دليل المبتدئين لبروتوكول iSCSI. قم بتسريع تخزين NAS الخاص بك باستخدام بروتوكول iSCSI، وهو ما يتيح لك بادئ iscsi القيام به

05.10.2012

هل تريد الوصول إلى نظام التخزين المتصل بالشبكة بشكل أسرع قليلاً؟ جرب أداة Windows المضمنة. يتيح لك بروتوكول iSCSI الاتصال بوحدة تخزين بعيدة عبر الشبكة كما لو كانت وحدة التخزين عبارة عن قرص محلي.

ماركو تشيابيتا. قم بتسريع جهاز NAS الخاص بك باستخدام بروتوكول iSCSI. عالم الكمبيوتر، سبتمبر 2012، ص. 86.

هل تريد الوصول إلى نظام التخزين المتصل بالشبكة بشكل أسرع قليلاً؟ جرب طريقة تعتمد على استخدام أداة Windows المضمنة. يتيح لك بروتوكول iSCSI الاتصال بوحدة تخزين بعيدة عبر الشبكة كما لو كانت قرصًا محليًا.

يشير اختصار iSCSI إلى واجهة نظام الكمبيوتر الصغيرة عبر الإنترنت. تم استخدام تقنية SCSI (بدون i) لفترة طويلة جدًا لتوصيل الأجهزة الطرفية المختلفة بأنظمة الكمبيوتر، ولكن غالبًا ما يتم استخدامها لتبادل البيانات مع أجهزة التخزين - محركات الأقراص الثابتة أو محركات الأشرطة. يتيح لك بروتوكول iSCSI الاتصال بوحدة تخزين بعيدة عبر الشبكة كما لو كانت قرصًا محليًا. ببساطة، يقوم بروتوكول iSCSI ببث أوامر SCSI عبر شبكات IP (بروتوكول الإنترنت). تشبه هذه التقنية كبل SATA (أو SCSI) الظاهري، وتستخدم اتصال الشبكة لإنشاء اتصال بين النظام ووحدة تخزين التخزين.

كيف يختلف بروتوكول iSCSI عن أي محرك أقراص آخر متصل بالشبكة بحرف محرك أقراص مخصص؟ في كثير من النواحي، ستكون النتائج النهائية متشابهة. ولكن مع بروتوكول iSCSI، تظهر وحدة التخزين المثبت لنظام التشغيل كجهاز تخزين كتلة محلي يمكن تهيئته لأي معيار لنظام ملفات من اختيارك.

تتطلب واجهة iSCSI مكونين رئيسيين: جهاز تخزين متصل بالشبكة (NAS) أو خادم مع وحدة تخزين تم تكوينها كهدف iSCSI، وبادئ iSCSI الذي يسمح للنظام بالاتصال بالهدف.

إذا كان لديك جهاز NAS متصل بجهاز كمبيوتر يعمل بنظام Windows، فمن المحتمل أن يكون هذا كافيًا. توفر كافة خوادم NAS تقريبًا القدرة على تكوين أهداف iSCSI. ولدى Microsoft أداة لإنشاء بادئ iSCSI في كل إصدار من Windows، بدءًا من نظام التشغيل Vista. يمكن تشغيل البادئ على جهاز كمبيوتر مزود بإصدار نظام تشغيل لا يقل عن Windows 2000.

لتوضيح كيفية عمل تقنية iSCSI، لنأخذ خادم NAS ثنائي المحرك Thecus N2200XXX الذي يقوم بتشغيل إصدار مخصص من نظام التشغيل Linux مع دعم iSCSI ونظام سطح مكتب يعمل بنظام التشغيل Windows 7 Ultimate. أي نظام يعمل في بيئة Windows، عند التفاعل مع نظام NAS، يقوم بإنشاء جهاز يدعم بروتوكول iSCSI.

بروتوكول iSCSI - المزايا والعيوب

كما هو مذكور أعلاه، يتم تمثيل هدف شبكة iSCSI في النظام كقرص محلي. لذلك، لا يمكنك فقط تنسيقه في نظام الملفات القياسي لنظام التشغيل الخاص بجهاز الكمبيوتر الخاص بك، ولكن يمكنك أيضًا التأكد من إمكانية تشغيل التطبيقات التي تتطلب قرصًا محليًا من وحدة تخزين iSCSI. تعتبر هذه المرونة مهمة جدًا للشركات الصغيرة، نظرًا لأن العديد من البرامج لا تعرف كيفية العمل عبر الشبكات. تساعد تقنية iSCSI في حل هذه المشكلة.

في بعض الحالات، يمكن لبروتوكول iSCSI تحسين الأداء عن طريق توصيل صفائف الأقراص الكبيرة بأنظمة العميل دون الحاجة إلى أجهزة أو كابلات خاصة (مما قد يؤدي إلى توفير كبير). ومع ذلك، في هذه المقالة سنقتصر على النظر فقط في أنظمة المستهلك ذات المستوى المتوسط.

تجدر الإشارة إلى أن تقنية iSCSI لها عيوب معينة. لا يعد تثبيت النظام أمرًا صعبًا للغاية، ولكن البحث عن موارد الشبكة وحده لن يكون كافيًا لتكوين هدف iSCSI والبادئ. لتجنب تلف البيانات أو فقدانها، يجب توصيل بادئ واحد فقط بالهدف في كل مرة. إذا كنت تستخدم خوادم ومحركات أقراص متطورة، فسيكون الأداء محدودًا بسرعة اتصال الشبكة لديك. لذلك، يبدو أن الخيار الأمثل هو الاتصال بسرعات جيجابت وأعلى - حيث أن اتصالات الشبكة البطيئة يمكن أن تلغي جميع مزايا بروتوكول iSCSI.

تثبيت

فيما يلي الخطوات التي يتعين عليك اتخاذها لاستخدام تقنية iSCSI مع خادم Thecus N2200XXX NAS. بالنسبة للأجهزة والخوادم الأخرى، سيكون تسلسل الإجراءات مشابهًا.

1. أدخل إلى قائمة تكوين خادم NAS، وحدد وضع RAID واحجز مساحة لوحدة تخزين iSCSI. لقد استخدمت النسخ المتطابق RAID 1 مع محركي أقراص سعة 2 تيرابايت. تم تخصيص نصف السعة المتاحة لنظام الملفات EXT4، بينما بقي النصف الآخر غير مستخدم. (في المرحلة الثالثة، تم تخصيص السعة غير المستخدمة لبروتوكول iSCSI.)

2. بعد تخصيص مساحة لـ RAID، يتعين عليك تهيئته. بمجرد اكتمال عملية التنسيق (والتي قد تستغرق عدة ساعات اعتمادًا على تكوين محرك الأقراص)، يمكنك البدء في تخصيص مساحة غير مستخدمة لهدف iSCSI. (إذا تم حجز كل المساحة المتوفرة لـ iSCSI، فليست هناك حاجة لتهيئة مصفوفة الأقراص في هذه المرحلة.)

3. الآن دعونا نقوم بتكوين هدف iSCSI. أولاً، قمت بالنقر فوق رابط تخصيص المساحة في قائمة التخزين الموجودة في الجزء الأيمن، ثم قمت بالنقر فوق الزر "إضافة" في علامة التبويب هدف iSCSI. تظهر نافذة جديدة على الشاشة تحتاج فيها إلى تحديد حجم هدف iSCSI المطلوب وتنشيطه وتسميته.

وإذا كنت تريد إضافة طبقة أخرى من الأمان، فيمكنك تكوين معلمات CHAP (بروتوكول مصادقة المصافحة للتحدي) في هذه المرحلة.

4. إذا قررت عدم تخصيص كل المساحة المتوفرة لهدف iSCSI واحد، فيمكنك تعيين LUNs (رقم الوحدة المنطقية) لأهداف متعددة. سيسمح هذا بربط أنظمة متعددة بجهاز NAS أو خادم واحد، حيث يتلقى كل نظام عميل هدف iSCSI الخاص به.

إعداد الهدف

بمجرد إنشاء هدف iSCSI، تحتاج إلى الاتصال به من خلال بادئ iSCSI على جهاز كمبيوتر عميل يعمل بنظام Windows. انقر فوق الزر "ابدأ"، واكتب iSCSI في شريط البحث واضغط على المفتاح (أو انتقل إلى قائمة "ابدأ" و"لوحة التحكم" وضمن "النظام والأمان"، حدد "أدوات إدارية" ثم "بادئ iSCSI". إذا رأيت رسالة تفيد بأن خدمة iSCSI ليست قيد التشغيل، فقم بتمكينها للبدء وستظهر نافذة خصائص بادئ iSCSI على الشاشة.

انتقل إلى علامة التبويب "اكتشاف" وانقر على زر "اكتشاف البوابة". في النافذة التي تفتح، أدخل عنوان IP الخاص بجهاز NAS أو الخادم الذي يستضيف هدف iSCSI. لا يلزم تغيير رقم المنفذ (إذا لم يتم تحديد رقم منفذ iSCSI مسبقًا). افتراضيًا، يوفر النظام المنفذ 3260. إذا قمت بتمكين مصادقة CHAP مسبقًا، فيجب عليك النقر فوق الزر "خيارات متقدمة" وإدخال بيانات اعتماد CHAP الخاصة بك. بخلاف ذلك، انقر فوق "موافق" وسيظهر عنوان IP الخاص بجهاز أو خادم NAS الخاص بك في قائمة بوابات الوجهة.

إذا لم يكن الهدف موجودًا في هذه القائمة، فتأكد من إدخال عنوان IP بشكل صحيح وأن المنفذ الصحيح مفتوح على جدار الحماية.

بمجرد ظهور الخادم في قائمة الأهداف، انتقل إلى علامة التبويب "الأهداف". يجب أن يظهر هدف iSCSI الذي قمت بإنشائه مسبقًا في المجموعة المستهدفة في منتصف النافذة. انقر على الكائن وانقر على زر "الاتصال". في نافذة الاتصال الهدف التي تظهر على الشاشة، حدد خيار "إضافة هذا الاتصال إلى قائمة الوجهات المفضلة" ثم انقر فوق موافق. ثم انقر فوق موافق مرة أخرى في نافذة خصائص بادئ iSCSI.

في نظام العميل المتصل بهدف iSCSI، تحتاج إلى تهيئة الهدف باستخدام نفس الإجراء الذي ستفعله مع أي قرص محلي. انقر فوق الزر "ابدأ"، وانقر بزر الماوس الأيمن على "الكمبيوتر" وحدد "إدارة" من قائمة السياق. في قسم "أجهزة التخزين" في نافذة الأداة المساعدة "إدارة الكمبيوتر"، انقر فوق الرابط "إدارة الأقراص". سيظهر مربع الحوار تهيئة القرص على الشاشة. تأكد من تحديد خيار "تحديد القرص" وتحديد نوع القسم المطلوب (لقد استخدمت MBR - سجل التمهيد الرئيسي). انقر فوق موافق.

اتبع المطالبات التي تظهر على الشاشة لتحديد حجم وحدة التخزين، وتعيين حرف محرك أقراص، وتحديد نظام الملفات وتسمية وحدة التخزين. انقر فوق الزر "إنهاء". بمجرد اكتمال التنسيق، سيظهر حرف محرك أقراص جديد. يمكنك الآن نقل الملفات وتشغيل البرامج من محرك أقراص NAS الخاص بك، بغض النظر عن مكان وجوده.

مقارنة الأداء

لتقييم أداء محرك NAS المتصل عبر iSCSI عن بعد، قمت بمقارنة هدف iSCSI مع NAS قياسي متصل باستخدام برنامجين معياريين.

لم يكشف اختبار ATTO Disk Benchmark عن اختلاف كبير بين محرك أقراص الشبكة المتصل وجهاز iSCSI، على الرغم من أن محرك الأقراص أظهر إنتاجية أعلى قليلاً. ومع ذلك، يعد هذا اختبارًا سهلاً نسبيًا ويقيم فقط تسجيل البيانات التسلسلي.

لكن اختبار CrystalDiskMark يحلل تشغيل الأجهزة في وضعي الوصول المتسلسل والعشوائي، مع تشغيل ملفين بأحجام مختلفة. ووفقا لنتائجه، أظهر هدف iSCSI أداء أعلى بكثير. تبين أن سرعة الكتابة لجهاز iSCSI ومحرك أقراص الشبكة المعين القياسي هي نفسها، ولكن تم تنفيذ عمليات القراءة عبر واجهة iSCSI بشكل أسرع بنسبة 30-40%.

كما أظهر الاختبار، فإن الوصول إلى جهاز NAS وتهيئته في صورة محرك أقراص محلي، فضلاً عن القدرة على تشغيل البرامج، ليست المزايا الوحيدة التي توفرها تقنية iSCSI. كما يوفر عمليات قراءة أسرع. لذلك، إذا كنت تتعامل مع أجهزة NAS في المنزل أو في المكتب، فسيعمل بروتوكول iSCSI على تحسين أدائها بشكل كبير (ومجاني تمامًا).

مع ظهور القنوات الليفية وشبكات SAN المبنية عليها، وضع عالم التخزين رهاناته على الوصول إلى الشبكة لأنظمة التخزين. لقد أعلن الجميع تقريبًا بالإجماع أن شبكات التخزين هي المستقبل. لعدة سنوات، ظلت واجهة FC هي المعيار الذي لا جدال فيه في بنائها، ولكن اليوم يدرك الكثيرون أن وقت التغيير قادم. هناك بعض العيوب الخطيرة في شبكة SAN القائمة على FC - السعر ومشاكل الوصول إلى الأجهزة البعيدة جغرافيًا (على مسافة تزيد عن مئات الكيلومترات). في الآونة الأخيرة، ظهر عدد من المبادرات التي هي في مرحلة التقييس وتهدف إلى حل هذه المشاكل أو التحايل عليها. الأكثر إثارة للاهتمام منهم هو بروتوكول iSCSI.

تظهر مجموعة الحروف iSCSI بشكل متزايد على صفحات الصحف والنشرات الخاصة بالشركات الرائدة في تصنيع أنظمة تخزين البيانات. ألق نظرة على الموارد المخصصة للتخزين وسترى ذلك بالتأكيد. ولكن، بالنظر إلى المقالات والأخبار، من المرجح أن تجد الكثير من العبارات المعاكسة تمامًا: يقدم البعض بروتوكول iSCSI في المستقبل القريب كزعيم لا يمكن إنكاره لشبكات التخزين، والبعض الآخر يضع حدًا له حتى قبل ولادته.

تعارض شركة Sun تخزين IP

لقد أصبحت شركة Sun معارضة لتخزين IP. لن تقوم شركة Sun Microsystems بإصدار أنظمة تخزين تتمتع بإمكانية الوصول إلى IP. قال مارك كانيبا، نائب رئيس شركة صن لجميع أنظمة التخزين، مؤخرًا إن تخزين IP كان مجرد "حلم"، وفقًا لتقارير Byte and Switch.

وقال كانيبا " من غير العملي استخدام TCP/IP لتنظيم شبكة SAN نظرًا لزمن الوصول العالي في مثل هذه الشبكات. وحتى لو كان هناك مستقبل لشبكات التخزين القائمة على بروتوكول الإنترنت، فإنه سيكون على بعد ثلاث إلى خمس سنوات، أو ربما لن يتحقق أبدًا. لا يمكن تشغيل دفق التخزين فوق مكدس بروتوكول للأغراض العامة؛ فهو ذو احتياجات خاصة. إن التحديات التكنولوجية لتطبيق TCP/IP أكبر بكثير مما يعتقده الكثير من الناس. لهذا السبب نحن في صن نراهن على قناة الألياف"، هو قال. حتى الآن، لم تتخذ أي شركة مصنعة لأنظمة التخزين مثل هذا الموقف الواضح ضد تخزين IP. ويدعم منافسو شركة Sun، مثل Hewlett-Packard وIBM، هذه التقنيات بشكل أو بآخر.

تعد شركة HP بدعم بروتوكول iSCSI

« وقال مارك طومسون، رئيس قسم أنظمة تخزين الشبكات في شركة HP، إن النسخة النهائية من التكنولوجيا الجديدة يجب أن تظهر في الربع الأول من عام 2002. تعتزم الشركة تقديم مجموعة واسعة من المنتجات التي تدعم معيار iSCSI، والمصممة لدمج أنظمة التخزين في شبكات IP...»

تعترف شركة HP بأن مستخدمي أنظمة القنوات الليفية يشعرون براحة تامة وينجذبون أكثر إلى تقنية FCIP الحديثة بدلاً من بروتوكول iSCSI. ولكن في الوقت نفسه، تعتقد شركة HP أن تجربة الحلول المستندة إلى IP، وخاصة Ethernet، ستجعل منتجات iSCSI جذابة للعديد من العملاء.

عالم الكمبيوتر، #35/2001: "أنظمة التخزين الموحدة"

تقوم شركة IBM بإصدار منتج يستند إلى بروتوكول iSCSI

يوفر IBM TotalStorage IP Storage 200i اتصالاً مباشرًا بمحركات أقراص Ethernet LAN. يدعم نظام التخزين عالي السرعة هذا معيار الصناعة الجديد iSCSI، والذي يوفر بروتوكول SCSI عبر IP.

حسنًا، مثل هذه الرسائل المتناقضة لا تترك لنا خيارًا سوى اكتشاف الأمر بأنفسنا والموازنة بين الإيجابيات والسلبيات بشكل مستقل.

بروتوكول iSCSI

« iSCSI (واجهة نظام الكمبيوتر الصغيرة عبر الإنترنت) هو بروتوكول يعتمد على TCP/IP وهو مصمم للتواصل وإدارة أنظمة التخزين والخوادم والعملاء.».

يصف بروتوكول iSCSI:

  • بروتوكول النقل لـ SCSI الذي يعمل فوق TCP
  • آلية جديدة لتغليف أوامر SCSI في شبكة IP
  • بروتوكول لجيل جديد من أنظمة التخزين التي ستستخدم TCP/IP الأصلي

على الفور هناك سخط، تريد وضع كل شيء في أكوام منفصلة. وكما قال أحد أساتذتي: "الشرحات منفصلة، ​​والذباب منفصل". الحقيقة هي أن قواعد تسليم الحزم إلى IP وSCSI معاكسة تمامًا. في IP، يتم تسليم الحزم إلى المستلم دون مراعاة تسلسل صارم، كما أنه يستعيد البيانات، الأمر الذي يتطلب موارد معينة. في الوقت نفسه، وفقًا لمواصفات SCSI، كواجهة قناة، يجب إرسال جميع الحزم واحدة تلو الأخرى دون تأخير، ويؤدي انتهاك هذا الترتيب إلى فقدان البيانات. على الرغم من حقيقة أن هذه المشكلة، وفقا لبعض الخبراء، تقدم غموضا في الاستخدام العملي لتكنولوجيا iSCSI، فقد تم بالفعل تنفيذ عدد من الأجهزة اليوم التي تؤكد جدواها. تمكن المهندسون الذين عملوا على بروتوكول iSCSI من حل هذه المشكلة بطريقة معينة. تتطلب مواصفات iSCSI أحجامًا أكبر لرأس الحزمة. يتم تضمين معلومات إضافية في الرأس، مما يؤدي إلى تسريع عملية تجميع الحزم بشكل كبير.

وفقًا لأحد محبي بروتوكول iSCSI، هايمور، أحد كبار مهندسي الأنظمة في جامعة يوتا، فإن العائق الرئيسي أمام انتشار شبكة إيثرنت باعتبارها التقنية الأساسية لبناء شبكات التخزين هو الكمون المرتفع نسبيًا (ما يقرب من 75 ميكروثانية)، والذي ينشأ بسبب خصائص مكدس TCP / IP . في الأنظمة المتطورة، عند الوصول إلى آلاف الملفات في وقت واحد، يمكن أن يصبح هذا مشكلة خطيرة.

يدرك الأشخاص الذين يعملون على بروتوكول iSCSI أهمية زمن الوصول. وعلى الرغم من أنه يتم تطوير الكثير من الأدوات لتقليل تأثير المعلمات التي تسبب تأخيرات في معالجة حزم IP، فإن تقنية iSCSI في وضع يسمح لها ببناء أنظمة متوسطة المستوى.

يتطور بروتوكول iSCSI بسرعة كبيرة. لقد كان هناك شعور قوي بالحاجة إلى معيار جديد لدرجة أنه خلال 14 شهرًا من اقتراح إنشاء بروتوكول iSCSI، والذي تم تقديمه بواسطة IETF في فبراير 2000، ظهر عدد كبير جدًا من الأجهزة لتوضيح إمكانيات التفاعل فيما بينها. في يوليو 2000، تم نشر المسودة 0 لـ iSCSI، والتي تمثل بداية العمل على تطبيق التكنولوجيا. في يناير 2001، في إطار SNIA (رابطة صناعة شبكات التخزين)، تم إنشاء منتدى تخزين IP، والذي كان يضم بالفعل 50 عضوًا بعد ستة أشهر، وفي أبريل من نفس العام، تم تقديم منتج فاز قريبًا بجائزة "المؤسسة" جائزة منتج الشبكات.

والأمر الرائع في بروتوكول iSCSI هو أنه يجد الدعم بين عمالقة صناعة الكمبيوتر، بغض النظر عن التناقضات الموجودة داخل المعايير.

بعض أهم المهام والوظائف التطبيقية التي يتم تنفيذها باستخدام أنظمة تخزين البيانات هي:

المهام التي يتم تنفيذها بفعالية باستخدام الأساليب الحديثة:

    · توحيد أنظمة تخزين البيانات · النسخ الاحتياطي للبيانات · تجميع الخوادم · النسخ المتماثل (النسخ) · التعافي من الكوارث

الميزات الجديدة التي يتم تنفيذها بشكل فعال باستخدام تخزين IP:

    · التوزيع الجغرافي لشبكة SAN · جودة الخدمة · الأمن

وفي الوقت نفسه، فإن أنظمة تخزين البيانات الجديدة التي سيكون بروتوكول iSCSI بمثابة بروتوكول أصلي لها ستخلق الكثير من المزايا:

    · يوفر تقنية موحدة لربط أنظمة التخزين والخوادم والعملاء داخل شبكات LAN وWAN وSAN. · خبرة صناعية كبيرة في تقنيات Ethernet وSCSI. · إمكانية وجود مسافة جغرافية كبيرة لأنظمة التخزين. · القدرة على استخدام أدوات إدارة شبكة TCP/IP

علاوة على ذلك، لنقل البيانات إلى وحدة التخزين باستخدام واجهة iSCSI، لا يمكنك استخدام الوسائط والمحولات وأجهزة التوجيه الخاصة بشبكات LAN/WAN الحالية فحسب، بل يمكنك أيضًا استخدام بطاقات الشبكة العادية على جانب العميل. ومع ذلك، في هذه الحالة، تنشأ تكاليف عامة كبيرة لطاقة المعالج من جانب العميل الذي يستخدم هذه البطاقة. وفقًا للمطورين، يمكن أن يصل تنفيذ برنامج iSCSI إلى سرعات وسيط نقل البيانات Gigabit Ethernet مع حمل كبير يصل إلى 100% على وحدات المعالجة المركزية الحديثة. في هذا الصدد، يوصى باستخدام بطاقات الشبكة الخاصة التي ستدعم آليات إلغاء تحميل وحدة المعالجة المركزية من معالجة مكدس TCP. وفي وقت كتابة هذا التقرير (يونيو 2002)، كانت شركة إنتل تنتج هذه البطاقات.

يتم تقديم محول تخزين Intel PRO/1000T IP من شركة Intel بسعر 700 دولار أمريكي لكل وحدة. يحتوي هذا الجهاز على معالج Xscale قوي وذاكرة 32M وينقل الحسابات المتعلقة ببروتوكولات iSCSI وTCP/IP، بالإضافة إلى حساب المجاميع الاختبارية لإطارات TCP وIP إلى المعالج المدمج. يمكن أن يصل أدائه، وفقًا للاختبارات الداخلية للشركة، إلى 500 ميجابت/ثانية عند حمل وحدة المعالجة المركزية بنسبة 3-5% للنظام المضيف.

دعونا نلقي نظرة فاحصة على بروتوكول iSCSI

الشكل 1. شبكة IP باستخدام أجهزة iSCSI

في المثال الموضح في الشكل 1، يدعم كل خادم ومحطة عمل ومحرك أقراص واجهة Ethernet ومكدس بروتوكول iSCSI. تُستخدم أجهزة توجيه IP ومحولات Ethernet لتنظيم اتصالات الشبكة.

مع تقديم شبكة SAN، تمكنا من استخدام بروتوكول SCSI في البنية التحتية للشبكة، مما يوفر نقل بيانات عالي السرعة على مستوى الكتلة بين عناصر متعددة لشبكة التخزين.

توفر واجهة نظام الكمبيوتر الصغيرة عبر الإنترنت أيضًا إمكانية الوصول إلى البيانات، ولكن ليس بمفردها، ولكن فوق شبكات TCP/IP.

تعتمد بنية SCSI التقليدية على نموذج "العميل"/"الخادم". يبدأ "العميل"، مثل الخادم أو محطة العمل، طلبات قراءة البيانات أو كتابتها من منفذ - "خادم"، مثل نظام التخزين. يتم وضع الأوامر الصادرة عن "العميل" والتي تتم معالجتها بواسطة "الخادم" في كتلة واصف الأوامر (CDB). يقوم "الخادم" بتنفيذ الأمر، ويتم الإشارة إلى نهاية تنفيذه بإشارة خاصة. يعد التغليف والتسليم الموثوق لمعاملات CDB بين البادئين والمنفذين عبر شبكة TCP/IP هي المهمة الرئيسية لـ iSCSI، ويجب تنفيذها في بيئة SCSI غير تقليدية، ومن المحتمل أن تكون غير موثوقة لشبكات IP.

فيما يلي نموذج لطبقات بروتوكول iSCSI، مما يجعل من الممكن فهم ترتيب تغليف أوامر SCSI لنقلها عبر الوسائط المادية.


الشكل 2. نموذج للطبقات السفلى من بروتوكول iSCSI

يراقب بروتوكول iSCSI نقل كتل البيانات ويوفر تأكيدًا على صحة اكتمال عملية الإدخال/الإخراج. والتي بدورها يتم توفيرها من خلال واحد أو أكثر من اتصالات TCP.

يتكون بروتوكول iSCSI من أربعة مكونات:

  • إدارة الأسماء والعناوين (عنوان iSCSI واصطلاحات التسمية).
  • إدارة الجلسة (إدارة جلسة iSCSI).
  • معالجة الأخطاء (معالجة أخطاء iSCSI).
  • الأمان (أمان بروتوكول iSCSI).

إدارة الأسماء والعناوين

نظرًا لأن أجهزة iSCSI هي أعضاء في شبكة IP، فهي تمتلك كيانات شبكة فردية. يمكن أن يحتوي كيان الشبكة على عقدة iSCSI واحدة أو أكثر.


الشكل 3. نموذج كيان الشبكة

عقدة iSCSI هي معرف لأجهزة SCSI (في كيان الشبكة) التي يمكن الوصول إليها من خلال الشبكة. تحتوي كل عقدة iSCSI على اسم iSCSI فريد (يصل طوله إلى 255 بايت)، والذي يتم تشكيله وفقًا للقواعد المعتمدة لتسمية العقد على الإنترنت. على سبيل المثال: "fqn.com.ustar.storage.itdepartment.161". يحتوي هذا الاسم على نموذج يمكن قراءته بواسطة الإنسان ويمكن معالجته بواسطة خادم اسم المجال (DNS). وبالتالي، يضمن اسم iSCSI التعريف الصحيح لجهاز iSCSI، بغض النظر عن موقعه الفعلي. في الوقت نفسه، في عملية مراقبة البيانات ونقلها بين الأجهزة، يكون من الملائم أكثر استخدام مزيج من عنوان IP ومنفذ TCP، الذي توفره بوابة الشبكة. يوفر بروتوكول iSCSI، بالإضافة إلى أسماء iSCSI، دعمًا للأسماء المستعارة، والتي، كقاعدة عامة، يتم عرضها في أنظمة الإدارة لسهولة التعرف عليها وإدارتها بواسطة مسؤولي النظام.

إدارة الجلسة

تتكون جلسة iSCSI من مرحلة المصادقة (مرحلة تسجيل الدخول) ومرحلة التبادل (مرحلة الميزات الكاملة)، والتي تكتمل بأمر خاص.

تشبه مرحلة مصادقة iSCSI عملية تسجيل الدخول إلى منفذ القناة الليفية (PLOGI). يتم استخدامه للتفاوض على المعلمات المختلفة بين كيانين في الشبكة وتأكيد حقوق الوصول الخاصة بالبادئ. إذا نجحت مرحلة مصادقة iSCSI، فإن المنفذ يؤكد تسجيل الدخول إلى البادئ، وإلا فلن يتم تأكيد تسجيل الدخول ويتم إغلاق اتصال TCP.

بمجرد تأكيد تسجيل الدخول، تنتقل جلسة iSCSI إلى مرحلة التبادل. إذا تم إنشاء أكثر من اتصال TCP، يتطلب بروتوكول iSCSI أن يمر كل زوج أمر/استجابة عبر اتصال TCP واحد. يضمن هذا الإجراء تنفيذ كل أمر قراءة أو كتابة فردي دون الحاجة إلى تتبع كل طلب بشكل إضافي أثناء مروره عبر سلاسل مختلفة. ومع ذلك، يمكن إرسال معاملات مختلفة في نفس الوقت عبر اتصالات TCP مختلفة خلال نفس الجلسة.


الشكل 4. مثال على كتابة بروتوكول iSCSI

في نهاية المعاملة، يرسل/يستقبل البادئ أحدث البيانات، ويرسل المنفذ ردًا يؤكد نجاح نقل البيانات.

إذا كان من الضروري إغلاق الجلسة، فسيتم استخدام أمر تسجيل الخروج iSCSI، الذي ينقل معلومات حول أسباب إنهاء الجلسة. ويمكنه أيضًا نقل معلومات حول الاتصال الذي يجب إغلاقه في حالة حدوث خطأ في الاتصال، لإغلاق اتصالات TCP التي بها مشكلات.

معالجة الأخطاء

نظرًا للاحتمال الكبير لحدوث الأخطاء أثناء نقل البيانات في بعض أنواع شبكات IP، وخاصة تطبيقات WAN التي يمكن أن يعمل فيها بروتوكول iSCSI، يوفر البروتوكول الكثير من إجراءات معالجة الأخطاء.

لكي تعمل معالجة الأخطاء واسترداد الفشل بشكل صحيح، يجب أن يكون كل من البادئ والمنفذ قادرين على تخزين الأوامر مؤقتًا حتى يتم الإقرار بها. يجب أن يكون كل جهاز طرفي قادرًا على استرداد وحدة PDU المفقودة أو التالفة بشكل انتقائي كجزء من معاملة لاستعادة نقل البيانات.

يتضمن التسلسل الهرمي لمعالجة أخطاء iSCSI والاسترداد ما يلي:

  1. على المستوى الأدنى، اكتشاف الأخطاء واستعادة البيانات على مستوى مهمة SCSI، على سبيل المثال، إعادة إرسال وحدة PDU المفقودة أو التالفة.
  2. في المستوى التالي، قد يحدث خطأ في اتصال TCP الذي ينقل مهمة SCSI، أي قد يكون اتصال TCP تالفًا. في هذه الحالة، يتم إجراء محاولة لاستعادة الاتصال.
  3. وأخيرًا، يمكن أن تصبح جلسة iSCSI نفسها تالفة. عادةً لا يكون إنهاء الجلسة واستعادتها مطلوبًا إذا تم التعامل مع الاستعادة بشكل صحيح على مستويات أخرى، ولكن يمكن أن يحدث العكس. يتطلب هذا الموقف إغلاق كافة اتصالات TCP، وإكمال كافة المهام، وأوامر SCSI غير المكتملة، وإعادة تشغيل الجلسة عن طريق إعادة تسجيل الدخول.

أمان

نظرًا لاستخدام بروتوكول iSCSI في الشبكات التي يمكن فيها الوصول غير المصرح به إلى البيانات، تسمح المواصفات باستخدام مجموعة متنوعة من الأساليب لتحسين الأمان. أدوات التشفير مثل IPSec، التي تستخدم الطبقات السفلية، لا تتطلب تفاوضًا إضافيًا، نظرًا لأنها شفافة بالنسبة للطبقات العليا، بما في ذلك بروتوكول iSCSI. للمصادقة، يمكن استخدام حلول متنوعة، على سبيل المثال، Kerberos، أو Private Key Exchange؛ ويمكن استخدام خادم iSNS كمستودع مفاتيح.

أخرى (iFCP، FCIP)

كجزء من العمل على تقنيات تخزين بيانات الشبكة، أنشأ فريق عمل هندسة الإنترنت (IETF) مجموعة عمل لتخزين IP (IPS) في المجالات التالية:

  • iSCSI (واجهة أنظمة الكمبيوتر الصغيرة عبر الإنترنت)
  • FCIP (قناة ليفية عبر TCP/IP)
  • iFCP (بروتوكول القنوات الليفية للإنترنت)
  • iSNS (خدمة أسماء تخزين الإنترنت)

وأيضًا، كما ذكرنا سابقًا، في يناير 2001، تم تنظيم منتدى تخزين IP في إطار SNIA (رابطة صناعة شبكات التخزين). يضم المنتدى اليوم ثلاث مجموعات فرعية: FCIP، وiFCP، وiSCSI. يمثل كل منها بروتوكولًا يقع تحت حماية IETF.

فكيب- بروتوكول نفق تم إنشاؤه على أساس TCP/IP، وتتمثل وظيفته في توصيل شبكات FC SAN البعيدة جغرافيًا دون أي تأثير على بروتوكولات FC وIP.

iFCP- بروتوكول تم إنشاؤه على أساس TCP/IP لتوصيل أنظمة تخزين بيانات FC بشبكات تخزين بيانات FC، باستخدام البنية التحتية لـ IP مع أو بدلاً من عناصر تبديل وتوجيه FC.

بروتوكول iSCSI- تمت مناقشته أعلاه ...

لفهم موضع هذه البروتوكولات الثلاثة بشكل أفضل، نقدم رسمًا تخطيطيًا للشبكات التي تم إنشاؤها باستخدامها.


الشكل 5. رسم تخطيطي لشبكات تخزين IP

قناة ليفية عبر IP

الأقل ثورية من بين الثلاثة المذكورة أعلاه هو بروتوكول القناة الليفية عبر IP. فهو لا يُجري أي تغييرات تقريبًا على بنية شبكة SAN أو على تنظيم أنظمة تخزين البيانات نفسها. الفكرة الرئيسية لهذا البروتوكول هي تنفيذ إمكانية الجمع بين شبكات تخزين البيانات البعيدة جغرافياً.

هذا هو الشكل الذي تبدو عليه حزمة بروتوكول FCIP:


الشكل 6. الطبقات السفلى من بروتوكول FCIP

يساعد FCIP على حل مشكلة التوزيع الإقليمي وتجميع SAN على مسافات طويلة بشكل فعال. تتمثل مزاياه الرئيسية في أن هذا البروتوكول شفاف تمامًا لشبكات FC SAN الحالية ويركز على استخدام البنية التحتية لشبكات MAN/WAN الحديثة. وبالتالي، لتوفير وظائف جديدة، لن يحتاج المستخدمون الذين يبحثون عن فرص للاتصال بشبكات FC SAN البعيدة جغرافيًا إلا إلى بوابة FCIP واتصال بشبكة MAN/WAN. تنظر أجهزة SAN إلى شبكة SAN الموزعة جغرافيًا والتي تم إنشاؤها باستخدام FCIP على أنها شبكة FC عادية، وبالنسبة لشبكة MAN/WAN التي تتصل بها، فإنها تمثل حركة مرور IP منتظمة.

تحدد مسودة IETF IPS - معيار مجموعة عمل FCIP ما يلي:

  • قواعد تغليف إطارات FC للإرسال عبر TCP/IP؛
  • قواعد استخدام التغليف لإنشاء اتصال افتراضي بين أجهزة FC وعناصر شبكة FC؛
  • بيئة TCP/IP لدعم إنشاء اتصالات افتراضية وتوفير نفق لحركة مرور FC عبر شبكة IP، بما في ذلك مشكلات الأمان وتكامل البيانات وسرعة نقل البيانات.

من بين المهام التطبيقية التي يمكن حلها بكفاءة باستخدام بروتوكول FCIP: النسخ الاحتياطي عن بعد، واستعادة البيانات، والوصول العام إلى البيانات. عند استخدام اتصالات MAN/WAN عالية السرعة، يمكنك أيضًا استخدام بنجاح: النسخ المتزامن للبيانات والوصول الموزع المشترك إلى أنظمة تخزين البيانات.

iFCP

بروتوكول قناة الإنترنت الليفية هو بروتوكول يوفر نقل حركة مرور FC عبر نقل TCP/IP بين بوابات iFCP. في هذا البروتوكول، يتم استبدال طبقة النقل FC بنقل شبكة IP، ويتم توجيه حركة المرور بين أجهزة FC وتبديلها باستخدام TCP/IP. يوفر بروتوكول iFCP القدرة على توصيل أنظمة تخزين FC الحالية بشبكة IP مع دعم خدمات الشبكة التي تتطلبها هذه الأجهزة.

تبدو حزمة بروتوكول iFCP كما يلي:


الشكل 7. الطبقات السفلى من بروتوكول iFCP

iFCP، وفقا للمواصفات:

  • تراكب إطارات FC للنقل على اتصال TCP محدد مسبقًا؛
  • تتداخل خدمات رسائل وتوجيه FC في جهاز بوابة iFCP، وبالتالي، لا يتم دمج هياكل ومكونات شبكة FC في شبكة SAN مشتركة، ولكن تتم إدارتها بواسطة أدوات TCP/IP؛
  • يقوم بإنشاء أنفاق IP ديناميكيًا لإطارات FC

إحدى الميزات المهمة لـ iFCP هي أنه يوفر اتصال FC من جهاز إلى جهاز عبر شبكة IP، وهي أكثر مرونة من اتصال SAN إلى SAN. لذلك، على سبيل المثال، إذا كان لدى iFCP رابط TCP بين أزواج N_Port لجهازين FC، فقد يكون لهذا الارتباط مستوى جودة الخدمة الخاص به، والذي سيكون مختلفًا عن مستوى جودة الخدمة الخاص بزوج جهاز FC الآخر.

خاتمة

بإيجاز، أود أن أعرب عن ثقتي الراسخة في أن القناة الليفية لن تختفي في أي مكان في المستقبل القريب، وسوف ينمو سوق FC SAN ويتطور. وفي الوقت نفسه، ستوفر بروتوكولات تخزين IP الفرصة لاستخدام شبكات التخزين بشكل فعال في مهام التطبيقات التي لا تستطيع FC توفير التنفيذ الفعال لها. باستخدام بروتوكولات FCIP وiFCP، ستصبح شبكات التخزين موزعة جغرافيًا. وسيؤدي إدخال بروتوكول iSCSI بدوره إلى تمكين استخدام فوائد شبكة SAN في المجالات التي لا تزال غير محققة، أو يتم تنفيذها بشكل غير فعال في إطار التقنيات الشائعة اليوم.

ملاحظة.

أصبح التطور السريع لشبكات تخزين البيانات الأساس لتشكيل مفهوم شبكة منطقة التخزين العالمية. WWSAN هي شبكة تخزين عالمية وتنص على إنشاء بنية تحتية توفر وصولاً عالي السرعة وتخزينًا للبيانات الموزعة في جميع أنحاء العالم. هذا المفهوم قريب جدًا من الشبكة العالمية للطقس (WWW) الموجودة اليوم، ولكنه يعتمد على خدمات أخرى. أحد الأمثلة الأصلية هو خدمة "المدير" الذي يسافر حول العالم لتقديم العروض التقديمية. توفر WWWSAN الحركة الشفافة لبيانات "الجوال" بعد الحركة الشخصية لمالكها حول العالم. وبالتالي، بغض النظر عن مكان وجود "المدير"، ستتاح له دائمًا الفرصة للحصول على وصول عالي السرعة إلى البيانات التي يحتاجها، والتي لن يتطلب العمل بها مزامنة معقدة، وأحيانًا غير فعالة للغاية عبر WWW.

من الآمن أن نقول إن مفهوم بناء شبكة تخزين بيانات عالمية يتناسب تمامًا مع تطوير تقنيات تخزين IP الحديثة.

المصطلحات والاختصارات:

  • SAN - شبكة منطقة التخزين
  • CDB - كتلة واصف الأوامر، بروتوكول واصف الأوامر (الوصف).
  • PDU - وحدة بيانات البروتوكول، وحدة تبادل البروتوكول، وحدة بيانات البروتوكول.
  • جودة الخدمة - مختصر. من جودة الخدمة، جودة وفئة خدمات نقل البيانات المقدمة (عادة ما تصف الشبكة من حيث الكمون وعرض النطاق الترددي للإشارة).
  • SNIA - رابطة صناعة شبكات التخزين، رابطة صناعة أنظمة تخزين الشبكات.
  • DNS - خادم اسم المجال، خادم اسم المجال.
  • PLOGI - تسجيل الدخول إلى منفذ القناة الليفية.
  • iSCSI - واجهة أنظمة الكمبيوتر الصغيرة عبر الإنترنت
  • FCIP - قناة ليفية عبر TCP/IP
  • iFCP - بروتوكول قنوات الإنترنت الليفية
  • iSNS - خدمة أسماء تخزين الإنترنت
  • WWSAN - شبكة منطقة التخزين العالمية، شبكة تخزين بيانات عالمية

الأدب:

  • "SAN بعد القناة الليفية" - لوكاس ميريان. 12/02/2002: عالم الكمبيوتر، #05/2002؛
  • البرنامج التعليمي لتخزين IP، - SNIA؛
  • المستند التقني التقني لـ iSCSI، - SNIA؛
  • بروتوكول قناة الإنترنت الليفية (iFCP) - نظرة عامة فنية، - SNIA؛
  • منتدى التخزين، - HP EMEA، 12-13 يونيو 2002.

أدوات بناء شبكات التخزين واسعة جدًا في حد ذاتها. ومع ذلك، فقد اكتسبت بعض المعايير والتقنيات شعبية كبيرة. بعد القناة الليفية، البروتوكول الثاني الأكثر شيوعًا هو بروتوكول iSCSI.

معلومات عامة حول بروتوكول iSCSI

iSCSI هي الأحرف الأولى من عبارة Internet Small Computer System Interface. في بعض الأحيان يتم فك تشفير مجموعة الأحرف هذه على أنها Internet SCSI أو IP SCSI، وعلى الرغم من حقيقة أن هذه التفسيرات لا تتطابق تمامًا مع التفسير الأصلي، إلا أن لها الحق في الحياة، لأنها تصف بدقة جوهر بروتوكول iSCSI - بروتوكول من مكدس TCP/IP لتوصيل أنظمة تخزين بيانات الشبكات الخارجية في وضع الوصول إلى الكتلة.

كما ذكر أعلاه، تعتمد الطريقة على ترجمة أوامر SCSI عبر شبكة IP. أثناء التشغيل، يتم استخدام منافذ TCP/IP، بشكل افتراضي 860 و3260. من حيث المبدأ، يعد بروتوكول iSCSI نوعًا من وسائل النقل مثل السلم المتحرك لنقل تعليمات وبيانات SCSI من خلال اتصال شبكة خارجي. التنفيذ النهائي هو بيئة لمحاكاة ناقل SCSI المحلي عبر شبكة إيثرنت خارجية، وما إلى ذلك.

على عكس العديد من البروتوكولات الأخرى (FCIP، FCoE، وما إلى ذلك)، والتي تعد في الأساس فرعًا من القنوات الليفية، فإن بروتوكول iSCSI هو تطبيق مستقل وهو معيار تم تطويره من الصفر للعمل عبر TCP/IP.

هدف iSCSi وبادئ iSCSi

لتنظيم أي شبكة تخزين بيانات، يلزم وجود ثلاثة مكونات: نظام تخزين البيانات، وجزء العميل، ووسيط نقل البيانات. في حالة iSCSI، المصطلحات " هدف" و " البادئ" على التوالى.

الهدف، أو الجهاز المستهدف، - ببساطة، يمكن أن يكون لأساس نظام التخزين تنفيذ برمجي خالص، أو تنفيذ برمجي للأجهزة، أو تنفيذ للأجهزة بالكامل.

البادئ- وحدة نمطية، غالبًا ما تكون برنامجًا، وفي كثير من الأحيان حل الأجهزة مع البرامج الثابتة الخاصة بها، مما يسمح لك بإنشاء (بدء) اتصال وتوفير الوظائف الضرورية من جانب العميل - نقل أوامر وبيانات SCSI عبر شبكة IP.

معالجة هدف iSCSI

لضمان التشغيل الناجح والخالي من الأخطاء، يجب أن يكون لأنظمة التخزين المتصلة بالشبكة عنوان شبكة فريد. على سبيل المثال، تعتمد شبكات منطقة التخزين على قناة ليفيةاستخدم عناوين WWWN الخاصة. تتمتع شبكات SAN القائمة على بروتوكول iSCSI أيضًا بنظام عنونة IQN خاص بها ( الاسم المؤهل لـ iSCSI).

يعد كل عنوان من هذا القبيل معرفًا فريدًا يعمل على تحديد أجهزة التخزين بدقة. كيف يتم تحقيق هذا التفرد؟ دعونا نفكر في تنسيق IQN.

لنفترض أن لدينا هدف iSCSI بالعنوان: iqn.2017– 02.com.example:storage:diskarrays-sn-a9786410.

ماذا يعني هذا بمزيد من التفصيل:
>iqn– بادئة تشير إلى أن العنوان ينتمي إلى تنسيق IQN.
> ويتبع ذلك مؤشر التاريخ على شكل "yyyy-mm" ("السنة - الشهر")، والذي يشير في أغلب الأحيان إلى تاريخ إنشاء الهدف. > اسم مجال محجوز، غالبًا ما يكون من بائع الأجهزة.
> ويتبع النقطتين معرّف هدف iSCSI الفريد.

هذا النظام هو حل مناسب تمامًا. من خلال قراءة IQN، يمكنك بسهولة الحصول على معلومات إضافية حول وقت الإنشاء ونوع المعدات و/أو البائع.

ملحوظة.قياسا على قناة ليفيةخدمة iSNS (خدمة أسماء تخزين الإنترنت) يسمح لك بإدارة شبكات iSCSI، من بين أشياء أخرى. هذا يجعل من الممكن استخدامها iSNSكنقطة دخول مركزية واحدة لتشغيل شبكة SAN.

خيارات تنفيذ هدف iSCSI

تنفيذ البرامج

مثال على تنفيذ البرنامج هو منتج البرنامج برنامج الهدف StarWind iSCSI، والذي يوفر تنفيذ هدف iSCSI على الخوادم العادية التي تعمل بأنظمة تشغيل عائلة MS Windows. كل ما عليك فعله هو تثبيت البرنامج، وإجراء بعض الإعدادات البسيطة، ويصبح تخزين الكتلة على مستوى الدخول جاهزًا للاتصال بخادم آخر.

تنفيذ الأجهزة

كتطبيق للأجهزة، يمكنك تخيل الأجهزة المتخصصة، على سبيل المثال من HP - اتش بي بي 2000 ام اس ايه، مع برامج ثابتة خاصة، وواجهات متخصصة مع شريحة خاصة وبرامج ثابتة، والتي تتولى معظم وظائف معالجة حركة المرور.

تنفيذ البرامج والأجهزة

يعد هذا نوعًا من الحلول الوسط - على سبيل المثال، خادمًا عاديًا يعتمد على النظام الأساسي إنتل x86_64، ولكن مع محولات الشبكة المتخصصة (TOE) ونظام تشغيل مُكيَّف، على سبيل المثال NexentaStor، مما يسمح لك بالتنظيم هدف بروتوكول iSCSI، كما يقولون، "مباشرة من خارج الصندوق".

ما هو بروتوكول iSCSI HBA؟

في بعض الأحيان يمكنك العثور على تعبير مستقر iSCSI HBA (محول الناقل المضيف). في الواقع، نحن نتحدث عن وحدات شبكة الأجهزة الخاصة التي تسمح لك بتخفيف المعالج عن طريق نقل بعض الوظائف إلى محول الشبكة.

هناك نوعان من هذه الأجهزة:
> محركات تفريغ TCP، TOE مختصر. يمكن العثور على هذه الأجهزة عندما يكون من الضروري زيادة الأداء وفي نفس الوقت تقليل الحمل على النظام العام (المعالج، وما إلى ذلك). هذا الجهاز قادر على تنفيذ عمليات دعم TC/IP فقط، ولكنه غير قادر على استخدام كافة الإمكانات الأخرى لزيادة أداء أنظمة iSCSI.

> تفريغ كامل لبروتوكول iSCSI HBAهو حل شامل يتضمن نقل الوظائف لدعم TCP/IP وiSCSI إلى هذا الجهاز. ويعتبر هذا خيارًا أفضل للأداء، ولكنه بالطبع يكلف أكثر من تكلفة اختبار TOE.

ومع ذلك، فإن ما هو أكثر ملاءمة لحالة معينة يتم تحديده بشكل أفضل من خلال الاختبارات العملية. ملحوظة. تتضمن العديد من محولات شبكة 10 Gigabit Ethernet الحديثة دعمًا لبروتوكول iSCSI. لذلك، عند اختيار محول شبكة لبناء شبكة SAN عبر بروتوكول iSCSI، يجب عليك التركيز ليس فقط على سعر المكونات، ولكن أيضًا على الوظائف الإضافية. وينبغي توضيح الخصائص المقابلة على الموقع الإلكتروني للشركة المصنعة للمعدات.

الاختلافات بين مدى الملف ومدى الجهاز

بالإضافة إلى أنظمة نقل حركة المرور، هناك أساليب مختلفة عند تخزين البيانات مباشرة داخل وحدة التخزين.

يسمى قسم نظام التخزين المسؤول عن تخزين البيانات التي يتم الوصول إليها عبر بروتوكول iSCSI بالمدى.

نطاق الملف أو ملف الحاوية

هذه الطريقة هي الأكثر شيوعًا بسبب تنفيذها البسيط إلى حد ما. جوهرها هو استخدام ملف كبير خاص يتم فيه وضع بيانات العميل، كما هو الحال في الحاوية. أقرب نظير هو القرص الظاهري (على سبيل المثال، الذي تم إنشاؤه بواسطة نظام المحاكاة الافتراضية)، والذي يتوفر كمحرك أقراص ثابت آخر أو وسائط قابلة للإزالة. نظائرها الأخرى هي ملف أرشيف يتم فيه كتابة البيانات بسرعة، أو ملف حاوية تم إنشاؤه بواسطة برنامج تشفير البيانات كمخزن آمن.

باستخدام هذا الأسلوب، يتم أولاً تهيئة قرص فعلي أو مجموعة أقراص لنظام ملفات محدد، ويتم إنشاء ملف حاوية ضخم في نظام الملفات هذا، ويوجد بداخله نظام ملفات داخلي خاص به، ويتم وضع بيانات العميل عليه بالفعل (انظر رسم بياني 1).

بالطبع، عند إنشاء كل طبقة جديدة، يتم إنفاق جزء معين من مساحة القرص على تسجيل معلومات الخدمة. ونتيجة لذلك، سيكون الحجم النهائي لـ iSCSI استنادًا إلى File Extent دائمًا أقل من حجم الحجم المنطقي، ويمكن أن تكون الخسائر الإجمالية كبيرة جدًا.

هذه هي الطريقة التي تعمل بها معظم التطبيقات هدف بروتوكول iSCSI. طريقة التخزين هذه، بعبارة ملطفة، محفوفة بالمخاطر للغاية. أدنى خطأ في نظام الملفات عند كتابة هذا الملف الضخم - وسيتم فقدان كافة البيانات الموجودة عليه. تحدث مثل هذه الأخطاء بسهولة بسبب التمهيد البارد غير المصرح به، والتشغيل غير الصحيح لوحدة تحكم RAID (خاصة بالنسبة لوحدات تحكم RAID المضمنة في اللوحة الأم)، وما إلى ذلك. لا الشيكات أو برامج مثل شغل القرصولا بأي طريقة أخرى. كل الأمل هو فقط للحصول على نسخة احتياطية في الوقت المناسب.

بالإضافة إلى انخفاض الأمان واستهلاك المساحة الحرة، فإن هذه الطريقة، بعبارة ملطفة، ليست منتجة للغاية. تعد طريقة عمل "الملف الشامل" بمثابة نظير مباشر لعمل برنامج الأرشفة.

يمكن أيضًا مقارنة التكاليف العامة بالتشغيل اللامتناهي لبرنامج الأرشفة في الوضع النشط.

مدى الجهاز

هذه الطريقة هي حل أبسط وأكثر اقتصادا. ويترتب على الاسم أنه لا يتم استخدام ملف منفصل للحفظ، بل الجهاز بأكمله. في هذه الحالة، ليست هناك حاجة لإنشاء نوع من "ماتريوشكا": نظام ملفات خارجي - حاوية ملفات - نظام ملفات داخلي. بدلاً من ذلك، تتم كتابة البيانات مباشرة إلى وحدة تخزين القرص بتنسيق RAW. يتيح لك ذلك تقليل الحمل بشكل كبير وتجنب الأخطاء المحتملة، على سبيل المثال، بسبب التمهيد البارد.

مدى الجهازيسمح لك بتوفير أداء أكبر عند نقل البيانات، وكذلك تجنب العديد من المشكلات المرتبطة بميزات نظام تشغيل معين، والتنفيذ المحدد لبادئ iSCSI، وما إلى ذلك. وبطبيعة الحال، ستكون كل هذه الفوائد متاحة إذا كان هناك برنامج تشغيل مناسب لتنفيذ الأجهزة هدف بروتوكول iSCSI. وإلا فإن الجهاز ببساطة لن يعمل.

مدى الجهازيمكن العثور عليها في أنظمة منصة BSD – FreeBSD ومشتقاتها: FreeNAS و NAS4Free.

ضمان الأمان عند إنشاء شبكة SAN عبر بروتوكول iSCSI

عشاق بروتوكول القناة الليفية، عند مناقشة قضايا تنفيذ أمان الاتصال، يتذكرون دائمًا تقسيم المناطق، وهي آلية موجودة في شبكات FC. توجد آليات مماثلة في بروتوكول iSCSI SAN.

تقييد الوصول إلى الشبكة باستخدام هدف iSCSI

تتمتع جميع تطبيقات أهداف iSCSI تقريبًا بالقدرة على تقييد الوصول برمجيًا من كافة العناوين باستثناء مجموعة صغيرة من الخوادم التي تتطلب موارد تخزين. يمكن مقارنة هذه الطريقة مع تقسيم البرمجياتفي القناة الليفية، عند استخدام عنوان المنفذ (الجهاز) كسمة: عنوان IP لـ iSCSI أو WWWN للقناة الليفية.

تقييد الوصول إلى الشبكة بوسائل خارجية

هناك احتمال آخر، وهو في رأيي أكثر نجاحًا، وهو استخدام أنظمة خارجية لتقييد الوصول إلى الشبكة. وبالتالي، في معظم الحالات، يتم إنشاء شبكات iSCSI على شبكة Ethernet؛ ويعد فصل بعض المقاطع باستخدام شبكة محلية ظاهرية (VLAN) ممارسة جيدة لعزل شبكة SAN عبر بروتوكول iSCSI، مما يوفر حماية فعالة ضد الوصول غير المصرح به. من حيث المبدأ، يمكن مقارنة VLAN لبروتوكول iSCSI تقسيم الأجهزة للقناة الليفية.وفي كلتا الحالتين، يكون الوصول محدودًا بناءً على المنافذ التي تتصل بها الأجهزة.

مصادقة الفصل

في أغلب الأحيان للتحقق من شرعية الاتصال بادئ iSCSI مع هدف iSCSIتم تطبيق البروتوكول CHAP (بروتوكول التحقق من المصافحة). أساس هذه الطريقة هو مشاركة المفتاح السري (المشابه لكلمة المرور) بين العميل والخادم.

في معظم التطبيقات هدف بروتوكول iSCSIيمكن استخدام تطبيقات CHAP التالية:
مصادقة CHAP الأساسية أو أحادية الاتجاه ( مصادقة CHAP أحادية الاتجاه). في هذه الحالة، يتم التحكم في هوية البادئ فقط من خلال هدف iSCSI. يتم استخدام معرف محدد، مثل كلمة المرور، للاتصال بجميع البادئين.
مصادقة CHAP ثنائية الاتجاه. هذه الطريقة تفترض ذلك هدف iSCSI، وبادئ iSCSIالسيطرة على صحة بعضهم البعض. في هذه الحالة، يتم إنشاء واصف فريد منفصل (على سبيل المثال، تسجيل الدخول وكلمة المرور) لمصادقة RADIUS للمشارك في تبادل البيانات

ملحوظة.يتم تنفيذ هذا البروتوكول لدعم المصادقة والترخيص والحصول على معلومات حول الموارد المستخدمة. كما تم استخدامه لأنظمة التعرفة للخدمات التي تم تقديمها للمستخدم، أي الفواتير.

من الميزات الخاصة لهذا الحل أنه، على عكس CHAP، يتم إجراء التحقق من صحة RADIUS بين خادم RADIUS وعميل RADIUS. متى البادئيطلب الوصول إلى الموارد هدف بروتوكول iSCSIيرسل العميل طلب اتصال المستخدم إلى خادم RADIUS. تقع مسؤولية التحقق من المصادقة على عاتق نصف قطرها الخادم. وبالمثل، يتم تبادل البيانات والمعلومات الخدمية بين بادئ iSCSI وهدف iSCSI.

وبطبيعة الحال، لتنفيذ نظام الأمان هذا، يجب أن يكون لديك خادم RADIUS واحد على الأقل على الشبكة.

المصادقة باستخدام التشفير

بالإضافة إلى الأساليب الموضحة أعلاه - المصادقة وتقييد الوصول عبر الشبكة - يمكن استخدام أنواع مختلفة من التشفير لضمان زيادة الأمان عند العمل مع بروتوكول iSCSI. تجدر الإشارة إلى أنه ليس عليك اختيار طريقة مصادقة واحدة فقط. على سبيل المثال، يمكنك استخدام كل من التشفير والمصادقة باستخدام CHAP أو RADIUS.

الطريقة الأكثر شهرة هي استخدام IPsec، وهو بروتوكول يفرض المصادقة وتشفير البيانات على مستوى حزمة IP. عند استخدام IPsec، يتم تشفير جميع حزم IP وفحصها. وبناء على ذلك، يجب أن يكون لدى جميع المشاركين في تبادل الشبكة مفتاح مشترك لمصادقة بعضهم البعض وتشفير الحزم.

لقد أثبتت القدرة على تشفير موارد iSCSI كأقسام قرص نفسها جيدًا أيضًا. لا يمكن توصيل هذا المجلد إلا من خلال برنامج وكيل خاص مع الإدخال الإلزامي لكلمة المرور واتصال الشهادة المقابلة.

مجالات تطبيق بروتوكول iSCSI

من حيث المبدأ، فإن مجالات تطبيق أجهزة التخزين المستندة إلى بروتوكول iSCSI هي نفسها المستخدمة في القنوات الليفية، بالإضافة إلى أي أنواع أخرى من أنظمة التخزين التي توفر الموارد في وضع الوصول إلى الكتلة.

ومع ذلك، حتى وقت قريب، نظرًا لانخفاض عرض النطاق الترددي لشبكة Gigabit Ethernet، كان استخدام بروتوكول iSCSI محدودًا للغاية. لقد تغير الوضع بشكل كبير مع إصدار معيار 10 جيجابت إيثرنت وبدء الإنتاج الضخم للمعدات المقابلة.

يُستخدم بروتوكول iSCSI تقليديًا لأنظمة التمهيد عن بُعد وأنظمة النسخ الاحتياطي وإنشاء أنظمة تخزين من الفئة C.

في الوقت نفسه، تتيح الإمكانيات الجيدة لمعدات شبكة 10 جيجابت إيثرنت إمكانية استخدام بروتوكول iSCSI SAN عند إنشاء أنظمة المحاكاة الافتراضية وتخزين قواعد البيانات، باختصار، لجميع المهام التي كان يهيمن عليها معيار القنوات الليفية سابقًا.

ما هي السرعة التي يعمل بها بروتوكول iSCSI؟

على عكس ناقل SCSI الداخلي، الذي يوفر الوصول المباشر إلى الأجهزة، يتم نقل حزم iSCSI عبر اتصال شبكة قد لا يمكن الاعتماد عليه. لضمان التشغيل المستقر والتحكم في تبادل البيانات وأوامر SCSI في ظل هذه الظروف، يتم استخدام التكرار في تشغيل بروتوكول iSCSI. ينعكس هذا التكرار في نقل المعلومات العامة الإضافية، والتي تُستخدم لمراقبة عمليات نقل الكتل، والتحقق من الإكمال الصحيح لعمليات الإدخال / الإخراج، ومعالجة الأخطاء. كما تعد معلومات الخدمة ضرورية لنظام تعريف الجهاز من خلال الأسماء المناسبة. هناك مشكلة أخرى يتم حلها عند تبادل البيانات وهي ضمان الأمان. وبطبيعة الحال، كل هذا، إلى جانب عملية التغليف وفك التغليف، يؤدي إلى حمل إضافي (انظر الشكل 2).

ومن أجل إظهار احتمالات الاستخدام الحقيقي لهذه التكنولوجيا، سنقوم بإجراء عملية حسابية صغيرة كمثال.

لنفترض أننا نستخدم اتصال Gigabit Ethernet واحدًا (1 جيجابايت/ثانية). وبالتحويل إلى ميغا بايت في الثانية نحصل على: 1024/8 = 128 ميجا بايت/ثانية.

للحصول على الإنتاجية مع الأخذ في الاعتبار جميع التكاليف العامة، وإن كان ذلك بشكل تقريبي إلى حد ما، نقسم القيمة الناتجة على 2: 128 / 2 = 64 ميجا بايت / ثانية.

القيمة التي تم الحصول عليها قابلة للمقارنة مع سرعة نقل البيانات لمحركات الأقراص الصلبة القياسية القديمة IDE PATA UDMA66 (66 ميجا بايت/ثانية).

ملحوظة. تجدر الإشارة إلى أنه حتى الجمع بين رابطين، على سبيل المثال، باستخدام بروتوكول LACP، لا يضاعف الإنتاجية في 100٪ من الحالات. يلعب تنفيذ البرنامج المحدد لنظام نقل البيانات دورًا رئيسيًا. في الواقع، يجب أن نتوقع زيادة في عرض القناة في النطاق 1,4-1,7 من القيمة الأصلية.

هل أنظمة تخزين iSCSI رخيصة حقًا؟

في وقت ما، كان يُطلق على معيار iSCSI لقب "القناة الليفية للرجل الفقير". في ذلك الوقت، في بداية التطوير، كان يعتقد أنه يكفي شراء العديد من بطاقات الشبكة ومحول بسيط ويمكنك بناء شبكة تخزين البيانات. وفي وقت لاحق اتضح أن هذا ليس صحيحا تماما.

أولاً،لقد كان عرض النطاق الترددي لشبكات عائلة Ethernet محدودًا بالسرعة القصوى لفترة طويلة 1 جيجابايت/ثانية. في ذلك الوقت، كانت القنوات الليفية تدعم بالفعل الشبكات شبكة SAN بسرعة 2 و4 جيجابت/ثانية

ثانيًا،يقع الحمل بالكامل تقريبًا لضمان تشغيل iSCSI على الأجهزة الطرفية على هدف iSCSI وبادئ iSCSI. ولذلك، فإن استخدام بروتوكول iSCSI يتطلب موارد نظام إضافية. وهذا ما دفع إلى إنشاء أجهزة "لتفريغ" قوة الحوسبة - TOE وiSCSI HBA الكامل.

ثالث،يجب ألا ننسى أن استخدام بروتوكول iSCSI يتطلب موارد إضافية في شكل معدات الشبكة. محولات الشبكة والمفاتيح ولوحات التصحيح - كل هذا يكلف مالاً. على سبيل المثال، تكلفة بطاقة شبكة 10 جيجابت إيثرنت قابلة للمقارنة بالتكلفة FC HBA 8 أو حتى 16 جيجابت/ثانية

ويترتب على كل هذا أنه لا توجد حلول عالمية على مبدأ "خذ هذا - سيكون رخيصًا ومبهجًا". كل خيار، سواء كان يعتمد على شبكة تخزين بروتوكول iSCSI أو القناة الليفيةيتطلب دراسة متأنية من الناحيتين الفنية والمالية.

ومن ناحية أخرى، يعد استخدام أجهزة وبروتوكول iSCSI في المرحلة الأولية أسهل بكثير من إنشاء شبكة SAN قائمة على القنوات الليفية من البداية. يكفي أن يكون لديك خادم مناسب مزود بمحولات الشبكة ومعدات الشبكة وبرامج التثبيت هدف iSCSI وبادئ iSCSI.وفي الوقت نفسه، لا تحتاج إلى حضور دورات باهظة الثمن أو شراء مطبوعات باهظة الثمن لدراسة معدات وبرامج معينة.

كيفية تسريع iSCSI SAN؟

  • استخدم مفتاحًا مخصصًا. عند العمل هدف بروتوكول iSCSI"في شبكة مشتركة"، تضطر المحولات، بالإضافة إلى الوصول إلى أنظمة التخزين، إلى خدمة العديد من المعاملات التنافسية، على سبيل المثال، بين أجهزة الكمبيوتر المكتبية، مما يقلل من السرعة الفعلية لتبادل الشبكة. يعد المفتاح المخصص أيضًا إجراءً أمنيًا ممتازًا (انظر أدناه).
  • لا تستخدم التدابير الأمنية غير الضرورية. كلما تم استخدام آليات أمنية أكثر، كان نظام التخزين ككل يعمل بشكل أبطأ. نعم، تسمح لك وحدات تخزين iSCSI الحديثة باستخدام تقييد الوصول إلى شبكة البرامج والمصادقة ثنائية الاتجاه وتشفير IPsec في نفس الوقت. ولكن ما مدى ضرورة كل هذا في الوضع الطبيعي؟عند حل المشكلات البسيطة، يكفي ببساطة استخدام مفتاح مخصص.
  • استخدم أسرع شبكة. ومع ذلك، يجب أن تتذكر: أسرع شبكة ستكون عديمة الفائدة إذا تم استخدام مكونات أخرى ذات تكوين ضعيف أو قديم، على سبيل المثال، معالج قديم أو وحدة تحكم قديمة للنظام الفرعي للقرص.
  • ابحث عن عنق الزجاجة وقم بترقية المعدات نظام التخزين (هدف iSCSI). لا تنس إمكانية استخدام محولات الشبكة مع دعم iSCSI المدمج.
  • إذا كان ذلك ممكنا، استخدم مدى الجهازلتقليل الحمل عند العمل مع النظام الفرعي للقرص الهدف iSCSI.
  • إبقاء العين على المساحة الحرة. تجنب ملء وحدات تخزين iSCSI المحملة بأكثر من 75-80% من حجمها لتجنب تدهور الأداء. تذكر أن أي نظام تخزين، سواء كان محرك أقراص ثابتة أو وحدة تخزين SAN، سوف يتباطأ بعد تجاوز الحد المحدد.
  • لا تقم بإنشاء وحدات تخزين كبيرة جدًا على القرص. يمكن أن تؤدي أقسام القرص الكبيرة المتصلة عبر الشبكة في وضع الوصول إلى الكتلة إلى تدهور الأداء بسبب مشاكل في الفهرسة والبحث ووضع المعلومات على قسم القرص. يجب أن تفهم أيضًا أنه في حالة فشل الشبكة، قد تظهر أخطاء في نظام الملفات الخاص بموارد الكتلة المتصلة. يمكن أن يكون التحقق من حجم كبير من الأخطاء مهمة صعبة للغاية.

يتيح لك استخدام معايير وتقنيات iSCSI توصيل نظام التخزين بسرعة كأجهزة وصول جماعية. ومع ذلك، مع مواصلة تطوير البنية التحتية لتكنولوجيا المعلومات، هناك حاجة إلى موارد مالية وتقنية معينة لضمان الموثوقية وسرعة نقل البيانات المقبولة.

الملاحة المادة

هذه تعليمات لتوصيل قرص iSCSI به ويندوز سيرفر 2016. عند طلب خدمة من شبكات SIM، ستتلقى رسالة مشابهة للرسالة أدناه (يرجى ملاحظة أن معنى الأرقام الموجودة في عنوان الخادم قد يختلف عن المثال التوضيحي، وبدلاً من الحروف س، صأو زستشير الرسالة إلى القيم الفعلية للإعداد الخاص بكوصول):

تم تنشيط خدمة النسخ الاحتياطي عبر iSCSI.

خيارات الوصول:

  • عنوان الخادم (هدف iscsi): 185.59.101.184
  • تسجيل الدخول: YYY
  • كلمة المرور: ZZZ
  • يقتصر الوصول إلى الخدمة حاليًا على عنوان IP واحد فقط - XXX.XXX.XXX.XXX

توصيل محرك iSCSI

1. اذهب إلى " لوحة التحكم -> إدارة" و اهرب البادئبروتوكول iSCSI.

2. في الفصل " ملكياتكشف" وانقر على " كشف البوابة».

3. في النافذة التي تفتح، املأ الحقل " عنوان IP"خادم بروتوكول iSCSI.

4. افتح القسم الخاص بالإعدادات الإضافية للاتصال بالخادم (انقر فوق " بالإضافة إلى ذلك"). حدد قيم الحقول " محول محلي" و " عنوان IP البادئ"، كما هو موضح في الشكل أدناه (حيث يكون عنوان IP الخاص بالبادئ هو IP الخاص بمحول الشبكة المحلية لديك والذي يُسمح من خلاله بالاتصال بخادم iSCSI).

5. احفظ إعداداتك وتأكد من حصولك على صورة مثل الصورة أدناه:

6. في الفصل " ملكيات» انتقل بادئ iSCSI إلى علامة التبويب » كائنات النهاية"، حدد الكائن الذي يظهر بحالة غير نشطة وانقر فوق الزر " قابس».

7. في النافذة التي تفتح " الاتصال بنقطة النهاية"، اضغط الزر " بالإضافة إلى ذلك…»

8. املأ الحقول في القسم كما في الشكل أدناه. معلمات "الاسم" و"السرية" هي "تسجيل الدخول" و"كلمة المرور" من الرسالة المرسلة إليك عند تفعيل الخدمة.

9. احفظ إعداداتك. تأكد من أن قيمة الحقل هي " ولاية» تم اكتشاف الكائن النهائي – « متصل"، كما في الصورة أدناه. الخروج من " ملكيات» بادئ iSCSI، وحفظ الإعدادات.


تهيئة وتنسيق قرص iSCSI

يجب أن يكون قرص iSCSI المتصل جاهزًا للاستخدام (تهيئته وتهيئته).

10. في الفصل " إدارة» فتح علامة التبويب « إدارة الكمبيوتر».

11. اذهب إلى القسم " إدارة القرص».

12. تأكد من أن محرك الأقراص الخاص بك مرئي وأن حالته هي " غير متصل على الانترنت».

13. يختار " متصل».

14. إجراء تهيئة القرص.

15. تأكد من أن حالة القرص قد تغيرت إلى "متصل"، لكنه يفتقر إلى الأقسام ونظام الملفات.

16. من قائمة السياق على محرك أقراص غير مقسم، حدد " إنشاء وحدة تخزين بسيطة».

17. بعد الفتح" إنشاء معالجات حجم بسيط» انقر فوق الزر « إضافي».

18. حدد حجم القسم في الحقل المناسب، أو اترك القيمة "الافتراضية" دون تغيير (إذا كنت بحاجة إلى استخدام القرص بأكمله لقسم واحد).

19. قم بتعيين حرف محرك الأقراص إلى القسم الجديد.

20. حدد نوع نظام الملفات وتسمية وحدة التخزين.

تم تصميم بروتوكول iSCSI للعمل في شبكات منطقة التخزين وهو وسيلة للوصول إلى الأجهزة المحظورة باستخدام بروتوكول SCSI عبر TCP/IP. وهذا يجعل من الممكن تنظيم شبكات منطقة تخزين منخفضة التكلفة (SANs) باستخدام شبكات Ethernet التقليدية. تُستخدم هذه الميزة على نطاق واسع عند إنشاء أنظمة عالية التوفر، وفي هذه السلسلة سننظر في الحلول المستندة إلى تخزين iSCSI. سننظر اليوم في إنشاء مثل هذا التخزين على النظام الأساسي Windows Server 2008 R2.

أولاً، بضع كلمات حول الاختلافات الأساسية بين بروتوكول iSCSI وأنظمة تخزين الشبكة الأخرى. شبكات التخزين - SANتوفر (شبكة منطقة التخزين) نقل البيانات عبر الشبكة في شكل “خام” عبر بروتوكول SCSI، تمامًا كما لو تم نقلها بين النظام والقرص المحلي بمستوى منخفض. ينظر النظام إلى أجهزة iSCSI بنفس الطريقة تقريبًا مثل الأقراص المحلية - قبل استخدامها، تحتاج إلى إنشاء أقسام وتهيئتها.

وفي الوقت نفسه، مألوفة للجميع تخزين الشبكة - NAS (تخزين منطقة الشبكة) يوفر الوصول على مستوى نظام الملفات باستخدام بروتوكولات نقل الملفات مثل SMB أو NFS.

ببساطة: NAS هي مجلدات شبكة شائعة يعرفها الجميع، أما SAN فهي محركات أقراص متصلة بالشبكة. وهذا يؤدي إلى الاختلاف المهم الثاني. يمكن لمشاركة الشبكة أن تخدم العديد من العملاء. يمكن توصيل جهاز SAN بعميل واحد، تمامًا كما يمكن توصيل محرك الأقراص الثابتة العادي بجهاز كمبيوتر واحد فقط. الاستثناء هو المجموعات، عندما يكون لدى عدة عقد إمكانية الوصول إلى جهاز SAN واحد في وقت واحد، في هذه الحالة يتم استخدام مستوى تجريد إضافي - نظام ملفات الكتلة، على سبيل المثال وحدات التخزين المشتركة لمجموعة Microsoft (CSV)أو إم وير VMFS.

قبل البدء في التطوير العملي لهذه التكنولوجيا، يجب أن تتعرف على المصطلحات المقبولة:

  • بادئ بروتوكول iSCSI- جزء العميل، يرسل الطلبات إلى هدف iSCSI، ويمكن تنفيذها في البرنامج، في شكل برنامج تشغيل، أو في الأجهزة، في شكل محول iSCSI؛
  • هدف بروتوكول iSCSI (هدف بروتوكول iSCSI) - جزء الخادم، يقبل الاتصالات من البادئ ويزوده بإمكانية الوصول إلى أجهزة الكتلة المرتبطة به - الأقراص الافتراضية، ووحدات LUN. يمكن تنفيذه في كل من البرامج وفي شكل أنظمة تخزين الأجهزة.

يمكن ربط هدف iSCSI واحد بعدة أجهزة كتلة، والتي ستكون متاحة للبادئ الذي يتصل بالهدف. يمكن توصيل بادئ واحد بأهداف متعددة واستخدام جميع الأجهزة المرتبطة بها. يمكن أن يقبل هدف واحد أيضًا اتصالات من عدة بادئين، ولكن لا يمكن الوصول إلى كل جهاز فردي إلا بواسطة واحد من البادئين.

هناك نقطة أخرى تتعلق الآن بالتنفيذ العملي لمخازن iSCSI. بالنسبة لشبكة SAN، من المستحسن للغاية تحديد شبكة منفصلة، ​​معزولة عن شبكة المؤسسة.

يعد ذلك ضروريًا لضمان إنتاجية كافية على شبكة التخزين وتجنب التحميل الزائد على الشبكة العادية من خلال حركة مرور iSCSI. كما أنه ليس من المنطقي أيضًا تنظيم بروتوكول iSCSI في شبكات ذات نطاق ترددي أقل من 1 جيجابت/ثانية.

لا يتضمن Windows Server 2008 R2 دور iSCSI Target، ولنشره، يجب عليك تنزيل Microsoft iSCSI Software Target. قم بفكها وتثبيت الحزمة iscsitarget_public.msiمن المجلد x64. التثبيت بسيط للغاية ولن نركز عليه.

بعد التثبيت، دعنا ننتقل إلى وحدة تحكم إدارة iSCSI: ابدأ - الإدارة - هدف برنامج iSCSI. أولا وقبل كل شيء، دعونا إنشاء واحدة جديدة هدف (هدف). للقيام بذلك، انقر بزر الماوس الأيمن على أهداف iSCSI - إنشاء هدف iSCSI.

سيتم فتح معالج نحدد فيه اسم الهدف ووصفه. قم بتسمية أهدافك بأسماء ذات معنى ولا تتكاسل في إنشاء الأوصاف حتى لا تضطر لاحقًا إلى تخمين سبب إنشاء هذا الهدف أو ذاك.

الخطوة التالية هي تحديد معرفات بادئي iSCSI الذين سيتم السماح لهم بالوصول إلى الهدف. IQN هو اسم تنسيق خاص iqn. .: ، وهو فريد لكل جهاز iSCSI على شبكة SAN. أين:

  • سنة مو- سنة تسجيل اسم النطاق؛
  • عكس_اسم_النطاق-اسم النطاق مكتوب بشكل عكسي؛
  • اسم فريد- اسم جهاز فريد، على سبيل المثال، سيحتوي الهدف هنا على الاسم الذي حددته، وسيحتوي البادئ على اسم المضيف.

على سبيل المثال، في حلول برامج Microsoft يكون تنسيق IQN الافتراضي هو iqn.1991-05.com.microsoft:unique_name.

لمعرفة IQN، دعنا نذهب إلى بادئ iSCSI، في حالتنا هو خادم يعمل بنظام التشغيل Windows Server 2012، ولكن خوارزمية الإجراءات ستكون هي نفسها لأي إصدارات أخرى من Windows. لنذهب إلى لوحة التحكم - بادئ iSCSI، نجيب بالإيجاب على الاقتراح ليبدأ تلقائياً:

ثم في النافذة التي تفتح، انتقل إلى الإشارة المرجعية إعدادات، حيث يوجد المعرف المطلوب:

يمكنك نسخه وتحديده عند إعداد الهدف، لكن هناك طريقة أخرى. للقيام بذلك، انتقل إلى الإشارة المرجعية كائنات النهاية، في الميدان شيءأدخل اسم الخادم المثبت هدف برنامج iSCSIو اضغط اتصال سريع.

من الواضح أننا لن نتصل بأي شيء في الوقت الحالي، ولكن الآن لدينا مهمة مختلفة. نعود مرة أخرى إلى الخادم الهدف ونضغط على الزر الموجود في الصفحة الذي يشير إلى معرف البادئ مراجعة.

أصبح من الواضح الآن سبب محاولتنا الاتصال. يقوم خادم iSCSI الهدف بتخزين قائمة بآخر البادئين الذين اتصلوا به ويسمح لك بتحديدهم.

في هذه المرحلة، يتم الانتهاء من إنشاء الهدف ويمكننا إنشاء وإرفاق قرص واحد أو أكثر به. للقيام بذلك، انتقل إلى النقطة الأجهزةواختر من قائمة النقر بزر الماوس الأيمن إنشاء قرص افتراضي.

سيتم فتح المعالج التالي، الذي نحدد فيه موقع واسم القرص الظاهري، يرجى ملاحظة أنك تحتاج إلى تحديد اسم الملف الكامل، إلى جانب الامتداد .VHD.

ثم حدد الحجم المطلوب بالميجابايت

وهدف iSCSI الذي سيتم ربط هذا القرص الظاهري به.

سيؤدي هذا أيضًا إلى إكمال إعداد القرص. ونتيجة لهذه الخطوات البسيطة، تلقينا هدف iSCSI تم تكوينه مع قرص افتراضي متصل به. الآن دعنا نعود إلى البادئ. يمكنك استخدام Quick Connect وإرفاق محركات الأقراص تلقائيًا من الأهداف المكتشفة. ولكن يجب أن نتذكر أن هدفنا ليس فقط توصيل الأقراص، ولكن أيضًا فصل شبكة التخزين عن الشبكة المحلية للمؤسسة.

لذلك دعونا نذهب إلى الإشارة المرجعية كشفو اضغط كشف البوابة، ثم أدخل اسم الخادم الذي له دور هدف iSCSI.

ثم نعود إلى الإشارة المرجعية كائنات النهاية، حدد هدفًا تم اكتشافه في حالة ما غير فعال، و اضغط ملكيات.

في النافذة التي تفتح، في هذا المجال عنوان IP للبوابة النهائيةحدد العنوان الذي ينتمي إلى شبكة التخزين الخاصة بك:

نعود ونضغط قابس. يمكن العثور على الأجهزة المتصلة في الأداة الإضافية إدارة القرص.

لا تختلف الخوارزمية الإضافية للعمل معهم عن العمل باستخدام قرص عادي: الاتصال والتمييز والتنسيق.

في هذه المادة، نظرنا إلى أبسط خيار لإعداد التخزين. في المواد اللاحقة، سنعود إلى الإعدادات الفردية دون التطرق إلى الموضوع العام المتمثل في إنشاء منشأة تخزين.