Nie wszystko złoto…

0

Dostawców technologii iSCSI obiecują, że obniży ona koszty sprzętu, ułatwi zarządzanie oraz – przede wszystkim – umożliwi wykorzystanie istniejącej sieci Ethernet do transportu danych do macierzy dyskowych iSCSI. Jednak po kilku latach od pojawienia się iSCSI praktyka pokazuje, że nie zawsze jest tak różowo i nie wszyscy, którzy próbowali przejść na iSCSI, są zadowoleni z tego ruchu. Powodów jest wiele, niektóre z nich to wręcz drobiazgi, ale na tyle istotne, że przeważające o sukcesie bądź porażce iSCSI. Oto ich główna lista:
Ograniczenia sieci Ethernet – podczas gdy sieci SAN są stworzone wyłącznie dla ruchu iSCSI, sieć Ethernet przenosi także inne dane. Okazuje się, że często sieć Gigabit Ethernet ma tylko teoretycznie taką przepustowość, a rzeczywiste wyniki mogą oscylować nawet wokół 100-120 Mb/s. Ethernet ma też znacznie większe opóźnienia, często gubi lub uszkadza pakiety. Ma to szczególne znaczenie np. przy wirtualnych maszynach. Jako rozwiązanie tego problemu najczęściej stosuje się ramki Jumbo, segmentację sieci i kierowanie ruchu iSCSI do konkretnych portów i serwerów. Alternatywą jest też wdrożenie sieci 10 Gigabit Ethernet z oprogramowaniem zarządzającym ruchem.
Sterowniki i firmware – przy systemach iSCSI konieczne jest korzystanie ze specjalnych sterowników. Ponieważ mają one wpływ na wydajność całego systemu, zawsze trzeba pilnować, aby korzystać z ich najnowszej wersji. Paradoksalnie, sterowniki dla Windows bywają znacznie bardziej wydajne, niż te dla Linuksa. Pamiętać trzeba też o sprawdzaniu aktualizacji firmware’u dla kart sieciowych, kontrolerów i macierzy iSCSI.
Bezpieczeństwo – protokół iSCSI operuje czystym tekstem, nie szyfrując przesyłanych danych. Mogą one być podsłuchane, a nawet istnieje możliwość „wstrzyknięcia” fałszywych ramek iSCSI, wystawiając serwery na potencjalne ataki. Rozwiązaniem tego problemu jest wprowadzenie segmentacji sieci, które ograniczy ilość ruchu w jądrze sieci. Inną metodą jest wykorzystanie wirtualnych sieci prywatnych (VPN) do przesyłania danych pomiędzy klientami i serwerami.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