Internet. Dator. Hjälp. Råd. Reparera

Konvertera en gammal server till ett iSCSI Target med Enterprise Storage OS (ESOS). Ansluta och konfigurera iSCSI i Windows Server Initiera och formatera en iSCSI-disk

Med tillkomsten av Fibre Channel och SAN byggda på den har lagringsvärlden lagt sina satsningar på nätverksåtkomst till lagringssystem. Nästan alla deklarerade enhälligt att lagringsnätverk är framtiden. Under flera år förblev FC-gränssnittet den obestridda standarden för deras konstruktion, men idag förstår många att tiden för förändring är på väg. Det finns ett par allvarliga nackdelar med ett FC-baserat SAN - priset och problemen med att komma åt geografiskt (på ett avstånd av mer än hundratals kilometer) fjärrenheter. På senare tid har ett antal initiativ dykt upp som befinner sig på standardiseringsstadiet och som är utformade för att lösa eller kringgå dessa problem. Den mest intressanta av dem är iSCSI.

Bokstavskombinationen iSCSI dyker upp alltmer på sidorna i tidningar och prospekt hos ledande tillverkare av datalagringssystem. Ta en titt på resurser dedikerade till lagring och du kommer definitivt att se det. Men när du tittar igenom artiklar och nyheter kommer du med största sannolikhet att hitta många helt motsatta påståenden: vissa presenterar iSCSI som den obestridliga ledaren för lagringsnätverk inom en snar framtid, andra sätter stopp för det redan innan dess födelse.

Sun motsätter sig IP-lagring

Sun har blivit motståndare till IP-lagring. Sun Microsystems kommer inte att släppa lagringssystem med IP-åtkomst. Mark Canepa, Suns vice vd för alla lagringssystem, sa nyligen att IP-lagring bara var en "dröm", rapporterar Byte och Switch.

Canepa sa att " Det är opraktiskt att använda TCP/IP för att organisera ett SAN på grund av den högre latensen i sådana nätverk. Även om det finns en framtid för IP-baserade lagringsnätverk kommer det att vara tre till fem år bort, eller kanske aldrig. Lagringsströmmen kan inte köras ovanpå en protokollstack för allmänna ändamål, den har speciella behov. De tekniska utmaningarna med att implementera TCP/IP är mycket större än vad många tror. Det är därför vi på Sun satsar på Fibre Channel", han sa. Hittills har ingen tillverkare av lagringssystem tagit en så tydlig ställning mot IP-lagring. Suns konkurrenter, Hewlett-Packard och IBM, stödjer mer eller mindre aktivt dessa teknologier.

HP lovar iSCSI-stöd

« Den slutliga versionen av den nya tekniken bör dyka upp under första kvartalet 2002, säger Mark Thompson, chef för HP:s division för nätverkslagringssystem. Företaget har för avsikt att introducera ett brett utbud av produkter som stöder iSCSI-standarden, designad för att kombinera lagringssystem i IP-nätverk...»

HP medger att användare av Fibre Channel-system känner sig ganska bekväma och dras mer till den moderniserade FCIP-tekniken än till iSCSI. Men samtidigt tror HP att erfarenhet av IP-baserade lösningar, och särskilt Ethernet, kommer att göra iSCSI-produkter attraktiva för många kunder.

Computerworld, #35/2001: "Federated Storage Systems"

IBM släpper en iSCSI-baserad produkt

IBM TotalStorage IP Storage 200i ger direktanslutning till Ethernet LAN-enheter. Detta höghastighetslagringssystem stöder den nya industristandarden iSCSI, som tillhandahåller SCSI-protokoll över IP.

Tja, sådana motsägelsefulla meddelanden lämnar oss inget annat val än att ta reda på det själva och självständigt väga för- och nackdelar.

iSCSI

« iSCSI (Internet Small Computer System Interface) är ett protokoll som är baserat på TCP/IP och är designat för att kommunicera och hantera lagringssystem, servrar och klienter.».

iSCSI beskriver:

  • Transportprotokoll för SCSI som körs ovanpå TCP
  • Ny mekanism för att kapsla in SCSI-kommandon i ett IP-nätverk
  • Ett protokoll för en ny generation lagringssystem som kommer att använda inbyggt TCP/IP

Omedelbart blir det indignation, du vill lägga allt i separata högar. Som en av mina lärare sa: "Kotletter är separata, flugor är separata." Faktum är att reglerna för att leverera paket till IP och SCSI är helt motsatta. I IP levereras paket till mottagaren utan att följa en strikt sekvens, och han återställer också data, vilket kräver vissa resurser. Samtidigt, enligt SCSI-specifikationen, som ett kanalgränssnitt, måste alla paket sändas efter varandra utan dröjsmål, och brott mot denna ordning leder till dataförlust. Trots det faktum att, enligt vissa experter, detta problem introducerar tvetydighet i den praktiska användningen av iSCSI-teknik, har ett antal enheter redan implementerats idag som bekräftar dess livskraft. Ingenjörerna som arbetade på iSCSI kunde lösa detta problem på ett visst sätt. iSCSI-specifikationen kräver större pakethuvudstorlekar. Ytterligare information ingår i rubriken, vilket avsevärt påskyndar sammansättningen av paket.

Enligt en av iSCSI-fansen, Haymore, en senior systemingenjör vid University of Utah, är det främsta hindret för spridningen av Ethernet som den underliggande tekniken för att bygga lagringsnätverk den relativt höga latensen (nära 75 mikrosekunder), som uppstår på grund av egenskaperna hos TCP/IP-stacken. På avancerade system, när du får åtkomst till tusentals filer samtidigt, kan detta bli ett allvarligt problem.

Människor som arbetar med iSCSI förstår vikten av latens. Och trots att många verktyg utvecklas för att minska påverkan av parametrar som orsakar förseningar i bearbetningen av IP-paket, är iSCSI-tekniken positionerad för att bygga system på mellannivå.

iSCSI utvecklas mycket snabbt. Behovet av en ny standard kändes så starkt att bokstavligen inom 14 månader efter förslaget att skapa iSCSI, som lades fram av IETF i februari 2000, verkade en hel del enheter visa upp möjligheterna med deras interaktion. I juli 2000 publicerades Draft 0 för iSCSI, vilket markerade början på arbetet med implementeringen av tekniken. I januari 2001 skapades inom ramen för SNIA (Storage Networking Industry Association) ett IP Storage-forum som ett halvår senare redan hade 50 medlemmar och i april samma år presenterades en produkt som snart vann ”Enterprise Networking Product”-priset.

Vad är det som är så underbart med iSCSI att det får stöd bland datorindustrins jättar, oavsett vilka motsättningar som finns inom standarderna.

Några av de viktigaste applikationsuppgifterna och funktionerna som implementeras med datalagringssystem är:

Uppgifter som effektivt implementeras med moderna metoder:

    · Konsolidering av datalagringssystem · Datasäkerhetskopiering · Serverkluster · Replikering (duplicering) · Återställning efter katastrof

Nya funktioner som effektivt implementeras med IP-lagring:

    · Geografisk distribution av SAN · QoS · Säkerhet

Samtidigt kommer nya datalagringssystem för vilka iSCSI kommer att vara ett inbyggt protokoll att skapa många fördelar:

    · Tillhandahåller en enhetlig teknik för att ansluta lagringssystem, servrar och klienter inom LAN, WAN, SAN · Betydande branscherfarenhet av Ethernet- och SCSI-teknologier · Möjlighet till betydande geografiskt avstånd mellan lagringssystem · Möjlighet att använda TCP/IP nätverkshanteringsverktyg

Dessutom, för att överföra data till lagring med ett iSCSI-gränssnitt, kan du inte bara använda media, switchar och routrar i befintliga LAN/WAN-nätverk, utan även vanliga nätverkskort på klientsidan. Men i detta fall uppstår betydande omkostnader för processorkraft på den sida av klienten som använder ett sådant kort. Enligt utvecklarna kan mjukvaruimplementeringen av iSCSI nå hastigheterna för Gigabit Ethernet-dataöverföringsmediet med en betydande, upp till 100 % belastning på moderna processorer. I detta sammanhang rekommenderas det att använda speciella nätverkskort som kommer att stödja mekanismer för att avlasta CPU:n från bearbetning av TCP-stacken. I skrivande stund (juni 2002) producerades sådana kort av Intel.

