ANAVEM
Référence
Languageen
Network diagram illustrating iSCSI storage connectivity between servers and storage arrays
ExpliquéiSCSI

Qu'est-ce que l'iSCSI ? Définition, fonctionnement et cas d'utilisation

iSCSI (Internet Small Computer System Interface) permet l'accès au stockage au niveau bloc sur les réseaux IP. Découvrez comment fonctionne l'iSCSI, ses avantages et les meilleures pratiques de mise en œuvre.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
17 mars 2026 8 min 6
iSCSIMise en réseau 8 min
Présentation

Présentation

Le serveur de base de données de votre entreprise manque d'espace de stockage local, mais ajouter plus de disques physiques n'est pas envisageable. Pendant ce temps, vous avez un puissant ensemble de stockage dans votre centre de données qui pourrait facilement gérer la charge de travail. La solution ? iSCSI – un protocole qui vous permet d'accéder à ce stockage distant comme s'il était directement attaché à votre serveur, le tout sur votre réseau Ethernet existant.

Ce scénario se déroule quotidiennement dans les environnements d'entreprise du monde entier. À mesure que les organisations génèrent des quantités de données toujours croissantes, le besoin de solutions de stockage flexibles et évolutives n'a jamais été aussi grand. iSCSI est apparu comme une alternative rentable aux SAN Fibre Channel traditionnels, démocratisant le stockage de niveau entreprise pour les organisations de toutes tailles.

Contrairement aux protocoles basés sur les fichiers comme NFS ou SMB qui partagent des fichiers sur un réseau, iSCSI fonctionne au niveau des blocs, fournissant un stockage brut qui apparaît au système d'exploitation comme un disque local. Cette différence fondamentale ouvre des possibilités pour des applications à haute performance, des clusters de bases de données et des scénarios de virtualisation nécessitant un accès direct aux blocs.

Qu'est-ce que l'iSCSI ?

iSCSI (Internet Small Computer System Interface) est un protocole réseau qui encapsule les commandes et les données SCSI dans des paquets TCP/IP, permettant un accès au stockage au niveau des blocs sur des réseaux Ethernet standard. Essentiellement, il étend le protocole SCSI – traditionnellement utilisé pour connecter des dispositifs de stockage directement aux serveurs – à travers les réseaux IP.

Pensez à iSCSI comme à un traducteur qui parle couramment deux langues. D'un côté, il communique avec votre serveur en utilisant le langage SCSI familier que les systèmes d'exploitation comprennent pour les opérations de stockage par blocs. De l'autre côté, il emballe ces conversations dans des paquets TCP/IP qui peuvent voyager sur votre infrastructure réseau existante. Le résultat est un accès transparent au stockage distant qui apparaît et se comporte exactement comme un stockage local pour vos applications et votre système d'exploitation.

Le protocole a été standardisé dans le RFC 3720 en 2004 et est depuis devenu un pilier des réseaux de stockage modernes (SAN). Contrairement aux protocoles de stockage propriétaires, iSCSI exploite la technologie Ethernet omniprésente, le rendant accessible aux organisations qui pourraient ne pas avoir le budget ou l'expertise pour des réseaux de stockage spécialisés.

Comment fonctionne l'iSCSI ?

iSCSI fonctionne en utilisant un modèle client-serveur avec deux composants principaux : les initiateurs et les cibles. L'architecture crée un pont transparent entre les opérations de stockage SCSI et le réseau IP.

Le processus de communication iSCSI suit ces étapes :

  1. Établissement de session : L'initiateur iSCSI (client) découvre les cibles disponibles en utilisant des méthodes comme la découverte SendTargets, iSNS (Internet Storage Name Service) ou la configuration statique. Il établit ensuite une connexion TCP à la cible sur le port 3260.
  2. Authentification : L'initiateur et la cible s'authentifient mutuellement en utilisant CHAP (Challenge Handshake Authentication Protocol) ou d'autres méthodes prises en charge pour garantir un accès sécurisé.
  3. Négociation des paramètres : L'initiateur et la cible négocient les paramètres de session, y compris les tailles maximales de transfert de données, les méthodes d'authentification et les niveaux de récupération d'erreurs.
  4. Encapsulation des commandes SCSI : Lorsque le système d'exploitation émet des commandes SCSI (lecture, écriture, enquête), l'initiateur iSCSI encapsule ces commandes dans des unités de données de protocole iSCSI (PDU).
  5. Transmission réseau : Les PDU sont transmises sur TCP/IP à la cible, qui peut être sur le même sous-réseau ou routée à travers des réseaux complexes.
  6. Traitement de la cible : La cible iSCSI reçoit les PDU, extrait les commandes SCSI et les exécute contre les dispositifs de stockage sous-jacents.
  7. Gestion des réponses : Les résultats et les données sont encapsulés dans des PDU de réponse et renvoyés à l'initiateur, qui les présente au système d'exploitation comme s'ils provenaient d'un stockage local.

Le protocole inclut des mécanismes sophistiqués de récupération d'erreurs, prenant en charge plusieurs connexions par session pour augmenter la bande passante et la redondance. Des fonctionnalités avancées comme l'authentification bidirectionnelle, les digests d'en-tête et de données pour la vérification de l'intégrité, et la prise en charge des réservations persistantes SCSI-3 rendent iSCSI adapté aux applications critiques.

À quoi sert l'iSCSI ?

Consolidation du stockage des bases de données

Les serveurs de bases de données nécessitent fréquemment un stockage performant et fiable avec la capacité de faire évoluer la capacité indépendamment des ressources de calcul. iSCSI permet aux administrateurs de bases de données de provisionner le stockage à partir d'ensembles centralisés tout en maintenant l'accès au niveau des blocs requis pour des performances optimales des bases de données. Oracle RAC, les clusters Microsoft SQL Server et les déploiements MySQL utilisent couramment iSCSI pour des configurations de stockage partagé.

Stockage des machines virtuelles

Les plateformes de virtualisation comme VMware vSphere, Microsoft Hyper-V et Citrix XenServer utilisent largement iSCSI pour le stockage des VM. Les machines virtuelles peuvent démarrer à partir de LUN iSCSI, stocker leurs disques virtuels sur un stockage distant et bénéficier de fonctionnalités de stockage avancées comme les instantanés, la réplication et la provisionnement fin. Cette approche permet la migration en direct des VM entre les hôtes sans déplacer de grandes quantités de données.

Sauvegarde et reprise après sinistre

Les cibles iSCSI servent de destinations pour les logiciels de sauvegarde, fournissant un stockage centralisé pour les données de sauvegarde qui peuvent être accessibles par plusieurs serveurs de sauvegarde. La capacité du protocole à fonctionner sur des connexions WAN le rend précieux pour les scénarios de reprise après sinistre, où les données de sauvegarde doivent être répliquées vers des sites distants sur l'infrastructure réseau existante.

Clusters de calcul haute performance

Les environnements HPC nécessitent souvent un stockage partagé accessible par plusieurs nœuds de calcul simultanément. iSCSI fournit l'accès au niveau des blocs nécessaire pour les systèmes de fichiers de cluster tout en exploitant les réseaux Ethernet à haute vitesse. Les institutions de recherche et les entreprises de trading financier utilisent iSCSI pour fournir un stockage partagé pour les charges de travail computationnelles qui exigent une faible latence et un débit élevé.

Démarrage depuis SAN

Les organisations peuvent configurer des serveurs pour démarrer leurs systèmes d'exploitation directement à partir de cibles iSCSI, éliminant ainsi le besoin de stockage local. Cette approche simplifie le déploiement des serveurs, permet un provisionnement rapide de nouveaux systèmes et centralise la gestion des images OS. Les serveurs sans disque réduisent les coûts matériels et améliorent la fiabilité en supprimant les composants mécaniques.

Avantages et inconvénients de l'iSCSI

Avantages :

  • Rentabilité : Utilise l'infrastructure Ethernet standard au lieu d'équipements Fibre Channel coûteux, réduisant à la fois l'investissement initial et les coûts de maintenance continue
  • Flexibilité : Fonctionne sur les réseaux IP existants, permettant l'accès au stockage à travers les LAN, WAN et même Internet avec des mesures de sécurité appropriées
  • Évolutivité : Facile d'ajouter de nouvelles cibles et initiateurs sans configurations de zonage complexes requises par Fibre Channel
  • Familiarité : Les équipes informatiques déjà familières avec le réseau IP peuvent gérer iSCSI sans apprendre des protocoles de réseau de stockage spécialisés
  • Indépendance de la distance : Contrairement au stockage directement attaché, les cibles iSCSI peuvent être situées n'importe où sur le réseau, permettant des conceptions de centre de données flexibles
  • Maturité du protocole : Norme bien établie avec un large support des fournisseurs et une documentation étendue

Inconvénients :

  • Dépendance au réseau : La performance et la disponibilité dépendent entièrement de la qualité de l'infrastructure réseau et des niveaux de congestion
  • Surcharge CPU : Les initiateurs iSCSI logiciels consomment des cycles CPU du serveur pour le traitement du protocole, bien que des options de déchargement matériel existent
  • Sensibilité à la latence : La latence du réseau impacte directement la performance du stockage, rendant iSCSI moins adapté aux applications extrêmement sensibles à la latence
  • Complexité de la sécurité : Nécessite une configuration de sécurité réseau minutieuse, surtout lors de la traversée de réseaux non fiables
  • Concurrence de la bande passante : Partage la bande passante réseau avec d'autres trafics à moins que des réseaux de stockage dédiés ne soient mis en œuvre

iSCSI vs Fibre Channel

Le choix entre iSCSI et Fibre Channel représente l'une des décisions les plus importantes dans l'architecture de stockage d'entreprise. Chaque protocole sert des objectifs similaires mais avec différents compromis en termes de coût, de performance et de complexité.

AspectiSCSIFibre Channel
Coût de l'infrastructureFaible - utilise Ethernet standardÉlevé - nécessite des commutateurs spécialisés et des HBA
Distance maximaleIllimitée sur les réseaux IPLimitée par les spécifications optiques
PerformanceBonne - jusqu'à 100Gbps EthernetExcellente - jusqu'à 128Gbps FC
LatencePlus élevée en raison de la surcharge TCP/IPPlus faible avec un tissu dédié
Complexité de gestionModérée - exploite les compétences IPÉlevée - nécessite une expertise FC
SécuritéNécessite une sécurité au niveau du réseauIsolation inhérente dans le tissu FC
ÉvolutivitéExcellente - routage IP standardBonne - nécessite une conception de tissu

Fibre Channel maintient des avantages en termes de performance brute et de latence prévisible, le rendant préféré pour les applications les plus exigeantes comme le trading à haute fréquence ou les grandes bases de données. Cependant, la rentabilité et la flexibilité de l'iSCSI en ont fait le choix dominant pour la plupart des déploiements de stockage d'entreprise, en particulier dans les environnements virtualisés où la différence de performance est moins critique.

Bonnes pratiques avec iSCSI

  1. Mettre en œuvre des réseaux de stockage dédiés : Utilisez des VLAN séparés ou des réseaux physiques pour le trafic iSCSI afin de prévenir la concurrence de la bande passante avec d'autres applications. Configurez des trames jumbo (MTU de 9000 octets) sur les réseaux de stockage pour réduire la surcharge des paquets et améliorer la performance.
  2. Activer le multipathing pour la redondance : Configurez plusieurs chemins réseau entre les initiateurs et les cibles en utilisant des technologies comme MPIO (Multipath I/O) ou le multipathing natif de l'OS. Cela fournit à la fois redondance et équilibrage de charge sur les chemins disponibles.
  3. Optimiser l'infrastructure réseau : Utilisez des commutateurs de qualité entreprise avec une bande passante de fond de panier suffisante et une faible latence. Mettez en œuvre des mécanismes de contrôle de flux et des politiques QoS pour prioriser le trafic de stockage lors de la congestion du réseau.
  4. Sécuriser les communications iSCSI : Utilisez toujours l'authentification CHAP entre les initiateurs et les cibles. Pour le trafic traversant des réseaux non fiables, mettez en œuvre le chiffrement IPSec ou tunnelisez iSCSI à travers des connexions VPN. Faites tourner régulièrement les secrets CHAP et utilisez des mots de passe forts.
  5. Surveiller les métriques de performance : Suivez les indicateurs clés, y compris les IOPS, le débit, la latence et l'utilisation du réseau. Configurez des alertes pour la dégradation des performances ou les échecs de connexion. Utilisez des outils comme iostat, sar ou des solutions de surveillance de stockage spécialisées.
  6. Planifier la capacité et la croissance : Dimensionnez la bande passante réseau de manière appropriée pour les charges de travail de stockage attendues, en permettant généralement une marge de 2-3x pour les pics d'utilisation. Envisagez la croissance future lors de la conception de la topologie réseau et de la densité des ports de commutateur.

Conclusion

iSCSI a fondamentalement transformé le stockage d'entreprise en rendant le stockage par blocs haute performance accessible sur des réseaux IP standard. Sa capacité à exploiter l'infrastructure Ethernet existante tout en fournissant l'accès au niveau des blocs requis par les applications exigeantes en a fait un pilier de l'architecture moderne des centres de données.

Alors que nous avançons vers 2026, iSCSI continue d'évoluer aux côtés des technologies de réseau. L'adoption généralisée de l'Ethernet 25, 50 et 100 Gigabit a largement éliminé l'écart de performance avec Fibre Channel pour la plupart des applications, tandis que les solutions de stockage définies par logiciel s'appuient de plus en plus sur iSCSI comme protocole de transport sous-jacent.

Pour les professionnels de l'informatique évaluant des solutions de stockage, iSCSI offre une combinaison convaincante de performance, de flexibilité et de rentabilité. Que vous construisiez une nouvelle infrastructure de virtualisation, consolidiez le stockage des bases de données ou mettiez en œuvre des capacités de reprise après sinistre, comprendre les capacités et les bonnes pratiques d'iSCSI est essentiel pour prendre des décisions architecturales éclairées dans l'environnement d'entreprise axé sur les données d'aujourd'hui.

Questions fréquentes

Qu'est-ce que l'iSCSI en termes simples ?+
iSCSI est un protocole qui vous permet d'accéder à un stockage distant via un réseau comme s'il était directement connecté à votre ordinateur. Il envoie des commandes de stockage sur des réseaux Ethernet standard, rendant le stockage de niveau entreprise accessible et abordable.
À quoi sert l'iSCSI ?+
L'iSCSI est principalement utilisé pour le stockage de bases de données, le stockage de machines virtuelles, les systèmes de sauvegarde et les clusters de calcul haute performance. Il permet une gestion centralisée du stockage tout en fournissant l'accès au niveau bloc requis par les applications exigeantes.
L'iSCSI est-il le même que NFS ou SMB ?+
Non. iSCSI fournit un accès au stockage au niveau des blocs, ce qui signifie qu'il présente un espace disque brut au système d'exploitation. NFS et SMB sont des protocoles au niveau des fichiers qui partagent des fichiers complets sur le réseau. iSCSI offre de meilleures performances pour les bases de données et les applications nécessitant un accès direct au disque.
Comment configurer iSCSI ?+
La configuration d'iSCSI implique la configuration d'une cible iSCSI (serveur de stockage) et d'un initiateur (client). Vous devrez installer un logiciel iSCSI, configurer l'authentification, découvrir les cibles et établir des connexions. La plupart des systèmes d'exploitation incluent un logiciel initiateur iSCSI intégré.
Quelles sont les exigences réseau pour iSCSI ?+
iSCSI fonctionne sur des réseaux Ethernet standard mais offre de meilleures performances avec des VLANs de stockage dédiés, la prise en charge des trames jumbo et une bande passante suffisante. L'Ethernet Gigabit est le minimum pour une utilisation en production, avec 10GbE ou plus recommandé pour les applications exigeantes.
Références

Ressources officielles (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...