tom's networking guide
 
Anzeige

iSCSI im Praxistext

iSCSI im Praxistest

Daten speichern über Netzwerke

Wie funktioniert iSCSI?

Quelle: Adaptec

Das Funktionsprinzip von iSCSI macht die obige Grafik deutlich: Speichersysteme sollen, von sonstigen Servern im Netzwerk unabhängig, von Netzwerkinfrastrukturen Gebrauch machen können. Die erwähnte Konsolidierung von Speichersubsystemen bedeutet lediglich, dass auf ein Speichersystem von mehreren Servern aus zugegriffen werden kann ? der Verwaltungsaufwand ist minimal. Alternativ ist es jedoch auch möglich, den zusätzlichen Speicherplatz in bereits vorhandenen Systemen anzubieten und per iSCSI anzubinden.

Die Vorteile bei dieser Vorgehensweise sind manigfaltig und in aller Regel sehr einleuchtend. Viele Unternehmen verfügen über eine effiziente Netzwerk-Infrastruktur. Diese besteht zum einen aus ausgereifter und zuverlässiger Technik (klassischerweise Ethernet), zum anderen müssen für die Anbindung von iSCSI-Systemen bzw. derartigen SANs (Storage Area Networks) keine neuen Technologien eingeführt und getestet werden. Auch die Einstellung neuer, teurer Spezialisten ist meist nicht nötig.

Jeder Netzwerkadministrator kann daher mit geringem Schulungsaufwand auch iSCSI-Server und ?Clients verwalten, da diese den bestehenden Systemen untergeordnet sind und auf bestens bekannte Technik zurückgreifen. iSCSI kann zudem ohne weiteres auch als Hochverfügbarkeitslösung gesehen werden, da Server mit mehreren Switches bzw. Netzwerksegmenten verbunden werden dürfen. Zudem ist die Architektur Dank Ethernet-Switching von Haus aus gut skalierbar.

Ein iSCSI-Server (Target) lässt sich grundsätzlich in Soft- oder Hardware realisieren, arbeitet aufgrund des hohen Grades an Rechenaufwand jedoch ideal mit unterstützender Hardware. Der Aufwand besteht bei iSCSI darin, SCSI-Pakete in TCP/IP-Paketen unterzubringen (daher iSCSI / Internet SCSI). Das Ganze muss zudem in Echtzeit ablaufen. Eine Softwarelösung bezieht den/die CPUs des iSCSI-Systems ein, während eine Hardwarelösung auf eine TCP/IP-Offload-Einheit sowie SCSI-Offload-Einheit zurückgreifen kann.

Über einen iSCSI-Client (Initiator), können nun die auf dem iSCSI-Server vorhandenen Speicher-Ressourcen als Laufwerk in das Clientsystem eingebunden werden. Dieses Laufwerk kann nun so verwendet werden, als wäre es lokal vorhanden.

Der große Vorteil gegenüber einer klassischen Netzwerkfreigabe ist die hohe Sicherheit, denn iSCSI legt Wert auf einwandfreie Authentifizierung und der Sicherheit von iSCSI-Paketen, die verschlüsselt über das Netzwerk transportiert werden. Die dabei mögliche Performance liegt aufgrund der höheren Latenzen im Netzwerk sicherlich etwas unterhalb der eines lokal vorhandenen SCSI-Systems, doch mit heutigen Bandbreiten von 1 Gbit/s bzw. bis zu 125 MB/s lässt sich schon eine ganze Menge anstellen. Noch dazu muss festgehalten werden, dass die meisten Firmennetzwerke die meiste Zeit über bei weitem nicht ausgelastet werden.

Jeder iSCSI-Knoten besitzt einen 255 Byte langen Namen sowie ein Alias, die beide von seiner IP-Adresse unabhängig ist. So kann ein Speicherarray auch dann wiedergefunden werden, wenn es in ein anderes Netzwerksubsegment umgezogen wird.

Quelle: Adaptec

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Echtzeit-Infrastruktur
Die Gartner Group sieht die Data Center derzeit im Umbruch zwischen Computing-Inseln und einer Echtzeit-Infrastruktur. Die geschätzten Einsparungen liegen dabei zwischen zehn und 37 Prozent der gesamten IT-Infrastrukturkosten. [mehr]
Security-Trends 2005
IT-Security besteht aus verschiedensten Themenbereichen wie Identity und Access Management, eBusiness Security oder Intrusion Detection. Integralis-Spezialisten wagen die Prognose welcher Bereich 2005 besonders wichtig und welcher bereits vergessen ist. [mehr]
NAS im Dreierpack
Netzwerkspeichergeräte (NAS) besetzen eine starke Nachfragenische. Allnet 6200, Linksys EFG250 und Ovislink MU 5000 FS/E haben wir einem Praxistest unterzogen. Eines sei vorweggenommen: Daten speichern können sie alle. [mehr]
XIMETA NetDisk Office
Die NetDisk Office von XIMETA bietet sich als zentrale Speicherlösung in einer Mehrplatz-Umgebung an. Mit ihrem integrierten Switch könnte sie sogar die Alternative für einen Datei-Server sein. [mehr]
IEEE1394b unter Windows XP
IEEE1394b, der schnelle und nun netzwerkfähige Nachfolgestandard des als "Firewire" oder "i-Link" bekannten Desktop-Busses IEEE1394a verspricht auf Kupferkabeln 800 MBit/s, wird jedoch vom Microsoft- Betriebssystem Windows XP nur sehr unzulänglich unterst [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige