Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es iSCSI y cómo funciona?

ISCSI es un protocolo de capa de transporte que describe cómo se deben transportar los paquetes SCSI (Small Computer System Interface) a través de una red TCP / IP.

ISCSI, que significa Internet Small Computer System Interface, funciona sobre el Protocolo de control de transporte (TCP) y permite que el comando SCSI se envíe de un extremo a otro a través de redes de área local (LAN), redes de área amplia (WAN). ) o Internet. IBM desarrolló iSCSI como prueba de concepto en 1998 y presentó el primer borrador del estándar iSCSI al Grupo de Trabajo de Ingeniería de Internet (IETF) en 2000. El protocolo fue ratificado en 2003.

ISCSI permite configurar una red de almacenamiento compartido donde varios servidores y clientes pueden acceder a los recursos de almacenamiento central como si el almacenamiento fuera un dispositivo conectado localmente.

SCSI, sin el prefijo «i», es un protocolo de acceso a datos que existe desde principios de la década de 1980. Fue desarrollado por el entonces fabricante de discos duros Shugart Associates.

Cómo funciona iSCSI

ISCSI funciona transportando datos a nivel de bloque entre un iniciador iSCSI en un servidor y un destino iSCSI en un dispositivo de almacenamiento. El protocolo iSCSI encapsula los comandos SCSI y reúne los datos en paquetes para la capa TCP / IP. Los paquetes se envían a través de la red mediante una conexión punto a punto. A su llegada, el protocolo iSCSI desensambla los paquetes, separando los comandos SCSI para que el sistema operativo (SO) vea el almacenamiento como si fuera un dispositivo SCSI conectado localmente que se puede formatear como de costumbre. Hoy en día, parte de la popularidad de iSCSI en las pequeñas y medianas empresas (PYMES) tiene que ver con la forma en que la virtualización de servidores utiliza los grupos de almacenamiento. En un entorno virtualizado, el grupo de almacenamiento es accesible para todos los hosts dentro del clúster y los nodos del clúster se comunican con el grupo de almacenamiento a través de la red mediante el uso del protocolo iSCSI. Hay varios dispositivos iSCSI que permiten este tipo de comunicación entre los servidores cliente y los sistemas de almacenamiento.

Implementación de SAN iSCSI
Esta imagen ilustra cómo una implementación de SAN iSCSI simple podría compartir la misma infraestructura que el resto de las computadoras en la red. Idealmente, sin embargo, las redes de datos y almacenamiento deberían funcionar por separado para evitar la congestión de la red.
Planificación de una red iSCSI
Esta imagen muestra un enfoque más práctico para planificar una red para iSCSI. Este diseño se puede escalar para permitir E / S de múltiples rutas agregando conmutadores Ethernet dedicados para la red de almacenamiento o permitiendo que la LAN de producción se utilice como ruta de respaldo en caso de que la red Ethernet dedicada no esté disponible.

Componentes de iSCSI

Los componentes de iSCSI incluyen:

Iniciador iSCSI. Un iniciador iSCSI es una pieza de software o hardware que se instala en un servidor para enviar datos hacia y desde una matriz de almacenamiento basada en iSCSI o un destino iSCSI.

Cuando se utiliza un iniciador de software, se pueden utilizar componentes Ethernet estándar, como tarjetas de interfaz de red (NIC), para crear la red de almacenamiento. Pero el uso de un iniciador de software junto con las NIC deja prácticamente toda la carga de procesamiento en las CPU de los servidores, lo que probablemente tendrá un impacto en el rendimiento de los servidores al manejar otras tareas.

Un adaptador de bus de host iSCSI es similar a un HBA de canal de fibra (FC). Descarga gran parte del procesamiento del procesador del sistema host, lo que mejora el rendimiento del servidor y la red de almacenamiento. Sin embargo, la mejora del rendimiento tiene un costo, ya que los HBA iSCSI suelen costar tres o cuatro veces más que una NIC Ethernet estándar. Una alternativa similar, pero algo menos costosa, es un motor de descarga iSCSI, o iSOE, que, como su nombre indica, descarga parte del proceso del host.

destino iSCSI. En la configuración iSCSI, el sistema de almacenamiento es el «destino». El objetivo es esencialmente un servidor que aloja los recursos de almacenamiento y permite el acceso al almacenamiento a través de una o más NIC, HBA o iSOE.

iSCSI frente a canal de fibra

Inicialmente, los sistemas de almacenamiento iSCSI se posicionaron como alternativas a los arreglos de almacenamiento basados ​​en canal de fibra más costosos, pero de mayor rendimiento, que manejaban la mayor parte de las tareas de almacenamiento en bloques en los centros de datos empresariales. Los arreglos FC utilizan un protocolo para leer y escribir datos en dispositivos de almacenamiento que fue diseñado específicamente para tareas de almacenamiento, por lo que generalmente ofrece el mayor rendimiento para el acceso al almacenamiento en bloque, el tipo de acceso generalmente preferido para aplicaciones de bases de datos con altas tasas de transacción que requieren rapidez. E / S y latencias bajas.

