Pour gérer vos consentements :
Categories: Réseaux

EMC fait évoluer sensiblement Centera

Centera, c’est le premier système CAS (Content addressed storage), de stockage du contenu par adressage de ce dernier, conçu par EMC. Ce système préserve l’authenticité physique des données tout en permettant d’organiser dynamiquement leur stockage. Cette solution créée en 2002 par EMC associe aux données stockées une base de « métadonnées ». Elle permet de disposer d’une identité indépendante du contenu. C’est aussi la première fois qu’une solution de stockage propose un moteur d’index pour la recherche de métadonnées embarquées. EMC annonce la version 3.0 de CentraStar, le logiciel qui gère le système Centera. Il se dote de nouvelles fonctionnalités, comme le support de ‘pools’ virtuels. Ainsi que de nouvelles topologies de réplication afin d’assurer la continuité des services. Les ‘Virtual Pools’ permettent de regrouper plusieurs ‘pools’ de données ? des ensembles qui associent virtuellement le contenu et les métadonnées ? au sein d’une grappe physique de serveurs. La ‘réplication avancée’ propose deux nouveaux modèles de topologie: – l’étoile (star) avec les archives distribuées sur des serveurs d’application, – la chaîne (chain) afin d’enchaîner les centrales d’archives. Des annonces Centera complémentaires En complément, EMC annonce ‘Centera Universal Access’ en version 3.5. Il s’agit d’un serveur déporté TCP/IP d’accès aux données stockées par Centera. Le serveur n’est donc plus intégré au Centera, mais offre un point central d’accès à Centera à partir d’environnements hétérogènes tels que Windows, Linux ou Unix, en NFS, CIFS, FTP ou HTTP. ‘Centera FileArchiver’, annoncé précédemment, apporte un moteur de règles pour la migration de contenu d’un système NAS Celerra vers un CAS Centera. Ces compléments sensibles apportent encore plus de flexibilité au système d’archivage dynamique Centera, qui se présente de plus en plus comme une architecture unifiée d’archivage et d’organisation de l’information. Centera d’EMC permet ainsi d’adopter une approche nouvelle du stockage, pour la consolidation et la recherche. Ainsi qu’un outil de protection des données dont l’exploitation se voit séparée du stockage.

Page: 1 2 3

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

12 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

14 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

15 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

18 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago