tom's networking guide
 
Anzeige

iSCSI im Praxistext

iSCSI im Praxistest

Daten speichern über Netzwerke

Mögliche Anwendungen

iSCSI bietet sich auch für die Datensicherung an, denn Informationen lassen sich auf einfache Art und Weise auf ein anderes Laufwerk replizieren (auch über die Volumenschattenkopie von Windows), obwohl sich das Ziellaufwerk nicht unbedingt im Haus befinden muss. Ein Standort in einem Nebengebäude oder einer per Standleitung angebundenen Filiale ist ohne weiteres möglich. Auch ganz ordinär per DSL lässt sich eine iSCSI-Verbindung betreiben ? je nach Einsatzzweck muss man mit der Bandbreite zurecht kommen.

An einer beliebigen Stelle des Firmennetzwerks können auch Geräte wie etwa Tape Libraries stehen. Der große Vorteil durch iSCSI liegt darin, dass klassische Backups nun auch leicht an anderem Ord stattfinden können ? ein Vorteil, der nicht unterschätzt werden darf. Auch wenn der Ernstfall eintritt sind die Wiederherstellungsdaten, die per iSCSI gesichert wurden, innerhalb kürzester Zeit wieder zugänglich.

Die liebe Last mit iSCSI

Wird eine iSCSI-Lösung per Software umgesetzt, so trifft ordentlich Arbeit auf die Netzwerkkarte ? diese Arbeitslast wird vom Treiber an die CPU delegiert, da gewöhnliche Netzwerkkarten keine Beschleunigungsfunktionalitäten bieten. SCSI arbeitet rein blockorientiert, Ethernet dagegen rein paketorientiert. Das Ein- und Auspacken von Blöcken in TCP-Pakete erfordert bei Gigabit Ethernet fast die komplette Rechenzeit eines modernen Systems (wenn nicht sogar ganze).

Hierfür wurden spezielle TOEs (TCP/IP Offload Engine) entwickelt, welche diese komplexen Operationen komplett auf einer iSCSI Netzwerkkarte verarbeiten. Daduch wird der Systemprozessor geschont und der Anwender bzw. das Serversystem kann seinen normalen Aufgaben nachgehen.

Wer ein leistungsfähige iSCSI-Umgebung aufzusetzen gedenkt, sollte von Softwarelösungen weitestgehend Abstand nehmen. Eine mögliche Lösung ist Adaptecs ASA-7211C sowie das Storage Array iSA 1500, die wir im folgenden vorstellen.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Echtzeit-Infrastruktur
Die Gartner Group sieht die Data Center derzeit im Umbruch zwischen Computing-Inseln und einer Echtzeit-Infrastruktur. Die geschätzten Einsparungen liegen dabei zwischen zehn und 37 Prozent der gesamten IT-Infrastrukturkosten. [mehr]
Security-Trends 2005
IT-Security besteht aus verschiedensten Themenbereichen wie Identity und Access Management, eBusiness Security oder Intrusion Detection. Integralis-Spezialisten wagen die Prognose welcher Bereich 2005 besonders wichtig und welcher bereits vergessen ist. [mehr]
NAS im Dreierpack
Netzwerkspeichergeräte (NAS) besetzen eine starke Nachfragenische. Allnet 6200, Linksys EFG250 und Ovislink MU 5000 FS/E haben wir einem Praxistest unterzogen. Eines sei vorweggenommen: Daten speichern können sie alle. [mehr]
XIMETA NetDisk Office
Die NetDisk Office von XIMETA bietet sich als zentrale Speicherlösung in einer Mehrplatz-Umgebung an. Mit ihrem integrierten Switch könnte sie sogar die Alternative für einen Datei-Server sein. [mehr]
IEEE1394b unter Windows XP
IEEE1394b, der schnelle und nun netzwerkfähige Nachfolgestandard des als "Firewire" oder "i-Link" bekannten Desktop-Busses IEEE1394a verspricht auf Kupferkabeln 800 MBit/s, wird jedoch vom Microsoft- Betriebssystem Windows XP nur sehr unzulänglich unterst [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige