Was ist ein Single Point of Failure (SPOF)? Per Definition ist ein Single Point of Failure ein potenzielles Risiko, das durch einen Fehler im Design, der Implementierung oder der Konfiguration einer Schaltung oder eines Systems verursacht wird. Mit anderen Worten bezieht sich SPOF auf einen Fehler, der dazu führen kann, dass das gesamte System nicht mehr funktioniert.

Was ist ein Single Point of Failure in einem Datenspeichersystem?

Unter einem Single Point of Failure in einem Datenspeichersystem kann der Ausfall eines Elements, einer Komponente oder eines Teils des Systems verstanden werden, dessen Ausfall zum Zusammenbruch des gesamten Systems führen kann. Normalerweise gibt es mehrere Situationen:

  • Gehen Sie davon aus, dass ein Speichergerät nur über eine Stromversorgung verfügt, was einen Single Point of Failure darstellt. Bei einem Stromausfall schaltet sich das gesamte Gerät ab und die Daten sind nicht mehr zugänglich.

  • Wenn es nur eine Speicherkopfeinheit/Speichercontroller gibt, führt deren Ausfall ebenfalls zur Zerstörung des gesamten Datenspeichersystems.

  • Ein Single Point of Failure kann auch auftreten, wenn das Datenspeichersystem nicht über RAID oder Erasure Coding verfügt.

  • Wenn ein Laufwerk ausfällt, kann auf die Daten auf diesem bestimmten Laufwerk nicht zugegriffen werden, was wiederum zu einem Ausfall führt.

Warum gibt es in Cloud-Speichersystemen einen Single Point of Failure?

Es hört sich so an, als ob der Single Point of Failure für ein Datenspeichersystem normalerweise in seinem Hardwaregerät liegt. Gibt es jedoch für Cloud-Speicher/verteilten Speicher immer noch einen Single Point of Failure? Wie schwerwiegend sind die Auswirkungen?

Anbieter von zentralisierten Cloud-Speicherdiensten sind häufig versteckten Gefahren durch Ausfälle einzelner Computerräume ausgesetzt. Dies liegt daran, dass Cloud-Speicherdienste wie Cloud-Hosting-Dienste in einzelnen oder teilweisen Computerräumen konzentriert sind und Sie sich bei der Nutzung von Cloud-Speicherdiensten für eines der Rechenzentren entscheiden müssen. Kommt es im Rechenzentrum, in dem sich die Daten befinden, zu einem Strom- oder Netzwerkausfall, sind die normalen Dienste beeinträchtigt.

Wie lässt sich also das Problem häufiger Single-Point-Ausfälle zentralisierter Cloud-Dienstanbieter lösen? Die Lösung für Single Points of Failure ist „Redundanz“. Schlüsselserver müssen in Clustern redundant sein, Netzwerkverbindungen müssen in mehreren Kanälen redundant sein, Speicher muss gespiegelt oder RAID-redundant sein und das gesamte Rechenzentrum muss durch Disaster Recovery und Aktiv-Aktiv redundant sein.

Es ist jedoch nicht zu leugnen, dass die führenden Anbieter zentralisierter Cloud-Dienste den Cloud-Speichermarkt besetzen. Daher gibt es zwischen ihnen auch technische „Mauern“ und kommerzielle Barrieren, die es schwierig machen, Benutzerdaten über „Clouds“ hinweg zu kopieren. Fragmentierte Rechenzentren ermöglichen außerdem keine Snapshots oder Replikation von Daten zwischen verschiedenen Clouds. Daher kann im Rahmen des Geschäftsmodells der zentralisierten Cloud-Speicherung die vom Benutzer verwendete „Cloud“ nicht rechtzeitig von einer anderen „Cloud“ übernommen und verarbeitet werden. Da die durch Single Points of Failure verursachten Risiken immer noch nur zentral gehandhabt und kontrolliert werden, können sich Nutzer zur Vermeidung von Ausfallproblemen nur auf die Cloud ihrer Wahl verlassen und es gibt keine zuverlässigere Lösung.

Wie dezentraler Cloud-Speicher Single Points of Failure behebt

Dezentraler Cloud-Speicher vermeidet aufgrund seiner natürlich verteilten Architektur das Problem zentraler Single Points of Failure weitgehend. In aktuellen verteilten Speichersystemen, am Beispiel von Filecoin, Arweave, Storj usw., können Benutzer mit ungenutzten Speicherressourcen Mitglied des Speichernetzwerks werden und durch die Vermietung von Speicherplatz bestimmte Anreize erhalten. Jedes Projekt hat seine eigenen Merkmale, aber wenn es mit dem Problem einzelner Fehlerquellen konfrontiert wird, weist es neben den natürlichen Vorteilen der Verteilung keine innovativeren Technologien auf. Wenn Sie beispielsweise Punkt-zu-Punkt-Speicherbestelldienste verwenden, muss das Netzwerk proaktiv Vereinbarungen mit mehreren Speicheranbietern treffen, um mehrere Kopien zu erhalten, um Single Points of Failure zu verhindern.

CESS ist ein sicheres, effizientes, quelloffenes und skalierbares dezentrales Cloud-Speichernetzwerk. Seine verteilte Struktur vermeidet auf natürliche Weise Single-Point-of-Failure-Probleme und CESS ist sowohl im Netzwerk als auch im Speicher verteilt. Im Vergleich zu anderen dezentralen Speicherprojekten unterscheidet sich CESS dadurch, dass es einen neuen Speichernachweismechanismus einführt – den Multi-Copy Recoverable Storage Proof Mechanism (PoDR²). Wir analysieren die Vorteile dieses Speicherzertifikats im Umgang mit Single Points of Failure und Disaster Recovery-Funktionen unter zwei Gesichtspunkten:

- Mehrere Exemplare

PoDR² ist ein Zero-Trust-Proof-of-Data-Backup- und -Recovery-Algorithmus. Die gespeicherten Daten werden verschlüsselt, aufgeteilt und dann zufällig an mehrere Miner-Knoten gesendet. Beim PoDR²-Mechanismus werden standardmäßig drei Kopien erstellt. Selbstverständlich unterstützt das System den Anwender auch dabei, die Anzahl der Produktionsexemplare individuell anzupassen. Der homomorphe Signaturmechanismus wird verwendet, um sicherzustellen, dass der Storage Miner die vom CESS-System angegebene oder vom Benutzer angegebene Anzahl von Datenkopien wahrheitsgetreu speichert. Natürlich unterstützt der herkömmliche zentralisierte Cloud-Speicher auch mehrere Backups, aber die Anzahl der Backups ist immer noch eine zentrale Speicherung und Kontrolle, und die Sicherheit kann durch mehrere Kopien nicht wesentlich verbessert werden.

- Wiederherstellbar

Wir haben im vorherigen Artikel erwähnt, dass „Redundanz“ eine Methode zur Lösung einzelner Fehlerquellen ist, aber dahinter steckt tatsächlich Replikation und Wiederherstellung. Durch den PoDR²-Mechanismus von CESS wird nach der Verarbeitung mehrerer Kopien der Daten eine redundante Codierung verwendet, um zu erkennen, dass zwei beliebige Blöcke jeder Daten, die beschädigt sind, durch redundante Codierung wiederhergestellt werden können. Anschließend generiert das CESS-System Verifizierungsparameter für jedes Datensegment, um den späteren Datenspeichernachweis zu unterstützen, der für den späteren Replikationsnachweis, den Raum-Zeit-Beweis und den PoDR²-Speichernachweis verwendet wird. Bei diesem Mechanismus verteilt die CESS-Kette die kopierten Datensegmente nach dem Zufallsprinzip auf verschiedene Storage-Miner, sodass PoDR² selbst dann, wenn ein Storage-Miner auf Datenlöschung, Datenverlust oder einen Hackerangriff stößt, Daten von anderen Storage-Minern extrahieren kann, um sie abzurufen und wiederherzustellen Maximieren Sie die Sicherheit der Benutzerdatenspeicherung.

Es ist erwähnenswert, dass das CESS-System im Rahmen des PoDR²-Mechanismus die Daten auf dem Storage Miner regelmäßig überprüft (d. h. prüft und beweist, ob die im Speicherknoten gespeicherten Daten gültig, vorhanden oder geändert sind), um die Authentizität und Verfügbarkeit sicherzustellen der Daten.

Die Beseitigung des Problems eines Single Point of Failure spiegelt die Fähigkeit jedes Systems wider, Risiken im Voraus vorherzusagen, die Vermeidung von Mechanismen zu implementieren und Lösungen für die Wiederherstellung von Daten im Katastrophenfall bereitzustellen. Aus Sicht der Datenverfügbarkeit stellt der mehrfach wiederherstellbare Speichernachweismechanismus von CESS die Datenverfügbarkeit in höchstem Maße sicher. Aus Sicherheitsgründen schneidet und redundiert CESS Daten und verteilt sie dann an Storage Miner, wodurch globale Datenredundanz und Wiederherstellbarkeit erreicht werden. CESS löst tatsächlich den Single Point of Failure, mit dem dezentrale Cloud-Speichersysteme konfrontiert sind, stellt der Branche einen Multi-Copy-Recoverable-Storage-Proof-Mechanismus (PoDR²) basierend auf dem Datenbesitz zur Verfügung und erreicht eine Kodierung und Dekodierung, die die Effizienz ähnlicher Projekte weit übertrifft. Benutzer können Daten sicher speichern und flexibel und effizient auf Daten zugreifen.