Últimas noticias
Red Hat presenta Ceph Storage 2, con mejores capacidades de almacenamiento y mayor facilidad de uso
Red Hat anunció ayer el lanzamiento de Ceph Storage 2, la nueva generación de su plataforma open source de almacenamiento definido por software, basado en la versión Ceph Jewel y que presenta nuevas capacidades que mejoran el soporte para almacenamiento de objetos y la usabilidad.

Ranga Rangachari
Red Hat destaca que Ceph ha sido diseñado desde cero para permitir y apoyar la transformación digital de las empresas a través de infraestructuras cloud y web scale object. “Como solución de almacenamiento de objetos, encaja con empresas que utilizan un volumen de datos cercano al petabyte o superior y que ofrece capacidades de almacenamiento para organizaciones que exigen mayor seguridad y compatibilidad con APIs estándares.
Para Ranga Rangachari, vicepresidente y manager general de Almacenamiento en Red Hat, “Ceph Storage 2 amplía la facilidad de uso y nuestras capacidades de soporte para un robusto almacenamiento de objetos. Esta última versión es la actualización más importante de Storage Ceph desde que adquirimos InkTank en 2014”.
“Creemos que nuestros clientes percibirán Ceph Storage 2 como una plataforma de almacenamiento técnicamente avanzada y con todas las funciones necesarias, fácil de utilizar, que ayuda a gestionar enormes cantidades de datos y que, combinado con la amplia oferta de servicios y soporte de Red Hat, proporciona una base sólida para potenciar la transformación digital”.
Así, las nuevas características de almacenamiento de objetos de Red Hat Ceph Storage 2 incluyen:
- Nuevos clusters de almacenamiento de objetos globales, que proporcionan un único espacio de nombres y la sincronización de datos entre clusters que operan en varias regiones
- Seguridad mejorada gracias a la integración de sistemas de autentificación, que incluyen Active Directory, LDAP y OpenStack Identity (Keystone) v3
- Compatibilidad mejorada con Amazon S3 y OpenStack Object Storage, incluyendo soporte para AWS v4 Client Signatures, object versioning y eliminación masiva
Ceph Storage 2 es una plataforma fácil de utilizar, que ayuda a gestionar enormes cantidades de datos y que, combinado con la amplia oferta de servicios y soporte de Red Hat, proporciona una base sólida para potenciar la transformación digital
Ranga Rangachari
Ceph Storage 2 también incluye Storage Console 2, un sistema de gestión y monitorización de almacenaje con una interfaz de usuario rediseñada y simplificada. Esta nueva solución simplifica tanto el despliegue como la gestión operacional de Ceph, haciendo que el almacenamiento scale-out sea accesible para un rango mayor de usuarios a la vez que se reduce el tiempo de despliegue de días a horas, según los tests realizados por Red Hat.
Con Ansible como base, Storage Console 2 proporciona una interfaz gráfica moderna, única y limpia para gestionar y monitorizar de forma proactiva la salud, el rendimiento y el aprovechamiento de la capacidad.
Red Hat también ha anunciado un adelanto de su solución CephFS, el sistema de archivos compatible con POSIX, que utiliza un clúster de almacenamiento Ceph para almacenar sus datos y se puede utilizar con el servicio de OpenStack Manila. Esta es una continuación del compromiso constante de Red Hat para completar e integrar el almacenamiento en OpenStack. Más información en www.redhat.com/en/resources/red-hat-ceph-storage-datasheet
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 28/07/2023El Gobierno amplía el programa Kit Digital a cooperativas y sociedades profesionales
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
- 02/06/2023Kyndryl y SAP amplían su alianza para acelerar proyectos de transformación de TI y de negocio
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR