Mittels der iSCSI-Technologie (Internet Small Computer System Interface) lässt sich über IP-Netzwerke auf zentral verfügbare Speicherressourcen zugreifen. Hierfür bedient sich das Verfahren bei drei bewährten Standards: SCSI, TCP/IP und Ethernet.
iSCSI ermöglicht blockbasierte Datenübertragung in IP-basierten Netzen und verbindet SCSI mit TCP/IP für zentrale Speicherlösungen ohne Fibre Channel.
(Bild: Midjourney / KI-generiert)
Die Grundzüge des iSCSI-Verfahrens wurden unter Federführung von IBM in enger Kooperation mit Cisco Ausgang der 1990er-Jahre entwickelt. Die Idee bestand darin, das weit verbreitete SCSI- mit dem TCP/IP-Protokoll zu verbinden, um Speicherdaten paketorientiert über ein auf Ethernet beruhendes LAN oder WAN verschicken zu können. Dadurch sollten Unternehmen blockbasierte Speichergeräte anbinden oder eine Shared-Storage-Umgebung aufbauen können, ohne dass dies die Implementierung eines auf Fibre Channel (FC) beruhenden Storage Area Networks (SAN) voraussetzt, das seinerseits als komplex und teuer angesehen wurde.
Entwicklungsschritte
Den ersten gemeinsam erarbeiteten iSCSI-Entwurf stellten IBM und Cisco im Rahmen eines im US-amerikanischen San José im Februar 2000 abgehaltenen Meetings weiteren Herstellern vor, darunter HP, Adaptec, EMC, Quantum, Sun, Agilent und 3Com. Ziel war es, sie für das neue Kommunikationsprotokoll bereits im Vorfeld der Vorlage bei der Internet Engineering Task Force (IETF) zu gewinnen und ihre Unterstützung zu sichern.
Die Veröffentlichung der darauffolgend von der Storage Networking Industry Association (SNIA) erarbeiteten Spezifikationen seitens der IETF als RFC 3347 erfolgte im Juli 2002, die offizielle Anerkennung als „Proposed Standard“ ein gutes halbes Jahr später. Inzwischen erfolgte Erweiterungen und Aktualisierungen finden sich im 2014 herausgegebenen RFC 7143.
Per iSCSI lassen sich Speicherdaten blockbasiert über Ethernet-basierte Infrastrukturen übertragen.
(Bild: Thecus)
iSCSI-Komponenten
iSCSI setzt ebenso wie auch schon SCSI und Fibre Channel auf einer am Client-Server-Modell angelehnten Architektur auf. Das Herzstück bilden Netzknoten, die je nach Rolle iSCSI-Initiator-Nodes, auch Clients genannt, und iSCSI-Target-Nodes genannt werden. Letztere stellen den Speicherplatz bereit, der sich von beliebigen Systemen, auf denen ein Initiator installiert ist, ansprechen lässt.
Sowohl Initiatoren als auch Targets lassen sich über einen ihnen zugeordneten weltweit einmaligen Namen (iSCSI-Node-Name) unabhängig von ihrem physikalischen Standort identifizieren. Üblicherweise handelt es sich hierbei um iSCSI-Qualified-Names (IQNs) oder Extended-Unique-Identifier (EUI). Eine dritte weniger gängige Variante ist das T11-Network-Address-Authority-Namensformat (NAA), das zu den bei Fibre Channel oder Serial Attached SCSI verwendeten Konventionen kompatibel ist.
iSCSI-Initiatoren
iSCSI-Software-Initiatoren sind im Betriebssystem installierte Treiber, die für die Netzwerkkommunikation normale Ethernet-Karten verwenden. Da die Umwandlung und Verpackung der SCSI-Befehle direkt auf der Server-CPU erfolgen, kann dies zu einer hohen Prozessorlast führen. Dies lässt sich durch die Verlagerung der rechenintensiver Aufgaben des TCP/IP-Protokollstacks auf spezielle Netzwerkkarten mit integrierter TCP/IP-Offload-Engine (TOE) vermeiden.
Alternativ dazu lassen sich auch eigens für iSCSI entwickelte und mit entsprechenden Funktionalitäten versehene iSCSI-Host-Bus-Adapter einsetzen, die neben einer Gigabit-Ethernet-Schnittstelle in der Regel ebenfalls mit einem TOE-Chip ausgestattet sind. Gegenüber dem Server-Betriebssystem präsentieren sie sich wie eine übliche SCSI-Karte, übernehmen jedoch alle mit der Verarbeitung von iSCSI und TCP/IP verbundenen Aufgaben.
iSCSI-Targets
Bei den iSCSI-Targets, die eine oder mehrere logische Einheiten (Logical Units, LUs) bereitstellen können, verhält es sich gleichermaßen. So lassen sich diese beispielsweise auf iSCSI-fähigen Storage-Arrays einrichten. Abhängig von der Lösung können auf einem System ein oder mehrere iSCSI-Targets konfiguriert werden – entweder pro physikalischer Schnittstelle, pro Logical-Unit-Number (LUN) oder in beliebiger Kombination.
Ebenso lassen sich auf handelsüblichen Server per Installation hierfür konzipierter Software-Pakete iSCSI-Targets erzeugen, um Speicherbereiche für den gemeinsamen Zugriff freizugeben. In einige Betriebssysteme ist die hierfür erforderliche iSCSI-Target-Funktionalität bereits integriert.
