iWARP


iWARP ist ein Netzwerkprotokoll zur Implementierung von Direktspeicherzugriffen (RDMA) über IP-Netzwerke. Weil iWARP auf Protokollen wie TCP und SCTP beruht, hat es wenig Anforderungen an das Netzwerk und kann in verschiedensten Umgebungen eingesetzt werden. iWARP wurde im Jahre 2007 in den RFCs 5040-5044 definiert und später in den RFCs 6500, 6581 und 7306 fortgeschrieben.



Der Hauptbestandteil von iWARP ist das Data Placement Protocol (DDP), welches die kopierlose Übertragung bereitstellt. DDP nimmt die Übertragung aber nicht selbst vor, sondern basiert diesbezüglich auf den Protokollen TCP oder SCTP.

TCP respektiert keine Nachrichtengrenzen, sondern sendet Daten als Strom von Bytes ohne Rücksicht auf PDUs. Für DDP over TCP ist daher ein extra Technik notwendig, die als MPA-Framing bekannt ist, um die Nachrichtengrenzen zu garantieren. Aus diesem Grund verträgt sich DDP auch besser mit SCTP, so dass die IETF einen Standard RDMA over SCTP vorgeschlagen hat.

Es ist nicht vorgesehen, dass man direkt auf DDP zugreift. Statt dessen stellt RDMAP, ein exta RDMA-Protokoll, Dienste zum Lesen und Schreiben von Daten bereit. Daher ist RDMA over TCP entweder ein Protokoll-Stack aus RDMAP over DDP over MPA/TCP oder RDMAP over DDP over SCTP.

iWARP ist ein Protokoll, aber keine Implementierung. Es gibt daher verschiedene Programmierschnittstellen wie OpenFabrics Verbs oder Network Direct.

Siehe auch:
NFS over RDMA
Sockets Direct Protocol
iSCSI
iSER
SCSI RDMA Protocol
SMB Direct

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]