ما هو بروتوكول iSCSI في شبكة الحاسوب

اقرأ في هذا المقال


هناك العديد من وسائل النقل التي يمكن استخدامها مع بروتوكول “iSCSI”، والأكثر شيوعاً هو “TCP / IP” عبر “Ethernet”، ولكن يمكن استعمال الوصول المباشر عن بعد للذاكرة “RDMA” مع “iSER” وهو “iSCSI Extensions” لـ “RDMA”، وفي حالة استخدام “iSER” يكون النقل هو “RoCE” أو “InfiniBand” والشبكة الأساسية هي “Ethernet” لـ “RoCE”” أو “InfiniBand” لنقل “InfiniBand”.

ما هو بروتوكول iSCSI

بروتوكول واجهة أنظمة الكمبيوتر الصغيرة للإنترنت “iSCSI”: هو بروتوكول طبقة نقل يعمل فوق بروتوكول التحكم في النقل “TCP“، كما يتيح نقل بيانات “SCSI” على مستوى الكتلة بين بادئ “iSCSI” وهدف التخزين عبر شبكات “TCP / IP”، ويدعم بروتوكول “iSCSI” تشفير حزم الشبكة وفك تشفيرها عند الوصول إلى الهدف.

  • “TCP / IP” هي اختصار لـ “Transmission-Control-Protocol/Internet-Protocol”.
  • “iSCSI” هي اختصار لـ “Internet-Small-Computer-Systems-Interface”.
  • “RDMA” هي اختصار لـ “Remote-Direct-Memory-Access”.
  • “RoCE” هي اختصار لـ “RDMA-over-Converged-Ethernet”.

مكونات بروتوكول iSCSI

1- البادئ

  • يقوم هؤلاء البادئون بتعيين الأوامر في حزم الشبكة وإرشادهم إلى النقل إلى هدف “iSCSI”.
  • يتم استخدام البادئ المستند إلى البرامج في نظام التشغيل لإجراء نقل حزمة البيانات هذه.
  • هناك أيضاً أجهزة مثل المعتمدة على المضيف “HBA” بوظيفة تشفير عالية المستوى.
  • تعمل هذه التقنيات على حزم أوامر “SCSI” في حزم الشبكة وتوجيهها إلى هدف التخزين.
  • يُعد بادئ “iSCSI” المستند إلى البرامج أقل الخيارات تكلفة، وغالباً ما يتم تضمينه في نظام التشغيل “OS”.
  • المحولات المستندة إلى المضيف “HBA” هي جهاز.
  • تُعد “HBAs” أغلى من البرامج لكنّها تتمتع بأداء أعلى مع وظائف أكثر.
  • أحد الأجهزة البديلة هو “HBA” الكامل هو بطاقة “iSOE” مع محرك “iSCSI” لتفريغ الحمولة.
  • يقوم المحرك بإلغاء تحميل عمليات البادئ من المعالج المضيف، ممّا يحرر دورات وحدة المعالجة المركزية على الخوادم المضيفة.

ملاحظة:“HBA” هي اختصار لـ “host-bus-adapter” و”OS” هي اختصار لـ “Operating-system”.

2- الاستهداف

  • هدف بروتوكول “iSCSI” هو جهاز التخزين الذي يعد محرك أقراص محلي للنظام المضيف.
  • عندما تظهر حزم البيانات على الهدف، يتم تنفيذ مجموعة الأوامر لتفكيكها في نظام التشغيل.
  • يرسل بروتوكول “iSCSI” الحزم عبر شبكات “TCP / IP”، وهدف “iSCSI” هو التخزين البعيد والذي يظهر للنظام المضيف كمحرك أقراص محلي.
  • يربط بروتوكول “iSCSI” المضيفين والتخزين عبر شبكات “IP” و”LAN” و”WAN” والإنترنت.
  • عندما تصل الحزم إلى هدف “iSCSI” يقوم البروتوكول بتفكيك الحزم لتقديم أوامر “SCSI” إلى نظام التشغيل.
  • إذا قام بروتوكول “iSCSI” بتشفير حزمة الشبكة فإنّه يقوم بفك تشفير الحزمة في هذه المرحلة.

