iSCSI (Internet Small Computer System Interface) est un protocole de stockage de données qui permet d’exécuter des commandes SCSI sur un réseau IP, généralement via Ethernet. Cet article explique le fonctionnement d’iSCSI, ses caractéristiques, ses avantages, ainsi que la procédure de configuration.
Pour comprendre le fonctionnement d’iSCSI, examinons sa structure. Ses composants principaux sont les initiateurs et les cibles (targets) :
Ainsi, les périphériques de stockage agissent comme des cibles auxquelles les hôtes initiateurs se connectent.
La connexion s’établit via TCP/IP, tandis qu’iSCSI gère les commandes SCSI et leur encapsulation dans des paquets. Ces paquets sont ensuite transmis entre les hôtes locaux et distants. Le système distant décode les paquets, isole les commandes SCSI et présente le stockage distant comme un disque local, pouvant être formaté et géré normalement par le système d’exploitation.
Dans iSCSI, les initiateurs et les cibles sont identifiés à l’aide de noms uniques : IQN (iSCSI Qualified Name) et EUI (Extended Unique Identifier), ce dernier étant utilisé avec IPv6.
2003-02 indique la date d’enregistrement du domaine (année-mois).
Le nom de domaine apparaît inversé : site.com devient com.site.
Exemple d’EUI :
eui.fe9947fff075cee0 Ce format hexadécimal suit la norme IEEE :
Les 24 premiers bits identifient un réseau ou une entreprise.
Les 40 bits suivants identifient de manière unique l’hôte au sein de ce réseau.
Chaque session iSCSI comprend deux phases :
Authentification TCP entre l’initiateur et la cible.
Échange de données sur une connexion unique après validation.
Une fois le transfert terminé, la session se ferme avec la commande iSCSI Logout.
Pour éviter la perte de données, iSCSI intègre plusieurs mécanismes de récupération :
Réémission des paquets PDU perdus.
Rétablissement de la connexion ou de la session.
Annulation des commandes non traitées.
La sécurité des échanges est assurée par le protocole CHAP, qui ne transmet jamais les mots de passe en clair mais utilise une comparaison de hachage. De plus, iSCSI peut s’appuyer sur IPsec pour chiffrer et vérifier l’intégrité de chaque paquet.
On distingue trois principales formes d’implémentation :
Traitement par le CPU de l’hôte :
Toutes les opérations sont gérées par le processeur du serveur initiateur.
Téléchargement partiel TCP/IP (offload partagé) :
La majorité des paquets sont traités par le périphérique de stockage, le reste par l’hôte.
Téléchargement complet TCP/IP :
Tous les traitements sont effectués sur le périphérique de stockage.
Une extension, iSER (iSCSI Extension for RDMA), permet d’utiliser RDMA (Remote Direct Memory Access). Cette technologie transfère les données sans solliciter les ressources CPU des nœuds réseau, ce qui offre une latence minimale et des vitesses élevées. Avec iSER, la mémoire tampon SCSI est utilisée directement pour la connexion au stockage, évitant les copies intermédiaires.
iSCSI offre de nombreux avantages en matière de performance et de coût :
Simplicité de mise en œuvre : fonctionne sur des réseaux Ethernet Gigabit standards.
Maintenance facilitée : basé sur les principes TCP/IP, sans compétences supplémentaires nécessaires.
Les deux protocoles iSCSI SAN (Storage Area Network) et FC SAN (Fibre Channel SAN) sont souvent comparés. Voici les principales différences :
Caractéristique |
iSCSI SAN |
Fibre Channel SAN |
Utilisation du réseau existant |
Oui |
Non |
Débit de transfert |
1 à 100 Gb/s |
2 à 32 Gb/s |
Installation sur matériel standard |
Oui |
Non |
Contrôle du flux de données |
Pas de protection de retransmission |
Fiable |
Isolation réseau |
Non |
Oui |
iSCSI SAN est une solution plus économique, utilisant l’infrastructure réseau existante. En revanche, FC SAN nécessite du matériel spécialisé (commutateurs, adaptateurs HBA), mais offre une latence réduite et une fiabilité accrue.
Comme le montre la comparaison, chaque protocole présente des atouts différents :