Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

Si alguna vez ha administrado servidores o una empresa Red de computadoras, entonces probablemente enfrentaron el problema de aumentar de manera transparente la capacidad de la infraestructura existente. Y aunque tales soluciones existen, por lo general son caras y tienen poca flexibilidad.

Los sistemas de 19″ generalmente no tienen suficiente espacio para acomodar discos duros adicionales. Como resultado, aparece la única alternativa: conectar almacenamientos separados de 19″ al servidor a través de interfaz SCSI o Canal de fibra. Sin embargo, todavía mezclamos tareas de servidor y funciones de almacenamiento de datos.

Y cajas de servidores grandes con bahías adicionales para unidades de disco duro tampoco se puede llamar una solución ideal; nuevamente, obtenemos una combinación de tareas.

De acuerdo en que el almacenamiento ideal debe ser muy flexible. Para que pueda desplegarse fácilmente, usarse desde muchas partes de la red, desde diferentes sistemas operativos y, por supuesto, puede expandirse fácilmente. Y el rendimiento no debe pasarse por alto. La respuesta a todas estas preguntas se puede llamar iSCSI - Internet SCSI. Esta solución "empaqueta" el protocolo SCSI en paquetes TCP/IP, lo que da como resultado una interfaz de almacenamiento universal para toda la infraestructura de la red. Además, iSCSI le permite consolidar sus sistemas de almacenamiento actuales.

¿Cómo funciona iSCSI?



El diagrama muestra cómo funciona iSCSI. Los subsistemas de almacenamiento deben utilizar la infraestructura de red existente, independientemente de los servidores. La consolidación del almacenamiento que mencionamos anteriormente solo significa que el almacenamiento debe ser accesible desde cualquier servidor, minimizando los costos de administración. Además, puede agregar capacidad adicional a los sistemas existentes.

Las ventajas de este enfoque son muchas y bastante obvias. Muchas corporaciones ya cuentan con una infraestructura de red eficiente, a menudo utilizando tecnologías comprobadas como Ethernet. No es necesario implementar ni probar nuevas tecnologías para usar iSCSI u otros sistemas como SAN (redes de área de almacenamiento). Por supuesto, aquí puede ahorrar en costosos especialistas en implementación.

En general, cualquier administrador de red puede administrar servidores y clientes iSCSI con un poco de capacitación. Después de todo, iSCSI se implementa en una infraestructura existente. Además, iSCSI tiene una alta disponibilidad porque los servidores iSCSI se pueden conectar a varios conmutadores o segmentos de red. Finalmente, la arquitectura es altamente escalable desde el principio gracias a las tecnologías de conmutación Ethernet.

En principio, un servidor iSCSI se puede implementar tanto en software como en hardware. Pero debido a la gran carga de la solución de software en el procesador, es mejor quedarse con la última opción. La carga principal del servidor iSCSI es encapsular paquetes SCSI en paquetes TCP/IP, y todo debe hacerse en tiempo real. Está claro que en el servidor de software todas estas tareas serán realizadas por UPC, y en solución de hardware— motores especiales TCP/IP y SCSI.

Gracias al cliente iSCSI, los recursos de almacenamiento del servidor iSCSI se pueden integrar en el sistema del cliente como un dispositivo que tiene un significado similar a un disco duro local. Aquí, una gran ventaja sobre el común habitual carpetas de red(compartir) será de alta seguridad. Después de todo, iSCSI enfatiza la autenticación correcta de los paquetes iSCSI y se transmiten a través de la red en forma cifrada.

Por supuesto, obtendrá un rendimiento ligeramente menor que sistemas locales SCSI: después de todo, la red presenta sus propios retrasos. Sin embargo, las redes modernas con un ancho de banda de hasta 1 Gb/s (128 Mb/s) ya brindan suficiente velocidad, pero la mayor parte no se utiliza.

A cada nodo iSCSI se le asigna un nombre (hasta un máximo de 255 bytes) y un alias (nombre abreviado) que son independientes de la dirección IP. Por lo tanto, se proporcionará acceso al almacenamiento incluso después de su transferencia a otra subred.

iSCSI en acción

Por supuesto, además de la red, el requisito principal para implementar iSCSI es la organización de un servidor iSCSI. Probamos varias soluciones, tanto de software como de hardware.

Ambos tipos de soluciones cumplen con todos los requisitos de iSCSI al brindar acceso de almacenamiento a las computadoras cliente. El sistema cliente puede equiparse con un adaptador iSCSI, lo que reducirá la carga en la CPU (muy útil para las estaciones de trabajo).

En principio, iSCSI se puede usar en una red de 100 Mbps, pero luego, en comparación con las unidades locales, obtendrá una ralentización significativa. Naturalmente, Gigabit Ethernet es una solución mucho más eficiente: es poco probable que el ancho de banda se convierta en un cuello de botella incluso cuando se utilizan varias matrices RAID 5. Al mismo tiempo, esto no se puede decir sobre matrices RAID 0, pero dicho almacenamiento rara vez se conecta a través de la red.

Si nos dirigimos al cliente, aquí se necesita un iniciador iSCSI. Están disponibles para casi todos los sistemas operativos. Una búsqueda en Google de la combinación de las palabras "Microsoft", "iSCSI" e "Iniciador" es un claro ejemplo de ello.

Luego, en el programa iniciador, debe configurar la conexión al servidor. Las unidades de servidor conectadas aparecerán en la computadora como unidades de disco duro y se pueden usar como unidades ordinarias.

El protocolo iSCSI proporciona cifrado de paquetes basado en IPsec, aunque no es obligatorio. Por ejemplo, dentro de una red corporativa no siempre tiene sentido cifrar paquetes. Esta opción será la más interesante para WAN.

Aplicaciones adicionales

iSCSI también es una excelente herramienta de respaldo de datos, porque la información se puede copiar fácilmente a otro disco duro. Incluso, incluso en línea, usando la función de sombra Copia de Windows. iSCSI incluso se puede conectar a través de una conexión DSL, pero la velocidad de la línea será el factor limitante aquí. Sin embargo, todo depende de la naturaleza de la aplicación.

