> Tech > Avec ISCSI, tirez le maximum de votre SAN

Avec ISCSI, tirez le maximum de votre SAN

Tech - Par Tom Clark - Publié le 24 juin 2010
email

Ajoutez votre stockage de serveur Windows au réseau Fibre ChannelLes centres informatiques modernes exécutent généralement leurs applications de gestion les plus critiques sur des SAN (storage area network) Fibre Channel.

Avec ISCSI, tirez le maximum de votre SAN
Les centres informatiques modernes exécutent généralement leurs sauvegarde des données et la reprise après sinistre, et bien d’autres.

Cependant, toutes les applications de gestion n’ont pas besoin de la bande passante de 4 Gbps Fibre Channel, et même certains gros centres ont encore des centaines de serveurs montés en rack, autonomes, de deuxième niveau, utilisant un stockage directement connecté. Certains s’interrogent sur le coût d’un HBA (host bust adapter) Fibre Channel, à 1 000 dollars, alors que le serveur luimême coûte moins de 3 000 dollars. D’un autre côté, les serveurs autonomes subissent davantage de charge administrative par serveur, particulièrement pour les sauvegardes.

Avant l’arrivée de iSCSI, il y avait peu de moyens d’intégrer économiquement tous les serveurs d’applications, l’hébergement du Web, et les serveurs de fichiers dans le SAN du centre informatique. Mais aujourd’hui iSCSI et les passerelles iSCSI donnent le moyen d’optimiser la gestion et la sauvegarde des SAN sur un plus grand nombre d’unités rattachées.

Microsoft offre un nouveau logiciel de validation de iSCSI, ce qui permet d’amener rentablement les serveurs Windows dans le centre informatique. Voyons d’abord les étapes à suivre pour cela et les facteurs à prendre en compte. Et, pour commencer, une présentation succincte de iSCSI.

L’essentiel de iSCSI
 Tout comme SCSI parallèle traditionnel, le protocole iSCSI permet des lectures et écritures de données dans un format bloc très performant. Mais, en sérialisant les commandes, l’état et les données de SCSI, iSCSI s’affranchit des limitations de distance du câblage SCSI parallèle et simplifie le déploiement et la maintenance. Comme iSCSI fonctionne sur TCP/IP, il peut emprunter des réseaux Gigabit Ethernet conventionnels et des réseaux IP WAN (wide-area networks). La figure 1 montre comment SCSI conventionnel est conditionné dans TCP/IP pour le transport.

L’utilisation de cartes d’interface Gigabit Ethernet et de commutateurs Gigabit Ethernet économiques réduit le coût d’attachement par serveur iSCSI et convient dans de nombreuses situations. Certains fournisseurs offrent des HBA iSCSI qui optimisent le traitement iSCSI via des TOE (TCP offload engines) et la logique de traitement iSCSI sur carte. Les HBA iSCSI sont nécessaires pour l’initialisation à partir des applications SAN et elles conviennent pour des applications qui requièrent une haute bande passante, mais elles augmentent les coûts d’attachement par serveur.

Dans cet article, j’adopte des NIC Gigabit Ethernet standard. Avec le 10 Gigabit Ethernet plus rapide, on perd la plus grande partie de l’avantage de coût par rapport à Fibre Channel. Pour la gestion de stockage Windows, une cible iSCSI apparaît comme une ressource de stockage banale, qui peut recevoir une lettre d’unité, être formatée, et servir pour des applications et des données.

Toutefois, au lieu d’être hébergée à l’intérieur du serveur ou connectée par un câblage parallèle, la ressource de stockage iSCSI peut se trouver n’importe où dans un réseau de type IP. Comme iSCSI est un protocole de stockage par bloc, la latence des connexions longue distance sur un WAN pourrait ralentir gravement la performance ou causer des timeouts. D’une manière générale, iSCSI est à sa place dans un centre informatique, un campus, ou en milieu métropolitain.

Support de iSCSI par Microsoft
En introduisant l’initiateur iSCSI et le logiciel iSNS (Internet Storage Name Service), Microsoft offre un moyen économique d’amener même des serveurs et des stations de travail Windows d’entrée de gamme, dans l’infrastructure SAN du centre informatique. Microsoft iSCSI Software Initiator permet de connecter un hôte Windows à une matrice de stockage iSCSI externe. Microsoft ISNS Server découvre les cibles sur un réseau iSCSI.

A l’heure où ces lignes sont écrites, iSCSI Software Initiator 2.0.4 est proposé gratuitement sur le Microsoft Download Center et demande Windows Server 2003 ou ultérieure, Windows XP Professional SP1 ou ultérieure, ou Windows SP3 ou ultérieure.
Le téléchargement se fait à cette adresse .

Le code serveur Microsoft iSNS est aussi disponible en téléchargement gratuit et requiert Windows Server 2003 ou Windows 2000 SP4.
Vous pouvez le télécharger à cette adresse.

Microsoft a inclus certaines fonctions intéressantes dans iSCSI Software Initiator, y compris le multivoie, la sécurité et le support pour le clustering de serveurs sur des cibles iSCSI. Le mode multivoie avec le driver MPIO (Microsoft Multipath I/O) inclus dans iSCSI Software Initiator améliore la disponibilité grâce au failover, et la performance grâce à l’équilibrage de charge. Les connexions sécurisées entre les initateurs iSCSI et les cibles de stockage sont supportées avec CHAP (Challenge Handshake Authentication Protocol) et IPsec pour le cryptage du gros des données.

L’authentification et le cryptage peuvent s’avérer nécessaires quand les données traversent un segment de réseau non approuvé. Le clustering permet d’utiliser le stockage iSCSI pour des clusters Microsoft Exchange Server ou Microsoft SQL Server. Pour les configurations dont il est question ci-après, les données Exchange ou SQL Server peuvent être gérées centralement et protégées sur le SAN, tandis que le clustering offre la haute disponibilité des applications aux utilisateurs finaux.

 iSNS Server n’est pas obligatoire, mais il simplifie le déploiement de iSCSI grâce à la découverte automatique des ressources cibles iSCSI. Il peut fonctionner sur un serveur dédié ou cohabiter avec d’autres applications serveur. Pour l’essentiel, iSNS Server combine les possibilités de DNS avec les services de découverte classiques fournis par les structures SNS (Simple Name Server) de Fibre Channel.

Dans les commutateurs et directors Fibre Channel, par exemple, le SNS contient des renseignements sur les ressources de stockage du SAN. Dès lors qu’une matrice de stockage ou un sous-système bande est rattaché au SAN, il s’enregistre auprès du SNS. Quand les initiateurs Fibre Channel se connectent à la structure, ils demandent à SNS les ressources de stockage disponibles.

Les ressources qui sont indiquées à un initiateur spécifique peuvent être filtrées par l’utilisation du zonage et du masquage LUN. Cela empêche les initiateurs d’accéder à des ressources de stockage non autorisées (par exemple, empêcher un serveur Windows de se lier à une matrice de stockage UNIX).

 La passerelle iSCSI
Une passerelle iSCSI assure la conversion de protocoles entre des initiateurs iSCSI et des cibles de stockage attachées par Fibre Channel. En fait, une passerelle iSCSI joue un rôle de représentation pour chaque côté : elle présente un initiateur Fibre Channel virtuel à la cible Fibre Channel réelle et une cible iSCSI virtuelle à l’initiateur iSCSI réel, comme le montre la figure 2. Par conséquent, lors de la mise en place d’une passerelle iSCSI, il faut suivre les règles des deux protocoles.

Comme les connexions Fibre Channel sont actuellement à 2 Gbps ou 4 Gbps et que iSCSI est généralement à 1 Gbps, il en découle que vous pouvez agréger davantage de serveurs iSCSI par port de stockage Fibre Channel sur une passerelle iSCSI, que de serveurs Fibre Channel. Dans des environnements de gestion classiques, fonctionnant à 1 Gbps de bout en bout, le ratio normal entre serveurs et ports de stockage pourrait être de 7:1. Ce ratio est aussi appelé ratio de concentration. Une passerelle iSCSI qui fournit des connexions de ports à 1 Gbps pour les initiateurs iSCSI et des connexions à 4 Gbps pour les ports de stockage peut autoriser un ratio bien plus grand : de 18:1 ou plus.
 

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Tom Clark - Publié le 24 juin 2010