ISCSI:
Storage Area Network
su protocollo IP
di Stefano Spitoni
Alla crescente potenza di calcolo richiesta dal SAN è rappresentata da una tecnologia emer-
mondo della ricerca accademica e industriale, gente chiamata iSCSI ovvero il protocollo
e più in generale alle crescenti esigenze con- SCSI su IP.
seguenza della rapida evoluzione del mondo Questa tecnologia consente di veicolare le
dell’Information Technology, corrisponde un risorse di storage attraverso il protocollo IP,
esponenziale aumento delle esigenze di superando il perimetro fisico delle SAN, e
memorizzazione dei dati, sia in termini di spa- rendendo disponibile lo storage non solo attra-
zio, che di accessibilità. verso la rete locale (LAN) ma anche in ambi-
Questa tecnologia È infatti emersa la necessità di disporre di to più vasto, sulle reti geografiche attraverso
infrastrutture di memorizzazione dati efficien- Internet.
consente di veicolare ti e flessibili, capaci di adeguarsi rapidamente L’iSCSI consente di accedere ai dispositivi via
le risorse di storage ai cambiamenti tecnologici. In risposta a que- block-I/O cioè direttamente al dispositivo fisi-
ste richieste si è imposto uno schema ben rap- co, anziché ad un file system condiviso come
attraverso presentato dalla tecnologia delle Storage Area nel caso dell’NFS o SAMBA.
il protocollo IP, Network (SAN). Le specifice dell’iSCSI Protocol sono attual-
La rapida diffusione delle SAN ha di fatto mente in fase finale di sviluppo come “draft”
superando agevolato la tendenza al consolidamento dello all’IETF (Internet Engineering Task Force).
il perimetro fisico storage ed ha contribuito a unificare e centra- Questo significa che se da un lato il proto-
lizzare le modalità di utilizzo, anche nel caso collo iSCSI ha già delineato molte delle
delle SAN e rendendo in cui la Storage Area Network non sia con- caratteristiche funzionali, non ha ancora rag-
disponibile lo storage centrata in un singolo punto. La SAN rappre- giunto la maturità di uno standard completa-
senta dunque il vero ambito in cui avviene il mente definito.
non solo attraverso consolidamento dello storage.
la rete locale Le caratteristiche più evidenti di una SAN SCSI over IP: concetti fondamentali
sono rappresentate dalle alte prestazioni e
ma anche in ambito dalla flessibilità nell’utilizzo dello storage, Il protocollo iSCSI (Internet SCSI) impemen-
ottenibili grazie al protocollo utilizzato Fibre ta la traduzione dei comandi SCSI standard
più vasto, Channel (ovvero il potocollo SCSI seriale su definiti nello SCSI Architecture Model
sulle reti geografiche fibra ottica) (SAM), veicolati attraverso il protocollo
Questi risultati si ottengono però a spese di TCP/IP. Lo SCSI è un protocollo client/server.
attraverso Internet una infrastruttura complessa e quasi sempre È composto da un insieme di metodi che con-
molto costosa, il che limita di fatto il numero sentono di richiedere servizi da dispositivi di
dei server candidati ad appartenere alla SAN. I/O come dischi, nastri, CD e DVD, stampan-
Una possibile soluzione che valorizza l’infra- ti e scanner. Ogni singolo dispositivo viene
struttura della SAN, ne ottimizza l’investi- chiamato logical unit (LU). I client nel proto-
mento e rende disponibile in modo estrema- collo SCSI vengono chiamati initiator. Gli
mente pervasivo il potenziale storage delle initiator richiedono alla controparte target i
22
notizie dal CINECA
servizi di una LU attraverso l’invocazione dei collo SAM usato dallo SCSI. L’initiator quin-
comandi SCSI. di chiede servizi al target esattamente come se
Il protocollo iSCSI, si occupa di implementa- colloquiasse con una periferica SCSI diretta- Nel caso dell’iSCSI,
re l’architettura SAM descritta, veicolando mente connessa. si ripropongono
tutte le transazioni SCSI via TCP/IP anziché
su bus parallelo (SCSI classico) o seriale Autenticazione e sicurezza tutti i problemi
(Fibre Channel).
relativi
Storicamente, il problema della sicurezza in
Rispetto allo schema architetturale SCSI, il ambito storage non è mai stato preso in seria alla sicurezza
protocollo iSCSI, deve affrontare alcune pro- considerazione proprio per il fatto che i dispo-
blematiche aggiuntive: sitivi di storage erano connessi direttamente
delle transazioni
• autenticazione e sicurezza; agli host, e quindi non esistevano i problemi in rete,
• gestione dei nomi e degli indirizzi dei target relativi alla protezione e alla riservatezza dei
e degli initiator (naming/addressing); dati tra server differenti. pertanto è stato
• incapsulamento SCSI su IP. Nel caso dell’iSCSI, invece, si ripropongono particolarmente
tutti i problemi relativi alla sicurezza delle
ISCSI operations transazioni in rete, pertanto è stato particolar- curato l’aspetto
mente curato l’aspetto dell’autenticazione e dell’autenticazione
L’iSCSI è un protocollo connection oriented, dell’integrità dei dati.
ovvero quando l’initiator accede alle risorse Per accedere alle risorse rese disponibili da un e dell’integrità
del target vengono create una o più connessio- target iSCSI, sono pertanto previste diverse dei dati
ni TCP in cui vengono eseguiti il login e lo modalità:
scambio dei dati. L’insieme delle connessioni accesso senza autenticazione;
TCP create tra initiator e target è una sessione autenticazione initiator-target: il client si
iSCSI. Il processo di login crea una connes- autentica presso il target, ed opzionalmente
sione persistente tra client e server nella quale anche viceversa. Questa modalità serve esclu-
avviene l’autenticazione, l’eventuale scambio sivamente a determinare l’identità del client
dei certificati di sessione e la negoziazione dei per assegnare con certezza le risorse a cui pos-
parametri di funzionamento. sono accedere i soli client autorizzati, in modo
Da questo momento il colloquio tra initiator e da preservare l’integrità e la proprietà dei dati;
target avviene esattamente secondo il proto- certificazione e cifratura: vengono verificati
23
notizie dal CINECA
24