La gran ventaja de iSCSI es que la redundancia clásica ya no se limita a una ubicación, y esto no debe subestimarse. Por ejemplo, ahora se pueden instalar dispositivos como unidades de cinta de casete en cualquier parte de la red. Incluso si sucede lo peor, los datos iSCSI se pueden restaurar en una cantidad mínima de tiempo.

Si la solución iSCSI se implementa en el software, el adaptador de red tendrá que transferir una gran cantidad de datos. Dado que los adaptadores de red convencionales no siempre utilizan varias tecnologías de aceleración de hardware, parte de la carga puede transferirse a la CPU. SCSI es un protocolo de bloques, mientras que Ethernet es un protocolo de paquetes. Es decir, mucho trabajo estará relacionado con encapsular y extraer información SCSI de paquetes TCP/IP. Tal tarea es capaz de cargar incluso un procesador moderno "hasta los globos oculares".

Para resolver el problema, se desarrollaron motores TOE especiales (motores de descarga TCP/IP), que se encargan de todas las operaciones iSCSI complejas inmediatamente después del adaptador de red. Como resultado, se reduce la carga en el procesador del sistema y los usuarios y el sistema pueden seguir funcionando con normalidad.

Espero que ahora haya quedado un poco más claro qué son los almacenamientos en red iSCSI y cómo se organizan.

Después de cinco años de trabajar con redes de área de almacenamiento (SAN) de canal de fibra, estaba muy intrigado por la llegada de iSCSI: qué hace este protocolo y, lo que es más importante, cómo funciona y cómo se puede usar iSCSI para resolver problemas reales de los usuarios. Entonces, después de varios meses intensos de hablar con muchos expertos en el tema, presento en este artículo algunos de mis propios puntos de vista sobre iSCSI.

¿Qué es exactamente iSCSI?

iSCSI envía comandos SCSI en paquetes IP. Más específicamente, iSCSI está diseñado como un protocolo para que un iniciador de almacenamiento (normalmente un servidor) envíe comandos SCSI a un destino (normalmente una cinta o un disco) a través de IP.

Otros protocolos: FCIP: envía bloques de canal de fibra a través de IP, esencialmente extendiendo las conexiones de canal de fibra; realmente no tiene nada que ver con SCSI. Por otro lado, iFCP proporciona mapeo FCP (SCSI serial sobre canal de fibra) hacia y desde IP. En otras palabras, ofrece un protocolo de enrutamiento entre redes (fabric) de canal de fibra que permite la conectividad sobre IP.

En otras palabras, iSCSI es un protocolo SCSI sobre IP que conecta un servidor a un almacén de datos. Otros protocolos proporcionan una conexión de canal de fibra a canal de fibra con diversos grados de inteligencia.

¿Cómo se encuentran los dispositivos iSCSI?

En el caso de conexiones SCSI normales y bucles de canal de fibra, el método de detección de dispositivos es bastante primitivo. Para las redes Fibre Channel (fabric), existe un servicio necesario llamado Simple Name Server, o simplemente un servidor de nombres de dominio que funciona con cientos o miles de dispositivos. Pero en IP, teóricamente, puede haber varios millones de dispositivos.

Actualmente hay dos mecanismos de descubrimiento de dispositivos iSCSI en uso en el mundo IP. El primero es SLP (protocolo de localización de servicios), un protocolo de la familia TCP/IP que permite la configuración automática de varios recursos. Este protocolo de descubrimiento de servicios ha existido en el mundo IP durante algún tiempo. Sin embargo, recientemente, muchos proveedores, incluido Microsoft, han comenzado a desarrollar un nuevo protocolo, el servidor de nombres simples de Internet. En pocas palabras, tomó los principios del servidor de nombres de dominio simple de Fibre Channel y luego lo amplió para manejar el tamaño de las redes IP y al mismo tiempo mantener las funciones de almacenamiento de SLP.

¿Cómo se puede utilizar iSCSI?

Hay tres formas principales de usar iSCSI:
  1. Un servidor iSCSI dedicado que accede a un almacenamiento iSCSI dedicado.
  2. Un servidor iSCSI dedicado que accede al almacenamiento adjunto de Fibre Channel a través de un enrutador de iSCSI a Fibre Channel.
  3. Servidor de canal de fibra que accede al almacenamiento iSCSI a través de un enrutador de canal de fibra a iSCSI.
Por supuesto, en algunos casos, el almacenamiento Fibre Channel accede a otro almacenamiento Fibre Channel (por ejemplo, para copia de disco o almacenamiento externo). Copia de reserva) y el dispositivo de almacenamiento iSCSI también puede acceder a cada uno de ellos.

Entonces, ¿cuál es el más probable y/o práctico de usar? Para responder a esta pregunta, debemos retroceder un poco y recordar que el almacenamiento en red requiere flexibilidad, utilizando los productos de diferentes maneras. Hoy en día, el uso de iSCSI en servidores es relativamente nuevo, pero simple, dado el soporte de Microsoft para Servidor de windows 2000 y 2003.

Por esta razón, una forma de usar iSCSI es usar servidores iSCSI conectados al almacenamiento de canal de fibra existente a través de un enrutador de iSCSI a canal de fibra, muy probablemente en una SAN de canal de fibra. Esto significa que los mismos puertos en los mismos arreglos de almacenamiento pueden brindar servicio de almacenamiento para servidores Fibre Channel e iSCSI. Por lo tanto, le permite obtener más beneficios del uso de almacenamiento SAN y Fibre Channel de los que tiene, y puede hacerlo ahora mismo: el mercado ofrece todos los productos que necesita.

Supongo que ocurrirán eventos similares en el mercado de NAS; de hecho, ya están sucediendo. Dado que los dispositivos NAS ya asignan unidades a redes IP, separando los servicios a través del Sistema de archivos de red (NFS) y/o el Protocolo común de acceso a archivos de Internet (CIFS), es fácil para NAS transferir datos a nivel de bloque a través de los mismos puertos usando iSCSI, que nuevamente le permite usar sus soluciones de almacenamiento existentes de nuevas maneras.

Hay varias otras soluciones interesantes y no estándar que esperan almacenamiento solo iSCSI que pueden funcionar muy bien en una nueva ubicación donde aún no se ha consolidado el almacenamiento y solo hay productos de una solución.

¿Quién usará iSCSI?

Como experto que ha trabajado en el campo de Fibre Channel durante varios años, desafortunadamente tengo que señalarle al mundo de Fibre Channel que iSCSI puede ejecutarse a la velocidad de un cable y definitivamente puede ejecutarse tan rápido como cualquier servidor normal que ejecuta cualquier aplicación normal. Para la comunidad de IP, existe una prevalencia significativa de Fibre Channel, especialmente en comparación con la cantidad de puertos de red de 1 Gb en lugar de la cantidad de otros puertos de red. La comunidad de Fibre Channel debe señalar que, si bien mucho almacenamiento e incluso una cantidad significativa de servidores potentes están conectados a Fibre Channel, hay una cantidad de servidores Unix no conectados y una gran cantidad de servidores Intel que no ejecutan Fibre Channel.

Entonces, iSCSI puede funcionar para todos, pero quizás el mayor mercado potencial es servidores Intel, así como servidores de alta densidad y ultradelgados (Intel u otros). Además, iSCSI a veces se puede usar para servidores de alto rendimiento, en el caso de oficinas remotas para acceder al centro de datos central a través de SAN y en otros casos donde es demasiado pronto para usar Fibre Channel, después de todo, todavía hay muchos servidores. y almacenamiento no conectado a la red de datos.

NIC, TOE y HBA: ¿Cuándo se deben utilizar?

En conclusión, hay tres enfoques para conectar un servidor:
  1. Tarjeta de interfaz estándar (NIC) con controlador iSCSI
  2. NIC TOE (motor de descarga TCP) con controlador iSCSI
  3. Adaptadores de bus de host (HBA) diseñados para iSCSI por fabricantes tradicionales de adaptadores de canal de fibra.
¿Cuándo usar cada uno de ellos? Intereses Preguntar. La suposición inicial es que cuanto más rendimiento necesite, más probable es que use una tarjeta TOE o un adaptador de bus de host en lugar de una NIC estándar, que por supuesto será más costosa. Hay otro punto de vista, que sugiere que algunos servidores de alto rendimiento tienen una cantidad suficiente de ciclos de reloj de respaldo (ciclos de reloj), entonces, ¿por qué no ahorrar dinero y usar una tarjeta de red barata?

El punto clave aquí es que, a diferencia de los adaptadores de canal de fibra, los precios de iSCSI varían desde bajo (gratis) hasta alto rendimiento (aceleradores) y, por lo tanto, se pueden adaptar para adaptarse a los requisitos de la aplicación. Además, la capacidad de carga de salida (fan-out o sobresuscripción) permite el uso de puertos Ethernet más económicos (tanto rápidos como GE) en lugar de puertos de conmutador FC dedicados, lo que reduce aún más los costos. Con tarjetas iSCSI TOE que cuestan $300 o menos, la sobrecarga de conexión de host es significativamente menor que con FC, incluso para el rendimiento de TOE.

Debido a que FC puede ejecutarse a 2 Gbps, Fibre Channel es más deseable para servidores de alto rendimiento (Ethernet de 2 Gb no existe), aunque para ser honesto, no hay muchos servidores que lo utilicen. rendimiento, incluso en Fibre Channel. Por supuesto, desde el punto de vista del almacenamiento, 2 Gbps es más probable hasta que veamos 10 Gb FC o incluso puertos Ethernet/iSCSI de 10 Gb. iSCSI abre la puerta a cientos y miles de servidores, especialmente sistemas Intel, muchos de los cuales pueden ser menos exigentes y muchos de los cuales aún se beneficiarán del almacenamiento en red.

Solo el tiempo dirá exactamente lo que sucederá, aunque una cosa es segura: será un año muy interesante para el almacenamiento en red y para iSCSI.

Internet Small Computer System Interface (iSCSI) es un protocolo de transferencia de datos diseñado para intercambiar datos entre servidores y sistemas de almacenamiento (Storage Area Network, SAN). iSCSI es una combinación del protocolo SCSI y la pila de protocolos TCP/IP y está diseñado para transferir bloques de datos a través de redes Ethernet. Los comandos de control SCSI se envían dentro de paquetes IP, mientras que TCP proporciona control de flujo y confiabilidad en la transmisión de datos.

Con iSCSI, los datos se transfieren entre el servidor y el sistema de almacenamiento en fragmentos, sin procesar. Esto le permite usar la SAN de la misma manera que si estuvieran conectados al servidor directamente en lugar de a través de una red. El sistema host puede crear particiones lógicas en la SAN, formatearlas y usarlas como discos duros locales normales. Esta es la principal diferencia entre SAN y el almacenamiento en red (Network Area Storage, NAS), que operan a nivel de sistema de archivos y utilizan protocolos de transferencia de archivos como SMB o CIFS.

La tecnología iSCSI se desarrolló como una opción más alternativa barata Canal de fibra (FC). Compatibilidad con sistemas basados ​​en iSCSI protocolos estándar y se puede construir sobre cualquier infraestructura de red habilitada para IP existente. iSCSI puede usar los dispositivos de red más comunes (conmutadores, enrutadores, adaptadores de red, etc.), mientras que FC requiere HBA especiales, cables ópticos y otros equipos costosos.