La configuración del almacenamiento iSCSI es un proceso similar a la configuración del almacenamiento FC, con la creación de números de unidad lógica (LUN) como base del proceso.

Beneficios de iSCSI

Debido a que utiliza Ethernet estándar, iSCSI no requiere conmutadores y tarjetas costosos y, a veces, complejos que se necesitan para ejecutar redes de canal de fibra. Eso hace que sea más económico de adoptar y más fácil de administrar. Incluso si se utilizan iSCSI HBA o iSOE en lugar de NIC Ethernet estándar, los costos de los componentes de una implementación de almacenamiento iSCSI seguirán siendo más baratos que los de un sistema de almacenamiento basado en FC.

FC SAN frente a iSCSI SAN
Una comparación de SAN de canal de fibra frente a SAN iSCSI.

Una red de área de almacenamiento (SAN) FC transmite datos sin descartar paquetes y tradicionalmente ha admitido anchos de banda más altos, pero la tecnología FC es cara y requiere una base de habilidades especializadas para instalarla y configurarla correctamente. Una SAN iSCSI, por otro lado, podría implementarse con conmutadores y tarjetas de interfaz de red Ethernet ordinarias y ejecutarse en una red existente. En lugar de aprender, construir y administrar dos redes, una LAN Ethernet para la comunicación del usuario y una SAN FC para el almacenamiento, una organización podría usar su conocimiento e infraestructura existentes tanto para las LAN como para las SAN.

Rendimiento iSCSI

Muchas implementaciones de iSCSI se basan en una infraestructura Ethernet (GbE) de 1 gigabit por segundo, pero para todos los entornos, excepto los más pequeños, 10 GbE debe considerarse la configuración base para un rendimiento que compite con el de una red de almacenamiento de canal de fibra.

La ruta múltiple es una técnica que permite a un administrador de almacenamiento configurar varias rutas entre los servidores cliente y los recursos de almacenamiento. El rendimiento se mejora con las rutas múltiples porque el ancho de banda se puede limitar entre las rutas para equilibrar las cargas, lo que hace que el acceso al almacenamiento sea más eficiente. Las rutas múltiples también brindan tolerancia a fallas para mejorar la confiabilidad del sistema de almacenamiento iSCSI.

Las tramas gigantes, otra mejora del protocolo Ethernet, permiten que los sistemas de almacenamiento iSCSI envíen cantidades de datos mayores que las permitidas con tamaños de trama Ethernet estándar. Mover grandes cantidades de datos a la vez también produce mejoras en el rendimiento.

El puenteo del centro de datos (DCB) es otro desarrollo técnico que hace que el almacenamiento basado en Ethernet sea más confiable al tiempo que mejora el rendimiento. DCB es un conjunto de estándares aprobados por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que ayudan a mitigar la pérdida de fotogramas y hacen posible la asignación de ancho de banda para que las aplicaciones de alto rendimiento no tengan que competir con aplicaciones menos voraces.

Limitaciones de iSCSI

La principal limitación de las redes de almacenamiento iSCSI está relacionada con su rendimiento en comparación con los entornos de almacenamiento basados ​​en FC. Cuando se implementó iSCSI por primera vez, la brecha de rendimiento entre las dos tecnologías era profunda, pero la disponibilidad de iSCSI de 10 GbE y otras implementaciones tecnológicas como el puente de múltiples rutas y centros de datos han ayudado a cerrar la brecha de rendimiento.

En la actualidad, el almacenamiento iSCSI funciona tan bien como, o casi tan bien, como los sistemas FC configurados de manera similar. Y con la conectividad de 100 GbE para iSCSI en el horizonte cercano, es probable que el almacenamiento iSCSI se mantenga al mismo ritmo, o posiblemente supere, a los sistemas FC que se ejecutan a 32 GBps y 64 GBps.

Éxito en el mercado iSCSI

Debido a las preocupaciones sobre el rendimiento y la compatibilidad con otras redes de almacenamiento, las SAN iSCSI tardaron varios años en ponerse de moda como alternativas principales al Fibre Channel. Los nuevos proveedores EqualLogic Corp. y LeftHand Networks Inc. finalmente lograron el éxito suficiente con sus arreglos de almacenamiento iSCSI que los proveedores más grandes los adquirieron. En 2008, Dell Inc. compró EqualLogic por $ 1.4 mil millones y Hewlett-Packard Co. pagó $ 360 millones por LeftHand.

En sus inicios, iSCSI a menudo se consideraba una alternativa de menor costo a FC para sistemas de recuperación de desastres y otras aplicaciones de almacenamiento secundario.

El canal de fibra sigue siendo un protocolo de almacenamiento popular, especialmente para unidades de disco duro híbridas de estado sólido y todos los entornos flash, pero todos los principales proveedores de almacenamiento ahora cuentan con arreglos SAN iSCSI, y algunos también ofrecen plataformas de almacenamiento que admiten FC e iSCSI. Los sistemas que ejecutan FC e iSCSI se conocen como almacenamiento unificado o multiprotocolo y, a menudo, también admiten sistemas conectados a la red para el almacenamiento de archivos.

Alternativas de Ethernet a iSCSI

ISCSI es el enfoque más popular para la transmisión de datos de almacenamiento a través de redes de Protocolo de Internet (IP), pero existen alternativas, como las siguientes:

  • Canal de fibra sobre IP (FCIP), también conocido como túnel de canal de fibra, mueve datos entre SAN a través de redes IP para facilitar el intercambio de datos en una empresa distribuida geográficamente.
  • Protocolo de canal de fibra de Internet (iFCP) es una alternativa a FCIP que fusiona las redes SCSI y FC en Internet.
  • Canal de fibra sobre Ethernet (FCoE) se convirtió en un estándar oficial en 2009. Impulsado por Cisco Systems Inc. y otros proveedores de redes, fue desarrollado para hacer que Ethernet sea más adecuado para transportar paquetes de datos y reducir la necesidad de Fibre Channel. Pero si bien se usa en conmutadores de la parte superior del bastidor con servidores Cisco, FCoE rara vez se usa en la conmutación SAN.
  • ATA sobre Ethernet (AoE) es otro protocolo SAN Ethernet que se ha vendido comercialmente, principalmente por Coraid Inc. AoE traduce el protocolo de almacenamiento Advanced Technology Attachment (ATA) directamente a la red Ethernet en lugar de basarse en un protocolo de alto nivel, como lo hace iSCSI con TCP / IP.

seguridad iSCSI

El principal riesgo de seguridad de las SAN iSCSI es que un atacante puede rastrear los datos de almacenamiento transmitidos. Los administradores de almacenamiento pueden tomar medidas para bloquear su SAN iSCSI, como usar listas de control de acceso (ACL) para limitar los privilegios del usuario a información particular en la SAN. El Protocolo de autenticación por desafío mutuo (CHAP) y otros protocolos de autenticación protegen las interfaces de administración y el cifrado de datos en movimiento y en reposo.

Además, debido a su pedigrí Ethernet, algunas empresas también utilizarán sus redes de datos Ethernet orientadas al exterior para el almacenamiento iSCSI. Sin embargo, esta no es una práctica recomendada, ya que puede exponer la infraestructura de almacenamiento a virus, malware y ransomware transmitidos por Internet. La red de soporte iSCSI debe estar aislada del acceso externo si es posible.

Deja un comentario

También te puede interesar...

Ganancias de Delta Air Lines: qué pasó con DAL

Investopedia requiere que los escritores usen fuentes primarias para respaldar su trabajo. Estos incluyen libros blancos, datos gubernamentales, informes originales y entrevistas con expertos de la industria. También nos referimos a la investigación original de

Los compradores online tienen más confianza

Los consumidores tienen más confianza en las compras en línea, pero esperan más información en sitios web individuales para mostrarles cómo protegerse de las estafas en Internet, según encontró un estudio encargado en Australia por

¿Apple lanzará ATI para NVIDIA?

AMD ayer ha anunciado que planean comprar el fabricante canadiense de chips de video ATI por $ 5.4 mil millones. El acuerdo debe ser aprobado por los accionistas y las agencias reguladoras. El archirrival Intel

Sin identificación antes de las elecciones

Los planes del gobierno para una tarjeta de identidad nacional parecen haberse pospuesto hasta después de las elecciones generales debido a la probable oposición al proyecto de ley conservadora de la Cámara de los Lores.

Definición de Krugerrands

¿Qué son las Krugerrands? Krugerrands son monedas de oro que fueron acuñadas por la República de Sudáfrica en 1967 para ayudar a promover el oro sudafricano en los mercados internacionales y hacer posible que las

Descarga gratuita: Black Willow Font

Descarga gratuita: Black Willow Font Black Willow es una fuente rústica gratuita inspirada en letreros dibujados a mano vintage y letras de carteles. La fuente fue creada por Productos Gráficos y viene en dos estilos:

Microsoft Windows roto Krypton Solid

Los ataques legales no son el único problema que afecta a Microsoft en estos días. El miércoles, el campus principal de la compañía en Redmond, Washington fue atacado físicamente por un hombre de Texas sin

Cómo navegar la amenaza de la minería de bitcoins

informática. Algunos ataques modernos han utilizado un concepto similar para minar criptomonedas. Esto ha dado lugar a una nueva amenaza conocida como cryptojacking. Cryptojacking Una publicación de blog reciente de Webroot Inc. discutió cómo El

OpenSUSE: el nombre dice demasiado

A finales de la década de 1980, la palabra «abierto» se convirtió en el equivalente de la informática «ligera» en el marketing de alimentos. En un momento hubo (y todavía hay, de hecho) un VMS

Definición de la moneda clave

¿Qué es una moneda clave? Una moneda clave se refiere a una moneda que es estable, no fluctúa mucho y proporciona la base para los tipos de cambio de las transacciones internacionales. Debido a su

Contabilidad de inversiones intercorporativas

Una sólida comprensión de las normas y tratamientos contables es la columna vertebral de un análisis financiero de calidad. Ya sea analista en un gran banco de inversión, trabaje en un equipo de consultoría financiera