virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • La sécurité
    • Produits Systancia
      • Systancia Access
      • Systancia Cleanroom
      • Systancia Gate
    • Bitdefender GravityZone
    • Recover2Cloud
    • Veeam Availability Suite
    • Stormshield Endpoint Security
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Blog - Divers

  • Lister les billets de la rubrique
    • Protocole RDP - vGPU RemoteFX versus DDA
    • Protocole RDP - Microsoft déprécie vGPU RemoteFX...
    • Mise en œuvre des meilleures pratiques de sécurité RDP
    • Rapport de l’enquête MIPS (Menaces Informatiques et Pratiques de Sécurité) 2020 pour les entreprises
    • Intervention de Cedric O sur les mesures d’urgences pour les entreprises de la FrenchTech
    • COVID-19 – Unité de crise exceptionnelle « Digital SAEU » à la disposition des entreprises…
    • ZTNA, le vaccin contre les épidémies virales ?
    • L’approche « Zero Trust »… Orthodoxie ou hérésie ?
    • Cleanroom Hawkeye – Franchir les limites du PAM…
    • « Petit Forestier » engage sa transformation digitale
    • Le groupe KLESIA restructure son système informatique…
    • Avencis Hpliance version 5 veut simplifier la gestion quotidienne des identités et des accès
    • Systancia annonce les premières étapes du Systancia Innovation Tour 2018
    • IPdiva Cleanroom. Un poste de travail administrateur totalement dédié, étanche et contrôlé !
    • Comment savoir si son processeur est affecté par les failles Meltdown et Spectre ?
    • IAM - Progresser sur la voie de la conformité au RGPD.
    • «Meltdown» et «Spectre». Des failles dans presque tous les processeurs
    • Systancia et sa Keynote 2017 en images...
    • Keynote Systancia 2017 : 4 innovations, VDI, PAM et SSO à venir découvrir.
    • Qu’est-ce qu’elle fait, qu’est-ce qu’elle a, qui c’est cette boite-là…
    • ANSSI - La transformation numérique ne se fera pas sans sécurité
    • IPdiva Secure - La seule solution recommandée par l’ANSSI, avec un certificat de premier niveau
    • Systancia aux Assises de la Sécurité et des Systèmes d'Information à Monaco
    • Protocole RDP 10 & Windows Server 2016 - Les améliorations graphiques...
    • Systancia modifie sa stratégie de ventes indirectes pour s'internationaliser
    • L'année 2016 chez Systancia
    • Le protocole Microsoft RDP à cœur ouvert…
    • Mises à jour pour les Services Bureau à distance dans Windows Server 2012 R2
    • Agence du Numérique – Rapport d’activité 2015-2016
    • Systancia se dote d’un Channel Manager et renforce son programme partenaires
    • Systancia IPdiva Secure – Contrôler et tracez les accès à votre SI.
    • Systancia « IPdiva Secure 8 » obtient la Qualification - Niveau Elémentaire de l’ANSSI
    • Mobilité - Avencis sécurise vos données...
    • Windows Server 2016 va alourdir le coût des plateformes SBC/VDI
    • Les NTC (Nutanix Technology Champions) 2016 « Made in France »
    • La fin pour Citrix en 2017 ?
    • Le nouveau cursus de formation chez SYSTANCIA
    • Microsoft Windows Nano Server. En adéquation avec Docker ?
    • Windows 2003 Server va s’éteindre sans feu et sans artifice ce 14 juillet 2015…
    • Systancia soutient la French Tech Alsace
    • Matrice du cycle de vie des produits Citrix
    • Intel lance ses puces serveurs Xeon E5 2600 v3
    • vGPU™ NVIDIA avec Citrix XenServer
    • Calculateur VDI en ligne
    • Sécurité des accès distants : Systancia fait son tour de France
    • A quoi la Silicon Valley ressemblait en 1991…
    • Toutes les annonces de VMworld Europe 2014
    • « ShellShock », vulnérabilité critique du shell GNU Bash
    • Le stockage Objet
    • Seulement 49% du trafic internet est généré par des Humains...
    • Technologie Intel® Hyper-Threading
    • Rien de grand ne s'est fait sans passion!
    • Script PowerCLI pour l'inventaire des VMDK
    • Conversion de modèles « ADM » vers « ADMX »
    • ThinPrint pour VMware View
    • Gestion des licences KMS en environnement VDI
    • VDI et traitement graphique 3D
    • Stockage et mémoire Flash
    • Citrix Convoi : la réunion virtuelle gratuite sur iPhone

