3. LOGO
TECNOLOGIAS DE ALMACENAMIENTO
El almacenamiento es
una parte esencial de la
infraestructura de
cualquier empresa.
Existen diferentes tipos
de dispositivos de
almacenamiento:
discos, disquetes,
discos ópticos, cintas,
cartuchos, etc.
5. LOGO
STORAGE NETWORKING
Establece una red de alto
rendimiento para conectar
directamente los
dispositivos de
almacenamiento.
Incrementa: Flexibilidad y
rendimiento
Evita: Cuello de botella
del servidor y el control
de la red
6. LOGO
DAS: Direct Attached Storage
DASDASDASDAS
Servidor/Esta
ción Trabajo
Método
tradicional
Sencillo Desventaja
Interfas con Servidor:
HBS(Adaptador de
Host)
7. LOGO
SAN: Storage Area Networks
SANSANSANSAN
Conectados
a través de
redes
Fibre
Chanel
Transporte,
almacenamiento
y recuperacion
Protocolo SCSI
Interfas con Servidor:
HBS(Adaptador de
Host)
10. LOGO SCSI (Small Computer System
Interface )
•Familia de protocolos para comunicaciones
de Entrada/Salida.
•Especialmente dispositivos de
almacenamientos
Sistema de Interfaz para Pequeñas Computadoras
Inician la comunicación
Iniciadores (Clientes)
Responden la comunicación.
Objetivo.
Target (servidores)
11. LOGO
Diferentes versiones SCSI
Norma SCSI Ancho Bus Megas/segundo
SCSI-1 8 bits 3 Megas/s
SCSI-2 8 bits 5 Megas/s
Fast SCSI-2 8 bits 10 Megas/s
Fast/Wide SCSI-2 16 bits 20 Megas/s
Ultra SCSI 8/16 bits 20/40 Megas/s
Ultra2 SCSI LVD 8/16 bits 40/80 Megas/s
-El SCSI incluye mejoras en el controlador de dispositivo y mejoras en la cache.
- El Ultra SCSI incluye la norma SCAM (SCSI Configured Automatically).
12. LOGO
iSCSI
Es un protocolo de la capa de transporte.
Permite el uso del protocolo SCSI sobre redes TCP/IP
Preferiblemente velocidades de por lo menos 1Gbps.
Sistemas Operativos Soportados
Requiere un simple y una sencilla interfaz Ethernet para funcionar
13. LOGO
iSCSI
iSCSI es un protocolo de transporte de bloques
SCSI a través de TCP/IP.
Es el equivalente a FC, para entornos SAN
Permite publicar en cualquier punto de IP los
LUN’s a uno o múltiples Hosts.
• Volúmenes RAID, volúmenes nonRaid, robóticas de cintas, backup
basadas en SCSI, volúmenes de backup o dispositivos de backup.
Grandes Prestaciones, alta disponibilidad.
• 1 Gbps por puerto, Baja latencia, redundancia, Snapshops,
Replicación remota, etc.
Entorno de trabajos múltiples.
• Servidores de ficheros, BD, email, Cluster, etc.
15. LOGO
Replicación Remota
Protección de datos ante desastres, fallas y paradas de producción.
ISCSI nos permite la replicación remota sobre distancias grandes.
16. LOGO
Arquitectura de una red iSCSI
SCSI está basada en un modelo cliente/servidor e iSCSI
tiene esto en cuenta para conseguir la funcionalidad del
almacenamiento sobre redes TCP/IP.
Cliente = servidor
ficheros
Servidor = dispositivo
como array de discos
17. LOGO
Modelo protocolo iSCSI
La capa iSCSI incluye comandos SCSI encapsulados y
capacidad de informar sobre los datos y el estado.
Cuando el SO o una aplicación requiere una operación el
CDB SCSI debe ser encapsulado para su transporte sobre un
enlace serie gigabit y llevado al destino u objetivo.
Protocolo iSCSI monitorizará
la transferencia del bloque de
datos y validará la
consecución de la operación
de I/O.
iniciador y un objetivo
conexiones TCP
Transacciones
18. LOGO
Como funcionan iSCSI?
El driver SCSI construye un CDB con las peticiones
realizadas por la aplicación y los envía a la capa de
transporte iSCSI.
El driver SCSI también recibe CDBs de la capa iSCSI y
envía los datos a la capa de aplicación.
La capa de transporte iSCSI encapsula los CDBs en PDUs
(iSCSI Protocol Data Unit) y los envía a la capa de
transporte TCP.
En una lectura la capa iSCSI extrae los CDBs de los PDUs
que recibe de la capa TCP y envía los CDBs a la capa
genérica SCSI.
19. LOGO
Direcciones y nombres iSCSI
iSCSI =>Initiators y
Targets =>identificador
único.
iSCSI = SCSI
implementan modelo C/S
entre (I-T) Red IP.
La combinación de una
dirección IP y un puerto
TCP se genera una
dirección única de red
para un dispositivo iSCSI.
20. LOGO
Direcciones y nombres iSCSI
nombres iSCSInombres iSCSI
Un nodo iSCSI
identifica a un
dispositivo
SCSI en la red
iSCSI tiene la opción
de hacer alias de
nombres.
Nombre 3
partes (E-A-I)
Asignación
de nombres
por SW
Un nodo tiene
un nombre
iSCSI y una
dirección
Localizar nombres iSCSI puede hacerse usando iSNS u otros localizadores.
21. LOGO
Mantenimiento de sesiones iSCSI
El protocolo iSCSI establece sesiones de comunicación
entre initiators y targets. Autentificación.
Una sesión iSCSI puede tener 1+ conexiones TCP -
métodos de recuperación si la conexión falla.
Proceso de login.
Sesión iniciada Identificador ID.
Los comandos y las respuestas fluirán por la conexión
TCP.
El comando de logout de iSCSI suministra los codigos
de terminación de sesión.
22. LOGO
Manejo de errores en iSCSI
El SCSI tradicional asume un entorno relativamente libre de
errores.
En iSCSI iniciadores y objetivos deben tener la capacidad de
mantener un buffer con comandos y respuestas.
Los dispositivos iSCSI deben ser capaces de reconstruir los
PDUs perdidos o corruptos para su retransmisión.
El comando para pedir la retransmisión de los PDUs perdidos
es el SNACK PDU.
23. LOGO
Seguridad en iSCSI
Al estar en un entorno IP, las especificaciones
de iSCSI permiten usar los métodos de
seguridad usados en IP.
24. LOGO
Conclusión
Gracias al aumento de las presentaciones de Ethernet,
el protocolo iSCSI y los SANs basados en Ethernet se
acabarán imponiendo porque iSCSi nos permite acceso
universal a dispositivos de almacenamiento o a SANs
sobre redes TCP/IP basadas en Ethernet.
La distancia no es un impedimento.
Puede trabajar con cualquier tecnología de discos
(incluidos SAS).
Existen todo tipo de dispositivos.
Cabinas Raid’s
Cabinas JBOD
Robots de backup