portada

Inicialmente iSCSI fué desarrollado por IBM Research. En colaboración con Cisco el proyecto se presentó al IETF, que en un principio competían con otras opciones de almacenamiento que se encontraban en curso, pero iSCSI se posicionó por delante de todos.

Cuando se creó iSCSI, los desarrolladores esperaban dar una solución a los problemas que presentaban los canales de Fibra en la conexión a través de intranets e internet. Uno de los problemas que presentaban era el manejo de múltiples conexiones y tener que lidiar con la incompatibilidad de los controladores. Su solución fue múltiples conexiones por sesión (MC/S), lo que permite la entrega en orden de comandos a través de múltiples conexiones dentro de una sesión. A medida que el proyecto iba evolucionando, los desarrolladores comenzaron a ver cómo los HBA y chips podían crearse para hacer que el protocolo funcionara, no sólo en implementaciones de gama baja, sino que también en sistemas de rendimiento crítico de gama alta. Este avance fue en gran medida debido al enfoque del motor de descarga de TCP/IP (TOE).

Combinando iSCSI y TOE, el procesador de iSCSI podía ver en los búferes de TCP/IP y colocar los datos directamente en las ubicaciones finales de la memoria principal. Eso ahorró la sobrecarga del procesador e hizo que los ciclos de la CPU del host fueran tan bajos como los de SCSI o de canal de Fibra.

Para resolver alguno de los problemas encontrados con canal de Fibra, los desarrolladores crearon nombres únicos que se aplicaron al nodo iniciador y al nodo de destino. De esta manera, los clientes podrían aplicar el mismo control de acceso a cualquier sesión iSCSI desde el mismo sistema operativo.

Se definió un protocolo de arranque y de descubrimiento como parte de la familia de estándares relacionados con iSCSI. Esto incluía definiciones de la MIB iSCSI y cómo se utilizaría con SNMP y las funciones de administración de red IP normales. Las capacidades de arranque y descubrimiento llegaron por contra muy tarde al canal de Fibra.

Las necesidades de descubrimiento, vendrían determinadas por el host y el tamaño de la red de almacenamiento. Las sesiones de descubrimiento de iSCSI era todo lo que se necesitaría para configuraciones en pequeñas oficinas, mientras que el Protocolo de Locacilización de Servicios (SLP) era apropiado para las redes de rango medio. Y se determinó que el protocolo iSNS era el indicado para las configuraciones empresariales, ya que iSNS podía funcionar para diversas instalaciones a lo largo de un campus y trabajar de forma remota para ubicaciones externas.

El IETF no aceptaría iSCSI a menos que incluyera privacidad (cifrado). Hoy en día, la solución nos la proporciona IPSec.

Una vez que se redactó el borrador de normas del protocolo iSCSI, los desarrolladores sabían que iSCSI podría tener éxito en entornos de todos los tipos y tamaños. Tendría un buen desempeño, podría implementarse tanto en hardware como en software, e incluiría un conjunto completo de protocolos de soporte, los cuales lo harían sólido, seguro y confiable.

Elementos de configuración de iSCSI

  • iSCSI Target Server: Cabína física dónde se almacenarán los discos
  • iSCSI Iniciator: Cliente iSCSI desde el cual se accede a las LUN’s
  • Target: Puede estar formado por una única LUN o un conjunto de ellas
  • IQN: Modo de direccionamiento que utiliza iSCSI
  • iSNS: Resuelve los nombres de las máquinas a IP’s (iqn -> IP)

_________________________________

Autor/a: Mario Blanco Pérez

Curso: Microsoft MCSA Windows Server 2016 + Microsoft MCSE Cloud Platform & Infrastructure

Centro: Tajamar

Año académico: 2018-2019

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.