La arquitectura iSCSI es cliente-servidor e incluye los siguientes componentes:

Iniciador iSCSI- un componente de cliente que envía solicitudes de conexión al componente iSCSI Target ubicado en el lado del servidor. El iniciador se puede implementar en software, en forma de controlador, o en hardware, en forma de un adaptador iSCSI especial.

objetivo iSCSI- un componente de servidor que escucha las solicitudes de los clientes y establece una conexión entre el cliente y el servidor iSCSI. Además, el destino está asociado con discos virtuales iSCSI y, una vez que se establece la conexión, todo discos virtuales asociados con este objetivo están disponibles a través del iniciador. Un iSCSI Target puede ser un sistema de almacenamiento especializado o uno regular. Servidor de windows con la función iSCSI Target instalada.

Discos virtuales iSCSI - solía dividir Espacio del disco en particiones lógicas (Número de unidad lógica, LUN). En Windows Server 2012, los iSCSI LUN son discos virtuales normales en formato VHD\VHDX. Por cierto, en Windows Server 2012, solo se admitía el formato VHD para iSCSI, lo que imponía un límite de 2 TB en el tamaño máximo de LUN. Windows Server 2012 R2 usa el formato VHDX, que le permite crear LUN de hasta 64 TB de tamaño.

Ahora detengámonos y aclaremos algunos puntos:

Cada servidor iSCSI puede tener uno o más destinos iSCSI;
Cada iSCSI Target se puede conectar a uno o más discos virtuales;
Cada destino iSCSI puede albergar una o más conexiones desde un iniciador iSCSI;
A su vez, cada Iniciador iSCSI puede conectarse a uno o más Destinos iSCSI y, por lo tanto, a uno o más discos virtuales.

Además, Windows Server 2012 admite una configuración de bucle invertido en la que tanto el destino como el iniciador pueden estar en el mismo servidor.

EN sistemas operativos El soporte de Microsoft para iSCSI existe desde hace mucho tiempo. Primero versión de Microsoft El iniciador iSCSI se instaló como componente separado en Windows 2000, Windows XP SP2 y Windows Server 2003 SP1, y desde Windows Server 2008 y Vista iSCSI Initiator se ha integrado en el sistema operativo.

En cuanto al iSCSI Target, se incluyó originalmente en una versión especial del sistema operativo del servidor Windows Data Storage Server 2003, que estaba diseñado para construir sistemas de almacenamiento y se suministró solo preinstalado. Sin embargo, desde 2011, el componente Microsoft iSCSI Software Target 3.3 está disponible para su descarga e instalación en Windows Server 2008R2, y en Windows Server 2012 está completamente integrado en el sistema e instalado como una función de servidor.

Con esto concluye la parte teórica y se procede a la práctica. Para configurar, tomaremos la opción más simple, como sujetos experimentales, usamos dos servidores con ventanas instaladas Server 2012 R2: SRV2 para el rol de destino iSCSI y SRV3 para el iniciador iSCSI.

Inicio del servicio de iniciador iSCSI

Primero, verifiquemos el estado del servicio del iniciador en SRV3. Para hacer esto, abra el Administrador del servidor y seleccione el elemento "Iniciador iSCSI" en el menú "Herramientas".

Como puede ver, el servicio no se ejecuta de forma predeterminada. Al hacer clic en "Sí" en el cuadro de diálogo, iniciaremos el servicio del iniciador iSCSI y lo pondremos en modo de inicio automático.

Luego, en la ventana de propiedades, vaya a la pestaña "Configuración" y recuerde el valor de IQN, será útil al configurar el servidor.

IQN (nombre calificado iSCSI) es un identificador único asignado a cada destino e iniciador iSCSI. El IQN se forma a partir de la fecha (mes y año) de registro del dominio, el nombre legal del dominio escrito en orden inverso y cualquier nombre arbitrario, como el nombre del servidor. Resulta algo como esto: iqn:1991-05.com.microsoft:srv3.contoso.com

También puede iniciar el servicio del iniciador iSCSI y establecer su modo de inicio desde la consola de PowerShell con los siguientes comandos:

Servicio de inicio msiscsi
Establecer servicio msiscsi -StartupType automático

Instalación de la función del servidor de destino iSCSI

Ahora pasemos a SRV2 y comencemos a configurar el lado del servidor. Lo primero que debemos hacer es instalar el rol de iSCSI Target en el servidor. Abra Server Manager, siga el enlace "Agregar funciones y funciones"

Y seleccione la función "Servidor de destino iSCSI", que se encuentra en la sección Servicios de archivos y almacenamiento\Servicios de archivos e iSCSI.

O podemos usar el comando de PowerShell:

Install-WindowsFeature -Name FS-iSCSITarget-Server

preparación del disco

Ahora preparemos el disco físico que se usará para almacenar los discos iSCSI virtuales. Especialmente para este propósito, se conecta un nuevo disco duro de 120 GB al servidor. En este momento la unidad está inactiva (fuera de línea). Para activarlo en el Administrador del servidor, vaya a la sección Servicios de almacenamiento y archivos -> Discos, haga clic en el disco y transfiéralo a En línea.

Ahora en este disco necesita crear una nueva partición (o volumen), para lo cual en Menú de contexto seleccione el elemento Nuevo volumen.

Seleccione el disco físico en el que se creará el volumen

especificar el tamaño del volumen

y elija una letra de unidad.

Luego seleccionamos el sistema de archivos para el disco, el tamaño del sector y especificamos la etiqueta del volumen. Permítame recordarle aquí que los discos virtuales iSCSI solo se pueden crear en volúmenes NTFS, el nuevo sistema de archivos ReFS (Resilient File System) no es compatible.

Miramos la información de resumen y, si todo es correcto, hacemos clic en "Crear", comenzando la creación del volumen.

Los mismos pasos se pueden hacer con Potencia Shell. Encuentre la unidad correcta:

Obtener disco | donde ($_.OperationalStatus -eq ″Fuera de línea″)

Lo traducimos en línea:

Establecer disco -Número 1 -IsOffline $false

Inicializar:

Inicializar-Disco -Número 1

Crear una sección:

Partición nueva -Número de disco 1 -Usar tamaño máximo -Letra de unidad D

Y formatearlo en NTFS:

Format-Volume -DriveLetter D -FileSystem NTFS -NewFileSystemLabel ″Almacenamiento iSCSI″

Creación de discos virtuales iSCSI

El siguiente punto de nuestro el programa está en marcha crear discos iSCSI virtuales. Para hacer esto, vaya a la sección iSCSI y haga clic en el enlace, iniciando el siguiente asistente.