Les catégories du blog

  • Résolution d'incidents
  • Virtualisation d'applications
  • Virtualisation de postes de travail
  • Virtualisation de serveurs
  • L'Ecosystème
  • Infrastructures (hyper) convergentes
  • Cloud & Big Data
  • Divers

Les tags du blog

AppliDis Citrix Cloud Convergence Divers EMC GPU Horizon View IPdiva Liquidware Labs Microsoft Nutanix SBC StratusphereUX Systancia sécurité VDI VMware VSAN XenApp
  • Accueil /
  • Tous les billets du blog /
  • Divers /
  • Le stockage Objet

Le stockage Objet

Par | Le samedi, 27 septembre 2014 | Commentaires (0) | Divers

 

L’explosion des volumes de données se traduit par une évolution des interfaces et des protocoles d’accès aux données.

Au cours des dernières années, les protocoles NAS comme CIFS et NFS ont progressivement pris le dessus sur les protocoles d’accès en mode bloc comme FC ou iSCSI, une montée en puissance qui s’est effectuée en parallèle de l’explosion des volumes de données non structurées. Depuis quelques années, ce sont les technologies de stockage objet qui prennent progressivement le relais des technologies de stockage NAS dans les très grands environnements de stockage non structuré.

Il existe aujourd’hui de multiples systèmes de stockage objet comme Atmos d’EMC, Amazon S3, d’AWS, Windows Azure Storage, OpenStack Swift… Ces nouveaux systèmes s’appuient sur des protocoles de communication de type RESTful, des protocoles simples d’emploi et souples, que l’on peut intégrer simplement à des applications existantes (backup, archivage analytique…).

Des mécanismes de fonctionnement standardisés

Comme les fichiers, les « objets » contiennent des données mais contrairement aux systèmes NAS, les systèmes objets n’organisent pas les objets dans des hiérarchies structurées (typiquement des arborescences de répertoires). Les objets sont en général organisés dans un espace d’adressage plat et éventuellement dans des conteneurs de plus haut niveau parfois appelés « buckets » (littéralement des seaux).

Une des caractéristiques intéressantes des systèmes objets est qu’ils associent un ensemble de métadonnées très riches aux objets qu’ils stockent. Selon les systèmes, les objets peuvent être retrouvés par une recherche sur ces métadonnées, par leur identifiant unique ou par un système de key/value store. A aucun moment l’utilisateur n’a à se poser la question de savoir sur quel serveur ou nœud l’objet est stocké (contrairement par exemple à un système NAS, où il faut connaître le serveur où se trouve le fichier puis naviguer dans l’arborescence jusqu’à son emplacement).

D’une certaine façon on peut comparer le stockage objet à un système de consigne. Lorsqu’un client dépose un objet, il reçoit un ticket, mais ne se préoccupe pas de l’endroit où sera stocké son objet. Sa seule préoccupation est qu’en échange du ticket il pourra retrouver son objet. Et dans certains cas, s’il a déposé plusieurs objets dans un panier, il pourra revenir retirer le panier entier ou seulement un des objets du panier.

Des API d’accès aux données de type RESTful

L’accès aux systèmes de stockage objet se fait en général au travers d’API de type RESTful qui s’appuient sur des commandes HTTP pour s’interfacer avec le stockage sous jacent. Les commandes basiques dont des commandes de type GET, PUT et DELETE pour lire, écrire et effacer des objets. Les API les plus couramment utilisées sont les API Atmos d’EMC, les API S3 d’Amazon et l’API Swift d’Openstack. Il est à noter que l’utilisation de commandes HTTP rend les systèmes de stockage objets bien adaptés à un usage cloud car ces commandes traversent bien les pare-feux et se prêtent aussi bien aux mécanismes de sécurisation réseau du web (et notamment l’usage de SSL)

Le stockage lui-même s’effectue sur un ensemble de nœuds distribués qui assurent le stockage et la protection des données, généralement par des mécanismes d’erasure coding, de duplication (chaque objet est écrit plusieurs fois sur des nœuds différents, ce qui permet d’assurer que les objets seront accessibles même en cas de défaillance d’un nœud) ou de réplication géographique (ce qui permet d’accéder aux données avec des performances acceptables depuis plusieurs sites géographiquement distribués). La nature distribuée de ces systèmes permet ainsi d’assurer une grande résilience. Chaque système offre des caractéristiques différentes en matière de protection de distribution et de performances. Certains sont bien adaptés au stockage de grands volumes de petits objets tandis que d’autres sont bien adaptées au stockage d’objets très volumineux (images, vidéos…).

Typiquement ces systèmes offrent un coût très compétitif au gigaoctet et sont bien adaptés aux applications de stockage de masse de données à faible valeur, à l’archivage de données et au stockage en cloud. Il est à noter que récemment la plupart des fournisseurs de systèmes objets ont aussi greffé des interfaces d’accès plus traditionnelles à leurs systèmes. De plus en plus il est ainsi possible de déverser des données dans ces systèmes en utilisant des protocoles NAS comme NFS ou CIFS, ce qui permet typiquement à des applications ne supportant pas (encore) les protocoles objets d’accéder à ses systèmes.

Architectures de stockage objet : oublier blocs et fichiers

Des équipes universitaires et les centres de R&D travaillent sur le stockage objet depuis une dizaine d'années au moins. L'université de Carnegie Mellon a fourni un gros effort de théorisation autour du NASD (Network Attached Storage Device), antécédent direct de plusieurs implémentations actuelles d'architectures de stockage objet.

Les architectures de stockage objet constituent davantage une famille de technologies adoptées par de nombreux fournisseurs qu'un modèle unique et standardisé.

Leur point commun est de toujours s'affranchir des modèles actuels du stockage en substituant aux blocs et aux fichiers une nouvelle unité de base : l'objet.

Ces architectures ont aujourd'hui deux utilisations principales :

  • L'archivage.
  • La réalisation de systèmes de stockage hautes performances pour les clusters.

Le stockage de données repose sur deux principes fondamentaux :

  • Une structure de bas niveau en blocs.
  • Une couche de plus haut niveau en fichiers.

Les blocs correspondent au fonctionnement physique des médias de stockage, les disques en particulier. Chaque bloc est identifié par un système de coordonnées : cylindre, plateau, piste, secteur.

Les fichiers correspondent à ce qui est manipulé par les programmes, et sont identifiés par un nom et un chemin : /nom_de_machine/disque/dossier/nom_de_fichier.

Les systèmes d'exploitation gèrent les blocs et maintiennent la correspondance entre les blocs et les fichiers (mapping), au moyen de tables d'allocations et d'inodes (blocs d'identification des fichiers Unix). Ils traitent aussi les opérations de maintenance additionnelles : cohérence, allocation d'espace, journalisation, optimisation, défragmentation.

 

L'architecture objet distribue le traitement du stockage

 

Architecture objet

A - Les clients n'ont plus à traiter eux-mêmes leur stockage en maintenant un système de fichiers avec des chemins de localisation physique. Ils se contentent de maintenir une table d'objets.