Intel PRO/1000T IP Storage Adapter erbjuds av Intel till ett pris av 700USD per enhet. Den här enheten innehåller en kraftfull Xscale-processor, 32M minne och överför beräkningar relaterade till iSCSI- och TCP/IP-protokollen, såväl som beräkningen av TCP, IP-ramkontrollsummor till den integrerade processorn. Dess prestanda, enligt företagets interna tester, kan nå 500Mbit/s vid 3-5% CPU-belastning av värdsystemet.

Låt oss ta en närmare titt på iSCSI

Figur 1. IP-nätverk med iSCSI-enheter

I exemplet som visas i figur 1 stöder varje server, arbetsstation och enhet ett Ethernet-gränssnitt och en iSCSI-protokollstack. IP-routrar och Ethernet-switchar används för att organisera nätverksanslutningar.

Med introduktionen av SAN kunde vi använda SCSI-protokollet i nätverksinfrastrukturer, vilket ger höghastighetsdataöverföring på blocknivå mellan flera element i lagringsnätverket.

Internets gränssnitt för små datorsystem ger också blockåtkomst till data, men inte på egen hand, utan ovanpå TCP/IP-nätverk.

Arkitekturen för konventionell SCSI är baserad på en "klient"/"server"-modell. En "klient", såsom en server eller arbetsstation, initierar förfrågningar om att läsa eller skriva data från en exekutor - en "server", till exempel ett lagringssystem. Kommandon utfärdade av "klienten" och bearbetade av "servern" placeras i Command Descriptor Block (CDB). "Servern" exekverar kommandot, och slutet av dess exekvering indikeras av en speciell signal. Inkapsling och tillförlitlig leverans av CDB-transaktioner mellan initiatorer och utförare över ett TCP/IP-nätverk är huvuduppgiften för iSCSI, och det måste utföras i en icke-traditionell SCSI, potentiellt opålitlig miljö av IP-nätverk.

Här är en modell av iSCSI-protokolllagren, som gör det möjligt att förstå ordningen för inkapsling av SCSI-kommandon för att överföra dem genom fysiska medier.


Figur 2. Modell av de nedre lagren av iSCSI-protokollet

iSCSI-protokollet övervakar överföringen av datablock och ger bekräftelse på äktheten av slutförandet av I/O-operationen. Vilket i sin tur tillhandahålls genom en eller flera TCP-anslutningar.

iSCSI har fyra komponenter:

  • Hantering av namn och adresser (iSCSI Address and Naming Conventions).
  • Sessionshantering (iSCSI Session Management).
  • Felhantering (iSCSI Error Handling).
  • Säkerhet (iSCSI Security).

Hantera namn och adresser

Eftersom iSCSI-enheter är medlemmar i ett IP-nätverk har de individuella nätverksenheter. En nätverksentitet kan innehålla en eller flera iSCSI-noder.


Figur 3. Nätverksenhetsmodell

En iSCSI-nod är en identifierare för SCSI-enheter (i Network Entity) som är tillgängliga via nätverket. Varje iSCSI-nod har ett unikt iSCSI-namn (upp till 255 byte långt), som är format enligt de regler som antagits för att namnge noder på Internet. Till exempel: "fqn.com.ustar.storage.itdepartment.161". Detta namn har en läsbar form och kan bearbetas av en domännamnsserver (DNS). Således säkerställer iSCSI-namnet korrekt identifiering av iSCSI-enheten, oavsett dess fysiska plats. Samtidigt, i processen att övervaka och överföra data mellan enheter, är det bekvämare att använda en kombination av IP-adress och TCP-port, som tillhandahålls av nätverksportalen. iSCSI-protokollet, förutom iSCSI-namn, ger stöd för alias, som i regel visas i administrationssystem för att underlätta identifiering och hantering av systemadministratörer.

Sessionshantering

En iSCSI-session består av en autentiseringsfas (Login Phase) och en utbytesfas (Full Feature Phase), som avslutas med ett speciellt kommando.

iSCSI-autentiseringsfasen liknar processen för Fibre Channel Port Login (PLOGI). Den används för att förhandla fram olika parametrar mellan två nätverksenheter och bekräfta initiatorns åtkomsträttigheter. Om iSCSI-autentiseringsfasen lyckas, bekräftar exekutorn inloggningen till initiatorn, annars bekräftas inte inloggningen och TCP-anslutningen stängs.

Så snart inloggningen har bekräftats, går iSCSI-sessionen till utbytesfasen. Om mer än en TCP-anslutning har upprättats kräver iSCSI att varje kommando/svarspar går igenom en TCP-anslutning. Denna procedur säkerställer att varje enskilt läs- eller skrivkommando kommer att utföras utan att man behöver spåra varje begäran när den passerar genom olika trådar. Däremot kan olika transaktioner sändas samtidigt över olika TCP-anslutningar inom samma session.


Figur 4. iSCSI Write Exempel

I slutet av transaktionen skickar/tar emot initiatorn de senaste uppgifterna, och exekutorn skickar ett svar som bekräftar framgångsrik överföring av data.

Om det är nödvändigt att stänga en session används kommandot iSCSI logout, som sänder information om orsakerna till att sessionen avslutas. Den kan också förmedla information om vilken anslutning som ska stängas vid ett anslutningsfel, för att stänga problematiska TCP-anslutningar.

Fel vid bearbetning

På grund av den höga sannolikheten för att fel uppstår under dataöverföring i vissa typer av IP-nätverk, särskilt WAN-implementationer där iSCSI kan fungera, tillhandahåller protokollet många felhanteringsåtgärder.

För att felhantering och felåterställning ska fungera korrekt måste både initiatorn och utföraren kunna buffra kommandon tills de kvitteras. Varje slutenhet måste selektivt kunna återställa en förlorad eller skadad PDU som en del av en transaktion för att återställa dataöverföring.

iSCSI-felhanterings- och återställningshierarkin inkluderar:

  1. På den lägsta nivån, feldetektering och dataåterställning på SCSI-uppgiftsnivå, till exempel återsändning av en förlorad eller skadad PDU.
  2. På nästa nivå kan ett fel uppstå i TCP-anslutningen som överför SCSI-uppgiften, nämligen TCP-anslutningen kan vara skadad. I det här fallet görs ett försök att återställa anslutningen.
  3. Och slutligen kan själva iSCSI-sessionen bli skadad. Sessionsavslutning och återställning krävs vanligtvis inte om återställning hanteras korrekt på andra nivåer, men motsatsen kan hända. Denna situation kräver att du stänger alla TCP-anslutningar, slutför alla uppgifter, oavslutade SCSI-kommandon och startar om sessionen genom att logga in på nytt.

Säkerhet

På grund av användningen av iSCSI i nätverk där obehörig åtkomst till data är möjlig, tillåter specifikationen användning av en mängd olika metoder för att förbättra säkerheten. Krypteringsverktyg som IPSec, som använder lägre lager, kräver ingen ytterligare förhandling, eftersom de är transparenta för övre lager, inklusive iSCSI. För autentisering kan olika lösningar användas, till exempel Kerberos eller Private Key Exchange, en iSNS-server kan användas som nyckellager.

Andra (iFCP, FCIP)

Som en del av arbetet med nätverksdatalagringsteknik skapade Internet Engineering Task Force (IETF) en arbetsgrupp för IP Storage (IPS) inom följande områden:

  • iSCSI (Internet Small Computer Systems Interface)
  • FCIP (fiberkanal över TCP/IP)
  • iFCP (Internet Fibre Channel Protocol)
  • iSNS (Internet Storage Name Service)

Och även, som redan nämnts, i januari 2001 organiserades ett IP Storage-forum inom ramen för SNIA (Storage Networking Industry Association). Idag innehåller forumet tre undergrupper: FCIP, iFCP, iSCSI. Var och en representerar ett protokoll som är under skydd av IETF.

FCIP- ett tunnelprotokoll skapat på basis av TCP/IP, vars funktion är att ansluta geografiskt avlägsna FC-SAN utan att påverka FC- och IP-protokollen.

iFCP- ett protokoll skapat på basis av TCP/IP för att ansluta FC-datalagringssystem till FC-datalagringsnätverk, med hjälp av IP-infrastruktur tillsammans med eller istället för FC-växlings- och routingelement.

iSCSI- diskuterat ovan...

För att bättre förstå placeringen av dessa tre protokoll presenterar vi ett blockschema över nätverk som byggts med hjälp av dem.


Figur 5. Blockschema över IP-lagringsnätverk

Fiberkanal över IP

Det minst revolutionerande av de tre som nämns ovan är Fibre Channel over IP-protokollet. Det gör praktiskt taget inga ändringar i strukturen för SAN eller i organisationen av själva datalagringssystemen. Huvudidén med detta protokoll är att implementera möjligheten att kombinera geografiskt avlägsna datalagringsnätverk.

Så här ser FCIP-protokollstacken ut:


Figur 6. Nedre lager av FCIP-protokollet

FCIP hjälper till att effektivt lösa problemet med territoriell distribution och SAN-aggregation över långa avstånd. Dess främsta fördelar är att detta protokoll är helt transparent för befintliga FC SAN-nätverk och är fokuserat på att använda infrastrukturen för moderna MAN/WAN-nätverk. För att tillhandahålla ny funktionalitet kommer användare som letar efter möjligheter att ansluta geografiskt avlägsna FC SAN:er endast att behöva en FCIP-gateway och en anslutning till MAN/WAN-nätverket. Ett geografiskt distribuerat SAN byggt med FCIP uppfattas av SAN-enheter som ett vanligt FC-nätverk och för MAN/WAN-nätverket som det är anslutet till representerar det vanlig IP-trafik.

Utkastet till IETF IPS - FCIP Working Group-standarden definierar:

  • regler för inkapsling av FC-ramar för överföring via TCP/IP;
  • regler för användning av inkapsling för att skapa en virtuell anslutning mellan FC-enheter och FC-nätverkselement;
  • TCP/IP-miljö för att stödja skapandet av virtuell kommunikation och tillhandahållande av tunnling av FC-trafik över IP-nätverket, inklusive frågor om säkerhet, dataintegritet och dataöverföringshastighet.

Bland de tillämpade problemen som effektivt kan lösas med FCIP-protokollet är: fjärrsäkerhetskopiering, dataåterställning och allmän tillgång till data. När du använder höghastighets MAN/WAN-kommunikation kan du också framgångsrikt använda: synkron dataduplicering och delad distribuerad åtkomst till datalagringssystem.

iFCP

Internet Fibre Channel Protocol är ett protokoll som tillhandahåller överföring av FC-trafik över TCP/IP-transport mellan iFCP-gateways. I detta protokoll ersätts FC-transportskiktet av IP-nätverkstransport, trafik mellan FC-enheter dirigeras och växlas med TCP/IP. iFCP-protokollet ger möjlighet att ansluta befintliga FC-lagringssystem till ett IP-nätverk med stöd för de nätverkstjänster som dessa enheter kräver.

iFCP-protokollstacken ser ut så här:


Figur 7. Nedre lager av iFCP-protokollet

iFCP, enligt specifikation:

  • överlagrar FC-ramar för transport på en fördefinierad TCP-anslutning;
  • FC-meddelande- och routingtjänster överlappar varandra i iFCP-gateway-enheten, så FC-nätverksstrukturer och -komponenter slås inte samman till ett gemensamt FC SAN, utan hanteras av TCP/IP-verktyg;
  • skapar dynamiskt IP-tunnlar för FC-ramar

En viktig egenskap hos iFCP är att den tillhandahåller FC-enhet-till-enhet-kommunikation över ett IP-nätverk, vilket är mycket mer flexibelt än SAN-till-SAN-kommunikation. Så, till exempel, om iFCP har en TCP-länk mellan N_Port-par av två FC-enheter, kan den länken ha sin egen QoS-nivå, som kommer att skilja sig från QoS-nivån för det andra FC-enhetsparet.

Slutsats

Sammanfattningsvis skulle jag vilja uttrycka min fasta tilltro till att Fibre Channel inte kommer att försvinna någonstans inom en snar framtid, FC SAN-marknaden kommer att växa och utvecklas. Samtidigt kommer IP Storage-protokoll att ge möjlighet att effektivt använda lagringsnätverk i de applikationsuppgifter för vilka FC inte kan tillhandahålla effektiv implementering. Med hjälp av FCIP- och iFCP-protokoll kommer lagringsnätverk att distribueras geografiskt. Och införandet av iSCSI kommer i sin tur att göra det möjligt att använda fördelarna med SAN inom områden som fortfarande förblir orealiserade, eller implementeras ineffektivt inom ramen för vanliga teknologier idag.

P.S.

Den snabba utvecklingen av datalagringsnätverk blev grunden för bildandet av konceptet World Wide Storage Area Network. WWSAN är ett världsomspännande lagringsnätverk och tillhandahåller skapandet av en infrastruktur som kommer att ge höghastighetsåtkomst och lagring av data distribuerad över hela världen. Konceptet ligger väldigt nära det WWW som finns idag, men bygger på andra tjänster. Ett av de ursprungliga exemplen är tjänsten av en "chef" som reser runt i världen med presentationer. WWWSAN tillhandahåller transparent rörelse av "mobil" data efter ägarens personliga rörelse runt om i världen. Således, oavsett var "chefen" är, kommer han alltid att ha möjlighet att få höghastighetsåtkomst till de data han behöver, vilket inte kommer att kräva komplex, ibland mycket ineffektiv synkronisering via WWW.

Det är säkert att säga att konceptet att bygga ett världsomspännande datalagringsnätverk passar perfekt in i utvecklingen av modern IP-lagringsteknik.

Termer och förkortningar:

  • SAN - Storage Area Network
  • CDB - kommandodeskriptorblock, kommandodeskriptor (beskrivnings)protokoll.
  • PDU - Protocol Data Unit, protokollutbytesenhet, protokolldatamodul.
  • QoS - förkortning. från Quality of Service, kvaliteten och klassen för tillhandahållna dataöverföringstjänster (beskriver vanligtvis nätverket i termer av latens och signalbandbredd).
  • SNIA - Storage Networking Industry Association, sammanslutning av branschen för nätverkslagringssystem.
  • DNS - Domain Name Server, domännamnsserver.
  • PLOGI - Fiber Channel Port Login.
  • iSCSI - Internet Small Computer Systems Interface
  • FCIP - Fiberkanal över TCP/IP
  • iFCP - Internet Fibre Channel Protocol
  • iSNS - Internet Storage Name Service
  • WWSAN - World Wide Strorage Area Network, ett världsomspännande datalagringsnätverk

Litteratur:

  • "SAN efter Fibre Channel" - Lucas Merian. 02/12/2002: Computerworld, #05/2002;
  • Handledning för IP-lagring, - SNIA;
  • iSCSI teknisk vitbok, - SNIA;
  • Internet Fibre Channel Protocol (iFCP) - En teknisk översikt, - SNIA;
  • Storage Forum, - HP EMEA, 12-13 juni 2002.

Efter fem års arbete med Fibre Channel Storage Area Network (SAN) blev jag mycket förbryllad över tillkomsten av iSCSI: vad protokollet gör och, ännu viktigare, hur det fungerar och hur iSCSI kan användas för att lösa verkliga problem för användare. Så efter flera intensiva månader av samtal med många experter om detta ämne presenterar jag i den här artikeln några av mina egna åsikter om iSCSI.

Vad är iSCSI egentligen?

iSCSI skickar SCSI-kommandon i IP-paket. Mer detaljerat är iSCSI utformat som ett protokoll för en lagringsinitiator (vanligtvis en server) för att skicka SCSI-kommandon till en executor (vanligtvis band eller disk) via IP.

Andra protokoll: FCIP - skickar Fibre Channel-block över IP, vilket i huvudsak utökar Fibre Channel-anslutningar; har egentligen ingenting med SCSI att göra. Å andra sidan tillhandahåller iFCP mappning av FCP (serial SCSI over Fibre Channel) till och från IP. Med andra ord erbjuder den ett Fibre Channel (tyg) routingprotokoll som tillåter anslutning över IP.

Med andra ord är iSCSI ett SCSI-protokoll över IP som ansluter servern till datalagringen. Andra protokoll ger fiberkanal till fiberkanal-anslutningar med olika grader av intelligens.

Hur hittar iSCSI-enheter varandra?

När det gäller vanliga SCSI-anslutningar och Fibre Channel-slingor är enhetens upptäcktsmetod ganska primitiv. För fiberkanalnätverk (tyg) finns det en nödvändig tjänst som kallas Simple Name Server, eller helt enkelt en domännamnsserver, som fungerar med hundratals eller tusentals enheter. Men i IP kan det teoretiskt finnas flera miljoner enheter.

Det finns för närvarande två mekanismer som används för att upptäcka iSCSI-enheter i IP-världen. Det första är SLP (service locator protocol) - ett protokoll i TCP/IP-familjen som tillåter automatisk konfiguration av olika resurser. Detta tjänsteupptäcktsprotokoll har redan funnits i IP-världen ett tag. Men nyligen började många tillverkare, inklusive Microsoft, utveckla ett nytt protokoll - Internet Simple Name Server. Enkelt uttryckt tog den principerna för en enkel domännamnsserver för Fibre Channel och skalade sedan upp den för att hantera storleken på IP-nätverk utan att förlora lagringsfunktionerna i SLP.

Hur kan iSCSI användas?

Det finns tre huvudsakliga sätt att använda iSCSI:
  1. En specialiserad iSCSI-server som har åtkomst till specialiserad iSCSI-lagring.
  2. En specialiserad iSCSI-server som får åtkomst till Fibre Channel-ansluten lagring via en iSCSI-till-Fibre Channel-router.
  3. Fibre Channel-server som får åtkomst till iSCSI-lagring via en Fiber-Channel-to-iSCSI-router.
Naturligtvis, i vissa fall, får en Fibre Channel-lagring åtkomst till en annan Fibre Channel-lagring (till exempel för diskkopiering eller extern backup), och en iSCSI-lagringsenhet kan också komma åt var och en av dem.

Så vad är mest troligt och/eller praktiskt att använda? För att svara på den här frågan måste vi ta ett steg tillbaka lite och komma ihåg att nätverkslagring kräver flexibilitet, genom att använda produkter på olika sätt. Idag är det relativt nytt att använda iSCSI på servrar, men enkelt, med tanke på Microsofts stöd för Windows Server 2000 och 2003.

Av denna anledning är ett sätt att använda iSCSI att använda iSCSI-servrar anslutna till befintlig Fibre Channel-lagring via en iSCSI-till-Fibre Channel-router, troligen i ett Fibre Channel SAN. Detta innebär att samma portar på samma lagringsmatriser kan tillhandahålla lagringstjänster till både Fibre Channel- och iSCSI-servrar. Därför kan du få fler fördelar av att använda SAN och Fibre Channel-lagring än du redan har, och du kan göra det just nu - marknaden erbjuder alla nödvändiga produkter.

Enligt mina antaganden kommer liknande händelser att inträffa på NAS-marknaden, i själva verket händer de redan. Eftersom NAS-enheter redan ansluter enheter till IP-nätverk, delar tjänster via Network File System (NFS) och/eller Common Internet File Access Protocol (CIFS), är det lätt för NAS att överföra data på blocknivå via samma portar med iSCSI , igen så att du kan använda befintliga lagringslösningar på nya sätt.

Det finns flera andra intressanta och icke-standardiserade lösningar som väntar på uppkomsten av dedikerad iSCSI-only-lagring, som kan fungera perfekt på en ny plats där lagringskonsolidering ännu inte har utförts och endast produkter från en lösning existerar.

Vem kommer att använda iSCSI?

Som en expert som har arbetat inom Fibre Channel-området i flera år, måste jag tyvärr påpeka för Fibre Channel-världen att iSCSI kan köras med trådhastighet och definitivt kan köras lika snabbt som vilken normal server som helst som utför uppgifter i vilken vanlig applikation som helst. För IP-gemenskapen är det nödvändigt att notera den betydande förekomsten av Fibre Channel, särskilt när man jämför deras antal med antalet 1 GB nätverksportar, snarare än med antalet andra nätverksportar. Det är viktigt för Fibre Channel-gemenskapen att notera att även om mycket lagringsutrymme och till och med ett betydande antal kraftfulla servrar är anslutna till Fibre Channel, finns det ett antal oanslutna Unix-servrar och ett stort antal Intel-servrar som inte fungerar med Fiberkanal.

Så iSCSI kan fungera för vem som helst, men den kanske största potentiella marknaden är Intel-servrar och högdensitet och ultratunna servrar (Intel eller annat). Dessutom kan iSCSI ibland användas för högpresterande servrar, när det gäller fjärrkontor för att komma åt ett centralt datacenter via ett SAN, och i andra fall där det är för tidigt att använda Fibre Channel finns det trots allt fortfarande många servrar och lagring är inte anslutna till nätverksdata.

NIC, TOE och HBA: När ska de användas?

Sammanfattningsvis finns det tre sätt att ansluta en server:
  1. Standardgränssnittskort (NIC) med iSCSI-drivrutin
  2. TOE (TCP Offload Engine) NIC med iSCSI-drivrutin
  3. HBAs (Host Bus Adapter) skapade för iSCSI av traditionella fiberkanaladaptertillverkare.
I vilka fall ska var och en av dem användas? Intresse Fråga. Det initiala antagandet är att ju mer prestanda du behöver, desto mer sannolikt är det att du kommer att använda ett TOE-kort eller värdbussadapter istället för ett standardgränssnittskort (NIC), vilket såklart blir dyrare. En annan tankegång tyder på att vissa avancerade servrar har tillräckligt med klockcykler över, så varför inte spara pengar och använda ett billigt nätverkskort.

Nyckelpunkten här är att, till skillnad från Fibre Channel-adaptrar, iSCSI-priser varierar från låg (gratis) till hög prestanda (acceleratorer) och kan därför skräddarsys för att passa applikationskrav. Dessutom tillåter utmatningskapaciteten (fan-out eller överabonnemang) användning av mer kostnadseffektiva Ethernet-portar (både snabba och GE) istället för portarna för specialiserade FC-switchar, vilket ytterligare minskar kostnaderna. Med iSCSI TOE-kort som kostar $300 eller mindre, är värdtillbehörskostnader betydligt lägre än med FC, även för TOE-prestanda.

Eftersom FC kan köras på 2Gbps är Fibre Channel att föredra för avancerade servrar (2G Ethernet finns inte), även om det för att vara rättvis inte finns många servrar som använder den typen av bandbredd, inte ens på Fibre Channel. Naturligtvis, ur ett lagringsperspektiv, är 2 Gbps mer sannolikt tills vi ser 10 Gb FC eller till och med 10 Gb Ethernet/iSCSI-portar. iSCSI öppnar dörren till hundratals eller tusentals servrar, särskilt Intel-system, av vilka många kan vara mindre krävande, och många av dem ännu inte har nytta av nätverksansluten lagring.

Bara tiden kommer att utvisa exakt vad som kommer att hända, även om en sak är säker - det kommer att bli ett mycket intressant år för nätverkslagring och iSCSI.

Om du någonsin har hanterat servrar eller ett företagsdatornätverk har du förmodligen stött på problemet med att på ett transparent sätt öka kapaciteten på din befintliga infrastruktur. Och även om sådana lösningar i princip finns, kännetecknas de vanligtvis av höga priser och låg flexibilitet.

19"-system har vanligtvis inte tillräckligt med utrymme för att rymma ytterligare hårddiskar. Som ett resultat visas det enda alternativet: att ansluta individuella 19″-lagringsenheter till servern via ett SCSI- eller Fibre Channel-gränssnitt. Men samtidigt blandar vi fortfarande serveruppgifter och datalagringsfunktioner.

Och stora serverfodral med extra fack för hårddiskar är inte heller en idealisk lösning – återigen får vi en blandning av uppgifter.

Håller med om att idealisk förvaring ska vara väldigt flexibel. Så att det enkelt kan distribueras, användas från många delar av nätverket, från olika operativsystem och, naturligtvis, enkelt kan byggas ut. Och prestanda bör inte förbises. Svaret på alla frågor som ställs kan kallas iSCSI - Internet SCSI. Denna lösning paketerar SCSI-protokollet i TCP/IP-paket, vilket resulterar i ett universellt lagringsgränssnitt för hela nätverksinfrastrukturen. Dessutom låter iSCSI dig konsolidera dina nuvarande lagringssystem.

Hur fungerar iSCSI?



Diagrammet visar hur iSCSI fungerar. Lagringsdelsystem måste använda befintlig nätverksinfrastruktur, oberoende av servrar. Lagringskonsolideringen vi nämnde ovan betyder helt enkelt att lagringen ska vara tillgänglig från vilken server som helst, vilket minimerar hanteringskostnaderna. Dessutom kan ytterligare kapacitet läggas till befintliga system.

Fördelarna med detta tillvägagångssätt är många, och de är ganska uppenbara. Många företag har redan en effektiv nätverksinfrastruktur på plats, ofta med beprövade tekniker som Ethernet. Det finns inget behov av att implementera eller testa någon ny teknik för att använda iSCSI eller andra system som SAN (Storage Area Networks). Naturligtvis kan du här spara på dyra implementeringsspecialister.

I allmänhet kan alla nätverksadministratörer hantera iSCSI-klienter och servrar med lite träning. När allt kommer omkring är iSCSI distribuerat på befintlig infrastruktur. Dessutom är iSCSI mycket tillgänglig eftersom iSCSI-servrar kan anslutas till flera switchar eller nätverkssegment. Slutligen är arkitekturen i sig mycket skalbar tack vare Ethernet-växlingsteknik.

I princip kan en iSCSI-server implementeras i antingen mjukvara eller hårdvara. Men på grund av den höga belastningen av mjukvarulösningen på processorn är det bättre att hålla sig till det sista alternativet. Den största bördan på en iSCSI-server är att kapsla in SCSI-paket i TCP/IP-paket, som alla måste göras i realtid. Det är tydligt att i en mjukvaruserver kommer alla dessa uppgifter att utföras av den centrala processorn och i en hårdvarulösning - speciella TCP/IP- och SCSI-motorer.

Tack vare iSCSI-klienten kan lagringsresurserna för en iSCSI-server integreras i klientsystemet i form av en enhet som till sin betydelse liknar en lokal hårddisk. Här kommer den stora fördelen jämfört med de vanliga delade nätverksmapparna (shares) vara hög säkerhet. När allt kommer omkring betonar iSCSI korrekt autentisering av iSCSI-paket, och de sänds över nätverket i krypterad form.

Naturligtvis kommer du att få något sämre prestanda än lokala SCSI-system - eftersom nätverket introducerar sina egna förseningar. Moderna nätverk med en bandbredd på upp till 1 Gbit/s (128 MB/s) ger dock redan tillräcklig hastighet, men det mesta används aldrig.

Varje iSCSI-nod tilldelas ett eget namn (upp till maximalt 255 byte långa) och ett alias (kort namn), som inte beror på IP-adressen. Således kommer åtkomst till lagringen att säkerställas även efter att den har överförts till ett annat subnät.

iSCSI i aktion

Naturligtvis, förutom nätverket, är huvudkravet för att implementera iSCSI organisationen av en iSCSI-server. Vi testade flera lösningar, både mjukvara och hårdvara.

Båda typerna av lösningar uppfyller alla iSCSI-krav och ger lagringsåtkomst till klientdatorer. Klientsystemet kan utrustas med en iSCSI-adapter, vilket kommer att minska belastningen på den centrala processorn (mycket bekvämt för arbetsstationer).

iSCSI kan i princip användas på ett 100 Mbit/s-nätverk, men då kommer du, jämfört med lokala enheter, att uppleva en betydande avmattning. Givetvis är Gigabit Ethernet en mycket effektivare lösning – bandbredden blir knappast en flaskhals även när man använder flera RAID 5-arrayer. Samtidigt kan detta inte sägas om RAID 0-arrayer, men sådan lagring kopplas sällan över nätverket.

Om du vänder dig till klienten behövs en iSCSI-initiator. De har släppts för nästan alla operativsystem. En Google-sökning på kombinationen av "Microsoft", "iSCSI" och "Initiator" är ett bra exempel på detta.

Sedan, i det initierande programmet, måste du konfigurera en anslutning till servern. De anslutna serverenheterna kommer att visas på datorn som hårddiskar och de kan användas som vanliga enheter.

iSCSI-protokollet tillhandahåller IPsec-baserad paketkryptering, även om det inte krävs. Till exempel är det inte alltid vettigt att kryptera paket inom ett företagsnätverk. Det här alternativet kommer att vara mest intressant för WAN.

Ytterligare applikationer

iSCSI är också ett utmärkt sätt att säkerhetskopiera data, eftersom information enkelt kan kopieras till en annan hårddisk. Inklusive, även online, med Windows skuggkopieringsfunktion. iSCSI kan till och med anslutas via en DSL-anslutning, men här blir den begränsande faktorn linjehastigheten. Men allt beror på applikationens karaktär.

Den stora fördelen med iSCSI är att klassisk redundans inte längre är begränsad till en plats – och detta ska inte underskattas. Till exempel kan enheter som kassettbandenheter nu installeras var som helst i nätverket. Även om det värsta händer kan iSCSI-data återställas på minimal tid.

Om iSCSI-lösningen är implementerad i programvara, måste nätverksadaptern överföra mycket data. Eftersom konventionella nätverksadaptrar inte alltid använder olika hårdvaruaccelerationstekniker, kan en del av belastningen överföras till den centrala processorn. SCSI är ett blockprotokoll, medan Ethernet är ett paketprotokoll. Det vill säga, mycket av arbetsbelastningen kommer att vara relaterad till att kapsla in och extrahera SCSI-information från TCP/IP-paket. En sådan uppgift kan ladda även en modern processor till kapacitet.

För att lösa problemet utvecklades speciella TOE-motorer (TCP/IP Offload Engines), som tar hand om alla komplexa iSCSI-operationer direkt efter nätverksadaptern. Som ett resultat minskar belastningen på systemprocessorn och användare och systemet kan fortsätta att fungera normalt.

Jag hoppas att det nu har blivit lite mer tydligt vad nätverkslagring på iSCSI är och hur de fungerar.

B Jag har för länge sedan blivit informationsberoende. Du kan förlora utrustning, anställda, pengar och mycket mer, men dessa resurser kan återställas (även om det är på lång sikt). Men förlusten av företagsdata är vanligtvis oåterkallelig. Enligt analytiska byråer, om ett företag har förlorat 80% av företagsdata, kommer det att upphöra att existera om 2-3 år. Eftersom företagssäkerhet är en av grundpelarna i ett lands säkerhet har EU och USA redan lagar som förpliktar kommersiella företag, såväl som statliga myndigheter, att implementera metoder för att skydda information från katastrofer. Detta tillstånd leder till ett ökat behov av lösningar som syftar till att förhindra dataförlust. Detta kan hända på grund av utrustningsfel, virus- eller hackerattacker, mänskliga fel, naturkatastrofer eller katastrofer orsakade av människor, brand etc. För att skydda mot dessa faktorer är det nödvändigt att organisera säkerhetskopiering av datalagring, i de flesta fall på distans.Ämnet om säkerhetskopiering av datalagringssystem har redan behandlats i tidigare nummer av tidningen. Därför kommer vi här inte att beskriva allmänna begrepp, utan kommer omedelbart att gå vidare till en detaljerad övervägande av en av de lovande teknologierna - iSCSI. Enligt analytiska företag står produkter som använder iSCSI idag för 25 % av marknaden för datalagringssystem på nybörjarnivå, och år 2010 kommer iSCSI nästan att regera i lagringssegmentet för småföretag och uppta 50 % av marknaden för medium företagssegmentet och 20-25 % inom storföretagssegmentet.

Vad är iSCSI?

iSCSI är ett end-to-end-protokoll för att transportera datablock över IP-nätverk. Detta protokoll används på servrar (i iSCSI-terminologi - "initiatorer"), lagringsenheter ("mål") och protokollöverföringsenheter ("gateways"). iSCSI använder vanliga Ether net-switchar och routrar för att överföra datablock från servern till lagringen. Det låter dig också använda befintlig IP-infrastruktur för att organisera lagringsnätverk (SAN) utan avståndsbegränsningar.

iSCSI är baserat på de två mest använda protokollen: SCSI - ett protokoll för utbyte av datablock mellan en dator och lagring, och IP - ett nätverkstransportprotokoll som idag används mest i företags Ethernet-nätverk.

I fig. Figur 1 visar schematiskt uppsättningen av protokoll som är involverade vid användning av iSCSI. Att använda en standard SCSI-kommandouppsättning förenklar kompatibiliteten med befintliga operativsystem och applikationer. Genom att använda TCP/IP kan SCSI-kommandon överföras globalt.

Arkitekturen för konventionell SCSI är baserad på en klient-server-modell. "Klienten", som till exempel kan vara en fysisk server eller arbetsstation, initierar förfrågningar om att läsa eller skriva data från executorn - "servern", som i regel är ett lagringssystem. Kommandon som utfärdas av "klienten" och bearbetas av "servern" placeras i ett Command Descriptor Block (CDB).

En CDB är en struktur genom vilken en klientapplikation skickar kommandon till en serverenhet. "Servern" exekverar kommandot, och slutet av dess exekvering indikeras av en speciell signal. Inkapsling och tillförlitlig leverans av CDB-transaktioner mellan initiatorer och utförare över ett TCP/IP-nätverk är huvuduppgiften för iSCSI, och det måste utföras i en icke-traditionell SCSI, potentiellt opålitlig miljö av IP-nätverk.

I fig. Figur 2 visar en modell av iSCSI-protokolllagren, som låter dig förstå i vilken ordning SCSI-kommandon är inkapslade för överföring genom fysiska medier.

iSCSI-protokollet övervakar överföringen av datablock och ger bekräftelse på giltigheten av fullbordandet av I/O-operationen, som i sin tur tillhandahålls genom en eller flera TCP-anslutningar.

Ris. 2. Modell av de nedre lagren av iSCSI-protokollet

Ris. 3 . Modell av "nätverksenheter"

iSCSI har fyra komponenter:

Hantering av namn och adresser (iSCSI-adress och namnkonventioner);

Sessionshantering (iSCSI Session Management);

felhantering (iSCSI Error Handling);

Säkerhet (iSCSI Security).

Hantera namn och adresser

Eftersom iSCSI-enheter är medlemmar i ett IP-nätverk har de individuella "nätverksenheter". Var och en av dem kan innehålla en eller flera iSCSI-noder (Fig. 3).

En iSCSI-nod är en identifierare för SCSI-enheter som är tillgängliga via nätverket. Varje iSCSI-nod har ett unikt namn (upp till 255 byte långt), som är format enligt de regler som antagits för att namnge noder på Internet (till exempel fqn.com.ustar.storage.itdepartment.161). Detta namn har en form som kan läsas av människor och kan bearbetas av en domännamnsserver (DNS). Således säkerställer iSCSI-namnet korrekt identifiering av iSCSI-enheten, oavsett dess fysiska plats.

Samtidigt, i processen att övervaka och överföra data mellan enheter, är det bekvämare att använda en kombination av IP-adress och TCP-port, som tillhandahålls av nätverksportalen. iSCSI-protokollet, förutom iSCSI-namn, ger stöd för alias, som vanligtvis visas i administrationssystem för att underlätta identifiering och hantering av systemadministratörer.

Sessionshantering

En iSCSI-session består av en autentiseringsfas (Login Phase) och en utbytesfas (Full Feature Phase), som avslutas med ett speciellt kommando.

Autentiseringsfasen används för att förhandla fram olika parametrar mellan två "nätverksenheter" och bekräfta initiatorns åtkomsträttigheter. Efter autentiseringsproceduren fortsätter iSCSI-sessionen till utbytesfasen. Om mer än en TCP-anslutning har upprättats, kräver iSCSI att varje kommando/svarspar också går igenom en TCP-anslutning. Denna procedur säkerställer att varje enskilt läs- eller skrivkommando kommer att utföras utan att man behöver spåra varje begäran när den passerar genom olika trådar. Olika transaktioner kan emellertid överföras samtidigt över olika TCP-anslutningar inom samma session.

I slutet av transaktionen skickar och tar initiatorn emot de senaste uppgifterna, och exekutorn skickar ett svar som bekräftar framgångsrik överföring av data.

Om det är nödvändigt att stänga en session, används kommandot iSCSI logout, som sänder information om orsakerna till avslutningen. Den kan också förmedla information om vilken anslutning som ska stängas om ett anslutningsfel uppstår, för att stänga problematiska TCP-anslutningar.

Fel vid bearbetning

På grund av den höga sannolikheten för att fel uppstår under dataöverföring i vissa typer av IP-nätverk, särskilt i WAN-implementationer (där iSCSI också kan fungera), tillhandahåller protokollet ett antal felhanteringsåtgärder.

För att felhantering och felåterställning ska fungera korrekt måste både initiatorn och utföraren kunna buffra kommandon tills de kvitteras. Varje slutenhet måste selektivt kunna återställa en förlorad eller skadad PDU som en del av en transaktion för att återställa dataöverföring.

iSCSI-felhanterings- och återställningshierarkin inkluderar:

1. På den lägsta nivån - feldetektering och dataåterställning på SCSI-uppgiftsnivå, till exempel återsändning av en förlorad eller skadad PDU.

2. På nästa nivå kan ett fel uppstå i TCP-anslutningen som sänder SCSI-uppgiften, d.v.s. TCP-anslutningen kan skadas. I det här fallet görs ett försök att återställa anslutningen.

3. Och slutligen kan själva iSCSI-sessionen bli skadad. Sessionsavslutning och återställning krävs vanligtvis inte om återställning hanteras korrekt på andra nivåer, men motsatsen kan hända. Denna situation kräver att du stänger alla TCP-anslutningar, avslutar alla uppgifter, utestående SCSI-kommandon och startar om sessionen med omautentisering.

Säkerhet

På grund av användningen av iSCSI i nätverk där obehörig åtkomst till data är möjlig, tillåter specifikationen användning av en mängd olika metoder för att förbättra säkerheten. Krypteringsverktyg som IPSec, som använder lägre lager, kräver ingen ytterligare förhandling, eftersom de är transparenta för övre lager, inklusive iSCSI. En mängd olika lösningar kan användas för autentisering, såsom Kerberos eller privat nyckelutbyte; En iSNS-server kan användas som ett nyckellager.

Ris. 4. IP-nätverk som använder iSCSI-enheter

Praktiska tillämpningar av iSCSI

Det finns tre sätt att implementera lösningar baserade på iSCSI-lagringsnätverk i IT-system. Var och en av dem har sina egna fördelar och nackdelar, som vi kommer att försöka överväga.

Det enklaste sättet att implementera ett iSCSI SAN är att använda iSCSI-aktiverad lagring. Lagringen kan vara en diskarray, bandenhet, CD, DVD, PDD, UDO-bibliotek.

I exemplet som visas i fig. 4, Varje server, arbetsstation och enhet stöder ett Ethernet-gränssnitt och en iSCSI-protokollstack. För att organisera nätverksanslutningar används vanliga IP-routrar och vanliga Ethernet-switchar.

Om allt är klart med lagring - här stöds iSCSI-protokollet på nivån "hardwired" mikroprocessorkod, då uppstår en liten nyans med servrar och arbetsstationer ("värdar"). För att en värd ska kunna ansluta till iSCSI-lagring måste en iSCSI-initiator för hårdvara eller mjukvara vara installerad på den.

Om du har ett Gigabit Ethernet-nätverkskort i värden och laddar en programvara iSCSI-initiator (drivrutin), kan värden anslutas till ett SAN-lagringsnätverk med hjälp av IP-protokollet. För att kombinera funktionerna hos nätverksstyrenheten och lagringsgränssnittsstyrenheten måste blockbegäran och själva datablocket placeras i ett TCP/IP-paket. Denna operation tilldelas processorn/processorerna för själva värden, vilket tar mycket datorkraft och avsevärt minskar serverns prestanda. För att minska beräkningskostnaderna för att skapa och bearbeta TCP/IP-protokollstacken för överföring av SCSI-kommandon skapades TCP/IP-avlastningsmotorn (TOE). TOE tar hand om allt bearbetningsarbete för TCP/IP-stacken och frigör värd-CPU. Med andra ord är TOE inget annat än en hårdvaruimplementering av TCP/IP-stacken på en Ethernet-nätverksadapter.

Ethernet-adaptrar med TOE kan fungera som initiatorer för iSCSI SAN. För att uppnå bästa värdprestanda rekommenderas det dock att använda iSCSI-adaptrar som, förutom TOE, även implementerar iSCSI-lagret i hårdvara, till exempel QLogic iSCSI HBAs QLA4010 eller Adaptec iSCSI HBAs 7211.

Dessa adaptrar har speciella iSCSI- och TCP/IP-chips, vilket möjliggör höga iSCSI-paketbearbetningshastigheter och maximal avlastning av värdprocessorn.

De främsta fördelarna med att använda lagring med iSCSI-stöd är den enkla systeminstallationen och frånvaron av möjligheten för programvarufel. iSCSI-programvaran är inkopplad i chippet och kan inte skadas av virus- eller hackerattacker. Nackdelen med denna metod är att de flesta företag redan har investerat i köp av SCSI-lagring och implementeringen av iSCSI-lagringsnätverk verkar för dem vara ett omotiverat slöseri med pengar.

Den andra metoden för att implementera iSCSI låter dig kringgå denna fallgrop. I det här fallet dyker en så kallad iSCSI-brygga upp nära den traditionella lagringen, som faktiskt kapslar in SCSI-block i Ethernet-paket (fig. 5).

Ris. 5. Ansluter SCSI till ett IP-nätverk med en iSCSI-brygga

Fördelarna med det andra alternativet (på iSCSI-bryggor) inkluderar enkel systeminstallation, eliminering av programvarufel, enkel övergång från individuella datalagringssystem till SAN utan behov av betydande investeringar, etc. Nackdelarna inkluderar den begränsade funktionaliteten hos enkla broar, priset för broar på hög nivå och svårigheten (eller till och med omöjligheten) att skala lösningen på nivån för stora iSCSI SAN.

Det tredje alternativet för att bygga en iSCSI-lösning är att använda iSCSI-lagringsservrar. Hitachi, Fal-conStor och andra aktörer på IT-marknaden har liknande produkter. Kärnan i alternativet är att, baserat på en standardserver med operativsystemet Windows Server eller Unix, skapas en speciell lagringsserver, ansluten till ett IP-nätverk och ger värdar anslutna till samma nätverk tillgång till diskarrayer och bandenheter (Fig. 6).

Ris. 6. Bygga ett lagringsnätverk med iSCSI-lagringsservrar

Lagringsenheter kan ansluta till servern med hjälp av olika protokoll - SCSI, FC eller iSCSI. Den lokala diskkapaciteten för lagringsservern kan också användas.

För att komma åt lagringsserverresurser via iSCSI måste värdar vara anslutna till ett IP-nätverk och måste ha en iSCSI-initiator installerad på sig, som konverterar operativsystemförfrågningar för lagringsresurser till iSCSI-paket. Genom att ge åtkomst till lagringsenheter på IP-nätverk, server tillhandahåller ett komplett utbud av relevanta tjänster, inklusive:

Synkron och asynkron spegling;

Replikering på fil- och blocknivå;

"Snapshots"-funktion;

Serverduplicering osv.

Nackdelen med alternativet att använda iSCSI-lagringsservrar är viss komplexitet i att sätta upp dem, som dock försvinner med erfarenhet, liksom sannolikheten för fel på grund av felaktig användning av programvaran (mänsklig faktor). Bland fördelarna med tillvägagångssättet är enkel skalning för stora IT-system, möjligheten att övervaka och hantera ett stort antal indikatorer och ökad tillförlitlighet för datalagring.

Fördelar med iSCSI

Sammanfattningsvis skulle jag vilja notera fördelarna med iSCSI framför andra tekniker för att organisera fjärrdatalagring (till exempel FC, SCSI, etc.). För det första är det den höga tillgängligheten av affärsapplikationer. Flera vägar för överföring av IP-paket mellan servrar och lagringsanläggningar säkerställer en konstant anslutning, även om en av nätverkskomponenterna misslyckas. För det andra, datasäkerhet - med låga initiala investeringar kan du skapa backuplagring på ett avsevärt avstånd från huvudsystemet. Dessutom låter iSCSI dig öka lagringskapaciteten eller datorkraften på servrar utan att stoppa applikationer.

En annan viktig punkt är möjligheten till centraliserad resurshantering genom att kombinera olika diskar och diskarrayer på ett Ethernet-nätverk till en enda diskpool. Med iSCSI kan du organisera säkerhetskopior till både lokala och geografiskt avlägsna lagringssystem eller spegling på volymnivå.

Men viktigast av allt, iSCSI låter dig behålla din investering eftersom den använder företagets befintliga IP-infrastruktur, vilket eliminerar behovet av att investera i att bygga nya specialiserade nätverk för att tillhandahålla datalagring.

NAS:en stöder inbyggd iSCSI-tjänst (Internet Small Computer System Interface) för användning i serverkluster och virtualiserade miljöer.

På den här sidan kan användare aktivera/inaktivera iSCSI-tjänsten, ändra iSCSI-portalporten, aktivera/inaktivera iSNS-tjänsten och lista och hantera alla iSCSI-mål och LUN:er. NAS:en stöder flera iSCSI-mål och flera LUN:er per mål. iSCSI LUN kan monteras och avmonteras för ett specifikt ändamål. Detta kapitel innehåller följande avsnitt.

Tabellen nedan visar funktionerna som stöds av block-LUN och fil-LUN.

Fil LUN (gammal typ)

Fullständig kopia av VAAI

Stöds

Stöds

Återställning av block av VAAI

Stöds

Stöds

Hårdvarulåsning med VAAI

Stöds

Stöds

Fin konfiguration och utrymmesfrigöring enligt VAAI

Stöds

Stöds inte

Dynamisk kapacitetsförsörjning

Stöds

Stöds

Frigör utrymme

Stöds (via VAAI eller Windows 2012/Windows 8)

Stöds inte

Microsoft ODX

Stöds

Stöds inte

LUN backup

Stöds

Ögonblicksbild LUN

Stöds

1 ögonblicksbild

Observera att block-LUN vanligtvis ger högre systemprestanda och därför rekommenderas att använda block-LUN där det är möjligt.

Det finns två sätt att tillhandahålla LUN:er: thin provisioning och flash provisioning.

Du kan skapa upp till 256 iSCSI-mål och LUN:er. Till exempel, om det finns 100 mål skapade på NAS:en, är det maximala antalet tillgängliga LUN:er 156. Flera LUN:er kan skapas för varje mål. Det maximala antalet samtidiga anslutningar till iSCSI-mål som stöds av NAS varierar dock beroende på nätverkets infrastruktur och applikationsprestanda. För många samtidiga anslutningar kan påverka NAS-prestandan.

iSCSI Snabbinstallationsguide

Följ dessa steg för att konfigurera iSCSI-måltjänsten på NAS:en:

6. Ange autentiseringsalternativ och klicka på Nästa. När du aktiverar alternativet Använd CHAP-auktorisering, autentiseras iSCSI-målet endast för initiatorn, och initiatoranvändare kommer att uppmanas att ange det användarnamn och lösenord som anges här för att komma åt målet. Aktivering av alternativet Shared CHAP möjliggör tvåvägsautentisering mellan målet och iSCSI-initiatorn. Målet autentiserar initiatorn med den första uppsättningen användarnamn och lösenord. Initiatorn autentiserar målet med de parametrar som anges i avsnittet Collaborative CHAP. Användarnamnet och lösenordet i båda fälten har de begränsningar som beskrivs nedan.

Skapa iSCSI-mål

För att skapa ett iSCSI-mål, följ dessa steg:

5. Ange ett användarnamn och lösenord för alternativet Använd CHAP-auktorisering och/eller delad CHAP och klicka på Nästa. När du aktiverar alternativet Använd CHAP-auktorisering, autentiseras iSCSI-målet endast för initiatorn, och initiatoranvändare kommer att uppmanas att ange det användarnamn och lösenord som anges här för att komma åt målet. Aktivering av alternativet Shared CHAP möjliggör tvåvägsautentisering mellan målet och iSCSI-initiatorn. Målet autentiserar initiatorn med den första uppsättningen användarnamn och lösenord. Initiatorn autentiserar målet med de parametrar som anges i avsnittet Collaborative CHAP.

Skapa en iSCSI LUN

För att skapa ett LUN för ett iSCSI-mål, följ dessa steg:

För att skapa en obunden iSCSI LUN, välj alternativet "Bind inte till mål" i steg 4.

En obundet LUN kommer att skapas och kommer att visas i listan över obundna iSCSI LUN:er.

Tabellen nedan ger en beskrivning av alla iSCSI-mål och LUN-tillstånd.

Placera

stat

Beskrivning

iSCSI-mål

Redo

iSCSI-målet är i ett redo-läge, men inga initiatorer är anslutna till det.

Ansluten

En initiator är ansluten till iSCSI-målet.

Inaktiverad

Anslutningar till iSCSI-målet försvann.

Off-line

iSCSI-målet är inaktiverat och anslutningar från initiatorerna är inte möjliga.

Ingår

LUN är aktiverat för anslutning och är synligt för auktoriserade initiatorer.

Avstängd

LUN är inaktiverat och inte synligt för initiativtagare.

Tabellen nedan beskriver de åtgärder som är tillgängliga för att hantera iSCSI-mål och LUN:er (Åtgärdsknapp).

Handling

Beskrivning

Inaktivera

Inaktiverar ett mål som är i läge Klar eller Ansluten. Observera att alla anslutningar från initiativtagare kommer att avslutas.

Aktivera

Aktivering av ett mål som är i tillståndet "Offline".

Förändra

Ändra målinställningar: målalias, CHAP-information och kontrollsummainställningar.

Ändra LUN-inställningar: LUN-allokering, namn, diskvolymkatalog, etc.

Radera

Ta bort ett iSCSI-mål. Alla anslutningar kommer att kopplas bort.

Inaktivera

Inaktivera LUN. Alla anslutningar kommer att kopplas bort.

Sätta på

Aktivera LUN.

Lossa

Tar bort tilldelningen av ett LUN till ett mål. Observera att innan ett LUN avbinds måste det först inaktiveras. Genom att klicka på den här knappen flyttas LUN till listan över obundna virtuella iSCSI LUN.

Knäppa

Mappa ett LUN till ett iSCSI-mål. Den här funktionen är endast tillgänglig för listan över obundna iSCSI LUN:er.

Visa kopplingar

Visa iSCSI-målets anslutningsstatus.

Växla iSCSI LUN mellan mål

För att växla iSCSI LUN mellan mål, följ dessa steg:

När du har skapat iSCSI-mål och LUN:er på NAS:en kan du använda iSCSI-initiatorn som är installerad på din dator (Windows, Mac eller Linux-dator) för att ansluta till iSCSI-målen och LUN:erna och använda diskvolymer som virtuella diskar på din dator.

Ökar iSCSI LUN-kapacitet

NAS stöder kapacitetsutbyggnad för iSCSI LUN. För att göra detta, följ dessa steg:

Gillade du artikeln? Dela med dina vänner!
var den här artikeln hjälpsam?
Ja
Nej
Tack för din feedback!
Något gick fel och din röst räknades inte.
Tack. ditt meddelande har skickats
Hittade du ett fel i texten?
Välj den, klicka Ctrl + Enter och vi fixar allt!