Seleccione el volumen en el que se almacenará el disco virtual.

Dale al disco un nombre y una descripción.

Especifique el tamaño del disco virtual y su tipo. Puedes elegir entre tres opciones:

Tamaño fijo (tamaño fijo): el disco creado ocupa inmediatamente todo el espacio asignado. Esta es la opción más productiva, pero la menos económica;
Expansión dinámica (expansión dinámica): inicialmente se crea un disco de tamaño mínimo, que luego cambia dinámicamente según la cantidad de datos escritos en él. Mejor opción en términos de uso de espacio en disco;
Diferenciación (diferencia): en esta opción, debe especificar la ubicación del disco principal con el que se asociará el disco creado. Un disco de diferenciación puede ser fijo o dinámico, según el tipo de padre. Este tipo de disco tiene sus ventajas, pero personalmente no veo mucho sentido en usarlos para iSCSI.

Ahora debe especificar el destino iSCSI al que se conectará este disco. Dado que no se han creado destinos en el servidor, seleccione "Nuevo destino iSCSI".

Dale al objetivo un nombre y una descripción.

Y especificamos los servidores que pueden acceder a él.

Al elegir servidores, puede utilizar dos métodos. Si el iniciador está en Windows Server 2012 o Windows 8, simplemente haga clic en "Examinar" y seleccione el servidor deseado de la lista. Para sistemas más antiguos, debe ingresar manualmente la ID del servidor. Como identificador, puede especificar el IQN del iniciador, nombre DNS o la dirección IP del servidor, o la dirección MAC del adaptador de red.

Adelante. En la página siguiente, puede configurar la autenticación CHAP entre servidores. CHAP (Challenge Handshake Authentication Protocol) es un protocolo para autenticar a un socio de conexión basado en el uso de una contraseña o secreto compartido. Para iSCSI, puede utilizar la autenticación CHAP tanto unidireccional como bidireccional (inversa).

Verificamos la corrección de la configuración y comenzamos a crear el disco.

Intentemos hacer lo mismo con PowerShell. Vamos a crear otro disco virtual iSCSI de 20 GB con el comando:

Nuevo-IscsiVirtualDisk -Ruta D:\iSCSIVirtualDisks\iSCSI2.vhdx

Tenga en cuenta que un disco dinámico se crea de forma predeterminada, para crear un VHD de tamaño fijo, debe usar la clave -UsoFijo.

Ahora creamos un segundo iSCSI Target con el nombre iscsi-target-2 y especificamos IQN SRV3 como servidor de acceso:

Nuevo-IscsiServerTarget -TargetName iscsi-target-2 -InitiatorIds ″IQN:iqn.1991-05.com.microsoft:srv3.contoso.com″

Y comprueba el resultado con el comando:

Get-IscsiServerTarget | fl TargetName, LunMappings

Conexión

Volvemos a SRV2, abrimos la ventana de propiedades del iniciador, vamos a la pestaña Discovery y hacemos clic en el botón Discover Portal.

Introduzca el nombre o la dirección IP del portal y haga clic en Aceptar.

De forma predeterminada, iSCSI utiliza todas las direcciones IP disponibles y, si desea que el tráfico de iSCSI pase solo a través de una interfaz de red específica, debe ir a la configuración avanzada y especificar la IP deseada en el campo "Conectar usando".

Ahora vaya a la pestaña Destinos, donde se deben mostrar todos los destinos iSCSI disponibles para la conexión. Seleccione el objetivo deseado y haga clic en "Conectar".

No olvide marcar la casilla de verificación "Agregar esta conexión a la lista de destinos favoritos", que garantiza la conexión automática al destino cuando la máquina se apaga o se reinicia.

La conexión se realizó y, si abre el complemento de administración de discos, aparecerá un nuevo disco allí. Luego procedemos con este disco de la misma manera que con uno normal. disco duro conectado localmente: lo transferimos a Online, lo inicializamos, creamos secciones en él y lo formateamos.

Lo mismo se puede hacer con PowerShell. Mostramos una lista de objetivos disponibles:

Get-IscsiTarget | Florida

Y conéctate a la correcta:

Connect-IscsiTarget -NodeAddress ″iqn.1995-05.com.microsoft:srv2-iscsi-target-2-target″ -IsPersistent $true

Llave -EsPersistente $verdadero proporciona una conexión automática al apagar o reiniciar.

Bueno, para desconectarte, puedes usar el comando Disconnect-IscsiTarge, así:

Desconectar-IscsiTarget -NodeAddress ″iqn.1995-05.com.microsoft:srv2-iscsi-target-2-target″ -Confirm:$false

Conclusión

Esto completa la configuración. Como dije, esta es la opción de configuración de almacenamiento más simple y básica. iSCSI tiene muchas más funciones interesantes. Por ejemplo, puede usar el Servicio de nombres iSCSI (iSNS) para facilitar la administración, E/S de múltiples rutas (MPIO) para la tolerancia a fallas y configurar la autenticación CHAP y el cifrado de tráfico IPSec para la seguridad. Planeo escribir sobre algunas de estas características en futuros artículos.

En conclusión puntos importantes, que debe tenerse en cuenta al organizar un sistema de almacenamiento iSCSI:

Es deseable implementar iSCSI en una red rápida, no inferior a Gigabit Ethernet;
Se recomienda separar el tráfico de la red iSCSI del resto del tráfico y moverlo a una red separada, por ejemplo, mediante VLAN o subredes físicas;
La alta disponibilidad en la capa de red requiere el uso de MPIO o sesiones de conexión múltiple (MCS). Una asociación adaptadores de red(NIC Teaming) para conectarse a dispositivos de almacenamiento iSCSI no es compatible;
Al usar la tecnología de Espacios de almacenamiento, puede almacenar discos virtuales iSCSI en Espacios de almacenamiento, pero no puede usar LUN iSCSI para crear Espacios de almacenamiento;
Los volúmenes compartidos de clúster (CSV) no se pueden usar para almacenar discos virtuales iSCSI.

Resumen: cómo funciona open-iscsi (iniciador ISCSI en Linux), cómo configurarlo y un poco sobre el protocolo iSCSI en sí.

Letras: Hay muchos artículos en Internet que explican bastante bien cómo configurar un destino iSCSI, sin embargo, por alguna razón, prácticamente no hay artículos sobre cómo trabajar con el iniciador. A pesar de que el objetivo es técnicamente más complicado, hay más problemas administrativos con el iniciador: hay conceptos más confusos y principios de operación no muy obvios.

iSCSI

Antes de hablar sobre iSCSI, unas palabras sobre diferentes tipos acceso remoto a la información en las redes modernas.

NAS frente a SAN

Hay dos métodos para acceder a los datos ubicados en otra computadora: archivo (cuando se solicita un archivo desde una computadora remota y a nadie le importa qué sistema de archivos se hace), representantes característicos de NFS, CIFS (SMB); y bloque: cuando se solicitan bloques desde una computadora remota desde medios de disco (similar a cómo se leen desde disco duro). En este caso, la parte solicitante crea un sistema de archivos en el propio dispositivo de bloques, y el servidor que proporciona el dispositivo de bloques no sabe nada. sistemas de archivos En él. El primer método se llama NAS (almacenamiento conectado a la red), y el segundo se llama SAN (red de área de almacenamiento). Los nombres generalmente indican otros signos (SAN significa una red dedicada al almacenamiento), pero sucedió que NAS son archivos y SAN son dispositivos de bloqueo en una red. Y aunque todos (?) entienden que estos son nombres equivocados, cuanto más lejos, más arreglados.

scsi sobre tcp

Uno de los protocolos para acceder a dispositivos de bloque es iscsi. La "i" en el nombre no se refiere a productos Apple, sino a explorador de Internet. En esencia, esto es "scsi sobre tcp". El protocolo SCSI en sí (sin la letra "i") es una construcción muy compleja, ya que puede funcionar a través de diferentes medios físicos (por ejemplo, UWSCSI - bus paralelo, SAS - serie - pero tienen el mismo protocolo). Este protocolo le permite hacer mucho más que simplemente "conectar discos a su computadora" (como se inventó en SATA), por ejemplo, admite nombres de dispositivos, la presencia de varios enlaces entre el dispositivo de bloque y el consumidor, soporte de cambio (sí, un conmutador SAS, tal incluso existe en la naturaleza), conectando varios consumidores a un dispositivo de bloque, etc. En otras palabras, este protocolo simplemente se solicitó como base para un dispositivo de bloqueo de red.

Terminología

En el mundo SCSI, se aceptan los siguientes términos:
objetivo- el que proporciona el dispositivo de bloqueo. El análogo más cercano del mundo informático ordinario es un servidor.
iniciador- el cliente, el que utiliza el dispositivo de bloqueo. Análogo del cliente.
WWID- identificador único del dispositivo, su nombre. Un análogo del nombre DNS.
LUN- el número de la "pieza" del disco al que se accede. El análogo más cercano es una partición en un disco duro.

ISCSI trae los siguientes cambios: WWID desaparece, en su lugar viene el concepto de IQN (iSCSI Qualified Name), es decir, un nombre puro que es confusamente similar a DNS (con diferencias menores). Aquí hay un ejemplo de IQN: iqn.2011-09.test:name.

IETD y open-iscsi (servidor y cliente Linux) aportan otro concepto muy importante, que a menudo no se menciona en los manuales de iscsi: portal. El portal es, en términos generales, varios objetivos anunciados por un servidor. No hay analogía con www, pero si se le pudiera pedir a un servidor web que enumere todos sus hosts virtuales, entonces sería este. El portal especifica una lista de objetivos e IP disponibles que Se puede acceder (sí, iscsi admite múltiples rutas desde el iniciador hasta el destino).

objetivo

El artículo no es sobre el objetivo, así que doy mucho. Breve descripción lo que hace el objetivo. Toma un dispositivo de bloque, le pone un nombre y un LUN y lo publica en su portal, después de lo cual permite que todos (autorización al gusto) accedan a él.

Aquí hay un ejemplo de un archivo de configuración simple, creo que quedará claro qué hace el objetivo (el archivo de configuración usando el ejemplo de IET):

Target iqn.2011-09.example:data IncomingUser nombre de usuario Pa$$w0rd Lun 0 Path=/dev/md1

(complejo de simple difiere solo en las opciones de exportación). Por lo tanto, si tenemos un objetivo, entonces queremos conectarlo. Y aquí empieza lo difícil, porque el iniciador tiene su propia lógica, no es para nada como una montura baladí para nfs.

Iniciador

El iniciador es open-iscsi. Entonces, lo más importante es que tiene modos de funcionamiento Y estado. Si damos el comando en el modo incorrecto, o si no consideramos el estado, el resultado será extremadamente desalentador.

Entonces, los modos de operación:

  • Buscar objetivo "s (descubrimiento)
  • Conectando al objetivo "y
  • Trabajar con un destino conectado
De esta lista, el ciclo de vida es bastante claro: primero busque, luego conecte, luego desconecte y luego vuelva a conectar. Open-iscsi mantiene la sesión abierta incluso si el dispositivo de bloqueo no está en uso. Además, mantiene la sesión abierta (hasta ciertos límites, por supuesto), incluso si el servidor se ha reiniciado. No es lo mismo una sesión iscsi que una conexión TCP abierta, iscsi puede volver a conectar de forma transparente al destino.Desconectar/conectar son operaciones que se controlan "desde fuera" (ya sea desde otro software o a mano).

Un poco sobre el estado. Después del descubrimiento open-iscsi recuerda todos los objetivos encontrados (están almacenados en /etc/iscsi/), en otras palabras, el descubrimiento es una operación permanente, NO corresponde en absoluto, por ejemplo, a la resolución de dns), como resultado de experimentos y configuraciones, un montón de objetivos encontrados, al intentar iniciar sesión en el que se arrastran muchos errores debido al hecho de que la mitad de los objetivos son líneas de configuración antiguas que ya no existen en el servidor, pero se recuerda open-iscsi) Además, open-iscsi le permite para cambiar la configuración de un objetivo recordado "y - y esta" memoria "afecta el trabajo posterior con objetivos incluso después de reiniciar / reiniciar el daemon.

dispositivo de bloqueo

La segunda pregunta que atormenta a muchos al principio es ¿a dónde va después de conectarse? open-iscsi crea un dispositivo de clase BLOCK SCSI, aunque es un dispositivo de red (no en vano es “yo digo”), es decir, recibe una letra de la familia /dev/sd, por ejemplo, /dev /sdc. Se utiliza la primera letra libre, porque para el resto del sistema, este es un dispositivo de bloque: un disco duro típico, no diferente de uno conectado a través de usb-sata o simplemente directamente a sata.

Esto a menudo causa pánico "¿cómo puedo averiguar el nombre del dispositivo de bloqueo?". Aparece en la salida detallada de iscsiadm (# iscsiadm -m session -P 3).

Autorización

A diferencia de SAS/UWSCSI, iSCSI está disponible para conectarse a cualquier persona. Para protegerse contra esto, hay un nombre de usuario y una contraseña (chap), y su transferencia a iscsiadm "y es otro dolor de cabeza para los usuarios novatos. Se puede hacer de dos maneras: cambiando las propiedades del objetivo encontrado previamente" y prescribiendo el login/contraseña en el archivo de configuración open-iscsi.
La razón de tales dificultades es que la contraseña y el proceso de inicio de sesión no son atributos del usuario, sino del sistema. iSCSI es una versión económica de la infraestructura de FC, y el concepto de "usuario" en el contexto de la persona en el teclado no se aplica aquí. Si su base de datos sql está en el dispositivo de bloque iscsi, entonces, por supuesto, querrá que el servidor sql se inicie solo, y no después de un minuto de atención personal del operador.

El archivo de configuración

Este es un archivo muy importante, porque además del nombre de usuario/contraseña, también describe el comportamiento de open-iscsi al encontrar errores. Puede dar un error "atrás" no inmediatamente, sino después de una pausa (por ejemplo, cinco minutos, que es suficiente para reiniciar el servidor con datos). El proceso de inicio de sesión también se controla allí (cuántas veces intentarlo, cuánto tiempo esperar entre intentos) y cualquier ajuste fino del proceso de trabajo en sí. Tenga en cuenta que estos parámetros son bastante importantes para el trabajo y necesita comprender cómo se comportará su iscsi si quita el cable de alimentación durante 10-20 s, por ejemplo.

Referencia rápida

Realmente no me gusta citar maná y líneas fáciles de encontrar, así que daré un escenario típico de uso de iscsi:

Primero buscamos los destinos que necesitamos, para esto necesitamos conocer el nombre IP/dns del iniciador: iscsiadm -m discovery -t st -p 192.168.0.1 -t st es el comando de envío de destinos.

iscsiadm -m node (lista encontrada para iniciar sesión)
iscsiadm -m node -l -T iqn.2011-09.example:data (iniciar sesión, es decir, conectar y crear un dispositivo de bloque).
iscsiadm -m session (enumere a qué está conectado)
iscsiadm -m session -P3 (envíelo, pero con más detalle; al final de la salida habrá una indicación de qué dispositivo de bloque pertenece a qué objetivo).
iscsiadm - m session -u -T iqn.2011-09.example:data (cerrar sesión de específico)
iscsiadm -m node -l (iniciar sesión en todos los objetivos detectados)
iscsiadm -m node -u (cierre de sesión de todos los objetivos)
iscsiadm -m node --op delete -T iqn.2011-09.example:data (eliminar destino de encontrado).

ruta múltiple

Otro tema que es importante en las decisiones serias es el soporte de múltiples rutas a la fuente. La belleza de iscsi está en usar una ip regular, que puede procesarse de la manera habitual, como cualquier otro tráfico (aunque en la práctica generalmente no se enruta, sino que solo se cambia; la carga es demasiado grande allí). Por lo tanto, iscsi admite rutas múltiples en el modo "no resistir". Por sí mismo, open-iscsi no puede conectarse a varias IP del mismo objetivo. Si lo conecta a varias IP del mismo objetivo, esto dará lugar a la aparición de varios dispositivos de bloque.

Sin embargo, hay una solución: es multipathd, que encuentra unidades con la misma ID y las trata como debería ser en multipath, con políticas personalizadas. Este artículo no trata sobre rutas múltiples, por lo que no explicaré el misterio del proceso en detalle, sin embargo, aquí hay algunos puntos importantes:

  1. Al usar rutas múltiples, debe establecer tiempos de espera pequeños: el cambio entre rutas incorrectas debe ser lo suficientemente rápido
  2. En condiciones más o menos canal rapido(10G y superior, en muchos casos gigabit) debe evitarse el paralelismo de carga, ya que se pierde la capacidad de usar biocoalesing, que en algunos tipos de carga puede dar en el blanco de forma desagradable.

El NAS es compatible con el servicio integrado iSCSI (interfaz de sistema de computadora pequeña de Internet) para usar en clústeres de servidores y entornos virtualizados.

En esta página, los usuarios pueden habilitar/deshabilitar el servicio iSCSI, cambiar el puerto del portal iSCSI, habilitar/deshabilitar el servicio iSNS y enumerar y administrar todos los objetivos iSCSI y LUN. El NAS admite varios destinos iSCSI y varios LUN por destino. Puede montar y desmontar un iSCSI LUN para un propósito específico. Este capítulo contiene las siguientes secciones.

En la siguiente tabla, se enumeran las funciones admitidas por los LUN de bloque y los LUN de archivo.

Archivo LUN (heredado)

Copia completa por VAAI

Soportado

Soportado

Restablecimiento de bloques por VAAI

Soportado

Soportado

Bloqueo a nivel de hardware por VAAI

Soportado

Soportado

Configuración delgada y recuperación de espacio por VAAI

Soportado

No soportado

Asignación de capacidad dinámica

Soportado

Soportado

Liberando espacio

Compatible (por VAAI o en Windows 2012/Windows 8)

No soportado

Microsoft ODX

Soportado

No soportado

Copia de seguridad de LUN

Soportado

Instantánea LUN

Soportado

1 instantánea

Tenga en cuenta que los LUN de bloque generalmente brindan un mejor rendimiento del sistema y, por lo tanto, se recomienda usar LUN de bloque siempre que sea posible.

Hay dos formas de asignar LUN: aprovisionamiento ligero y aprovisionamiento instantáneo.

Puede crear hasta 256 destinos iSCSI y LUN. Por ejemplo, si se crean 100 destinos en el NAS, la cantidad máxima de LUN que se pueden crear es 156. Se pueden crear varios LUN para cada destino. Sin embargo, la cantidad máxima de conexiones simultáneas a destinos iSCSI compatibles con el NAS varía según la infraestructura de la red y el rendimiento de la aplicación. Demasiado un gran número de las conexiones simultáneas pueden afectar el rendimiento del NAS.

Asistente de configuración rápida de iSCSI

Para configurar el servicio de destino iSCSI para NAS, Haz lo siguiente.

6. Especifique las opciones de autenticación y haga clic en Siguiente. Cuando se habilita "Usar autorización CHAP", el objetivo iSCSI solo se autenticará ante el iniciador y se solicitará a los usuarios de los iniciadores que ingresen el nombre de usuario y la contraseña especificados aquí para acceder al objetivo. Habilitar CHAP compartido habilita la autenticación bidireccional entre el objetivo iSCSI y el iniciador. El destino autentica al iniciador utilizando el primer conjunto de nombre de usuario y contraseña. El iniciador autentica el destino mediante los parámetros especificados en la sección CHAP compartido. El nombre de usuario y la contraseña en ambos campos tienen las siguientes restricciones.

Creación de destinos iSCSI

Siga estos pasos para crear un objetivo iSCSI.

5. Especifique un nombre de usuario y una contraseña para "Usar autorización CHAP" y/o "CHAP compartido" y haga clic en Siguiente. Cuando se habilita "Usar autorización CHAP", el objetivo iSCSI solo se autenticará ante el iniciador y se solicitará a los usuarios de los iniciadores que ingresen el nombre de usuario y la contraseña especificados aquí para acceder al objetivo. Habilitar CHAP compartido habilita la autenticación bidireccional entre el objetivo iSCSI y el iniciador. El destino autentica al iniciador utilizando el primer conjunto de nombre de usuario y contraseña. El iniciador autentica el destino mediante los parámetros especificados en la sección CHAP compartido.

Crear un LUN iSCSI

Para crear un LUN para un objetivo iSCSI, complete los siguientes pasos.

Para crear un iSCSI LUN no conectado, seleccione la opción No vincular al destino en el paso 4.

Se creará un LUN no adjunto y se mostrará en la lista de LUN iSCSI no adjuntos.

La siguiente tabla proporciona una descripción de todos los destinos iSCSI y estados de LUN.

Posición

Estado

Descripción

Propósito de iSCSI

Listo

El destino iSCSI está en estado Listo, pero no hay ningún iniciador conectado a él.

Conectado

Un iniciador está conectado al destino iSCSI.

Desactivado

Se han interrumpido las conexiones al destino iSCSI.

Desconectado

El objetivo iSCSI está deshabilitado y las conexiones desde los iniciadores no son posibles.

Incluido

El LUN está habilitado para la conexión y es visible para los iniciadores autorizados.

Apagado

El LUN está deshabilitado y no es visible para los iniciadores.

La siguiente tabla describe las acciones disponibles para administrar destinos iSCSI y LUN (botón Acción).

Acción

Descripción

Desactivar

Deshabilita un objetivo que está en estado Listo o Conectado. Tenga en cuenta que se eliminarán todas las conexiones de los iniciadores.

Activar

Activar un destino que está fuera de línea.

Cambiar

Cambie la configuración de destino: alias de destino, información CHAP y configuración de suma de comprobación.

Cambie la configuración de LUN: asignación de LUN, nombre de volumen de disco, directorio, etc.

Borrar

Eliminación de un objetivo iSCSI. Todas las conexiones serán terminadas.

Desactivar

Deshabilitar un LUN. Todas las conexiones serán terminadas.

Encender

Habilitar LUN.

Desatar

Desvincule un LUN a un destino. Tenga en cuenta que antes de desvincular un LUN, primero debe deshabilitarse. Al hacer clic en este botón, el LUN se moverá a la lista de LUN iSCSI virtuales no asociados.

unir

Vinculación de un LUN a un objetivo iSCSI. Esta función solo está disponible para la lista de iSCSI LUN no asociados.

Mostrar conexiones

Ver el estado de conexión de un objetivo iSCSI.

Cambio de iSCSI LUN entre destinos

Siga estos pasos para cambiar iSCSI LUN entre destinos.

Después de crear destinos iSCSI y LUN en el NAS, puede usar el iniciador iSCSI instalado en la computadora (PC con Windows, Mac o Linux) para conectarse al destino iSCSI y LUN y usar los volúmenes de disco como discos virtuales en la computadora.

Expansión de iSCSI LUN

El NAS es compatible con la expansión iSCSI LUN. Para hacer esto, siga estos pasos.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: