Cómo se encapsula los datos en Ethernet cuando se utiliza iSCSI

En este caso, una imagen realmente vale más que mil palabras, así que echa un vistazo a la Figura A a continuación. En ella, puedes ver que iSCSI opera en la capa de sesión, la capa 5, del modelo ISO OSI. Para poder comunicarse con otros dispositivos que utilizan iSCSI, los comandos SCSI que se generan en la capa de presentación deben llegar hasta la capa física. El diagrama explica lo que ocurre en cada capa.

Figura A

Un vistazo a cómo se encapsulan los paquetes iSCSI

¿Existe algún tipo de encriptación en iSCSI o no es importante? Si hemos sido hackeados, ¿la intercepción y el uso de los datos iSCSI es posible, o esto es irrelevante debido a la complejidad de los flujos de datos, especialmente si hay múltiples iniciadores de iSCSI?

Por sí mismo, el tráfico de iSCSI no está encriptado, pero esto no significa que sea imposible protegerlo de miradas indiscretas. Muchos consideran que el aislamiento del tráfico de iSCSI es una buena práctica. Esto significa que el tráfico de iSCSI tiene su propia red dedicada, ya sea utilizando switches físicos separados o una VLAN dedicada y no enrutada en la que operar. Como se mencionó anteriormente, esta red no está conectada a ninguna otra.

La mayoría de los sistemas de iSCSI también admiten el uso del Protocolo de Autenticación de Saludo en Desafío (CHAP). Al utilizar CHAP, los iniciadores de iSCSI están obligados a autenticarse utilizando el secreto CHAP antes de ser concedido acceso al objetivo iSCSI. En algunos casos, también se puede configurar un objetivo iSCSI para responder sólo a iniciadores que tienen ciertos atributos, como:

  • Nombre Mundial del Nodo (WWN) de iSCSI específico
  • Desde una dirección IP específica

Si deseas encriptar el tráfico de iSCSI, lo último y mejor es implementar IPSec para el tráfico de iSCSI. Este es un buen artículo sobre esa práctica.

En un entorno virtualizado, ¿cada servidor virtual tiene su propio iniciador de iSCSI, o puede compartir una sola instancia en un solo servidor físico?

Cómo conectar múltiples hosts a un solo objetivo iSCSI: problemas y soluciones

Cuando estás ejecutando sistemas en un entorno virtual, como vSphere o Hyper-V, generalmente se recomienda que el servidor de hospedaje, el servidor vSphere o Hyper-V real, mantenga las conexiones con el almacenamiento iSCSI. A partir de ahí, el hipervisor se ocupa de lo que se conecta al almacenamiento. Es común, por ejemplo, colocar archivos de máquinas virtuales, incluidos los discos duros, en el almacenamiento iSCSI. Cuando se establece esta configuración, las propias máquinas virtuales no tienen ninguna idea de que están utilizando almacenamiento iSCSI. Para ellas, es simplemente almacenamiento local.

Dicho esto, es posible instalar un iniciador de iSCSI desde dentro de una máquina virtual y conectar esa máquina virtual a un objetivo iSCSI separado. Cuando hagas eso, sólo esa máquina virtual específica verá la conexión iSCSI que se estableció. Sin embargo, ten en cuenta que hacer esto puede introducir problemas de rendimiento para esa máquina virtual, ya que esa máquina virtual deberá encargarse de todas las actividades de encapsulación utilizando sus propios procesadores virtuales.

¿Cuándo crees que el estándar será 10GbE ahora que parecen estar en el horizonte los switches y adaptadores 10GbE de bajo costo?

La implementación de equipos de redes 10GbE se está volviendo cada vez más común a medida que los precios disminuyen. Las organizaciones más grandes han estado implementando equipos 10GbE en su núcleo desde hace bastante tiempo. Esta tendencia continuará en el espectro a medida que más pequeñas y medianas empresas encuentren necesidades de implementar redes cada vez más rápidas. Creo que el almacenamiento, tanto iSCSI como Fibre Channel over Ethernet (FCoE), impulsarán esta tendencia en los centros de datos; el rendimiento del almacenamiento se ha convertido en un punto débil para muchos. Si tuviera que adivinar, diría que 10GbE será el estándar en los centros de datos en el periodo de 2014 a 2015, al menos para nuevas implementaciones. Todavía llevará algún tiempo eliminar las conexiones heredadas 1 GbE.

Cómo identificar las conexiones USB en tu PC: Herramientas y consejos

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Almacenamiento, allí encontraras muchos artículos similares a Cómo se encapsula los datos en Ethernet cuando se utiliza iSCSI , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.