ISCSI: diferenças entre revisões
Conteúdo apagado Conteúdo adicionado
texto |
texto |
||
Linha 6:
== Conceitos ==
Em essência, iSCSI permite que dois hosts negociem e então troquem comandos [[:en:SCSI|SCSI]] usando redes IP. Fazendo isto, iSCSI pega um local popular de armazenamento de alta performance e o emula sobre uma ampla gama de redes, criando uma [[:en:Storage_area_network|Rede de armazenamento]] (SAN). Diferente de alguns protocolos SAN, iSCSI não necessita de cabeamento dedicado; pode ser rodado usando uma infraestrutura IP existente. Como resultado, iSCSI é frequentemente visto como uma alternativa de baixo custa ao [[:en:Fibre_Channel|Fibre Channel]], que necessita de uma infraestrutura dedicada exceto em sua forma forma [[:en:FCoE|FCoE]] (Fibre Channel sobre Ethernet). No
Embora iSCSI possa comunicar-se com tipos arbitrários de dispositivos SCSI , administradores de sistemas quase sempre o usam para permitir que computadores de servidores (tal como servidores de banco de dados) acessem volumes no disco em arranjos de armazenamento. iSCSI SANs têm frequentemente um de dois objetivos:
Linha 30:
"Destino iSCSI" não deve ser confundido com o termo "iSCSI" já que o último é um protocolo e não uma instância de servidor de armazenamento.
Um destino iSCSI é normalmente uma rede dedicada de dispositivos conectados a um armazenamento em disco rígido, mas pode ser também um computador de propósito geral, desde que tenha iniciadores, softwares para
== Segurança ==
Linha 52:
Como o iSCSi tem como objetivo consolidar o armazenamento para muitos servidores num único arranjo de armazenamento, implantações iSCSi requerem estratégias para prevenir anfitriões não relatados de acessar recursos de armazenamento. Como um exemplo patológico, um único arranjo de armazenamento de uma empresa pode segurar dados para servidores regulados variadamente pelo [[:en:Sarbanes–Oxley_Act|Ato Sarbanes-Oxley]] para contabilidade corporativa, [[:en:Health_Insurance_Portability_and_Accountability_Act|HIPAA]] para informações de benefícios de saúde, e [[:en:PCI_DSS|PCI DSS]] para processamento de cartões de crédito. Durante uma auditoria, sistemas de armazenamento devem demonstar controles para assegurar que um servidor sob um regime não possa acessar os ativos de armazenamento de um servidor em outro.
Tipicamente, arranjos de armazenamento iSCSi mapeiam explicitamente anfitriões para específicos LUNs de destinos; um anfitrião não autentica-se para um arranjo de armazenamento, mas faz isto para o ativo de armazenamento específico que ele pretende usar. No entanto,
=== Confidencialidade e integridade ===
Linha 59:
* Alterar os conteúdos dos arquivos injetando pacotes iSCSI falsos
* Corromper arquivos de sistema sendo acessados por anfitriões, deixando servidores expostos à falhas de software em um código de sistema de arquivos mal testado.
Estes problemas não ocorrem somente com o iSCSI, mas também aplicam-se a qualquer protocolo [[:en:Storage_area_network|SAN]] sem qualquer segurança criptográfica. Protocolos de segurança baseados em IP, tal como o [[:en:IPsec|IPsec]],
{{referências}}
|