent übernommene Protectier-Lösung bzw. deren Deduplikations-Komponente Hyperfactor, die außer aus einigen besonders effizienten Algorithmen zur Mustererkennung aus einem RAM-basierten Index besteht.

Als Folge können Festplattenzugriffe unterbleiben, was den Vorgang nachhaltig beschleunigt. Da die Prüfung außerdem auf Byte-Ebene (also unterhalb der üblichen fixen Blockgrößen von 4 oder 8 KB) stattfindet, ist die Granularität höher und die Möglichkeit einer Kollision (eines Datenverlustes) praktisch ausgeschlossen.

weiter mit: NEC arbeitet mit zweistufige Deduplizierung

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2041784 / Deduplizierung)