Definition

Was ist iSCSI?

| Autor / Redakteur: Tina Billo / Rainer Graefen

Per iSCSI lassen sich Speicherdaten blockbasiert über Ethernet-basierte Infrastrukturen übertragen.
Per iSCSI lassen sich Speicherdaten blockbasiert über Ethernet-basierte Infrastrukturen übertragen. (Bild: Thecus)

Mittels der iSCSI- (Internet Small Computer System Interface)Technologie lässt sich über IP-Netzwerke auf zentral verfügbare Speicherressourcen zugreifen. Hierfür bedient sich das Verfahren bei drei bewährten Standards: SCSI, TCP/IP und Ethernet.

Die Grundzüge des iSCSI-Verfahrens wurden unter Federführung von IBM in enger Kooperation mit Cisco Ausgang der 1990er Jahre entwickelt. Die Idee bestand darin, das weit verbreitete SCSI- mit dem TCP/IP-Protokoll zu verbinden, um Speicherdaten paketorientiert über ein auf Ethernet beruhendes LAN oder WAN verschicken zu können. Dadurch sollten Unternehmen blockbasierte Speichergeräte anbinden oder eine Shared-Storage-Umgebung aufbauen können, ohne dass dies die Implementierung eines seinerseits als komplex und teuer angesehenen auf Fibre Channel (FC) beruhenden Storage Area Network (SAN) voraussetzt.

Entwicklungsschritte

Den ersten gemeinsam erarbeiteten iSCSI-Entwurf stellten IBM und Cisco im Rahmen eines im US-amerikanischen San José im Februar 2000 abgehaltenen Meeting weiteren Herstellern vor, darunter HP, Adaptec, EMC, Quantum, Sun, Agilent und 3Com. Ziel war es, sie für das neue Kommunikationsprotokoll bereits im Vorfeld der Vorlage bei der Internet Engineering Task Force (IETF) zu gewinnen und ihre Unterstützung zu sichern.

Die Veröffentlichung der darauffolgend von der Storage Networking Industry Association (SNIA) erarbeiteten Spezifikationen seitens der IETF als RFC 3347 erfolgte im Juli 2002, die offizielle Anerkennung als "Proposed Standard" ein gutes halbes Jahr später. Inzwischen erfolgte Erweiterungen und Aktualisierungen finden sich im 2014 herausgegebenen RFC 7143.

iSCSI-Komponenten

iSCSI setzt ebenso wie auch schon SCSI und Fibre Channel auf einer am Client-/Server-Modell angelehnten Architektur auf. Das Herzstück bilden Netzknoten, die je nach Rolle iSCSI Initiator Nodes, auch Clients genannt, und iSCSI Targets Nodes genannt werden. Letztere stellen den Speicherplatz bereit, der sich von beliebigen Systemen, auf denen ein Initiator installiert ist, ansprechen lässt.

Sowohl Initiatoren und Targets lassen sich über einen ihnen zugeordneten weltweit einmaligen Namen (iSCSI Node Names) unabhängig von ihrem physikalischen Standort identifizieren. Üblicherweise handelt es sich hierbei um iSCSI Qualified Names (IQNs) oder Extended Unique Identifier (EUI). Eine dritte weniger gängige Variante ist das T11 Network Address Authority- (NAA) Namensformat, das zu den bei Fibre Channel oder Serial Attached SCSI verwendeten Konventionen kompatibel ist.

iSCSI-Initiatoren

iSCSI-Software-Initiatoren sind im Betriebssystem installierte Treiber, die für die Netzwerkkommunikation normale Ethernet-Karten verwenden. Da die Umwandlung und Verpackung der SCSI-Befehle direkt auf der Server-CPU erfolgt, kann dies zu einer hohen Prozessorlast führen. Dies lässt sich durch die Verlagerung der rechenintensiver Aufgaben des TCP/IP-Protokollstacks auf spezielle Netzwerkkarten mit integrierter TCP/IP Offload Engine (TOE) vermeiden.