Architekturübersicht von iSCSI
Die iSCSI-Architektur beruht auf einem mehrschichtigen Ansatz, bei dem die Kommunikation zwischen Initiator und Target über das TCP/IP-Protokoll erfolgt. Die grundlegende Architektur umfasst den iSCSI-Initiator, der SCSI-Befehle in sogenannte Protocol-Data-Units (PDUs) verpackt, die dann über TCP/IP-Netzwerke gesendet werden. Ziel ist die zuverlässige Übertragung von Daten zwischen Initiator und Target, die entweder physisch oder virtuell in einem lokalen (LAN) oder Wide Area Network (WAN) verbunden sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine visuelle Darstellung dieser Architektur zeigt den Kommunikationsfluss über ein standardisiertes IP-Netzwerk, der durch eine Reihe von Schichten inklusive SCSI, iSCSI, TCP/IP und Ethernet orchestriert wird. Diese Schichten ermöglichen es, dass die Datenpakete zu ihrem Ziel gelangen, um schließlich durch das iSCSI-Target entpackt und verarbeitet zu werden.
Funktionsprinzip
Bei Lese- oder Schreibanfragen verbindet sich der iSCSI-Initiator zunächst mit dem iSCSI-Ziel und baut eine Session auf. Diese kann zeitlich unlimitiert sein (normal operational session) oder ausschließlich der Ermittlung verfügbarer iSCSI-Ziele dienen (discovery session). Für die unidirektionale oder wechselseitige Legitimitätsprüfung und Zugriffskontrolle lässt sich das Challenge-Handshake-Authentification-Protokoll (CHAP) aktivieren.
Während der Sitzung werden für die Kommunikation erforderliche SCSI-Befehle und dazugehörige Daten in sogenannte Protocol-Data-Units (PDUs) und diese für den Transport über Ethernet-Netzwerke wiederum in TCP-Segmente innerhalb von IP-Datagrammen verpackt. Das iSCSI-Target entpackt diese, entnimmt dem iSCSI-Protokoll die SCSI-Kommandos, verarbeitet die Daten und beantwortet die Dienstanfrage des Initiators.
Aufbau einer iSCSI-Nachricht.
(Bild: SNIA)
Vor- und Nachteile
Da sich iSCSI weit verbreitete Standards zunutze macht, lassen sich auf verschiedenen Ebenen Kosteneinsparungen erzielen. Die bereits vorhandene Hardware und Netzinfrastruktur lässt sich weiterhin nutzen; insofern halten sich die mit der Implementierung verbundenen Anfangsinvestitionen im Rahmen. Darüber sind Administratoren mit Ethernet und TCP/IP vertraut und müssen nicht groß auf die neue Technik geschult werden. Infolge dessen lässt sich eine iSCSI-Umgebung relativ kostengünstig und zügig aufbauen; auch gestalten sich Management und Wartung verhältnismäßig einfach.
Hinzu kommt, dass die SCSI-Befehle und Daten über das TCP/IP-Protokoll weitergeleitet werden. Target und Initiator müssen sich daher also nicht im selben Netzwerk befinden; vielmehr lassen sich die Pakete über gängige Router in andere Umgebungen übertragen, wodurch sich große Entfernungen überbrücken lassen. Dies zahlt sich unter anderem dann aus, wenn Daten an andere Standorte repliziert werden sollen. Neben Kompatibilität und Flexibilität zählen zu den weiteren häufig angeführten Vorteilen:
Skalierbarkeit,
die Unterstützung von Multipathing
sowie die Unterstützung der Sicherheitsstandards CHAP und IPSec.
Als nachteilig galten in der Vergangenheit die gegenüber Fibre Channel vergleichsweise höhere Latenzzeit sowie der bei der Verarbeitung kleinerer Datenpakete zu Performance-Einbußen führende größere Overhead. Ein zusätzlicher Kritikpunkt bestand darin, dass die Nutzung der bestehenden Infrastruktur für den Netzwerk- und Speicherverkehr zu einer rückläufigen Leistung und unvorhersehbaren Schwankungen führen kann. Um dem entgegenzuwirken, wird daher der Aufbau dedizierter iSCSI-Infrastrukturen (LAN oder VLAN) empfohlen.
Aufgrund inzwischen weiterentwickelter Techniken einschließlich deutlich schnellerer Ethernet- und Fibre-Channel-Übertragungsraten treffen viele der eingangs vorgebrachten Argumente nicht mehr zu. Welche Lösung sich für ein Unternehmen am besten eignet, hängt daher vielmehr von der bestehenden Infrastruktur, der jeweiligen Situation und den sich dadurch ergebenden Anforderungen ab.
Optimierung der iSCSI-Performance
Zur Verbesserung der iSCSI-Leistung sollten spezifische Optimierungen auf Netzwerk-, Host- und Speicherkonfigurationsebene in Betracht gezogen werden. Eine maßgebliche Verbesserung kann durch die Anwendung von Jumbo-Frames erreicht werden, die den Datenverkehr durch größere Ethernet-Frames effizienter gestalten. Darüber hinaus können durch die Erhöhung der maximalen I/O-Größe die übertragene Datenmenge pro Operation maximiert und der Protokoll-Overhead reduziert werden.
Auch das Feintuning des TCP-Stacks, wie etwa durch die Deaktivierung des Nagle-Algorithmus, kann Latenzzeiten verringern. Auf der Storage-Ebene helfen die Verwendung dedizierter, leistungsfähiger RAID-Gruppen für jede iSCSI-LUN sowie die gleichmäßige Verteilung der I/O-Arbeit durch Zuweisung mehrerer LUNs. Diese Maßnahmen gewährleisten eine höhere I/O-Rate, maximale Durchsatzleistung und minimale Latenz bei der Nutzung von iSCSI-Speichersystemen.