Red Hat anuncia la disponibilidad de sus soluciones de almacenamiento definido por software libre, Red Hat Ceph Storage 1.3 y Red Hat Gluster Storage 3.1. Las nuevas características y capacidades de Red Hat Storage aportan a los responsables de TI una fuerte protección, rendimiento y gestión de los datos a nivel de petabyte.
Red Hat Ceph Storage y Red Hat Gluster Storage son soluciones open source, de almacenamiento definido por software escalable que se ejecutan sobre hardware comodity y tienen arquitecturas programables y duraderas. Compatible para trabajar con las principales soluciones de partners de hardware y software, cada producto de Red Hat Storage está totalmente adaptado para diferentes cargas de trabajo empresariales.
Red Hat Ceph Storage 1.3
Construido desde el principio como un sistema de almacenamiento de nueva generación, Red Hat Ceph Storage es adecuado para la optimización de plataformas de infraestructura. Dispone de una arquitectura altamente extensible y configurable que ofrece interfaces maduras para el almacenamiento de objetos y bloques a nivel empresarial. Es óptimo para cargas de trabajo de archivos, rich media e infraestructura cloud, como OpenStack. Red Hat Ceph Storage 1.3 incluye nuevas características y mejoras, como por ejemplo:
• Solidez a escala, Rendimiento mejorado y Mejoras en la eficiencia operativa.
Red Hat Gluster Storage 3.1
Red Hat Gluster Storage ha sido especialmente diseñado como un almacén de archivos de escalabilidad horizontal con una arquitectura sencilla, adecuado para entornos de cloud privadas, públicas e híbridas. Red Hat Gluster Storage ofrece interfaces de archivo como un sistema de archivos de red (NFS) maduro, Server Message Block (SMB) y Hadoop Distributed File System (HDFS). Es óptimo para la virtualización empresarial, análisis, sincronización y y cargas de trabajo de rich media. Red Hat Gluster Storage 3.1, que estará disponible para finales de este verano, incluye nuevas características y mejoras, diseñadas para aumentar en gran medida el rendimiento y la seguridad a escala, tales como:
• El soporte para los volúmenes de almacenamiento de supresión de código que reconstruyen datos dañados o perdidos, Nivelación automatizada de movimientos de datos entre tiers “calientes” y “fríos” en una frecuencia de acceso basada en volumen, Escaneos con detección Bit-rot periódicamente para detectar daños en los datos resultantes de fallos mudos en los medios de almacenamiento profundo, y Seguridad mejorada mediante soporte para SELinux en modo impositivo y el cifrado de red basado en SSL.