Neben den beiden aufgeführten iSCSI-Implementierung gibt es weitere, beispielsweise SCST [5] und LIO [6]. Jedoch sind nicht für alle auch entsprechende Pakete in den Distributionen vorhanden. Die verbreitetste und damit auch am besten dokumentierte Variante ist sicherlich das iSCSI Enterprise Target (IET) . Eine Grundkonfiguration ist schnell realisiert. Durch die Anbindung an iSNS lässt sich auch in größeren und komplexeren Umgebungen eine zentrale Verteilung der Targets realisieren. Auch die vielschichtigen Möglichkeiten der Definition von Zugriffsberechtigungen auf Ebene von IP, IQN und Benutzer sollten den größten Teil derAuthentifizierungsanforderungen im Unternehmen genügen. Dabei kann eine separater Schutz des Transfernetzes erforderlich sein. Die Unterschiede in der Funktion zwischen IET und STGT sind zum Teil nur noch administrativer Natur [7]. Beide Implementierungen können problemlos in produktiven Umgebungen eingesetzt werden. Unter Zuhilfenahme des iSNS lassen sich auch schnell komplexe iSCSIStrukturen aufbauen. Dem Einsatz von iSCSI im Unternehmen steht heute kaum etwas im Weg. Im Gegenteil: Die iSCSI-Technologie bietet etliche Vorteile und wird mittlerweile von der gesamten IT-Branche getragen. (jcb/ofr)
Infos
[1] TOE unter Linux: http://www.linuxfoundation.org/collaborate/workgroups/networking/toe
[2] iSCSI Enterprise Target: http://iscsitarget.sourceforge.net
[3] Linux SCSI Target Framework: http://stgt.sourceforge.net
[4] iSCSI-HA: http://www.open‑iscsi.org/docs/README
[5] SCST: http://scst.sourceforge.net
[6] Linux iSCSI: http://linux‑iscsi.org/index.php/Main_Page
[7] Targets im Vergleich: http://scst.sourceforge.net/comparison.html