FC和iSCSI协议的分析比较
来源:岁月联盟
时间:2010-08-30
端到端的流量控制机制(EE-Credit)是在两个终端节点之间使用的流量控制。在两个通信节点登录并交换通信参数时候,建立起传输信用度,并且由节点本身来监测。中间的交换机不参与端到端流量控制。如图2所示图2 FC基于信用的流量控制一旦一个初始的信用度等级授权后,如果要补充信用度的话,要由接受方向发送出应答(ACK)来实现。每发出一个帧发送方就消耗了一个端到端的信用度(EE-Credit),只有当其接收到一个ACK后才能增加信用度。光纤通道中还定义使用BB-Credit的流量控制机制(缓冲区到缓冲区的信用度),并且依靠receive-ready(R-RDY)有序集补充信用度,如图2所示。某个附接到交换机的终端接点将在登录到交换机的过程中建立它的BB-Credit。在交换机远端参与通信的一方将在登录时建立其自身交换机的BB-Credit。BB-Credit没有端到端的成分。发送方在发出一个帧时将BB-Credit减1,直到BB-Credit的数量为零的时候.此时不能再进行帧发送。在接收到R-RDY时将BB-Credit加1。BB-Credit的初始值必须是非零的。如果为零的话,说明不能再接收或者发送帧。2.3 FC发现机制 在FC中,当一个新的设备加入到网络中时,它要与它的网络的管理者(一般是交换机)取得联系,网络管理者便会依次告知所有那些已经注册过的和那些需要被通知这一事件的设备。此外,在FC中,由于为了增强网络的灵活性和安全性,有时可能需要进行分区。当一个新的设备加入到网络中的时候,该设备首先与它同在一个分区的其它现有设备完成注册,然后连接这个设备的交换机会把这一事件告知其他的分区的设备和其它的交换机。 图3 FC发现机制
如图3所示,如果当A区的节点A加入网络时,它先与FC交换机取得联系,那么FC交换机将把A节点加入网络的这一信息先后分别告知节点B和节点C以及B区的节点D和节点E。至此,A节点就加入到网络中,可以与A区与B区中的设备进行通信。3 iSCSI协议分析3.1 iSCSI协议结构如同任何一个协议一样,iSCSI也有一个清晰的层次结构,根据OSI模型,iSCSI的协议栈自顶向下一共可以分为五层,如图4所示: 图4 iSCSI协议分层模型 .SCSI层:根据应用发出的请求建立SCSI CDB(命令描述块),并传给iSCSI层;同时接受来自iSCSI层的CDB,并向应用返回数据。.iSCSI层:对SCSI CDB进行封装,以便能够在基于TCP/IP协议的上进行传输,完成SCSI到TCP/IP的协议映射。这一层是iSCSI协议的核心层。 .TCP层:提供端到端的透明可靠传输。.IP层:对IP报文进行路由和转发。 .Link层:提供点到点的无差错传输3.2 iSCSI 流量控制与超时重发流量控制是指发送方控制发送数据帧到网络的速率。发送方发送的速率—般是传送路径上的交换机、路由器或接收方可用的缓冲区大小的函数。iSCSI则采用TCP/lP协议的端到端的流量控制机制,以可变发送窗口的方式进行流量控制。发送窗口在连接建立时由双方面定,但在通信过程中,接收方可根据自己的资源使用情况,随时动态地调整自已的接收窗口(可增大或减小),然后告诉对方,使发送方的发送窗口和自己的接收窗口一致。iSCSI采用的是TCP的自适应超时重发算法,可根据网络的情况动态调整。这种算法记录每一个报文段发出的时间以及收到相应的确认报文段的时间,这两个时间之差就是报文段的往返时延RTT,当发送—个数据段时,启动相应的定时器,如果定时器超时确认报文段还没有到达,就触发数据配发机制。如果超时之前得到确认,就记录新的往返时延,将各个报文段的往返时延样本进行加权平均得到新的报文段的平均往返时延RTT,显然定时器设置的重发时间应大于平均的往返时延RTT。在实际应用中,RTT的算法还很复杂,目前一般采用的是Karm算法。3.3 iSCSI发现机制iSCSI发起端为了和iSCSI目标端建立iSCSI会话,iSCSI需要知道ISCSI目标端的IP地址,TCP端口号和名字三个信息。iSCSI发现的目的是为了让iSCSI发起端获取一条到iSCSI目标端的通路。iSCSI有三种发现机制:⑴ 静态配置:在iSCSI发起端已经知道iSCSI目标端的IP地址TCP端口号和名字信息时,iSCSI发起端不需要执行发现。iSCSI发起端直接通过IP地址和TCP端口来建立TCP连接,使用iSCSI目标端的名字来建立iSCSI会话。这种发现机制比较适合比较小的iSCSI体系结构⑵ SendTarget发现:在iSCSI发起端知道iSCSI目标端的IP地址和TCP端口的情况下,iSCSI使用IP地址和TCP端口号建立TCP连接后建立发现对话。iSCSI发起端发送SendTarget命令查询网络中的存在的iSCSI信息。这种方法主要用于网关设备,iSCSI发起端被静态配置连接到指定的iSCSI设备。iSCSI发起端和iSCSI网关设备建立对话并发送SendTarget请求给iSCSI网关设备。iSCSI网关设备返回一系列和它相连的ISCSI目标端的信息。iSCSI发起端选择一个目标端来建立对话。⑶ 零配置发现:这种机制用于iSCSI发送设备完全不知道ISCSI目标端的信息的情况下。iSCSI发起端利用现有的IP网络协议SLP(Service Location Protocol for Discovery,服务定位协议)。iSCSI目标端使用SLP来注册,iSCSI发起端可以通过查询SLP代理来获得注册的iSCSI目标端的信息。当iSCSI目标端加入到网络中的时候,拓扑结构也随之改变。虽然这种方法增加了实现的复杂性,但它不需要重新配置发起端即可找到新的目标端。4 FC 与iSCSI协议的比较本文主要从下面几个方面对两个协议进行比较:4.1 流量控制机制对网络的适应性FC采用基于信用的流量控制机制,当接受者有足够的缓存接受发信者的数据时,接受者把Credit(信用度)分配给发信者。它根据发送者的请求分配Credit,仅当发送者没有用完它的Credit时,它才可以发送数据。在MAN/WAN中,发送者必须要等待很长时间来获得接受者的确认消息(以向网络发送新的数据)。这种基于信任的流量控制机制降低了网络的利用率。iSCSI是基于窗口的发送机制,由于发送方可以根据网络的拥塞情况动态地调整发送速率,因此iSCSI的流量控制机制对网络的适应性更好,尤其在网络传输延迟较大的网络中。4.2 超时重发机制的灵活性在TCP/IP协议中,TCP使用自适应重传算法以适应互连网络时延的变化。它的要点是:TCP监视每一条连接的性能,并出报文的往返时间RTT(Round Trip Time)。当连接的性能变化时,TCP随即修改RTT(也就是说它能自动适应时延的变化)。RTT(Round Trip Time)被发送方用来决定是否重传报文。而Fibre Channe]使用的是静态的超时重发机制,不会根据网络的情况动态地加以改变,因此发送方可能过早或过迟地出现超时,这对改善网络的综合性能不利。相对而言,iSCSI可以动态地自适应于网络的当的情况,可以改善网络的综合性能,从这个角度看,iSCSI应该优于Fibre Channel,更加适合目前的网络情况4.3 CPU对数据封装的负担大小在存储环境中,发出的块I/0请求的大小一般介于4K到64K之间。以8K的块I/0请求为例,已经知道在iSCSI中以太网帧的大小是1.5K,在FC中,FC的帧大小是2K。因此8K的块I/O请求必须被分成多个小的段,以适应不同的传输帧大小。在FC中,分段和重组操作是在网卡中实现的,因此减轻了主机CPU的负担。对于iSCSI协议,由于分段与重装是有CPU来完成的,因此增加了CPU的负担。4.4 是否能保证数据安全传送在安全性方面,因为iSCSI的一个设计标准是它在不受信任的广域环境中的使用,iSCSI规范允许使用多种安全方法。位于iSCSI层下的加密方案(例如,IPsec),不需要在iSCSI端设备之间进行协商,它们对于高层应用程序来说是透明的。对于其他的认证实现(如,KERBEROS或者公钥/私钥的交换),iSCSI登录过程为两个端设备协商两者都支持的安全类型提供了文本字段。如果协商成功,iSCSI设备之间的PDU交换将由所使用的安全程序根据适当的安全确认需求而被格式化。iSNS(Internet Storage Name Server)服务器也可以协助此过程(如作为公钥的仓库)。光纤通道是工作在第二层的协议,原本并没有建立相应的安全机制以及安全通用协议,只不过是基于逻辑上的数据通道绑定。5 结束语对于传统的基于LAN的SAN来说,FC是比iSCSI更好的网络互连协议,因为FC的零复制和分段组装机制大大地减轻了CPU的负担,加快了数据的处理。但是,随着存储应用的增长,存储网络往往需要跨越很远的距离,由于在流量拥塞控制机制、发现和地址机制、超时重发机制、安全机制等方面的优势,iSCSI比FC更适合这种情况。:[1] iSCSI Protocol Concepts and Implementation。Cisio Systems Inc。,2001。[2] 罗金平,汪东,方兴 等译TOM Clark。IP SAN权威指南:存储区域网络中的iSCSI,iFCP和FCIP协议[M]。北京:电力出版社,2003[3] iSCSI Review[EB/OL ].http://www.digit—life.com/artieles2/iSCSI/.[4] 朱立古,赵青梅,梁哲伟,等.iSCSI协议的研究[J].计算机工程与应用,2002,(15):44。[5] 马米.IP存储展望 计算机世界[EB/OL].http://www.csec。com。cn/ittouch/020716/9.htm,2002-04-08.