ブロックとファイル、FCの重要性--ストレージネットワークの基礎を抑える(前編)

辻 哲也(ブロケード コミュニケーションズ システムズ)

2009-02-24 08:00

 この連載では、SAN(Storage Area Network)やNAS(Network Attached Storage)などのいわゆる「ストレージネットワーク」を中心に、データセンターを構成するサーバや外部記憶装置(ストレージ)、さらにはネットワークの最新の市場動向や関連技術を5回にわたって解説する。第3回となる今回は「ストレージネットワークの概要」をテーマに、ストレージネットワークを構成するうえで現在使用されている具体的な要素技術を解説する。

ブロックアクセスとファイルアクセス

 今回はストレージネットワークで今日使用されているプロトコルなどの技術を紹介するが、前提知識としてまず知っておいてほしいのが、「ファイルアクセス」と「ブロックアクセス」という概念である。ここでは、私たちがファイルサーバにデータを保存(格納)して、それがディスク/テープに格納されるという状況を想定して、この両者を説明していこう(図1)。

図1 図1:ファイルアクセスとブロックアクセス
※画像をクリックすると拡大して表示されます

ファイルを単位としたデータアクセス

 私たちはデータにアクセスする際、データを“ファイル”という形で認識している。ファイルはアプリケーションと密接に結びついており、私たちが使用するアプリケーションに応じたファイル形式が存在する。普段使用しているファイル形式として代表的なものといえば、「Microsoft Word」のファイル(拡張子は「.doc」)、「Microsoft Excel」のファイル(拡張子は「.xls」)などであろう。

 ファイルは実体としては“データの塊”にすぎないが、それを私たち人間(そしてアプリケーション)にとって認識しやすいように、いわば“仮想化”しているわけである。クライアントPCからNASなどのファイルサーバにデータを保存する場合など、ファイルを単位としたデータアクセスをネットワーク経由で行う際には、CIFS(Common Internet File System)やNFS(Network File System)といったネットワークプロトコルが使用される。

 第1回でも紹介したが、これらはTCP(もしくはUDP)/IP上で動作する一種のアプリケーションであり、イーサネット(Ethernet)など通常のLAN(Local Area Network)を通信媒体(メディア)として使用できる。このようにファイルを前提としたデータアクセスの方式を、ここでは「ファイルアクセス」と呼ぶ。ファイルには「更新日時」や「アクセス権」など、さまざまな「属性情報」を付与することができる。これらの属性を利用してファイル管理をより柔軟、かつ効果的に行うことも可能であり、このような管理ネットワークを総称して「File Area Network(FAN)」などと呼ぶ場合もある。

ブロックアクセスは高速

 一方、コンピュータとストレージの間では多くの場合、SCSIコマンドを用いてデータの送受信を行っている。ここではデータをある大きさに区切って、それを送受信の単位としている。これを“ブロック”と呼び、ブロックを前提にしたデータのやり取りの形態をここでは「ブロックアクセス」と呼ぶ。

 NASがファイルアクセスを前提としているのに対して、SANはブロックアクセス、言い換えるとその上位でSCSIプロトコル(コマンド)を送受信するネットワークの総称である。ブロックアクセスの場合、ファイルのように細かく属性情報を付与することは困難だが、ブロックアクセスのデータ転送は一般に、ファイルアクセスに比べて高速である。したがって、高速・大容量のデータをやり取りする場合には、ブロックアクセスのプロトコルを使用するのが一般的である。

 上記の通り、ファイルアクセスとブロックアクセスには多くの違いが存在する(図2)。ファイルアクセスとブロックアクセスは一長一短とも言えるため、用途にあわせて使い分けるのが賢い選択と言えるだろう。

図2 図2:ファイルアクセスとブロックアクセスの違い
※画像をクリックすると拡大して表示されます

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

関連記事

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]