Sei sulla pagina 1di 3

notizie dal CINECA

ISCSI:
Storage Area Network
su protocollo IP
di Stefano Spitoni

Alla crescente potenza di calcolo richiesta dal SAN è rappresentata da una tecnologia emer-
mondo della ricerca accademica e industriale, gente chiamata iSCSI ovvero il protocollo
e più in generale alle crescenti esigenze con- SCSI su IP.
seguenza della rapida evoluzione del mondo Questa tecnologia consente di veicolare le
dell’Information Technology, corrisponde un risorse di storage attraverso il protocollo IP,
esponenziale aumento delle esigenze di superando il perimetro fisico delle SAN, e
memorizzazione dei dati, sia in termini di spa- rendendo disponibile lo storage non solo attra-
zio, che di accessibilità. verso la rete locale (LAN) ma anche in ambi-
Questa tecnologia È infatti emersa la necessità di disporre di to più vasto, sulle reti geografiche attraverso
infrastrutture di memorizzazione dati efficien- Internet.
consente di veicolare ti e flessibili, capaci di adeguarsi rapidamente L’iSCSI consente di accedere ai dispositivi via
le risorse di storage ai cambiamenti tecnologici. In risposta a que- block-I/O cioè direttamente al dispositivo fisi-
ste richieste si è imposto uno schema ben rap- co, anziché ad un file system condiviso come
attraverso presentato dalla tecnologia delle Storage Area nel caso dell’NFS o SAMBA.
il protocollo IP, Network (SAN). Le specifice dell’iSCSI Protocol sono attual-
La rapida diffusione delle SAN ha di fatto mente in fase finale di sviluppo come “draft”
superando agevolato la tendenza al consolidamento dello all’IETF (Internet Engineering Task Force).
il perimetro fisico storage ed ha contribuito a unificare e centra- Questo significa che se da un lato il proto-
lizzare le modalità di utilizzo, anche nel caso collo iSCSI ha già delineato molte delle
delle SAN e rendendo in cui la Storage Area Network non sia con- caratteristiche funzionali, non ha ancora rag-
disponibile lo storage centrata in un singolo punto. La SAN rappre- giunto la maturità di uno standard completa-
senta dunque il vero ambito in cui avviene il mente definito.
non solo attraverso consolidamento dello storage.
la rete locale Le caratteristiche più evidenti di una SAN SCSI over IP: concetti fondamentali
sono rappresentate dalle alte prestazioni e
ma anche in ambito dalla flessibilità nell’utilizzo dello storage, Il protocollo iSCSI (Internet SCSI) impemen-
ottenibili grazie al protocollo utilizzato Fibre ta la traduzione dei comandi SCSI standard
più vasto, Channel (ovvero il potocollo SCSI seriale su definiti nello SCSI Architecture Model
sulle reti geografiche fibra ottica) (SAM), veicolati attraverso il protocollo
Questi risultati si ottengono però a spese di TCP/IP. Lo SCSI è un protocollo client/server.
attraverso Internet una infrastruttura complessa e quasi sempre È composto da un insieme di metodi che con-
molto costosa, il che limita di fatto il numero sentono di richiedere servizi da dispositivi di
dei server candidati ad appartenere alla SAN. I/O come dischi, nastri, CD e DVD, stampan-
Una possibile soluzione che valorizza l’infra- ti e scanner. Ogni singolo dispositivo viene
struttura della SAN, ne ottimizza l’investi- chiamato logical unit (LU). I client nel proto-
mento e rende disponibile in modo estrema- collo SCSI vengono chiamati initiator. Gli
mente pervasivo il potenziale storage delle initiator richiedono alla controparte target i

22
notizie dal CINECA

servizi di una LU attraverso l’invocazione dei collo SAM usato dallo SCSI. L’initiator quin-
comandi SCSI. di chiede servizi al target esattamente come se
Il protocollo iSCSI, si occupa di implementa- colloquiasse con una periferica SCSI diretta- Nel caso dell’iSCSI,
re l’architettura SAM descritta, veicolando mente connessa. si ripropongono
tutte le transazioni SCSI via TCP/IP anziché
su bus parallelo (SCSI classico) o seriale Autenticazione e sicurezza tutti i problemi
(Fibre Channel).
relativi
Storicamente, il problema della sicurezza in
Rispetto allo schema architetturale SCSI, il ambito storage non è mai stato preso in seria alla sicurezza
protocollo iSCSI, deve affrontare alcune pro- considerazione proprio per il fatto che i dispo-
blematiche aggiuntive: sitivi di storage erano connessi direttamente
delle transazioni
• autenticazione e sicurezza; agli host, e quindi non esistevano i problemi in rete,
• gestione dei nomi e degli indirizzi dei target relativi alla protezione e alla riservatezza dei
e degli initiator (naming/addressing); dati tra server differenti. pertanto è stato
• incapsulamento SCSI su IP. Nel caso dell’iSCSI, invece, si ripropongono particolarmente
tutti i problemi relativi alla sicurezza delle
ISCSI operations transazioni in rete, pertanto è stato particolar- curato l’aspetto
mente curato l’aspetto dell’autenticazione e dell’autenticazione
L’iSCSI è un protocollo connection oriented, dell’integrità dei dati.
ovvero quando l’initiator accede alle risorse Per accedere alle risorse rese disponibili da un e dell’integrità
del target vengono create una o più connessio- target iSCSI, sono pertanto previste diverse dei dati
ni TCP in cui vengono eseguiti il login e lo modalità:
scambio dei dati. L’insieme delle connessioni accesso senza autenticazione;
TCP create tra initiator e target è una sessione autenticazione initiator-target: il client si
iSCSI. Il processo di login crea una connes- autentica presso il target, ed opzionalmente
sione persistente tra client e server nella quale anche viceversa. Questa modalità serve esclu-
avviene l’autenticazione, l’eventuale scambio sivamente a determinare l’identità del client
dei certificati di sessione e la negoziazione dei per assegnare con certezza le risorse a cui pos-
parametri di funzionamento. sono accedere i soli client autorizzati, in modo
Da questo momento il colloquio tra initiator e da preservare l’integrità e la proprietà dei dati;
target avviene esattamente secondo il proto- certificazione e cifratura: vengono verificati

23
notizie dal CINECA

l’autenticità dell’origine e l’integrità di ogni In questa direzione alcuni produttori hanno


messaggio e di ogni sequenza di dati median- reso disponibili host adapter specifici per la
te l’uso di certificati. L’iSCSI prevede inoltre gestione via silicio dell’incapsulamento e
un’ampia gamma di metodi per la cifratura della gestione della comunicazione IP.
delle comunicazioni (tra cui l’IPSec). Inoltre, per ottenere il massimo delle presta-
zioni è quantomeno consigliabile l’utilizzo di
Naming e addressing reti ethernet dedicate allo storage in grado di
non interferire con il normale traffico di rete.
Vista la natura distribuita dei target e degli ini- Queste apparenti limitazioni che riguardano le
tiator, si è resa necessaria l’adozione di un prestazioni, non diminuiscono l’importanza
sistema di definizione e risoluzione dei nomi della tecnologia iSCSI, che è sicuramente vin-
per identificare correttamente target ed initia- cente grazie all’estrema fruibilità da parte di
tor. qualunque computer collegabile in rete e, se il
Il protocollo iSCSI prevede una specifica det- suo ambito di elezione è la LAN, può essere
tagliata sulla modalità di definizione dei nomi usato da qualsiasi computer presente nella rete
delle componenti coinvolte. A tale scopo ad internet.
ogni initiator e target viene assegnato un nome In questo senso, le risorse di una SAN, intese
univoco chiamato “iSCSI qualified name” non solo come disco, ma anche come librerie
(iqn) in grado di identificarli univocamente. di nastri robotizzate per l’archiviazione dei
dati, vengono rese disponibili al di fuori della
Osservazioni sulle prestazioni infrastruttura basata su FC, consentendo di
disporre di un impianto capace di rispondere
Le prestazioni ottenibili con l’iSCSI su rete alle esigenze di “storage on demand” tipiche
GB-ethernet sono teoricamente simili alle pre- dei recenti progetti di calcolo in cui è eviden-
Tra le componenti stazioni ottenibili usando connessioni FC a te che la componente relativa allo storage è
della SAN del CINECA 1Gbps. In realtà l’incapsulamento del proto- sempre più strategica e determinante.
l’Enterprise Storage collo SCSI e la gestione stessa dei pacchetti IP
Server e il robot ha un costo computazionale rilevante, soprat- ISCSI al CINECA
Storagetek Powderhorn tutto quando la banda impegnata diventa
3600 cospicua. Nel corso del 2002 è stata condotta una breve
sperimentazione dell’iSCSI, nella quale si è
cercato di evidenziare se la tecnologia rispon-
de alle aspettative, e in quali termini.
L’esperimento ha evidenziato l’efficacia della
tecnologia, unita a performance interessanti,
pur limitate, per quanto rigurada l’interopera-
bilità, dalla relativa maturità del protocollo. A
fronte di questi risultati incoraggianti, nel
mese di settembre la SAN CINECA è stata
dotata di un gateway FC-iSCSI che consentirà
di rendere disponibili le risorse della SAN via
TCP/IP. L’infrastruttura verrà quindi comple-
tata secondo lo schema mostrato in figura.
Lo storage della SAN verrà dunque reso
disponibile via IP a tutti i servizi che per vin-
coli di infrastruttura ma anche di costi non
avevano potuto attingere alle risorse della
SAN. Il passo successivo sarà quello di speri-
mentare iSCSI all’esterno delle LAN CINE-
CA, testando le funzionalità e verificando i
limiti dell’utilizzo di tale tecnologia in ambito
geografico.

24

Potrebbero piacerti anche