日立とNTT Comが世界初の600km超長距離データ同期に成功、分散型データセンターの実現に向け大きな一歩

PR TIMES より
スポンサーリンク
記事の要約
- 日立とNTT ComがIOWN APNで600km超の長距離データ同期に成功
- VSP One BlockとIOWN APNの組み合わせで災害時の事業継続性を強化
- 分散型データセンターの実現による環境負荷低減を目指す
スポンサーリンク
日立とNTT ComのIOWN APNを活用したデータ同期技術の実証実験
日立製作所とNTTコミュニケーションズは2024年12月5日、日立ヴァンタラのVSP One BlockとIOWN APNを組み合わせた共同実証実験を実施したことを発表した。VSP One Blockのストレージ仮想化技術とIOWN APNの低遅延・低消費電力技術を活用し、世界初となる600kmを超える長距離間でのリアルタイムデータ同期の実現に成功している。[1]
本実証実験では、東京・大阪間を想定した600km環境下で、日立が推奨するネットワークの往復応答時間である20msec以内を大きく下回る結果を達成した。データセンターのメインサイトで疑似障害を発生させた際も、データ損失なくサブサイトでのシステム稼働が確認され、災害時の業務継続性が実証されている。
両社は今後、金融機関や社会インフラ事業者、クラウド事業者向けに次世代ITインフラシステムの提供を目指す方針だ。環境負荷の低減と災害時のレジリエンス強化を両立する分散型データセンターの実現に向け、両社での活動を推進していく予定である。
データ同期技術の検証結果まとめ
項目 | 詳細 |
---|---|
検証距離 | 600km(東京・大阪間相当) |
応答時間 | 書込み時7.5msec、読込み時0.1msec以下 |
主な技術 | VSP One Block(ストレージ仮想化)、IOWN APN |
検証内容 | 長距離データ同期、災害時システム復旧 |
達成成果 | 世界初の600km超長距離リアルタイムデータ同期 |
スポンサーリンク
IOWN構想について
IOWN構想とは、NTTが2030年頃の実用化を目指して推進する次世代コミュニケーション基盤のことを指す。主な特徴として以下のような点が挙げられる。
- 革新的な光と無線技術による超高速通信
- 従来インフラの限界を超える超低消費電力
- あらゆる情報を基にした全体最適化の実現
IOWN構想の主要技術であるAPNは、NTTグループが培ってきた経験と技術力を活かして進化させた通信サービスである。低消費電力でありながら大容量高品質のデータ通信を実現し、今回の実証実験でもその有効性が示された。
分散型データセンターの実証実験に関する考察
日立とNTT Comによる今回の実証実験は、激甚災害の増加に対応するディザスタリカバリシステムの新たな可能性を示している。特にVSP One BlockとIOWN APNの組み合わせによって実現された600km超の長距離データ同期は、地理的に分散したデータセンター運用の実現可能性を大きく高めるだろう。
一方で、分散型データセンターの実装には、システム構築コストや運用技術者の確保など、解決すべき課題も存在する。今後は、自動運転技術の活用やクラウドサービスとの連携強化によって、運用負荷の軽減とコスト最適化を図ることが重要になってくるだろう。
生成AIの普及によるデータ処理量の爆発的増加に対して、グリーンエネルギーを活用した環境負荷の低減は急務となっている。分散型データセンターの実現は、都市部への一極集中を回避しつつ、再生可能エネルギーの効率的な活用を可能にする有効な解決策となり得るだろう。
参考サイト
- ^ PR TIMES. 「世界初、日立とNTT Comがストレージ仮想化技術とIOWN APNを用いて、600kmを超える長距離間のリアルタイムデータ同期の共同実証に成功 | 株式会社 日立製作所のプレスリリース」. https://prtimes.jp/main/html/rd/p/000000419.000067590.html, (参照 24-12-06).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-8813】PDF-XChange EditorにU3Dファイル処理の脆弱性、任意のコード実行が可能に
- 【CVE-2024-8843】PDF-XChange EditorにおけるJB2ファイル解析の脆弱性、情報漏洩のリスクが発覚
- 【CVE-2024-8846】PDF-XChange Editor 10.3.1.387にTIFファイル解析の脆弱性、情報漏洩のリスクに注意
- 【CVE-2024-8814】PDF-XChange Editor 10.3.0.386にリモートコード実行の脆弱性、U3Dファイル解析時の深刻な問題に注意
- 【CVE-2024-8824】PDF-XChange EditorにJB2ファイル解析の脆弱性、情報漏洩のリスクに注意
- 【CVE-2024-8820】PDF-XChange Editor 10.3.0.386にU3Dファイル解析の脆弱性、情報漏洩のリスクに注意
- 【CVE-2024-8818】PDF-XChange Editor 10.3.0.386にリモートコード実行の脆弱性、U3Dファイル解析時に発生
- 【CVE-2024-8822】PDF-XChange Editor 10.3.0.386にバッファオーバーリードの脆弱性、情報漏洩のリスクに警戒
- 【CVE-2024-8840】PDF-XChange EditorにJB2ファイル解析の脆弱性、リモートコード実行のリスクが発覚
- 【CVE-2024-8848】PDF-XChange Editorに範囲外読み取りの脆弱性、情報漏洩のリスクに注意
スポンサーリンク