TechTarget
Accès rapide :
Definition

iSCSI

L'appellation iSCSI (Internet Small Computer System Interface) désigne un protocole de la couche transport qui décrit la manière dont les paquets SCSI (Small Computer System Interface) doivent être véhiculés sur un réseau TCP/IP.

La technologie iSCSI (Internet Small Computer System Interface) intervient immédiatement au-dessus du protocole TCP (Transport Control Protocol) et permet d'envoyer la commande SCSI de bout en bout sur des réseaux locaux (LAN, Local Area Network), des réseaux étendus (WAN, Wide Area Network) ou Internet.

C'est en 1998 qu'IBM développe la technologie iSCSI comme preuve de faisabilité. En 2000, le géant informatique présente la première ébauche de la norme iSCSI à l'IETF (Internet Engineering Task Force). Le protocole est ratifié en 2003.

Fonctionnement d'iSCSI

La technologie iSCSI transporte des blocs de données entre un initiateur iSCSI, installé sur un serveur, et une cible iSCSI, installée sur un dispositif de stockage.

Le protocole iSCSI encapsule les commandes iSCSI et assemble les données en paquets destinés à la couche TCP/IP. Les paquets sont acheminés sur le réseau via une connexion de point à point. A leur arrivée, le protocole iSCSI désassemble les paquets, isolant ainsi les commandes SCSI afin que le système d'exploitation identifie l'emplacement du stockage en tant que périphérique SCSI local formatable de manière habituelle.

Aujourd'hui, la popularité du protocole iSCSI dans les PME est en partie due à la manière dont la virtualisation des serveurs exploite les réserves (ou « pools ») de stockage. Dans un environnement virtualisé, le pool de stockage est accessible à tous les hôtes appartenant au « cluster », et les nœuds de ce cluster communiquent avec le pool de stockage via le réseau et le protocole iSCSI.

Ce schéma illustre comment un simple déploiement stockage SAN iSCSI peut partager la même infrastructure que les autres ordinateurs du réseau. Dans l'idéal, pour éviter toute congestion, deux réseaux fonctionnent séparément.

Ce schéma présente une approche plus pratique de la planification d'un réseau pour le protocole iSCSI. Cette conception peut évoluer en vue d'autoriser des E/S à chemins multiples. On ajoute pour cela des commutateurs Ethernet dédiés au réseau de stockage, ou on autorise l'utilisation du LAN de production comme chemin de sauvegarde en cas d'indisponibilité du réseau Ethernet dédié.

Un initiateur iSCSI est un composant matériel ou logiciel installé sur un serveur. Il envoie des données à une batterie de stockage ou une cible iSCSI ou en reçoit de celle-ci.

Avantages du protocole iSCSI

Etant donné qu'il utilise la norme Ethernet, le protocole iSCSI ne requiert aucun des commutateurs ou adaptateurs, coûteux et parfois complexes, nécessaires aux réseaux FC (Fibre Channel). Cette technologie est ainsi plus économique et plus facile à administrer.

Un SAN Fibre Channel transmet des données sans perte de paquets et prend traditionnellement en charge des bandes passantes supérieures. Toutefois, la technologie FC est coûteuse, et son installation et sa configuration exigent des compétences spécialisées. A l'inverse, un SAN iSCSI peut être mis en oeuvre avec des cartes réseau et des commutateurs Ethernet classiques, et peut fonctionner sur un réseau existant. Plutôt que d'étudier, d'élaborer et d'administrer deux réseaux totalement différents – un LAN Ethernet pour les communications utilisateur et un SAN FC pour le stockage – une entreprise rentabilisera alors ses connaissances et son infrastructure en place à la fois pour les LAN et les SAN.

Succès commercial du protocole iSCSI

Du fait d'inquiétudes concernant les performances et la compatibilité avec d'autres réseaux de stockage, les SAN iSCSI ont mis plusieurs années à se généraliser comme substituts à la technologie Fibre Channel. Les start-ups EqualLogic Corp. et LeftHand Networks Inc. ont fini par connaître suffisamment de succès avec leurs batteries de stockage iSCSI pour susciter la convoitise de fournisseurs de plus grande envergure. En 2008, Dell rachète EqualLogic pour 1,4 milliard de dollars tandis que Hewlett-Packard débourse 360 millions de dollars pour LeftHand.

La technologie Fibre Channel reste un protocole de stockage plus répandu qu'iSCSI. Toutefois, les principaux fournisseurs de solutions de stockage disposent désormais de batteries SAN iSCSI, ainsi que de plateformes de stockage qui prennent en charge les deux technologies, FC et iSCSI.

Les systèmes qui exécutent à la fois FC et iSCSI sont connus sous le nom de solutions de stockage unifié (ou multiprotocoles). Dans le cas de fichiers, ils exploitent souvent des systèmes NAS (Network-Attached System).

Substituts Ethernet au protocole iSCSI

La technologie iSCSI constitue l'approche la plus répandue de la transmission de données de stockage sur les réseaux IP (Internet Protocol). Il existe cependant des solutions de substitution, notamment les suivantes :

  • FCIP (Fibre Channel over IP), également connu sous le nom de tunnelage Fibre Channel, ce protocole déplace les données entre SAN sur des réseaux IP afin de faciliter leur partage à l'échelle d'une entreprise géographiquement dispersée.
  • iFCP (Internet Fibre Channel Protocol) est un substitut à FCIP qui fusionne réseaux SCSI et FC sur Internet.
  • FCoE (Fibre Channel over Ethernet) est devenu une norme officielle en 2009. Sous l'impulsion de différents fournisseurs réseau, dont Cisco Systems, le protocole FCoE a été développé pour adapter le protocole Ethernet au transport de paquets de données, en vue de limiter le recours à Fibre Channel. Toutefois, si FCoE est utilisé avec des serveurs Cisco sur les commutateurs ToR (Top-of-Rack), il est rarement utilisé en commutation SAN.
  • AoE (ATA over Ethernet) est un autre protocole SAN Ethernet, commercialisé essentiellement par Coraid. Il traduit le protocole de stockage ATA (Advanced Technology Attachment) pour l'adapter directement aux réseaux Ethernet, au lieu de s'appuyer sur un protocole de haut niveau, comme le fait iSCSI avec TCP/IP.

Sécurité du protocole iSCSI

En termes de sécurité, le principal risque encouru par les SAN iSCSI est qu'un agresseur puisse détecter (via un renifleur) les données de stockage transmises. Pour verrouiller leurs SAN iSCSI, les administrateurs du stockage peuvent prendre certaines mesures, notamment recourir à des listes de contrôle d'accès afin de limiter les privilèges des utilisateurs à des informations spécifiques au sein du SAN.

Différents protocoles d'authentification, notamment CHAP (Challenge-Handshake Authentication Protocol), procurent des interfaces de gestion et assurent le chiffrement des données tant lors du stockage que lors du transfert.

Cette définition a été mise à jour en mars 2016

- ANNONCES GOOGLE

LeMagIT

Close