Storage Networking y el almacenamiento sobre internet: iSCSI

Slides:



Advertisements
Presentaciones similares
Protocolos de Inter-red
Advertisements

SISTEMAS DE COMUNICACIÓN
Curso de Java Java – Redes Rogelio Ferreira Escutia.
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Internet y tecnologías web
PROTOCOLOS DE PROYECTO CONTROL DE TRAFICO INTELIGENTE Alumno : Luis Carlos Illanes Quiroga.
Redes de Área Local (LAN).
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Redes de respaldo y almacenamiento Manejar adecuada y eficazmente la información que se genera constantemente dentro de una empresa, sin excederse en sus.
SISTEMAS DE ALMACENAMIENTO ON-LINE
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Capa de Transporte de OSI Fundamentos.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Conexión a Internet a través de un ISP
Caracterización de la red existente
Universidad Nacional Autónoma de Honduras
VoIP.
Estructura de un Sistema Operativo
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Creación del prototipo de la red del campus
PROTOCOLOS Y ESTANDARES DE RED
Servicios Web.
Colegio Técnico Profesional de San Sebastián.
Sistemas en estratos. Descripción: se organiza en una jerarquía de estratos, estando construido cada uno de ellos sobre el otro que tiene menor jerarquía.
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
Protocolos de Comunicación
Compartir Informacion Compartir Hardware y Software
Introducción a los protocolos de enrutamiento dinámico
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Telefonia Sobre IP VoIP Zulema Sierra Carlos Garcia.
REDES. Origen de las redes Fines de la década del 70 Originalmente necesidad de compartir periféricos como impresoras entre varios ordenadores.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Aspectos básicos de networking: Clase 5
Capítulo 1: Introducción a redes conmutadas
MODELO OSI PRESENTADO A: ING.FABIO LASSO PRESENTADO POR: CARLOS ANDRES NARVAEZ URRUTIA JHON JAIRO CHACON PARQUE INFORMATICO CARLOS ALBAN TECNICO LABORAL.
Arquitectura del Computador
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
REDES EQUIPO: CHIQUITAS BEBES INTEGRADO POR:  Gasca Camacho Paulina Karina  Méndez Martínez Carla Elizabeth  Reyes Leòn Julia Alejandra  Sánchez Amezquita.
Instituto San José Del Pedregal
Ing. Karen Torrealba de Oblitas
 Sincronismo. En toda transmisión debe existir un acuerdo entre el receptor y el emisor, y pueden llegar a él de dos formas: Síncrona, es decir, utilizando.
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
Desarrollo de aplicaciones para ambientes distribuidos
Los Sistemas Operativos
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
1 Capítulo 21: Interacción Cliente Servidor ICD 327: Redes de Computadores Agustín J. González.
Documentación de una red empresarial:
Maria Camila Torres Quiroz 10I2 Cefa 2012
SEGURIDAD DE LOS DATOS. Cuáles son las características de un sistema de almacenamiento seguro y las técnicas de que disponemos para efectuarlo. Cómo están.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Protocolos del modelo TCP/IP
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Protocolos de comunicación TCP/IP
TIPOS DE REDES INFORMATICAS
TABLA CONTENIDO  Concepto Concepto  Características Características  Topología Topología  Estructuras Estructuras  Ventajas y desventajas Ventajas.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
FIN ARCHIVO 2-3 Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida.
Ing. Horacio sagredo tejerina
Internet Internet es una red de alcance mundial, compuesta por redes de datos privadas y públicas que se comunican entre si, independientemente del hardware.
Comunicación a través de la red
Rafael Luis Camiña Cultrera
Protocolos de Transporte y Aplicación
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Conociendo el modelo Cliente-Servidor
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
Transcripción de la presentación:

Storage Networking y el almacenamiento sobre internet: iSCSI -Introducción -Storage Networking -iSCSI -Conclusiones

Introducción El almacenamiento es una parte esencial de la infraestructura de cualquier empresa. En una red con aplicaciones cliente/servidor y otras aplicaciones especificas las pérdidas de productividad debido a problemas relacionados con el almacenamiento son el problema número 1.

  Para solucionar estos problemas aparecieron las redes de almacenamiento y diversos protocolos de transporte de comandos de entrada/salida para permitir el intercambio eficiente de información. Este documento intentará dar una visión general de lo que se entiende por una red de almacenamiento y se hablará con un poco más de detalle del protocolo iSCSI, que es el que se espera que acabe imponiéndose en el mercado.

Storage Networking y el almacenamiento sobre internet: iSCSI -Definición de Storage Networking -Tipos de redes de almacenamiento DAS: Direct Attached Storage NAS: Network Attached Storage NAS Gateways SANergy SAN: Storage Area Networks

Storage Networking Tecnología desarrollada para obtener una red de altas prestaciones para la trasferencia de datos. Se establece una red dedicada de alto rendimiento para conectar directamente los dispositivos de almacenamiento, lo que permite a los archivos y datos ser directamente transferidos entre dispositivos de almacenamiento y maquinas cliente, saltándose el tradicional cuello de botella del servidor y el control de la red.

Se establece una red secundaria dedicada a los dispositivos de almacenamiento. Se separa el tráfico normal de la red del tráfico relacionado con los medios de almacenamiento. Aumenta la flexibilidad y el rendimiento.

Tipos de redes de almacenamiento DAS: Direct Attached Storage NAS: Network Attached Storage NAS Gateways SANergy SAN: Storage Area Networks

DAS: Direct Attached Storage El medio de almacenamiento está directamente conectado al ordenador mediante un cable. Las peticiones al medio de almacenamiento son por bloques o sectores. Un pc y su disco duro seria una forma simple de DAS.

NAS: Network Attached Storage Dispositivo que reside en una red que puede ser compartida con tráfico que no sea de almacenamiento. No usa “block I/O”, usa “file I/O”, que son peticiones de más alto nivel (archivo, desplazamiento y número de bytes), ya no se piden sectores de un disco directamente. Será el NAS (su sistema operativo) el que traduzca estas “file I/O” a “block I/O”.

NAS Gateways Tienen la funcionalidad de un NAS pero sin almacenamiento en disco integrado. El gateway hace de traductor de las “file I/O” recibidas con protocolos como NFS a SCSI “block I/O”

SANergy Software de IBM y Tivoli que ofrece la funcionalidadde un NAS pero sin necesitar un procesador dedicado NAS que haga de front-end al almacenamiento en disco.

SAN: Storage Area Networks El almacenamiento reside en una red dedicada. Las peticiones de entrada/salida hacen referencia a bloques o sectores de un dispositivo determinado. El concepto de SAN es independiente de la red que haya por debajo.

SAN: Storage Area Network La mayoria de SANs utilizan Fibre Channel, pero el aumento de rendimiento de Ethernet hace esperar que este último se imponga. Los dispositivos de almacenamiento de altas prestaciones son SCSI, por lo que cualquier red que haya bajo un SAN deberá tener un protocolo que transporte los comandos SCSI entre clientes y dispositivos de almacenamiento En Ethernet el protocolo desarrollado para esto por el IETF es iSCSI.

Storage Networking y el almacenamiento sobre internet: iSCSI ¿Qué es iSCSI? ¿Qué es SCSI? ¿Cómo funciona iSCSI? Modelo del protocolo iSCSI Arquitectura iSCSI Nombres Sesiones Manejo de errores Seguridad

iSCSI El protocolo iSCSI es un Internet draft standard que está siendo definido para permitir que los comandos SCSI sean transportados sobre el protocolo TCP/IP Se espera que en 2003 se convierta en RFC

¿Qué es SCSI? El Small Computer Systems Interface (SCSI) es una popular familia de protocolos para comunicaciones con dispositivos de entrada/salida, especialmente dispositivos de almacenamiento. En SCSI hay Initiators (clientes) y Targets (servidores). Un Target está compuesto por unidades lógicas (LU) que son las que ejecutan los comandos. Clientes y servidores usan estructuras llamadas CDB (command descriptor block) para comunicarse. Un comando SCSI o un grupo de ellos se denomina Task Los comandos se ejecutan en dos fases, en la primera los datos se intercambian entre clientes y servidores y en la segunda el servidor informa del estado de la operación.

¿Cómo funciona iSCSI? El driver SCSI construye un CDB con las peticiones realizadas por la aplicación y los envía a la capa de transporte iSCSI. El driver SCSI también recibe CDBs de la capa iSCSI y envia los datos a la capa de aplicación. La capa de transporte iSCSI encapsula los CDBs en PDUs (iSCSI Protocol Data Unit) y los envía a la capa de transporte TCP. En una lectura la capa iSCSI extrae los CDBs de los PDUs que recibe de la capa TCP y envía los CDBs a la capa genérica SCSI.

Modelo del protocolo iSCSI

Arquitectura La arquitectura SCSI está basada en un modelo cliente/servidor e iSCSI tiene esto en cuenta para conseguir la funcionalidad del almacenamiento sobre redes TCP/IP

Nombres iSCSI proporciona a Initiators y Targets un identificador o nombre único y además tiene un método para encontrarse entre ellos (iSNS) Un ejemplo de nombre iSCSI podría ser iscsi.com.acme.sn.8675309. El nombre iSCSI está compuesto por tres partes: un especificador de tipo, la autoridad encargada de dar los nombres y un identificador único dado por esta autoridad. La combinación de una dirección IP y un puerto TCP se genera una dirección única de red para un dispositivo iSCSI. Un nodo tiene un nombre iSCSI y una dirección, lo que hace que si el nodo es cambiado de lugar y por tanto también su dirección, sea fácil encontrarlo gracias a su nombre que no cambia.

Sesiones iSCSI El protocolo iSCSI establece sesiones de comunicación entre initiators y targets, así como métodos para que se autentifiquen entre ellos. Una sesión iSCSI puede contener una o más conexiones TCP y suministra métodos de recuperación si la conexión falla

Manejo de errores En iSCSI iniciadores y objetivos deben tener la capacidad de mantener un buffer con comandos y respuestas hasta que estos sean reconocidos Los dispositivos iSCSI deben ser capaces de selectivamente reconstruir los PDUs perdidos o corruptos para su retransmisión..

Seguridad Al estar en un entorno IP, las especificaciones de iSCSI permiten usar los métodos de seguridad usados en IP.

Conclusiones Con el aumento de prestaciones de Ethernet, el protocolo iSCSI y los SANs basados en Ethernet se acabarán imponiendo porque iSCSi nos permite acceso universal a dispositivos de almacenamiento o a SANs sobre redes TCP/IP basadas en Ethernet, siendo compatible con las infraestructuras Ethernet IP ya existentes, y nos permite mantener las ventajas de las redes IP en cuanto a mantenimiento, escalabilidad, seguridad y coste.