> Tech > iSCSI

iSCSI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Q: Je suis perplexe devant le terme Internet SCSI (iSCSI). Qu’est-ce que iSCSI et quel est son usage le plus important ?

R: Le protocole iSCSI encapsule les commandes SCSI standard dans des paquets Ethernet pour les transporter sur des réseaux TCP/IP. Ce faisant,

iSCSI vous permet d’appliquer des solutions de stockage de réseau dans un environnement ouvert sans recourir à aucun dispositif supplémentaire, comme Fibre Channel. Vous pouvez construire un SAN en connectant des serveurs via des cartes Ethernet (généralement Gigabit Ethernet) et des initiateurs logiciels iSCSI ou des iSCSI HBA (Host Bus Adapter) et des pilotes. Les serveurs voient le stockage comme des lecteurs locaux. Comme avec tous les SAN, vous pouvez étendre la capacité de stockage sans mettre hors ligne le stockage existant. On voit donc que iSCSI remplace avantageusement des solutions de stockage plus coûteuses qui ont des exigences sous-jacentes supplémentaires, comme des cartes et un câble Fibre Channel.

Le protocole iSCSI est en développement depuis plusieurs années. A cause de la nature exigeante du standard SCSI, l’adoption de iSCSI a soulevé des controverses. Ainsi, Sun Microsystems a argué que le délai ou la latence de TCP/IP limite le débit de transport des données et restreint par conséquent le développement du protocole iSCSI. Et il est vrai que le développement a rencontré de nombreuses difficultés. Cependant, les développeurs ont traité ces problèmes et les ont résolus en grande partie. Des firmes, comme HP et IBM, ainsi que des fournisseurs HBA SCSI standard, ont été les principaux partisans de iSCSI.

Un point fort de iSCSI est sa capacité à transporter, dans l’ordre, des commandes SCSI sur un réseau. Cette fonctionnalité n’a pas été facile à développer, mais le résultat semble prometteur et de nombreuses sociétés proposent désormais des prix raisonnables pour des SAN SCSI qui offrent une solution de stockage locale facilement partagée par des serveurs de réseau. iSCSI intéressera tout particulièrement les entreprises qui ne veulent pas affronter de nouvelles alternatives matérielles vers des protocoles standard bien établis.

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech