日立とNTT ComがIOWN APNを用いた600km超の長距離データ同期に成功、金融機関などへのサービス提供を目指す
スポンサーリンク
記事の要約
- 日立とNTT ComがIOWN APNを用いた長距離データ同期に成功
- 600kmを超える距離でのリアルタイムデータ同期を実現
- 金融機関や社会インフラ向けに常時同期サービスを提供予定
スポンサーリンク
日立とNTT ComがIOWN APNによる長距離データ同期の実証実験に成功
株式会社日立製作所とNTTコミュニケーションズ株式会社は2024年12月5日、IOWN APNを使用したストレージの長距離リアルタイム同期の共同実証に成功したことを発表した。日立ヴァンタラのVSP One Blockとオールフォトニクス・ネットワークを組み合わせ、東京-大阪間の約600kmにおける大容量データの常時同期を実現している。[1]
実証実験では、日立のストレージ仮想化技術GADによるデータ同期において、推奨される往復応答時間20ミリ秒以内での運用に成功した。メインサイトでの障害発生時にもデータ損失なく、サブサイトでの自動的なシステム稼働が確認されている。
この実証実験の成果を活用し、両社は金融機関や社会インフラ事業者、クラウド事業者向けに長距離間でのデータの常時同期サービスを提供していく方針だ。分散型データセンターの実現により、環境に配慮した強靭なITインフラの構築を目指している。
IOWN APNを用いた共同実証の詳細
項目 | 詳細 |
---|---|
検証対象距離 | 600km(東京-大阪間相当) |
データ同期応答時間 | 書込み時:7.5msec、読込み時:0.1msec以下 |
使用技術 | VSP One Block、IOWN APN、GAD(global-active device) |
検証内容 | 長距離データ同期の応答時間、災害時のシステム復旧 |
達成成果 | 世界初の600km間でのデータ常時同期の実現 |
スポンサーリンク
IOWN APNについて
IOWN APNとは、NTTグループが開発を進める次世代コミュニケーション基盤の主要技術で、All Photonics Networkの略称である。通信経路を全て光で伝送することで、従来のネットワークと比較して優れた特性を実現している。
- 超低消費電力での大容量データ転送が可能
- 高品質かつ低遅延な通信を実現
- 長距離伝送における信号品質の維持を実現
IOWN APNは、従来の電気信号による通信と比較して、データ伝送における消費電力を大幅に削減することが可能である。2030年頃の実用化に向けて開発が進められており、分散型データセンターの実現に不可欠な技術として期待が高まっている。
IOWN APNを用いた長距離データ同期に関する考察
長距離間のリアルタイムデータ同期の実現は、分散型データセンターの構築において重要な技術的ブレークスルーとなる可能性が高い。従来の非同期バックアップと比較して、データの整合性を保ちながらリアルタイムな同期が可能になることで、災害対策の信頼性が大幅に向上するだろう。
今後の課題として、多地点間でのデータ同期や異なるストレージシステム間での互換性の確保が挙げられる。複数の拠点間でのデータ同期を実現するためには、ネットワークの冗長化やデータの整合性管理などの技術的な課題を解決する必要があるだろう。
環境負荷の低減と事業継続性の両立という観点からも、IOWN APNを活用した分散型データセンターの実現は重要な意味を持つ。再生可能エネルギーの活用と組み合わせることで、持続可能なデータセンター運営のモデルケースとなることが期待される。
参考サイト
- ^ NTT. 「世界初、日立とNTT Comがストレージ仮想化技術とOWN APNを用いて、600kmを超える長距離間のリアルイムデータ同期の共同実証に成功」. https://www.ntt.com/about-us/press-releases/news/article/2024/1205.html, (参照 24-12-06).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-8813】PDF-XChange EditorにU3Dファイル処理の脆弱性、任意のコード実行が可能に
- 【CVE-2024-8843】PDF-XChange EditorにおけるJB2ファイル解析の脆弱性、情報漏洩のリスクが発覚
- 【CVE-2024-8846】PDF-XChange Editor 10.3.1.387にTIFファイル解析の脆弱性、情報漏洩のリスクに注意
- 【CVE-2024-8814】PDF-XChange Editor 10.3.0.386にリモートコード実行の脆弱性、U3Dファイル解析時の深刻な問題に注意
- 【CVE-2024-8824】PDF-XChange EditorにJB2ファイル解析の脆弱性、情報漏洩のリスクに注意
- 【CVE-2024-8820】PDF-XChange Editor 10.3.0.386にU3Dファイル解析の脆弱性、情報漏洩のリスクに注意
- 【CVE-2024-8818】PDF-XChange Editor 10.3.0.386にリモートコード実行の脆弱性、U3Dファイル解析時に発生
- 【CVE-2024-8822】PDF-XChange Editor 10.3.0.386にバッファオーバーリードの脆弱性、情報漏洩のリスクに警戒
- 【CVE-2024-8840】PDF-XChange EditorにJB2ファイル解析の脆弱性、リモートコード実行のリスクが発覚
- 【CVE-2024-8848】PDF-XChange Editorに範囲外読み取りの脆弱性、情報漏洩のリスクに注意
スポンサーリンク