iSCSI技术应用详解(二)

日期: 2007-12-10 作者:佚名 来源:TechTarget中国

  基于iSCSI路由器整合FC和IP应用

  如图二,为基于iSCSI路由器整合光纤通道网络和IP网络的结构图,将光纤通道存储网络和iSCSI网络整合,提供现有局域网(LAN)、广域网(WAN)、FC SAN设备之间的互操作性,特点如下:

  l通过iSCSI、光纤两种方式都可以访问IP网络中通用的存储设备;

  l通过IP网络访问FC SAN中的存储设备;

  l改善存储资源的可管理性及可用性;

  这种简单的配置可以在保证成本的前提下,满足用户的高可用性及高性能需求。在服务器、存储端,都可以通过高可用集群的方式实现高可用性,同时可以体现出光纤通道在处理关键数据时的高性能。在数据安全性方面,此类路由器如CISCO的SN 542X系列,提供在光纤通道交换机中普遍使用的逻辑单元号(LUN)映射功能,可以控制对特殊LUN的target的访问,因此,可以定位target中的重要数据,保证具有特殊权限的用户访问。如果用户对扩展性及高可用性有需要,Cisco存储路由器还可以通过堆叠的方式连接几台路由器,以满足用户要求。

                                                                                                                          图二 基于iSCSI路由器整合IP及FC

  基于iSCSI技术的IP SAN的远程备份应用

  如图三所示,基于iSCSI技术实现IP SAN,同时通过IP广域网络实现远程备份。由于传统光纤通道SAN的操作距离在10-20km之间,因此要实现真正的远程备份、异地容灾还是具备一定的地理局限性。在这个例子中使用通用的IP网络合并、扩展SAN,具备极高的性价比配置,可以实现远程备份、数据容灾和镜像等功能,同时还可以对远程存储进行实时操作并能够通过IP网络访问其他IP存储。

                                                                                                                            图三 基于iSCSI的IP SAN的远程备份

  此配置的特点为:

  SAN通过IP广域网实现与远程存储设备的连接;

  liSCSI服务器(initiators)和存储(targets)通过高性能iSCSI HBA连接到IP网络;

  lIP交换机互联iSCSI系统;

                                                                                                                                 图四 整合IP、FC SAN的远程备份

  如图四所示,通过IP存储交换机互联光纤、iSCSI设备,构建完全整合的高性能存储网络。相比于图三中的配置,此类SAN配置的整合度更高。设备中使用光纤或iSCSI HBA连接到交换机,存储交换机通过堆叠的方式以连接更多的设备。通过IP广域网,SAN能够访问远程数据中心中所有的服务器和存储设备,这就实现了远程备份及灾难恢复。此类SAN的典型特征如下:

  l基于IP网络,IP存储交换机堆叠构建SAN组织的核心;

  l服务器和存储设备可以使用iSCSI或光纤,具有极高的可扩展性;

  l可以使用现有的光纤存储设备,以保护用户的前期投资;

  l基于IP网络,提供各种途径下的无缝整合,如果需要,可以转化成如图三中完全基于的iSCSI的IP存储网络;

  在这两个例子中,用户可能会关心到QoS(Quality of Service,服务质量)甚至安全方面的问题,通过公用网络传输极其重要的数据资源可能会出现问题。这个问题也是客观存在的,iSCSI协议中通过多种安全方式将这方面的隐患减到最低。第一,TCP/IP网络连接本身提供的高级服务及安全特性可以直接应用到iSCSI事物处理过程中,就QoS来说,IP网络提供了广泛的解决方案如事物处理优先级、DiffServ(服务区分)、MPLS(Multi-Protocol Label Switching,多协议分类转换)、RSVP(Resource Reservation Protocol,资源预约协议)等,就安全性而言,IP协议提供ACLs(Access Control Lists)、VLANs(Virtual LANs)、IPSec及高级数据编码规则等方案。第二,iSCSI协议本身也提供了QoS及安全特性,首先就是登录操作顺序,可以限制initiator仅向target列表中的目标发登录请求,再由target确认并返回响应,之后才允许通信;其次就是通过IPSec将数据包加密之后传输,包括数据完整性、确定性及机密性检测等。第三,也是极为特殊的方式,即用户可以使用专有的网络以保证与其他事物处理分开,通过物理方式将数据传输完全隔离于公用网络之外,且可以保证不会引起网络阻塞导致性能瓶颈。

相关链接:iSCSI技术应用详解(一)     iSCSI技术应用详解(二)     iSCSI技术应用详解(三) 

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

佚名
佚名

相关推荐