iWARP

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

iWARP ist ein Netzwerkprotokoll zur Implementierung von Direktspeicherzugriffen (RDMA) über IP-Netzwerke. Weil iWARP auf Protokollen wie TCP und SCTP beruht, hat es wenig Anforderungen an das Netzwerk und kann in verschiedensten Umgebungen eingesetzt werden. iWARP wurde im Jahre 2007 in den RFCs 5040-5044 definiert und später in den RFCs 6500, 6581 und 7306 fortgeschrieben.



Der Hauptbestandteil von iWARP ist das Data Placement Protocol (DDP), welches die kopierlose Übertragung bereitstellt. DDP nimmt die Übertragung aber nicht selbst vor, sondern basiert diesbezüglich auf den Protokollen TCP oder SCTP.

TCP respektiert keine Nachrichtengrenzen, sondern sendet Daten als Strom von Bytes ohne Rücksicht auf PDUs. Für DDP over TCP ist daher ein extra Technik notwendig, die als MPA-Framing bekannt ist, um die Nachrichtengrenzen zu garantieren. Aus diesem Grund verträgt sich DDP auch besser mit SCTP, so dass die IETF einen Standard RDMA over SCTP vorgeschlagen hat.

Es ist nicht vorgesehen, dass man direkt auf DDP zugreift. Statt dessen stellt RDMAP, ein exta RDMA-Protokoll, Dienste zum Lesen und Schreiben von Daten bereit. Daher ist RDMA over TCP entweder ein Protokoll-Stack aus RDMAP over DDP over MPA/TCP oder RDMAP over DDP over SCTP.

iWARP ist ein Protokoll, aber keine Implementierung. Es gibt daher verschiedene Programmierschnittstellen wie OpenFabrics Verbs oder Network Direct.

Siehe auch:
NFS over RDMA
Sockets Direct Protocol
iSCSI
iSER
SCSI RDMA Protocol
SMB Direct

Aktuelle Beiträge

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.