iWARP

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

iWARP ist ein Netzwerkprotokoll zur Implementierung von Direktspeicherzugriffen (RDMA) über IP-Netzwerke. Weil iWARP auf Protokollen wie TCP und SCTP beruht, hat es wenig Anforderungen an das Netzwerk und kann in verschiedensten Umgebungen eingesetzt werden. iWARP wurde im Jahre 2007 in den RFCs 5040-5044 definiert und später in den RFCs 6500, 6581 und 7306 fortgeschrieben.



Der Hauptbestandteil von iWARP ist das Data Placement Protocol (DDP), welches die kopierlose Übertragung bereitstellt. DDP nimmt die Übertragung aber nicht selbst vor, sondern basiert diesbezüglich auf den Protokollen TCP oder SCTP.

TCP respektiert keine Nachrichtengrenzen, sondern sendet Daten als Strom von Bytes ohne Rücksicht auf PDUs. Für DDP over TCP ist daher ein extra Technik notwendig, die als MPA-Framing bekannt ist, um die Nachrichtengrenzen zu garantieren. Aus diesem Grund verträgt sich DDP auch besser mit SCTP, so dass die IETF einen Standard RDMA over SCTP vorgeschlagen hat.

Es ist nicht vorgesehen, dass man direkt auf DDP zugreift. Statt dessen stellt RDMAP, ein exta RDMA-Protokoll, Dienste zum Lesen und Schreiben von Daten bereit. Daher ist RDMA over TCP entweder ein Protokoll-Stack aus RDMAP over DDP over MPA/TCP oder RDMAP over DDP over SCTP.

iWARP ist ein Protokoll, aber keine Implementierung. Es gibt daher verschiedene Programmierschnittstellen wie OpenFabrics Verbs oder Network Direct.

Siehe auch:
NFS over RDMA
Sockets Direct Protocol
iSCSI
iSER
SCSI RDMA Protocol
SMB Direct

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.