tom's networking guide
 
Anzeige

iSCSI im Praxistext

iSCSI im Praxistest

Daten speichern über Netzwerke

iSCSI in der Praxis

Erste Voraussetzung neben dem Vorhandensein eines Netzwerkes ist ein iSCSI-Server. Hier haben wir zum einen die Softwarelösung SANMelody von DataCore ausprobiert, die im Web als 21-Tage-Testversion zu haben ist. Zum anderen kam Adaptecs Storage Array iSA 1500 zum Einsatz, welches als vollwertige SAN-Application gesehen werden darf. Beide Lösungen genügen den Ansprüchen an iSCSI, um in den jeweiligen Hostsystemen vorhandenen Speicherplatz von Clientsystemen aus per iSCSI zugreifbar zu machen. Ein Clientsystem lässt sich auf Wunsch mit dem Adaptec-Adapter ausstatten, um die CPU dieses Rechners zu schonen (z.B. in Workstations).

Grundsätzlich ist iSCSI über 100-MBit-Netzwerke gut zu verwenden, jedoch sind Tempoeinbußen im Vergleich zu lokalen Laufwerken deutlich zu spüren. Mehr Sinn macht Gigabit-Ethernet, da einzelne Festplatten und RAID-5-Arrays bis hin zu mehreren Festplatten damit noch nicht ausgebremst werden. Lediglich bei RAID-0-Verbunden ist die Netzwerkleistung ein Flaschenhals, doch einen so schnellen Storage-Bereich will man in aller Regel ohnehin nicht regelmäßig über ein Netzwerk bedienen.

Auf der Clientseite benötigt man einen iSCSI-Initiator, welcher für alle gängigen Betriebssystem erhältlich ist. Eine Google-Suche über die Stichworte "Microsoft", "iSCSI" und "Initiator" führt schnell zum Erfolg. Innerhalb der Initiator-Software muss man sich mit Hilfe der Server-IP-Adresse an diesem anmelden. Auf Wunsch geschieht dies beim Systemstart gleich automatisch. Die auf dem Server zuvor zugeteilten Laufwerke stehen nun als physiche Laufwerke samt Laufwerksbuchstaben im Windows-Arbeitsplatz bereit und können wie lokale Laufwerke behandelt werden.

Im iSCSI-Protokoll ist auch eine Paketverschlüsselung nach IPSec vorgesehen, welche allerdings nicht immer zwingend ist. Im Intranet ist eine solche Verschlüsselung nicht immer notwendig, doch bei WAN-Verbindungen drängt sich eine solche Möglichkeit aus Sicherheitsgründen geradezu auf.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Echtzeit-Infrastruktur
Die Gartner Group sieht die Data Center derzeit im Umbruch zwischen Computing-Inseln und einer Echtzeit-Infrastruktur. Die geschätzten Einsparungen liegen dabei zwischen zehn und 37 Prozent der gesamten IT-Infrastrukturkosten. [mehr]
Security-Trends 2005
IT-Security besteht aus verschiedensten Themenbereichen wie Identity und Access Management, eBusiness Security oder Intrusion Detection. Integralis-Spezialisten wagen die Prognose welcher Bereich 2005 besonders wichtig und welcher bereits vergessen ist. [mehr]
NAS im Dreierpack
Netzwerkspeichergeräte (NAS) besetzen eine starke Nachfragenische. Allnet 6200, Linksys EFG250 und Ovislink MU 5000 FS/E haben wir einem Praxistest unterzogen. Eines sei vorweggenommen: Daten speichern können sie alle. [mehr]
XIMETA NetDisk Office
Die NetDisk Office von XIMETA bietet sich als zentrale Speicherlösung in einer Mehrplatz-Umgebung an. Mit ihrem integrierten Switch könnte sie sogar die Alternative für einen Datei-Server sein. [mehr]
IEEE1394b unter Windows XP
IEEE1394b, der schnelle und nun netzwerkfähige Nachfolgestandard des als "Firewire" oder "i-Link" bekannten Desktop-Busses IEEE1394a verspricht auf Kupferkabeln 800 MBit/s, wird jedoch vom Microsoft- Betriebssystem Windows XP nur sehr unzulänglich unterst [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige