企画広告

もはや「うちにペタバイトは必要ない」と言い切れる企業は存在しない -「データ爆発」時代を乗り切る企業内NASの「新常識」(第2回) - (page 2)

ZDNET Japan Ad Special

2016-07-08 11:00

なぜ「EMC Isilon」なら将来的なNASの課題を克服できるのか

 従来型のNASが直面している課題については第1回でも触れたが、最大の問題は、保存すべきデータの容量が、NASが管理しているボリュームの容量を超えた際に、追加で機器を購入し、新たにボリュームを作成する必要があるという「拡張性」の低さにある。

 こうした作業が繰り返されることで、管理対象は倍々で増えていき、運用にかかる手間とコストは増大していく。管理対象が数個から十数個といった規模であれば、人手による管理も可能かもしれないが、これが数十から数百のオーダーになれば、手作業の限界を超えてしまうことは容易に想像できる。

 さらに、ワークロードの中にデータアクセスに対するパフォーマンスを求められるものがある場合、事態はさらに深刻になる。性能と容量の両面で余力のあるストレージリソースを探し出し、データやアクセスを分散させる作業は、人手で行うにはあまりに非効率な作業になる。結果的に利便性や利用効率が下がれば、ストレージシステムのコストパフォーマンスは大きく低下し、ビジネスそのものにも悪影響を与えることになる。

 「スケールアウト型NAS」であるEMC Isilonは、これらの課題を解決するアーキテクチャと機能を備えている点で、従来型NASの将来性に不安を感じているユーザーにとって魅力的なものになっている。

 倉橋氏によれば、EMCジャパンでは、Isilonと従来型NASとのアーキテクチャの違いを示すものとして「SPEED」というキーワードがよく使われているという。これは「Simple」「Predictable Performance」「Efficient」「Emerging Workload」「Data Lake Ready」の頭文字をとったものだ。

・Simple(シンプル)…EMC Isilonでは、ストレージ容量が足りなくなった場合、ノード(Isilon本体)を追加することによって、50ペタバイトまで、その容量をシンプルに増加させていくことができる。


※クリックすると拡大画像が見られます

・Predictable Performance(予測可能な性能拡張)…EMC Isilonでは、各ノードに搭載された「OneFS」と呼ばれるソフトウェアが協調動作し、各ノードの最適化を自動的に行う。ノードを追加して性能をリニアに向上させつつ、トラフィックを平準化するといったことも可能。

・Efficient(効率性)…EMC Isilonでは、ストレージノードの追加を行った場合でも、全体を仮想的に1つのボリュームとして管理できる。最大で144台まで拡張できるが、その場合でも管理ポイントは1つのままとなり、運用管理コストを大きく下げられる。ノードの入れ替え作業がオンラインで可能なため、大容量化に伴い大きな課題となる「データの移行作業」なども不要。また、ストレージの仮想化によって利用効率も高めることができる。一般的なNAS環境における容量利用効率が平均50%程度であるのに対して、Isilonでは約80%まで高められる。

・Emerging Workload(新たな「攻め」のワークロードに対応)…多様なプロトコルに対応し、ビッグデータ分析、クラウド連携、モバイルアクセス等、トレンドとなっている「攻め」のワークロードにもストレージ内のデータを活用できる。

・Data Lake Ready(「データレイク」への対応)
「SPEED」の「D」が表す「データレイク」とは、ストレージに保存するデータのタイプや、データソース、ワークロードにかかわらず、あらゆるデータを仮想的な1つのストレージに蓄積し、必要に応じて自在に活用できる環境を意味している。文字どおり、企業内にデータの「人工湖」を作るといったコンセプトだが、この「データレイク」環境の構築にあたって、スケールアウト型NASである「EMC Isilon」は理想的な要件を備えているという。

 次回は、EMCジャパンのエバンジェリストである牟田泰孝氏に、この「データレイク」のコンセプトが、なぜこれからの企業にとって有効なのか、それを実現するストレージに求められる要件は何かについて聞いていく。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]