ملاحظة:“LAN” هي اختصار لـ “Local-Area-Network”.

ملاحظة:“IP” هي اختصار لـ “Internet-Protocol”.

ملاحظة:“WAN” هي اختصار لـ “Wide-Area-Network”.

سمات بروتوكول iSCSI

1- توجيه IP

  • تتمثل إحدى الميزات المهمة لـ “iSCSI” في أنّه يستخدم بروتوكول “TCP / IP”.
  • يتيح “TCP / IP” توجيه “IP” لمسافات طويلة دون الحاجة إلى أجهزة البوابة الخارجية.
  • كما أنّه يدعم المرونة العالية وبيئة شبكة التخزين الكبيرة.

2- الأمان

يتم استخدامه لتأمين حركة مرور “IP” في الشبكة عن طريق مصادقة وتشفير كل حزمة بيانات مستلمة في الشبكة.

3- صفيف التخزين

  • أهداف “iSCSI” في صفيف تخزين كبير.
  • يمكن أن تكون المصفوفات قائمة على برامج مجانية أو منتجات تجارية.
  • عادةً ما يوفر أهداف “iSCSI” فريدة لعدد العملاء أو المستخدمين.

4- معيار Ethernet

يستخدم شبكة “Ethernet” القياسية، ولهذا السبب لا يتطلب إنشاء مكونات باهظة الثمن لهذا البروتوكول.

أساسيات بروتوكول iSCSI

يُعد “SCSI” عبارة عن مجموعة من الأوامر المستندة إلى الكتلة والتي تربط أجهزة الحوسبة بالتخزين الشبكي بما في ذلك تدوير وسائط التخزين وقراءات / كتابة البيانات، كما يستعمل البروتوكول البادئين لنقل أوامر “SCSI” إلى أهداف جهاز الحفظ على الخوادم البعيدة.

قد تكون أهداف التخزين هي “SAN” أو “NAS” أو الشريط أو خوادم الأغراض العامة وكل من “SSD” و”HDD – LUNs” أو غيرها، ويسمح البروتوكول للمسؤولين بالاستفادة بشكل أفضل من التخزين المشترك من خلال السماح للمضيفين بتخزين البيانات على التخزين الشبكي البعيد، وإضافة الطابع الافتراضي على التخزين البعيد للتطبيقات التي تتطلب تخزيناً مرفقاً مباشراً.

  • “NAS” هي اختصار لـ “Network-attached-storage”.
  • “SAN” هي اختصار لـ “Storage-Area-Network”.
  • “HDD” هي اختصار لـ “Hard-Disk-Drive”.
  • “LUN” هي اختصار لـ “Logical-Unit-Number”.
  • “SSD” هي اختصار لـ “Solid-state-drives”.

أداء بروتوكول iSCSI

يعتمد أداء بروتوكول “iSCSI” بشكل كبير على التقنيات الأساسية مثل “10 جيجابت إيثرنت” وتقنية التجسير في مركز البيانات، وسرعة اتصال شبكة “Ethernet” لها أكبر تأثير منفرد على أداء بروتوكول “iSCSI”، وعلى الرغم من أن الشبكات الأصغر قد تشغل بروتوكولات “iSCSI” عبر شبكات “1 GbE” فإنّ السرعة الأبطأ غير كافية لمراكز بيانات المؤسسات أو متوسطة الحجم.

يمكن للمسؤولين زيادة بعض الأداء على شبكة فرعية من “10 جيجابت” عن طريق إضافة عدة بطاقات “NIC” لكنّ المحول الفردي لن يعزز السرعة لمنافذ “iSCSI” المتعددة، و”10 جيجابت” هي السرعة الموصى بها لبيئة تخزين المؤسسة ونظراً لكونه أنبوباً أوسع، لا توجد دعوة تذكر لبطاقات “NIC” المتعددة وبدلاً من ذلك ستؤدي إضافة محولات شبكة من فئة الخادم إلى تسريع حزم “iSCSI” التي تنتقل عبر شبكة “10 جيجابت”.

  • “NIC” هي اختصار لـ “Network-Interface-Card”.

1- تجسير مركز البيانات

تجسير مركز البيانات “Bridging”: هي عبارة عن مجموعة من امتدادات “Ethernet” التي تحمي حركة مرور “SCSI” من فقدان البيانات، ويسمح ذلك لـ “iSCSI” بالتنافس بشكل أفضل مع القناة الليفية الموثوقة للغاية والتي تعمل عبر اتصالات غير ضائعة لسنوات.

2- التعدد

  • تعمل عمليات الإدخال / الإخراج المتعددة على تسريع حزم شبكة “iSCSI”، كما تدعم معظم أنظمة التشغيل هذه التقنية.
  • تقوم ميزات تعدد مسارات “iSCSI” النموذجية بتعيين عناوين متعددة لجلسة “iSCSI” واحدة ممّا يؤدي إلى تسريع نقل البيانات.

3- إطارات جامبو

تعمل هذه الإطارات التي يبلغ حجمها “9000 بايت” على تخفيف الازدحام على شبكات “Ethernet” الأبطأ التي لا تستخدم “10 جيجابت إيثرنت” ممّا يؤدي إلى تعزيز الأداء بنسبة تتراوح بين 10 و 20 بالمائة، ولن تعطي الإطارات الجامبو الكثير من تحسين الأداء في “10 جيجابت”.

قيود بروتوكول iSCSI

إنّ نشر بروتوكول “iSCSI” ليس بالأمر الصعب خاصةً مع البروتوكولات المعرفة بالبرمجيات، لكن تكوين بادئ “iSCSI” والهدف يتطلب خطوات إضافية و”10 جيجابت” ضروري لتحقيق أداء عالٍ، كما تتضمن أفضل الممارسات الإضافية لدعم أحمال حركة المرور تشغيل حركة مرور “iSCSI” على شبكة فعلية منفصلة أو شبكة “LAN” افتراضية مميزة.

الأمن هو مصدر قلق آخر لأنّ بروتوكول “iSCSI” عرضة لاستنشاق الحزم، واستنشاق الحزم هو هجوم إلكتروني، حيث تلتقط البرامج الضارة للمهاجم أو الجهاز الحزم التي تتحرك عبر شبكة ضعيفة ويمكن للمسؤولين اتخاذ تدابير أمنية لمنع ذلك، لكنّ العديد من مسؤولي التخزين أو المسؤولين العامين في الشركات الصغيرة يتخطون إجراءات الأمان الإضافية من أجل تبسيط إدارة بروتوكول “iSCSI”.

نادراً ما تكون هذه خطة جيدة، حيث تتوفر الدفاعات ضد استنشاق الحزم بسهولة والدفاعات الأساسية ضد هذا النوع من الهجوم، هي بروتوكول مصادقة تعارض التحدي “CHAP” وأمن بروتوكول الإنترنت “IPsec” وكلاهما خاص بـ “iSCSI”.

بالنسبة لحزم “iSCSI” التي تعمل عبر شبكة الإنترنت يقوم بروتوكول “IPsec” بمصادقة وتشفير حزم البيانات المرسلة عبر شبكة الإنترنت، ويتم استخدامه الأساسي في “IPsec” للمصادقة المتبادلة بين الوكلاء أي مضيف إلى مضيف أو شبكة إلى شبكة أو شبكة إلى مضيف.

يتفاوض البروتوكول أيضاً على التشفير وفك التشفير أثناء الجلسة ويدعم أصل البيانات ومصادقة الأقران على مستوى الشبكة والتحقق من سلامة البيانات، ونظراً لأنّ “IPsec” معقد للنشر والتكوين فإنّ استخدامه الأساسي يكون في الشبكات الافتراضية الخاصة “VPN” التي تنقل البيانات شديدة الحساسية.

  • “VPN” هي اختصار لـ “Virtual-Private-Network”.
  • “CHAP” هي اختصار لـ “Challenge-Handshake-Authentication-Protocol”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: