Stockage iSCSI.

Slides:



Advertisements
Présentations similaires
Le stockage DAS,NAS,SAN.
Advertisements

Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
Séminaire EOLE DIJON 23 et 24 Octobre x et RADIUS.
Module 14 : Installation et configuration des services Terminal Server.
Les Réseaux informatique.
Ethernet TCP/IP.
MENUS PRINCIPAL RESEAU.
La technologie des mémoires
Notions sur les réseaux
Brève histoire d’Internet
TIC (Techniques de l’Information et de la Communication)
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Chapitre10 Prise en charge des utilisateurs distants
ATS8500 Standalone Downloader.
Le VLAN Session David Parayre Benoit Perotin.
GMSI 2015 Cas Start BARRET Jean-Sébastien Naudon Enzo Mauzac
Technologie wifi.
LAN Médias cch_ccnp.
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
CCNP Routage Chapitre 4 - Questionnaire N°1
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Réseau informatique Sorenza Laplume 1.
EtherChannel de couche 3 sur Routeur Cisco ISR
(Network Address Translation)
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
introduction à TCP seuls certains aspects du protocole seront traités
Comprendre et Configurer l'Authentification CHAP PPP
Comprendre les VPDN (Virtual Private Dial-up Networks)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Cairo – EGYPTE 10 au 22 Mai 2009 Routage Statique
Commande show ip route ccnp_cch ccnp_cch.
Configuration de LLDP et
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - Configuration de
Une plate forme mobile libre et communicante
Proxy ARP ccnp_cch ccnp_cch.
Configuration de Voice VLAN
Changer les critères de nommage
Virtualisation d’applications mobiles dans un réseau de Cloudlets
Comment fonctionne RADIUS?
Technologies de l’intelligence d’affaires Séance 14
Configuration de routes Statiques Flottantes
Routage S 2 - Questionnaire N°1 - Réponses
Sécurité - Configuration d'un
Introduction Atelier sur: Création d’un réseaux local?
QoS - Configuration de NBAR (Network-Based Application Recognition)
Nouveaux Systèmes de stockage de données (SAN/NAS)
Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine
Agrégation de Liens A Guyancourt le
Authentification CHAP PPP Utilisation des commandes ppp chap hostname
Configuration de base EIGRP
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Protocoles réseau.
SRT3 LDAP.
Migration de l’architecture classique vers le cloud privé
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
L’habitat connecté qui vous enchante
L1 Technique informatique
LES RESEAUX.
5 Analyse avec Designer d'Oracle
Module 13 : Implémentation de la protection contre les sinistres
Nouveaux Systèmes de stockage de données (SAN/NAS)
Patrick Monassier - Powerlink
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Active Directory Services
LIVE MIGRATION Windows Server 2012 & Hyper-V3
Transcription de la présentation:

Stockage iSCSI

Stockage iSCSI – Plan Stockage : DAS, NAS et SAN iSCSI : concepts et vocabulaire Considérations d’implantation

Stockage iSCSI – Plan Stockage : DAS, NAS et SAN iSCSI : concepts et vocabulaire Considérations d’implantation

Direct Access Storage (DAS) Le stockage est directement connecté au CPU Faible distance entre le CPU et le stockage Le stockage est possédé par un seul ordinateur seulement Un nombre limité de périphériques de stockage peut être connecté Interfaces fréquentes :ATA/IDE, SCSI, SATA, SAS (Serial attached SCSI, plus performant)

périphérique de stockage Direct Access Storage (DAS) intérieur du châssis interface de stockage CPU mémoire périphérique de stockage © 2007 Demartek

Network Attached Storage (NAS) Un serveur partage ses ressources avec d’autres clients sur le réseau Les clients demandent des fichiers Le serveur NAS a son propre stockage : les clients ne voient que des noms de partage Un grand nombre de partages peut être créé Le serveur NAS peut être à une grande distance des clients Protocoles usuels : NFS et CIFS

Network Attached Storage (NAS) clients réseau Local Area Network (LAN) Serveur NAS © 2007 Demartek stockage privé du NAS

Storage Area Network (SAN) L’infrastructure donne l’impression aux ordinateurs d’avoir une connexion directe au stockage Le stockage peut être à une grande distance des ordinateurs qui en ont besoin Les clients font des requêtes d’E/S « bloc » Il peut y avoir des millions de périphériques de stockage dans un SAN Deux technologies: Fibre Channel et Ethernet

Storage Area Network (SAN) Clients réseau Local Area Network (LAN) Serveurs d’application Storage Area Network (SAN) le trafic du stockage est généralement acheminé sur un réseau distinct de celui du LAN Périphériques de stockage © 2007 Demartek

Storage Area Network (SAN) Avantages : fiabilité améliorée et coût de sauvegarde réduit meilleure scalabilité de la capacité du stockage et de ses performances meilleure disponibilité des données

Composants d’un SAN Un serveur d’applications Une carte d’interface SAN Un commutateur SAN Un périphérique de stockage (avec une interface)

Storage Area Network (SAN) Component Diagram Application Server Switch Interface card Storage Device © 2007 Demartek

Fibre Channel A l’origine, réservé aux supercalculateurs Aujourd’hui, technologie la plus répandue dans les SAN Nécessite une infrastructure dédiée et coûteuse Pile de protocoles :

Serveur d’application Périphérique de stockage Composants d’un SAN iSCSI Composants d’un SAN iSCSI Serveur d’application Commutateur Ethernet Adaptateur Ethernet Cibles iSCSI Périphérique de stockage Câblage Ethernet © 2007 Demartek

Stockage iSCSI – Plan Stockage : DAS, NAS et SAN iSCSI : concepts et vocabulaire Considérations d’implantation

iSCSI : concepts et vocabulaire But de conception : permettre des E/S bloc SCSI de façon transparente sur une infrastructure TCP/IP existante Un protocole qui transporte SCSI sur TCP/IP Transporte les commandes SCSI et ses paramètres de l’initiateur à la cible et retourne les réponses Spécifié essentiellement par la RFC 3720

iSCSI : concepts et vocabulaire modèle OSI initiateur iSCSI cible iSCSI Layer 7 Application SCSI commandes et données SCSI Layer 5 Session iSCSI login et découverte iSCSI Layer 4 Transport TCP fenêtres et Segments TCP Layer 3 Network IP paquets IP Layer 2 Data Link Ethernet trames Ethernet Interconnexion Ethernet IP TCP iSCSI SCSI Data

iSCSI : concepts et vocabulaire Entité réseau entité réseau entité réseau iSCSI

iSCSI : concepts et vocabulaire Initiateur (=client iSCSI) et cible (=serveur iSCSI) peut avoir une ou plusieurs cibles peut avoir un ou plusieurs initiateurs iSCSI chaque cible peut avoir plus d’une LU (logical unit)

iSCSI : concepts et vocabulaire Initiateur et cible (nœuds) ont un nom unique iSCSI l’initiateur et la cible ont un nom unique, constant pour la durée de leur vie

iSCSI : concepts et vocabulaire Nommage des nœuds : le plus fréquemment avec IQN (iSCSI Qualified Name) Format : le littéral iqn une date au format YYYY-MM (la date à laquelle le nom de domaine suivant a été attribué) le nom de domaine inversé un : optionnel suivi d’un nom de stockage

iSCSI : concepts et vocabulaire Naming String defined by Type Date Auth "example.com" naming authority +--++-----+ +---------+ +-----------------------------+ | || | | | | | iqn.2001-04.com.example:storage:diskarrays-sn-a8675309 iqn.2001-04.com.example iqn.2001-04.com.example:storage.tape1.sys1.xyz iqn.2001-04.com.example:storage.disk2.sys1.xyz Naming String defined by Type Date Auth "example.com" naming authority +--++-----+ +---------+ +-----------------------------+ | || | | | | | iqn.2001-04.com.example:storage:diskarrays-sn-a8675309 iqn.2001-04.com.example iqn.2001-04.com.example:storage.tape1.sys1.xyz iqn.2001-04.com.example:storage.disk2.sys1.xyz iSCSI : concepts et vocabulaire Exemples issus de la RFC : Naming String defined by Type Date Auth "example.com" naming authority +--++-----+ +---------+ +-----------------------------+ | || | | | | | iqn.2001-04.com.example:storage:diskarrays-sn-a8675309 iqn.2001-04.com.example iqn.2001-04.com.example:storage.tape1.sys1.xyz iqn.2001-04.com.example:storage.disk2.sys1.xyz

iSCSI : concepts et vocabulaire L’initiateur « voit » une session vers la cible

iSCSI : concepts et vocabulaire Une session regroupe des connexions TCP pour agréger la bande passante pour équilibrer la charge

iSCSI : concepts et vocabulaire Un portail réseau = adresse IP (pour initiateurs) = adresse IP + port TCP (pour cibles) portail portail portail portail

iSCSI : concepts et vocabulaire +-----------------------------------+ | Network Entity (iSCSI Client) | | | | +-------------+ | | | iSCSI Node | | | | (Initiator) | | | | | | | +--------------+ +--------------+ | | |Network Portal| |Network Portal| | | | 10.1.30.4 | | 10.1.40.6 | | +-+--------------+-+--------------+-+ | | | IP Networks | | | 10.1.30.21 | | 10.1.40.3 | | | | TCP Port 3260| | TCP Port 3260| | | | | | | ----------------- | | | | | | +-------------+ +--------------+ | | | iSCSI Node | | iSCSI Node | | | | (Target) | | (Target) | | | Network Entity (iSCSI Server) |

iSCSI : concepts et vocabulaire HBA = Host Bus Adapter (voir plus loin !)

Stockage iSCSI – Plan Stockage : DAS, NAS et SAN iSCSI : concepts et vocabulaire Considérations d’implantation

Considérations d’implantation CHAP Challenge Handshake Authentication Protocol (RFC 1994) secret partagé prédéfini entre les initiateurs et les cibles authentification à sens unique ou mutuelle Schéma d’authentification de CHAP l’authentificateur envoie un défi au pair (le « challenge ») le pair répond en calculant un hachage de [ défi + secret ] l’authentificateur effectue la même opération et accepte ou refuse la connexion à intervalles réguliers, l’authentificateur renvoie un défi au pair IPSec, au niveau réseau si activé, tous les paquets sont transférés cryptés et authentifiés

Considérations d’implantation SCSI SCSI SCSI iSCSI iSCSI traitement CPU TCP/IP driver adaptateur iSCSI TCP/IP TCP/IP driver adaptateur driver adaptateur carte adaptateur Ethernet Ethernet Ethernet Accès au media Accès au media Accès au media NIC TCP Offload Engine Host Bus Adapter

Considérations d’implantation Les commutateurs utilisés pour iSCSI devraient être en Gigabit ou plus Il est préférable d’activer les « jumbo frames » dispo généralement sur les équipements Gigabit attention de le faire sur tous les équipements connectés au switch ! attention que tous les composants utilisent la même taille de trame (9000 bytes en général)