iWARP

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


iWARP ist ein Netzwerkprotokoll zur Implementierung von Direktspeicherzugriffen (RDMA) über IP-Netzwerke. Weil iWARP auf Protokollen wie TCP und SCTP beruht, hat es wenig Anforderungen an das Netzwerk und kann in verschiedensten Umgebungen eingesetzt werden. iWARP wurde im Jahre 2007 in den RFCs 5040-5044 definiert und später in den RFCs 6500, 6581 und 7306 fortgeschrieben.



Der Hauptbestandteil von iWARP ist das Data Placement Protocol (DDP), welches die kopierlose Übertragung bereitstellt. DDP nimmt die Übertragung aber nicht selbst vor, sondern basiert diesbezüglich auf den Protokollen TCP oder SCTP.

TCP respektiert keine Nachrichtengrenzen, sondern sendet Daten als Strom von Bytes ohne Rücksicht auf PDUs. Für DDP over TCP ist daher ein extra Technik notwendig, die als MPA-Framing bekannt ist, um die Nachrichtengrenzen zu garantieren. Aus diesem Grund verträgt sich DDP auch besser mit SCTP, so dass die IETF einen Standard RDMA over SCTP vorgeschlagen hat.

Es ist nicht vorgesehen, dass man direkt auf DDP zugreift. Statt dessen stellt RDMAP, ein exta RDMA-Protokoll, Dienste zum Lesen und Schreiben von Daten bereit. Daher ist RDMA over TCP entweder ein Protokoll-Stack aus RDMAP over DDP over MPA/TCP oder RDMAP over DDP over SCTP.

iWARP ist ein Protokoll, aber keine Implementierung. Es gibt daher verschiedene Programmierschnittstellen wie OpenFabrics Verbs oder Network Direct.

Siehe auch:
NFS over RDMA
Sockets Direct Protocol
iSCSI
iSER
SCSI RDMA Protocol
SMB Direct

Aktuelle Beiträge

Der Admin-Leitfaden: IT-Infrastruktur und Rechenzentrum 2026

Moderne IT-Infrastrukturen sind dynamische Ökosysteme, die Automatisierung, Sicherheit, Resilienz und Transparenz vereinen müssen. Durch strukturierte Dokumentation, klare Betriebsprozesse und den gezielten Einsatz von Automatisierung und KI schaffen IT-Administratoren belastbare, steuerbare und zukunftssichere Infrastrukturen. Prüfen Sie mit acht Quick-Checks im aktuellen Admin-Leitfaden, ob Ihre IT-Infrastruktur zukunftsfähig ist: kompakt, praxisnah und direkt umsetzbar.

PowerShell: Sicherer Einsatz fremder Skripte und Module (2)

Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im zweiten Teil erklären wir, wie Sie PowerShell-Code im Parser auf Plausibilität prüfen und warum auch ein Check der Skriptsignatur nicht fehlen sollte.