iSCSI und der SMS-Effekt

Wenn neue Technologien bei IT-Experten Interesse erzeugen, ist das ein gutes Zeichen für Investitionen. Wenn sie Stirnrunzeln erzeugen, eher nicht. Ausnahmen bestätigen die Regel, und so eine Ausnahme ist iSCSI: Ein Speichernetz mit LAN-Infrastruktur? Die Anwender-Pioniere sind vom Ergebnis überzeugt.

Mit der Einführung von Speichernetzen (Storage Area Networks, SAN) auf Basis von Fibre Channel (FC), die vor etwa 8 Jahren in größerem Umfang begann, konnten viele Unternehmen ihre massiven Probleme in Bezug auf Backup-Prozeduren, Skalierbarkeit, Verfügbarkeit und Administration bewältigen. In diesem Zusammenhang gab es eine erste Konsolidierungswelle – sowohl auf der Speicher- als auch auf der Server-Seite. Dementsprechend hat sich die Gleichung Speichernetz = FC SAN am Markt und in der Wahrnehmung entwickelt. Diese Gleichung ist durch iSCSI ins Wanken geraten.

Obwohl iSCSi noch nicht lange standardisiert ist, setzen inzwischen rund 6 Prozent der Unternehmen mit mehr als 100 Mitarbeitern Speichernetze auf Basis von iSCSI ein, wie eine Befragung von mehr als 480 Unternehmen im Rahmen einer Trendstudie von Lünendonk zum Thema gezeigt hat. Bei den großen Unternehmen mit mehr als 1000 Mitarbeitern sind es sogar noch mehr. Darüber hinaus halten mehr als 8 Prozent iSCSI für eine denkbare Alternative. Und das obwohl eine Technologie “zweckentfremdet” wird.

Dass in Sachen iSCSI weiterhin ein großer Informationsbedarf besteht, zeigt ein Blick auf die Unternehmen, für die iSCSI bisher keine Alternative darstellt. Hier haben sich mehr als 44 Prozent noch nicht mit der Technologie beschäftigt.

Geringere Kosten als wichtigstes Argument

Die hohen Kosten für den Aufbau und Betrieb einer FC-SAN-Infrastruktur sowie höhere Kosten für Systemintegration und Services haben dazu geführt, dass FC-SANs meist nur für die wichtigsten Produktionssysteme eingesetzt werden. Für viele Einsatzbereiche machten schon die Anschaffungskosten einen Strich durch die Rechnung, die Kosten über den gesamten Lebenszyklus der Storage-Umgebung einmal ganz außer Acht gelassen.

Genau an dieser Stelle setzen viele der größeren iSCSI-Pioniere an: Durch die geringeren Infrastrukturkosten übertragen sie die Vorteile von Speichernetzen in Bezug auf Skalierbarkeit, Verfügbarkeit, Datenmanagement und Administration auf Bereiche, in denen FC weiterhin zu teuer ist. Sie bauen also zusätzlich zu der FC-Umgebung ein Speichernetz auf der Basis von iSCSI auf und schließen so eine problematische Lücke zwischen Direct Attached Storage und FC-SANs.

Eine andere Ausgangssituation zeigt sich bei vielen der mittelgroßen Unternehmen, die kein FC-SAN betreiben. Für sie ergibt sich durch die geringeren Anschaffungs- und Implementierungskosten von IP-Speichernetzen auf Basis von iSCSI der Weg aus den Limitierungen von Direct Attached Storage.

Lesen Sie auch : KI-Bluff bei AIOps erkennen

Einen Schwerpunkt der Einsatzszenarien von iSCSI-Speichernetzen bilden bisher unter anderem Microsoft-Exchange-Umgebungen. Denn mit iSCSI lassen sich die anwendungsspezifischen Herausforderungen an die Storage-Umgebung elegant lösen. Dass Microsoft die technologische Entwicklung von iSCSI fördert und den serverseitig notwendigen iSCSI-Initiator frühzeitig angeboten und weiterentwickelt hat, zeigt das nahe liegende Interesse des Anbieters aus Redmond. Jedoch profitieren die Anwenderunternehmen gleichermaßen durch eine hohe Stabilität und geringen Implementierungsaufwand der Umgebungen, was aufgrund der Interoperabilitätsprobleme bei FC-SAN-Komponenten anfangs ein großes Problem darstellte.

Der SMS-Effekt

Bei manchen der Unternehmen, die bereits umfangreiche Erfahrungen mit iSCSI gesammelt haben, gab es Anfangs durchaus ein kräftiges Stirnrunzeln. Beeinflusst der Protokoll-Overhead nicht die Performance? Ist das Protokoll überhaupt für die Übertragung von Speicherdaten geeignet? Darf man das?

Und da kommen Eigenschaften zum Tragen, die von Business-Entscheidern häufig unterschätzt werden, aber für Innovation absolut notwendig sind: Eigeninitiative und die Freude am Experimentieren. In Testumgebungen stellte sich dann beispielsweise heraus, dass das IP-Protokoll für eine äußerst fehlertolerante Übertragung sorgt. Selbst wenn die Verbindung durch gezogenen Stecker physikalisch getrennt wurde, ist die Übertragung anschließend fehlerfrei fortgesetzt worden. Auch das Thema Performance zeigt sich in der Praxis meist nicht als limitierender Faktor, zumal neben der Infrastruktur auch das Design und das Tuning der Datenbanken einen großen Einfluss auf die Gesamtperformance haben.

Zwar haben sich viele Unternehmen bisher noch nicht mit iSCSI auseinander gesetzt. Es besteht daher weiterhin ein großer Informationsbedarf. Bei den Unternehmen, die bereits Speichernetze auf der Basis von iSCSI einsetzen, gehört die Technologie zusammen mit FC-SANs und Network Attached Storage zu den zukünftig wichtigsten Investitionsfeldern. Insofern hat sich die Frage, ob man IP-Infrastruktur auch für den Aufbau von Speichernetzen verwenden darf, bei diesen Unternehmen längst erübrigt.

Obwohl der Datenkanal im GSM-Mobilfunk nicht als Kommunikations- und Umsatzkanal vorgesehen war, hat er sich “zweckentfremdet” zu einem Massenphänomen und Geschäftsmodell entwickelt. Ein anderes prominentes Beispiel für eine äußerst erfolgreiche Zweckentfremdung stammt aus der Automobilindustrie. In Schlachthöfen von Chicago hat Henry Ford die Schiebevorrichtungen für Rinderhälften gesehen, dieses Fließband-Prinzip auf die Automobilproduktion übertragen und damit die industrielle Fertigung revolutioniert.

Wenn etwas funktioniert, hören ethische Diskussionen darüber, ob die Erfinder die neue Nutzung schon von Anfang an im Hinterkopf hatten, schnell auf.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

9 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

13 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago