หน้าแรก Vendors Dell Technologies 6 วิธีปัดฝุ่น Storage รุ่นดึกดำบรรพ์ให้ทันโลกยุคใหม่

6 วิธีปัดฝุ่น Storage รุ่นดึกดำบรรพ์ให้ทันโลกยุคใหม่

แบ่งปัน

ไม่ว่าจะเป็น EMC RAID หรือ Dell iSCSI SAN ที่คุณมีอยู่ คงเทียบได้ยากกับ Storage ล้ำสมัยที่หันมาใช้ไดรฟ์แบบ Solid State หรือแฟลชไดรฟ์กันหมด แต่ก็ไม่ใช่เรื่องที่คุณจะโละฮาร์ดดิสก์เก่าทิ้งแล้วไปขอเงินจากเจ้านายมาซื้อ SSD เพราะดิสก์แบบเก่าก็ยังมีประโยชน์ไม่ว่าจะเป็นสตอเรจสำรอง โดยเฉพาะเมื่อใช้ร่วมกับโครงสร้างพื้นฐานแบบ Hyperconverged หรือ HCI

หรือแอดมินบางรายก็นำ RAID กับ iSCSI มาเปลี่ยนเป็นระบบสตอเรจแบบอ๊อพเจ็กต์ ที่รองรับ JBOD เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ที่รันซอฟต์แวร์จัดการฟรีๆ อย่าง Ceph หรือ Scality เป็นต้น หรือนำมาใช้ในรูปแบบ Software-Defined Storage (SDS) หรือแม้แต่การนำมาแบ๊กอัพข้อมูลที่เข้ารหัสเพื่อเก็บแยกไว้นอกองค์กรสัก 5 ปี 10 ปีก็ย่อมได้

มาดูแนวทาง 6 แบบ ที่ NetworkComputing.com ชี้ช่องในการใช้สตอเรจยุคเก่าให้เกิดประโยชน์สูงสุดในปัจจุบันดังนี้ครับ

1. ใช้แฟลชทั้งหมดกับข้อมูลปัจจุบันใน SAN เพื่อประสิทธิภาพที่สูงขึ้นอย่างเห็นได้ชัด แต่ไม่ได้เอา RAID ไปชั่งกิโลขาย แค่ปรับให้มาเก็บพวกข้อมูลเก่าเก็บ หรือพวกนานๆ เอามาใช้ทีแทน

2. พัฒนาโครงสร้างพื้นฐานแบบ Hyperconverged ซึ่งเหมาะมากกับการยำรวมมิตรเอาเซิร์ฟเวอร์ทั้งใหม่ทั้งเก่ามารวมกันใช้เป็นคลัสเตอร์ที่จัดการด้วยซอฟต์แวร์ทั้งหมดอีกทีหนึ่ง โดยเฉพาะการนำ RAID มาใช้กับกล่อง COTS จากซัพพลายเออร์ Hyperconvergence ชั้นนำอย่างเช่น Nutanix

3. ทำเป็นสตอเรจเก็บข้อมูลอ๊อพเจ็กต์ อย่าง JBOD ที่สามารถนำแต่ละไดรฟ์ไปเสียบกับเซิร์ฟเวอร์ได้อย่างอิสระ เช่น แต่ละเซิร์ฟเวอร์ขนาด 1U อาจจะเสียบกับไดรฟ์ 6 – 10 ตัว เพื่อทำเป็น OSD เป็นต้น

4. เอามาแบ๊กอัพข้อมูลเพื่อใช้กู้ระบบคืนจากวิกฤติ โดยเฉพาะพวก HDD ความจุสูงๆ สามารถนำมาทำ Snapshot แล้วไปเก็บในที่ปลอดภัยไกลๆ เอาไว้ใช้กู้ข้อมูลคืนเวลาน้ำท่วมแผ่นดินไหวได้ เช่นเดียวกับการใช้บริการสำรองข้อมูลบนคลาวด์

5. ทำสตอเรจแบบ Software-Defined ด้วยการใช้ทูลจัดการอย่าง IBM Tivoli หรือ Red Hat เพื่อรวมศูนย์กลางจากทุกสตอเรจในดาต้าเซ็นเตอร์ให้เป็นหนึ่งเดียว ซึ่งสามารถจัดการได้ง่ายขึ้น แถมใช้เนื้อที่ได้อย่างมีประสิทธิภาพด้วย

6. ใช้รักษาความปลอดภัยข้อมูลด้วยการเข้ารหัส แล้วระวังอย่าเอาคีย์ถอดรหัสไปตกอยู่ในมือของคนนอกเพื่อให้ปลอดภัยต่อแฮ็กเกอร์อย่างแท้จริง

ที่มา : Networkcomputing