Institut numerique

II.2.3.1. Généralités

Aujourd’hui, les besoins d’étendre la technologie de stockage aux grandes distances se font de plus
en plus sentir, notamment pour les applications de copie miroir (synchrone) et de tolérance aux sinistres.

Etendre un réseau de stockage ou accéder à un site de stockage déporté à grande distance demande
cependant de s’affranchir des limites intrinsèques de la technologie Fibre Channel, la plus utilisée
aujourd’hui, puisque la distance d’interconnexion en fibre optique monomode est limitée à une dizaine de
kilomètres.

Pour surmonter la barrière de la distance, il est impératif de transporter les données sur un protocole qui
peut atteindre n’importe quel lieu : IP, le protocole utilisé pour transporter des données sur Internet. De
multiples technologies émergentes permettront d’augmenter les performances de transport de données et de
reprise après sinistre des réseaux de stockage, sans limitation de distance. Trois en particulier semblent
fournir des solutions fiables, et se disputent la vedette afin de devenir l’interface dominante du marché, ce
sont : FCIP, iSCSI et iFCP. Ces technologies sont en cours de développement au niveau du groupe de
travail de IPS (IP Storage) de l’IETF, dans le domaine d’activité « Transport Area », qui est chargé d’écrire
les spécifications techniques.

La topologie réseau standard qu’offre ces protocoles est présentée par la figure suivante.

Figure 18 : Topologie réseau standard d’une technologie de stockage IP

Le problème de la distance d’interconnexion soulevé par les réseaux FC est totalement résolu dans
le stockage sous IP avec des équipements intelligents qui permettent la négociation en local du BB_Credit.

La figure 19 montre une architecture réseau avec des équipements d’interconnexion WDM non intelligents
incapable de comprendre le protocole FC. Dans cette architecture, la négociation du BB_Credit s’effectue
directement entre les deux commutateurs d’où la limitation de la distance d’interconnexion qui est
étroitement liée à la valeur du BB_Credit. Par contre, dans la figure 20, la négociation a lieu entre le
commutateur du client et l’équipement WDM. La distance d’interconnexion ne dépend donc pas des
paramètres du protocole Fibre Channel. Cette caractéristique avantageuse reste commun à tout réseaux de
stockage IP quelque soit le protocole.

Figure 19 : Topologie avec équipements non intelligents

Figure 20 : Topologie avec équipements intelligents

De plus, le stockage IP offre plusieurs autres avantages:

· Une variété d’options de sécurité: le stockage via un réseau IP bénéficie des différentes
technologies de sécurité habituellement déployées dans le monde IP. Pour assurer l’intégrité des
données et la fiabilité des communications dans le réseau IP, les solutions VPN munies de
mécanismes d’authentification, permettent de créer un tunnel privé entre deux sites distants à
travers lequel peuvent circuler des données chiffrées. De même le protocole IPSec, permet de
fiabiliser les échanges. Aussi, le concept de VLAN permet d’assurer une sécurité niveau 2 grâce au
marquage des trame Ethernet. La technologie la plus utilisée actuellement dans le monde Internet
est sans doute les listes d’accès (ACL). Cette solution implémentée par tous les firewalls permet de
protéger les équipements d’un réseau contre les attaques malsaines.

· Plusieurs solutions de gestion de la qualité de service: la différentiation des trames et la qualité de
service peuvent être assurer par la spécification de VLAN et au niveau 3 par le signification des
champs TOS ou DiffServ. Les protocoles RSVP et MPLS permettent d’assurer une qualité de
service qui garanti la bande passante dans un environnement possédant plusieurs technologies
réseaux.

· Une diversité d’applications de stockage telles que la sauvegarde à distance, la réplication
synchrone et asynchrone à distance, les plans de reprise après sinistre
Malgré ses avantages, ces technologies diffèrent par leurs fonctionnalités et leur fonctionnement qui ont
parfois des conséquences positives ou négatives sur le réseau.

Page suivante : II.2.3.2. Le protocole FCIP

Retour au menu : Rapport de stage dans le cadre du projet STORM