私は iSCSI プロトコルを研究しており、現在は Wireshark を使用してパケットをキャプチャし、セッションをアクティブに維持するためにどのパケットが使用されているか、ファイルを論理ボリュームにコピーするとどのパケットが取引されるかを確認する段階にあります。以下はその画像です。理解しようとしたり、それを説明しているウェブサイトを教えていただければ幸いです。
3 に答える
この質問/回答を参照してください: iSCSI パケット ヘッダー 。他のリソースに誘導されます。
これらも便利だと思います:
http://www.bswd.com/iSCSI-Primer.pdf (David Black 著) およびここで参照されているその他のリソース: http://www.bswd.com/cornucop.htm
イニシエーターとターゲット間の TCP 接続を確立した後、イニシエーターはログイン フェーズを開始して、ターゲットのリソースへのアクセスをさらに取得する必要があります。
ログイン セッションには、次の 2 つのタイプがあります。
Normal
Discovery
ログイン プロセスでは、iSCSI 操作パラメータの交換とセキュリティ認証プロセスが行われます。これは、イニシエータが有効で承認されていることを確認することを目的としています。ログインが完了すると、接続とセッションは、イニシエータとターゲットの間で SCSI コマンドとデータを流すことができるようになります。
ここで ISCSI プロトコルの完全な Wireshark 分析を表示し ます。
ISCSI コマンドでサポートされている操作の一部は次のとおりです。
NOP_OUT((byte) 0x00),
NOP_IN((byte) 0x20)
SCSI_COMMAND((byte) 0x01)
SCSI_DATA_IN((byte) 0x25)
SCSI_DATA_OUT((byte) 0x05)
SCSI_RESPONSE((byte) 0x21)
R2T((byte) 0x31)
あなたのイメージは、通常のセッションでの書き込み操作のように見えます。iscsi には 2 種類の書き込みがあります。あなたのイメージでは、INI が SCSI::write を送信し、TGT が Ready To Transfer を送信するのを待ちます。そして、INI は SCSI::Data OUTt でデータを送信します。
google iscsi_rfc3720.pdf. このリファレンスは、すべてのセッション構築とすべての iscsi コマンドを教えてくれます。その後、イメージをクリアできます。