Fazit

Neben den beiden aufgeführten iSCSI-Implementierung gibt es weitere, beispielsweise SCST [5] und LIO [6]. Jedoch sind nicht für alle auch entsprechende Pakete in den Distributionen vorhanden. Die verbreitetste und damit auch am besten dokumentierte Variante ist sicherlich das iSCSI Enterprise Target (IET) . Eine Grundkonfiguration ist schnell realisiert. Durch die Anbindung an iSNS lässt sich auch in größeren und komplexeren Umgebungen eine zentrale Verteilung der Targets realisieren. Auch die vielschichtigen Möglichkeiten der Definition von Zugriffsberechtigungen auf Ebene von IP, IQN und Benutzer sollten den größten Teil derAuthentifizierungsanforderungen im Unternehmen genügen. Dabei kann eine separater Schutz des Transfernetzes erforderlich sein. Die Unterschiede in der Funktion zwischen IET und STGT sind zum Teil nur noch administrativer Natur [7]. Beide Implementierungen können problemlos in produktiven Umgebungen eingesetzt werden. Unter Zuhilfenahme des iSNS lassen sich auch schnell komplexe iSCSIStrukturen aufbauen. Dem Einsatz von iSCSI im Unternehmen steht heute kaum etwas im Weg. Im Gegenteil: Die iSCSI-Technologie bietet etliche Vorteile und wird mittlerweile von der gesamten IT-Branche getragen. (jcb/ofr)

Infos

[1] TOE unter Linux: http://www.linuxfoundation.org/collaborate/workgroups/networking/toe

[2] iSCSI Enterprise Target: http://iscsitarget.sourceforge.net

[3] Linux SCSI Target Framework: http://stgt.sourceforge.net

[4] iSCSI-HA: http://www.open‑iscsi.org/docs/README

[5] SCST: http://scst.sourceforge.net

[6] Linux iSCSI: http://linux‑iscsi.org/index.php/Main_Page

[7] Targets im Vergleich: http://scst.sourceforge.net/comparison.html

comments powered by Disqus
Mehr zum Thema

HA-Workshop, Teil 5: Zentrales Cloud-Storage dank Pacemaker und iSCSI

Diese Fortsetzung des HA-Workshops setzt das Konzept des letzten Teils auf neue Füße und sorgt für die Skalierbarkeit. Dreh- und Angelpunkt: ein SAN-Drop-In mit DRBD, iSCSI und Pacemaker.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019