Alternativ dazu lassen sich auch eigens für iSCSI entwickelte und mit entsprechenden Funktionalitäten versehene iSCSI Host Bus Adapter einsetzen, die neben einer Gigabit-Ethernet-Schnittstelle in der Regel ebenfalls mit einem TOE-Chip ausgestattet sind. Gegenüber dem Server-Betriebssystem präsentieren sie sich wie eine übliche SCSI-Karte, übernehmen jedoch alle mit der Verarbeitung von iSCSI und TCP/IP verbundenen Aufgaben.

iSCSI-Targets

Bei den iSCSI-Targets, die ein oder mehrere logische Einheiten (Logical Units, LUs) bereitstellen können, verhält es sich gleichermaßen. So lassen sich diese beispielsweise auf iSCSI-fähigen Storage-Array einrichten. Abhängig von der Lösung können auf einem System ein oder mehrere iSCSI-Targets konfiguriert werden - entweder pro physikalischer Schnittstelle, pro logical unit number (LUN) oder in beliebiger Kombination.

Ebenso lassen sich auf handelsüblichen Server per Installation hierfür konzipierter Software-Pakete iSCSI-Targets erzeugen, um Speicherbereiche für den gemeinsamen Zugriff freizugeben. In einige Betriebssysteme ist die hierfür erforderliche iSCSI-Target-Funktionalität. bereits integriert.

Funktionsprinzip

Bei Lese- oder Schreibanfragen verbindet sich der iSCSI-Initiator zunächst mit dem iSCSI-Ziel und baut eine Session auf. Diese kann zeitlich unlimitiert sein (normal operational session) oder ausschließlich der Ermittlung verfügbarer iSCSI-Ziele dienen (discovery session). Für die unidirektionale oder wechselseitige Legitimitätsprüfung und Zugrifsskontroll lässt sich das Challenge-Handshake Authentification-Protokoll (CHAP) aktivieren.

Während der Sitzung werden für die Kommunikation erforderliche SCSI-Befehle und dazugehörige Daten in sogenannte Protocol Data Units (PDUs) und diese für den Transport über Ethernet-Netzwerke wiederum in TCP-Segmente innerhalb von IP-Datagrammen verpackt. Das iSCSI-Target entpackt diese, entnimmt dem iSCSI-Protokoll die SCSI-Kommandos, verarbeitet die Daten und beantwortet die Dienstanfrage des Initiators.

Aufbau einer iSCSI-Nachricht.
Aufbau einer iSCSI-Nachricht. (Bild: SNIA)

Vor- und Nachteile

Da sich iSCSI weit verbreitete Standards zu Nutze macht, lassen sich auf verschiedenen Ebenen Kosteneinsparungen erzielen. Die bereits vorhandene Hardware und Netzinfrastruktur lässt sich weiterhin nutzen, insofern halten sich die mit der Implementierung verbundenen Anfangsinvestitionen im Rahmen. Darüber sind Administratoren mit Ethernet und TCP/IP vertraut und müssen nicht groß auf die neue Technik geschult werden. Infolge dessen lässt sich eine iSCSI-Umgebung relativ kostengünstig und zügig aufbauen, auch gestalten sich Management und Wartung verhältnismäßig einfach.

Hinzu kommt, dass die SCSI-Befehle und Daten über das TCP/IP-Protokoll weitergeleitet werden. Target und Initiator müssen sich daher also nicht im gleichen Netzwerk befinden, vielmehr lassen sich die Pakete über gängige Router in andere Umgebungen übertragen und dadurch große Entfernungen überbrücken. Dies zahlt sich unter anderem dann aus, wenn Daten an andere Standorte repliziert werden sollen. Neben Kompatibilität und Flexibilität zählen zu den weiteren häufig angeführten Vorteilen, Skalierbarkeit, die Unterstützung von Multipathing sowie der Sicherheitsstandards CHAP und IPSec.

Als nachteilig galt in der Vergangenheit, die gegenüber Fibre Channel vergleichsweise höhere Latenzzeit sowie der bei der Verarbeitung kleinerer Datenpakete zu Performance-Einbußen führende größere Overhead. Ein zusätzlicher Kritikpunkt bestand darin, dass die Nutzung der bestehenden Infrastruktur für den Netzwerk- und Speicherverkehr zu einer rückläufigen Leistung und unvorhersehbaren Schwankungen führen kann. Um dem entgegenzuwirken, wird daher der Aufbau dedizierter iSCSI-Infrastrukturen (LAN oder VLAN) empfohlen.

Aufgrund inzwischen weiterentwickelter Techniken einschließlich deutlich schnellerer Ethernet- und Fibre-Channel-Übertragungsraten treffen viele der eingangs vorgebrachten Argumente nicht mehr zu. Welche Lösung sich für ein Unternehmen am besten eignet, hängt daher vielmehr von der bestehenden Infrastruktur, der jeweiligen Situation und den sich dadurch ergebenden Anforderungen ab.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45098199 / Definitionen)