fc和iscsi协议分析比较论文

fc和iscsi协议分析比较论文

ID:5659996

大小:31.50 KB

页数:8页

时间:2017-12-21

fc和iscsi协议分析比较论文_第1页
fc和iscsi协议分析比较论文_第2页
fc和iscsi协议分析比较论文_第3页
fc和iscsi协议分析比较论文_第4页
fc和iscsi协议分析比较论文_第5页
资源描述:

《fc和iscsi协议分析比较论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、FC和iSCSI协议分析比较论文9摘要F和iSSI是目前存储区域网络SAN(StrageAreaNetr)的两个主流协议。该介绍F(Fibrehannel:光纤通道)和iSSI(InternetSSI)协议的协议结构以及流量控制和发现机制,在零复制和流量控制等方面对F和iSSI的协议功能进行了分析比较。关键词存储区域网络;F;iSSI;零复制。1引言SAN是一种专用网络,是网络服务器群的后端,可采用光纤通道或iSSI等存储专用协议连接成高速专用网络,使网络服务器与多种存储设备直接连接。SAN的最大特点

2、就是可以实现网络服务器与存储设备之间的多对多连接,而且,这种连接是本地的高速连接。SAN架构的优势在于,强大的扩展性、多种存储设备的集中和新架构支撑下的新型数据应用方式,在安全意义下负责可持续的存储和数据传输。目前,F和iSSI是应用于存储区域网吉比特速率的两种主要技术。2F协议分析2。1F协议结构光纤通道按协议层进行分层,各层之间技术相互独立,留有增长空间,并且由被认可的标准化机构进行开发,分层结构共分层,如图1所示。图1F协议层次⑴-0(物理层底层):F-0层定义了连接的物理端口特性,包括介质和连

3、接器(驱动器、接收机、发送机等)的物理特性、电气特性和光特性、传输速率以及其它的一些连接端口特性。⑵F-1(传输协议):规定了8B/10B编码方式和传输协议.包括串行编码、解码规则、特殊字符和错误控制。⑶-2(帧协议):规定了具体的传输机制,包括帧格式,节点间的信息交换。⑷-3(公共服务):提供高级特性的公共服务,即端口间的结构协议和流动控制,它定义了三种服务:条块化(Striping)、搜索组(HuntGrup)和多路播放(Bradastultiast)。⑸F-4(ULP映射):定义了Fibreha

4、nnel和IP,SSI-3以及其他的上层协议(ULP)之间的接口。22F流量控制F中的流量控制机制是在信用度系统上的基础上。所谓的信用度(redit)是指设备接受额外帧的能力。信用度的多少决定了设备接收额外帧能力的大小。如果接受方没有向发送方发出任何的信用度,那么发送方就不能发送任何帧,在信用度的基础上协调帧传送,可以避免帧的丢失,同时减少了对整个帧序列进行重传的频率。实际上,这种基于信用度的机制建立在终端节点能够提供的缓冲区(TX-Buffer和RX-Buffer)的数目上,这些缓冲区用于存储到的数

5、据流。例如,拥有板上存储器的主机总线适配器,可能被分派作为接受缓冲区,成为F-1解串和译码功能,以及F-2的帧重新装配功能之间的接口。当F-1提交帧的时候,这种接受缓冲区被充满;当F-2的装配线取出各个帧进行数据块的重建时,这种接受缓冲区被清空。为了充分的利用F的传输能力,最好能够连续的多发出多个帧。这一点在事务开始前由授权充分信用度实现,同时利用F的全双工能力在帧还未接受时就发出附加的信用度。F中常用的两种是端到端(EE-redit)和缓冲区到缓冲区(BB-redit)的流量控制。端到端的流量控制机

6、制(EE-redit)是在两个终端节点之间使用的流量控制。在两个通信节点登录并交换通信参数时候,建立起传输信用度,并且由节点本身监测。中间的交换机不参与端到端流量控制。如图2所示图2F基于信用的流量控制一旦一个初始的信用度等级授权后,如果要补充信用度的话,要由接受方向发送出应答(A)实现。每发出一个帧发送方就消耗了一个端到端的信用度(EE-redit),只有当其接收到一个A后才能增加信用度。光纤通道中还定义使用BB-redit的流量控制机制(缓冲区到缓冲区的信用度),并且依靠reeive-read(R

7、-RD)有序集补充信用度,如图2所示。某个附接到交换机的终端接点将在登录到交换机的过程中建立它的BB-redit。在交换机远端参与通信的一方将在登录时建立其自身交换机的BB-redit。BB-redit没有端到端的成分。发送方在发出一个帧时将BB-redit减1,直到BB-redit的数量为零的时候此时不能再进行帧发送。在接收到R-RD时将BB-redit加1。BB-redit的初始值必须是非零的。如果为零的话,说明不能再接收或者发送帧。23F发现机制在F中,当一个新的设备加入到网络中时,它要与它的网

8、络的管理者(一般是交换机)取得联系,网络管理者便会依次告知所有那些已经注册过的和那些需要被通知这一事的设备。此外,在F中,由于为了增强网络的灵活性和安全性,有时可能需要进行分区。当一个新的设备加入到网络中的时候,该设备首先与它同在一个分区的其它现有设备完成注册,然后连接这个设备的交换机会把这一事告知其他的分区的设备和其它的交换机。图3F发现机制如图3所示,如果当A区的节点A加入网络时,它先与F交换机取得联系,那么F交换机将把A节点加入网络的这一信息先后分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。