iSCSI verwandelt ein NAS unter anderem in eine flexible Speicherlösung für virtuelle Maschinen und datenintensive Anwendungen. Die blockbasierte Performance, die granulare Kontrolle und die Integration in komplexe Infrastrukturen bieten durchaus Vorteile gegenüber SMB oder NFS.
iSCSI ermöglicht es, Speicher über das Netzwerk bereitzustellen, als wäre er direkt eingebaut. In Verbindung mit NAS-Systemen wie TrueNAS oder Synology-Geräten eignet es sich gut für Virtualisierung, Containerisierung oder datenreiche Anwendungen, da Clients direkten Blockzugriff erhalten.
(Bild: Midjourney / KI-generiert)
iSCSI erlaubt es, Speicher über das Netzwerk so bereitzustellen, als würde er direkt in den Host eingebaut. Gerade in Kombination mit Open-Source-NAS-Systemen wie TrueNAS oder auch in kommerziellen Geräten von Synology lässt sich damit eine leistungsfähige Infrastruktur aufbauen, die sich für Virtualisierung, Containerisierung oder datenintensive Anwendungen eignet. Anders als bei klassischen Dateifreigaben erhalten Clients bei iSCSI direkten Blockzugriff.
Bildergalerie
iSCSI als Blockprotokoll in der NAS-Architektur
iSCSI überträgt SCSI-Kommandos über IP-basierte Netzwerke. Die grundlegenden Komponenten sind klar getrennt. Der Initiator ist der Client, der auf den Speicher zugreift, etwa ein Windows-Rechner, Linux-Host oder Hypervisor. Das Target ist der Endpunkt auf dem NAS, an den die Verbindung geht. Eine LUN (Logical Unit Number) bildet das Blockgerät selbst. Dieses erscheint dem Initiator als unformatierter Speicher, den das Betriebssystem wie eine lokale Festplatte behandeln kann.
In der Praxis wird am Beispiel von TrueNAS zunächst ein ZVOL oder vergleichbares Block-Volume auf dem NAS erstellt. Bei TrueNAS erfolgt das über die Storage-Verwaltung, wo Größe, Kompression und Blockgröße festgelegt werden. Im nächsten Schritt wird dieses Volume als „Device Extent“ einem iSCSI-Target zugeordnet. Das Target wird über ein Portal erreichbar gemacht, das auf einer bestimmten IP-Adresse und einem definierten Port lauscht. Optional lässt sich eine Authentifizierung über CHAP aktivieren, um unautorisierten Zugriff zu verhindern.
Unter Windows wird der Speicher über den iSCSI-Initiator verbunden, der in der Systemsteuerung verfügbar ist. Nach erfolgreichem Log-in taucht das Blockgerät in der Datenträgerverwaltung auf, kann initialisiert, formatiert und als Laufwerk eingebunden werden. Auf Linux-Systemen erfolgt die Einbindung über das Paket „open-iscsi“, wobei die Konfiguration in „/etc/iscsi/iscsid.conf“ erfolgt. Nach dem Discovery- und Log-in-Prozess steht das Blockgerät unter „/dev/“ bereit.
Stärken in der Virtualisierung und beim Speicherlayout
Ein zentraler Vorteil von iSCSI liegt in der Art des Zugriffs. Clients sehen das NAS nicht als Dateifreigabe, sondern als Festplatte. Dadurch lassen sich Dateisysteme unabhängig vom NAS definieren und direkt vom Host verwalten. Das spielt vor allem in Virtualisierungsumgebungen eine Rolle. Systeme wie Proxmox, VMware oder XCP-ng können iSCSI-Volumes nutzen, um VMs darauf zu speichern. Diese lassen sich dann über Live-Migration zwischen Hosts verschieben, da der zugrunde liegende Speicher nicht an einen einzelnen Knoten gebunden ist. Ebenso ist der Einsatz als gemeinsamer Speicher in einem Windows-Cluster möglich.
Auch bei komplexeren Speicherdesigns hat iSCSI Vorteile. Eine gängige Praxis ist es, Betriebssysteme oder temporäre VM-Daten auf NFS oder SMB zu speichern, aber Datenbanken und Applikationsdaten über iSCSI zu halten. Das erlaubt etwa unter Windows eine direkte Anbindung eines NTFS-formatierten Datenträgers an eine VM, die wiederum selbst auf NFS läuft. So kann die VM klein gehalten werden, während große Datenmengen ausgelagert bleiben.
Die Unterstützung für Thin und Thick Provisioning ermöglicht dabei eine flexible Speicherplanung. Thick Provisioning reserviert den gesamten Speicher im Voraus, gut für Performance und Vermeidung von Fragmentierung. Thin Provisioning dagegen belegt physikalisch nur so viel Speicher, wie tatsächlich gebraucht wird. Der Rest wächst bei Bedarf. Das spart Ressourcen, erfordert aber ein präzises Monitoring, um Überbelegung zu vermeiden.
Snapshot-Verhalten, Dateisichtbarkeit und Coalescing
Ein zentraler Unterschied zu NFS oder SMB ist die fehlende Sichtbarkeit einzelner Dateien auf dem NAS. Bei NFS sind Snapshots auf Dateisystemebene möglich. Eine einzelne VM lässt sich leicht wiederherstellen, indem ihre VHD-Datei aus einem Snapshot kopiert wird. iSCSI dagegen speichert alle Daten in einem monolithischen LUN. Snapshots betreffen immer das gesamte Volume. Soll nur eine einzelne VM wiederhergestellt werden, muss entweder die gesamte LUN zurückgerollt oder ein separater Mount-Prozess mit einem zusätzlichen Initiator durchgeführt werden.
In XCP-ng-Umgebungen hat sich gezeigt, dass Snapshot-Coalescing bei Thin Provisioning zu Engpässen führen kann. Werden mehrere Snapshots erstellt, wachsen die Differenzbereiche schnell an. Das System muss diese irgendwann wieder zusammenführen, was Ressourcen bindet. Reicht der freie Speicher nicht aus, kann der gesamte Backup-Vorgang blockieren. Auch die Laufzeit von VMs kann durch solche Coalescing-Prozesse beeinflusst werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Alternativen im Vergleich: SMB, NFS und die Rolle von AFP
Neben iSCSI stehen je nach Einsatzzweck verschiedene Alternativen bereit. SMB (Server Message Block) ist besonders weit verbreitet und funktioniert plattformübergreifend, auf Windows, Linux, macOS und sogar Mobilgeräten. Es eignet sich hervorragend für einfache Dateifreigaben, kollaboratives Arbeiten oder den Zugriff über mehrere Geräte. Für Virtualisierung ist es nur eingeschränkt tauglich, da Protokoll-Overhead und Sperrmechanismen bei vielen kleinen Schreibvorgängen oder VM-Backups zum Flaschenhals werden.
NFS (Network File System) bietet hohe Performance bei kleinen Dateien und ist in Linux-Umgebungen gut integriert. Gerade für VM-Speicher auf Linux-Hosts oder als einfacher Dateiserver unter Unix-Systemen ist NFS ideal, wenn die Konfiguration stimmt. Authentifizierung und Benutzerverwaltung sind komplexer als bei SMB. Auch die Performance hängt stark vom Tuning ab: Blockgrößen, Write-Strategien und Caching müssen zum Workload passen.
AFP (Apple Filing Protocol) war lange Zeit die Empfehlung für macOS-Systeme. Es ist jedoch offiziell veraltet und wird von Apple nicht mehr weiterentwickelt. Auch Synology und andere NAS-Hersteller setzen zunehmend auf SMB für Apple-Clients. AFP sollte heute nicht mehr für neue Set-ups verwendet werden.
Technische Fallstricke und Hinweise zur Performanceoptimierung
iSCSI verlangt eine sorgfältige Konfiguration. Fehlerquellen liegen oft im Detail: Eine nicht gestartete iSCSI-Service-Instanz auf dem NAS führt dazu, dass Portale nicht erreichbar sind. Falsch gesetzte CHAP-Daten verhindern Verbindungen, obwohl das Target erreichbar ist. Auch IP-Adressen und Netzmasken müssen korrekt gesetzt sein, speziell wenn nur bestimmte Subnetze Zugriff haben sollen.
Bildergalerie
Ein weiteres Detail betrifft die gleichzeitige Nutzung eines Targets durch mehrere Hosts. Standardmäßig erlauben viele NAS-Systeme keine Multisession-Zugriffe auf eine LUN. Diese Option muss explizit aktiviert werden, sonst kommt es zu Zugriffsproblemen oder Inkonsistenzen bei parallelen Zugriffen.
Die Wahl der Blockgröße beeinflusst die Performance erheblich. Größere Blöcke (zum Beispiel 128K) erhöhen die Geschwindigkeit bei sequentiellen Schreibvorgängen, kleine Blöcke verbessern die Performance bei vielen parallelen kleinen Operationen. Die optimale Einstellung hängt stark vom konkreten Workload ab; ein Datenbankserver stellt andere Anforderungen als eine VM mit Systempartition.
Gerade bei großen Setups mit mehreren Initiatoren, Snapshots und Thin-Provisioning-Volumes lohnt sich der Einsatz von Monitoring-Tools, die den Speicherverbrauch und den Zustand der iSCSI-Verbindungen im Blick behalten. Nur so lassen sich Engpässe frühzeitig erkennen und beheben.
Speichermedien begleiten viele Nutzer und Unternehmen im Zusammenhang mit der Datenspeicherung, -verarbeitung, -verbreitung und ihrer obligatorischen Löschung (DSGVO) während ihrer gesamten Nutzung. Sollte man dafür HDDs oder SSDs wählen? Beide haben Vor- und Nachteile.