ISCSI: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
LeoZambra (discussão | contribs)
texto
LeoZambra (discussão | contribs)
texto
Linha 6:
 
== Conceitos ==
Em essência, iSCSI permite que dois hosts negociem e então troquem comandos [[:en:SCSI|SCSI]] usando redes IP. Fazendo isto, iSCSI pega um local popular de armazenamento de alta performance e o emula sobre uma ampla gama de redes, criando uma [[:en:Storage_area_network|Rede de armazenamento]] (SAN). Diferente de alguns protocolos SAN, iSCSI não necessita de cabeamento dedicado; pode ser rodado usando uma infraestrutura IP existente. Como resultado, iSCSI é frequentemente visto como uma alternativa de baixo custa ao [[:en:Fibre_Channel|Fibre Channel]], que necessita de uma infraestrutura dedicada exceto em sua forma forma [[:en:FCoE|FCoE]] (Fibre Channel sobre Ethernet). No entandoentanto, a performance de uma implementação iSCSI SAN pode ser severamente degradada se não for operada numa rede dedicada ou subrede (LAN ou [[:en:VLAN|VLAN]]), devido à disputa por uma quantidade de largura de banda fixa.
 
Embora iSCSI possa comunicar-se com tipos arbitrários de dispositivos SCSI , administradores de sistemas quase sempre o usam para permitir que computadores de servidores (tal como servidores de banco de dados) acessem volumes no disco em arranjos de armazenamento. iSCSI SANs têm frequentemente um de dois objetivos:
Linha 30:
"Destino iSCSI" não deve ser confundido com o termo "iSCSI" já que o último é um protocolo e não uma instância de servidor de armazenamento.
 
Um destino iSCSI é normalmente uma rede dedicada de dispositivos conectados a um armazenamento em disco rígido, mas pode ser também um computador de propósito geral, desde que tenha iniciadores, softwares para fornecerenfornecerem um destino iSCSI estão disponíveis para todos os principais sistemas operacionais.
 
== Segurança ==
Linha 52:
Como o iSCSi tem como objetivo consolidar o armazenamento para muitos servidores num único arranjo de armazenamento, implantações iSCSi requerem estratégias para prevenir anfitriões não relatados de acessar recursos de armazenamento. Como um exemplo patológico, um único arranjo de armazenamento de uma empresa pode segurar dados para servidores regulados variadamente pelo [[:en:Sarbanes–Oxley_Act|Ato Sarbanes-Oxley]] para contabilidade corporativa, [[:en:Health_Insurance_Portability_and_Accountability_Act|HIPAA]] para informações de benefícios de saúde, e [[:en:PCI_DSS|PCI DSS]] para processamento de cartões de crédito. Durante uma auditoria, sistemas de armazenamento devem demonstar controles para assegurar que um servidor sob um regime não possa acessar os ativos de armazenamento de um servidor em outro.
 
Tipicamente, arranjos de armazenamento iSCSi mapeiam explicitamente anfitriões para específicos LUNs de destinos; um anfitrião não autentica-se para um arranjo de armazenamento, mas faz isto para o ativo de armazenamento específico que ele pretende usar. No entanto, porquecomo as LUNs de destino para comandos SCSI são expressarexpressas tanto no protocolo de negociação iSCSI quanto no protocolo SCSI subjacente, cuidado deve ser tomado para assegurar que o controle de acesso esteja sendo providenciado constantemente.
 
=== Confidencialidade e integridade ===
Linha 59:
* Alterar os conteúdos dos arquivos injetando pacotes iSCSI falsos
* Corromper arquivos de sistema sendo acessados por anfitriões, deixando servidores expostos à falhas de software em um código de sistema de arquivos mal testado.
Estes problemas não ocorrem somente com o iSCSI, mas também aplicam-se a qualquer protocolo [[:en:Storage_area_network|SAN]] sem qualquer segurança criptográfica. Protocolos de segurança baseados em IP, tal como o [[:en:IPsec|IPsec]], podepodem prover proteção criptográfica baseada em padrões para este tráfego, geralmente a uma penalidade de performance severa.
{{referências}}