B - Lors d'une opération d'écriture, le client calcule une empreinte de son fichier et l'envoie au serveur de métadonnées. Celui-ci détermine sur quel nœud de stockage il sera inscrit, l'index, et envoie un jeton au client et au nœud de stockage. C'est avec ce jeton qu'ils communiqueront pour l'opération d'écriture proprement dite.

C - Les nœuds de stockage sont des disques intelligents, ils stockent les données, contrôlent leur intégrité, les sécurisent et communiquent directement avec les clients pour les opérations de lecture-écriture.

D - Le serveur de métadonnées, qui est soit un serveur indépendant (en cluster pour plus de sécurité), soit réparti sur les nœuds de stockage, détermine la localisation des objets sur les nœuds de stockage lors de l'écriture comme de la lecture.

E - Lors d'une opération de lecture, le client demande au serveur de métadonnées la localisation de son fichier, ce serveur envoie un jeton vers le nœud de stockage et vers le client, l'opération de lecture s'effectue ensuite directement entre eux.

Sept bonnes raisons d'utiliser le stockage objet

  1. Scale-out. Le stockage objet utilise un espace de noms (namespace) plat et dissocie l’adressage des données de leur stockage physique. Il exploite les capacités de montée en charge des réseaux. Il est extensible à l’infini, et n’est pas limité aux nombres de disques des baies plus traditionnelles.
  2. Erasure-code. Cette « killer » fonctionnalité permet d’assurer une protection efficace des données contre les pannes affectant un disque, un nœud, voire un site complet. Elle transforme les objets de données en une série de codes qui sont ensuite répartis sur plusieurs systèmes de stockage (disques, nœuds…). Chaque code est unique, et un sous-ensemble de codes aléatoires sont utilisés pour restaurer les données.
  3. Migration facile. Le remplacement des disques par les administrateurs est très simple puisque le système de stockage Objet redistribue automatiquement les données à chaud. Il est possible de définir des règles pour simplifier le processus et automatiser la migration en fonction de la dernière date d’accès, du type, de la taille ou de l’emplacement des fichiers. La technologie d’autoréparation offre une résilience extrême des données pour assurer une protection optimale contre toute perte de données, mais également éviter les opérations de maintenance non programmées et lutter contre les baisses de performances.
  4. Support des  systèmes existants. Il existe de nombreux systèmes de stockage objet aujourd’hui qui s’appuient sur des protocoles de communication de type RESTful, simple d’emploi et que l’on peut intégrer à des applications existantes. Il est aussi facile d’utiliser un protocole NAS comme le NFS ou CIFS pour y déverser des données, les applications ne supportant pas le stockage objet pouvant ainsi y accéder tout de même.
  5. Accès aux données protégé. Le stockage objets s’appuie sur des identifiants uniques (object ID) pour l’adressage des données, et notamment sur les applications qui préservent leur propre mappage des identifiants d’objet.
  6. Restitutions des contenus à la vitesse du disque. Le faible temps d’attente du stockage objets rend les durées de restauration plus prévisibles qu’avec les archives sur bande.
  7. Idéal pour l’archivage en ligne. Pour les archives en ligne accessibles à la vitesse du disque, le stockage-objet peut être intégré directement à un gestionnaire de contenus multimédias ou à une autre application de bibliothèque numérique via son interface Cloud basée sur  Rest.

 

Sources de ce document sur ces trois liens : lien1 - lien2 - lien3

Divers

Articles similaires

«Meltdown» et «Spectre». Des failles dans presque tous les processeurs

Les puces d'Intel sont toutes concernées, mais également certaines d'AMD et d'ARM. Mais corriger le problème pourrait ralentir nos machines... …

Agence du Numérique – Rapport d’activité 2015-2016

L’Agence du numérique a pour ambition de préparer, avec ses partenaires publics et privés, l’ensemble de la société française à la révolution numérique pour que notre pays soit pr&e…

3 votes. Moyenne 5.00 sur 5.

Vous devez être connecté pour poster un commentaire

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation