Date post: | 12-Jul-2015 |
Category: |
Education |
Upload: | joel-palomino-guerrero |
View: | 408 times |
Download: | 1 times |
Tópicos Especiales II
STORAGE TECHNOLOGY / iSCSISTORAGE TECHNOLOGY / iSCSISTORAGE TECHNOLOGY / iSCSISTORAGE TECHNOLOGY / iSCSI
Instructor: Ing. Frano Capeta
Alumno: Palomino Guerrero, Yoel
LOGO
TEMA
TECNOLOGIAS DE ALMACENAMIENTO / iSCSI
LOGO
TECNOLOGIAS DE ALMACENAMIENTO
El almacenamiento es una parte esencial de la infraestructura de cualquier empresa.
Existen diferentes tipos de dispositivos de almacenamiento: discos, disquetes, discos ópticos, cintas, cartuchos, etc.
LOGOAntecedentes históricos
FD-400SA-400IPISMDST506/412ESDI Interfaces actuales:IDE/ATA SCSI
LOGO
STORAGE NETWORKING
Establece una red de alto rendimiento para conectar directamente los dispositivos de almacenamiento.
Incrementa: Flexibilidad y rendimiento
Evita: Cuello de botella del servidor y el control de la red
LOGO
DAS: Direct Attached Storage
DASDASDASDAS
Servidor/Estación Trabajo
Método tradicional
Sencillo Desventaja
Interfas con Servidor: HBS(Adaptador de
Host)
LOGO
SAN: Storage Area Networks
SANSANSANSAN
Conectados a través de
redes
Fibre Chanel
Transporte, almacenamiento y recuperacion
Protocolo SCSI
Interfas con Servidor: HBS(Adaptador de
Host)
LOGONAS: Network Attached
Storage
NASNASNASNAS
Acceso desde
Protocolos
Dispuestos en RAID
file I/Os
LOGO
DAS vs. SAN vs. NAS
LOGO SCSI (Small Computer System Interface )
•Familia de protocolos para comunicaciones de Entrada/Salida.
•Especialmente dispositivos de almacenamientos
Sistema de Interfaz para Pequeñas Computadoras
Inician la comunicación
Iniciadores (Clientes)
Responden la comunicación.Objetivo.
Target (servidores)
LOGO
Diferentes versiones SCSI
Norma SCSI Ancho Bus Megas/segundo
SCSI-1 8 bits 3 Megas/s
SCSI-2 8 bits 5 Megas/s
Fast SCSI-2 8 bits 10 Megas/s
Fast/Wide SCSI-2 16 bits 20 Megas/s
Ultra SCSI 8/16 bits 20/40 Megas/s
Ultra2 SCSI LVD 8/16 bits 40/80 Megas/s
-El SCSI incluye mejoras en el controlador de dispositivo y mejoras en la cache.
- El Ultra SCSI incluye la norma SCAM (SCSI Configured Automatically).
LOGOiSCSI
Es un protocolo de la capa de transporte.
Permite el uso del protocolo SCSI sobre redes TCP/IP
Preferiblemente velocidades de por lo menos 1Gbps.
Sistemas Operativos Soportados
Requiere un simple y una sencilla interfaz Ethernet para funcionar
LOGO
iSCSI
iSCSI es un protocolo de transporte de bloques SCSI a través de TCP/IP.
Es el equivalente a FC, para entornos SAN Permite publicar en cualquier punto de IP los
LUN’s a uno o múltiples Hosts.• Volúmenes RAID, volúmenes nonRaid, robóticas de cintas, backup
basadas en SCSI, volúmenes de backup o dispositivos de backup.
Grandes Prestaciones, alta disponibilidad.• 1 Gbps por puerto, Baja latencia, redundancia, Snapshops,
Replicación remota, etc.
Entorno de trabajos múltiples.• Servidores de ficheros, BD, email, Cluster, etc.
LOGO
iSCSI
Doble puerto iSCSI independiente.
Cluster iSCSI
LOGO
Replicación Remota
Protección de datos ante desastres, fallas y paradas de producción.ISCSI nos permite la replicación remota sobre distancias grandes.
LOGO
Arquitectura de una red iSCSI
SCSI está basada en un modelo cliente/servidor e iSCSI tiene esto en cuenta para conseguir la funcionalidad del almacenamiento sobre redes TCP/IP.
Cliente = servidor ficheros
Servidor = dispositivo como array de discos
LOGO
Modelo protocolo iSCSI
La capa iSCSI incluye comandos SCSI encapsulados y capacidad de informar sobre los datos y el estado.
Cuando el SO o una aplicación requiere una operación el CDB SCSI debe ser encapsulado para su transporte sobre un enlace serie gigabit y llevado al destino u objetivo.
Protocolo iSCSI monitorizará la transferencia del bloque de datos y validará la consecución de la operación de I/O.
iniciador y un objetivo conexiones TCP Transacciones
LOGO
Como funcionan iSCSI?
El driver SCSI construye un CDB con las peticiones realizadas por la aplicación y los envía a la capa de transporte iSCSI.
El driver SCSI también recibe CDBs de la capa iSCSI y envía los datos a la capa de aplicación.
La capa de transporte iSCSI encapsula los CDBs en PDUs (iSCSI Protocol Data Unit) y los envía a la capa de transporte TCP.
En una lectura la capa iSCSI extrae los CDBs de los PDUs que recibe de la capa TCP y envía los CDBs a la capa genérica SCSI.
LOGO
Direcciones y nombres iSCSI
iSCSI =>Initiators y Targets =>identificador único.
iSCSI = SCSI implementan modelo C/S entre (I-T) Red IP.
La combinación de una dirección IP y un puerto TCP se genera una dirección única de red para un dispositivo iSCSI.
LOGO
Direcciones y nombres iSCSI
nombres iSCSInombres iSCSI
Un nodo iSCSI identifica a un dispositivo SCSI en la red
iSCSI tiene la opción de hacer alias de nombres.
Nombre 3 partes (E-A-I)
Asignación de nombres
por SW
Un nodo tiene un nombre iSCSI y una dirección
Localizar nombres iSCSI puede hacerse usando iSNS u otros localizadores.
LOGO
Mantenimiento de sesiones iSCSI
El protocolo iSCSI establece sesiones de comunicación entre initiators y targets. Autentificación.
Una sesión iSCSI puede tener 1+ conexiones TCP - métodos de recuperación si la conexión falla.
Proceso de login. Sesión iniciada Identificador ID. Los comandos y las respuestas fluirán por la conexión
TCP. El comando de logout de iSCSI suministra los codigos
de terminación de sesión.
LOGO
Manejo de errores en iSCSI
El SCSI tradicional asume un entorno relativamente libre de errores.
En iSCSI iniciadores y objetivos deben tener la capacidad de mantener un buffer con comandos y respuestas.
Los dispositivos iSCSI deben ser capaces de reconstruir los PDUs perdidos o corruptos para su retransmisión.
El comando para pedir la retransmisión de los PDUs perdidos es el SNACK PDU.
LOGO
Seguridad en iSCSI
Al estar en un entorno IP, las especificaciones de iSCSI permiten usar los métodos de seguridad usados en IP.
LOGO
Conclusión
Gracias al aumento de las presentaciones de Ethernet, el protocolo iSCSI y los SANs basados en Ethernet se acabarán imponiendo porque iSCSi nos permite acceso universal a dispositivos de almacenamiento o a SANs sobre redes TCP/IP basadas en Ethernet.
La distancia no es un impedimento. Puede trabajar con cualquier tecnología de discos
(incluidos SAS). Existen todo tipo de dispositivos.
Cabinas Raid’s Cabinas JBOD Robots de backup