Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

Se hai mai gestito server o un'azienda rete di computer, allora probabilmente hanno dovuto affrontare il problema di aumentare in modo trasparente la capacità dell'infrastruttura esistente. E sebbene tali soluzioni esistano, di solito sono costose e hanno poca flessibilità.

I sistemi da 19″ di solito non hanno spazio sufficiente per ospitare dischi rigidi aggiuntivi. Di conseguenza, appare l'unica alternativa: collegare storage separati da 19″ al server tramite Interfaccia SCSI o Fibre Channel. Tuttavia, mescoliamo ancora attività del server e funzioni di archiviazione dei dati.

E case per server di grandi dimensioni con alloggiamenti aggiuntivi per dischi fissi inoltre non può essere definita una soluzione ideale: ancora una volta, otteniamo un misto di compiti.

D'accordo sul fatto che lo spazio di archiviazione ideale dovrebbe essere molto flessibile. In modo che possa essere facilmente implementato, utilizzato da molte parti della rete, da diversi sistemi operativi e, naturalmente, può essere facilmente ampliato. E le prestazioni non dovrebbero essere trascurate. La risposta a tutte queste domande può essere chiamata iSCSI - Internet SCSI. Questa soluzione "impacchetta" il protocollo SCSI in pacchetti TCP/IP, risultando in un'interfaccia di archiviazione universale per l'intera infrastruttura di rete. Inoltre, iSCSI consente di consolidare i sistemi di archiviazione correnti.

Come funziona iSCSI?



Il diagramma mostra come funziona iSCSI. I sottosistemi di archiviazione devono utilizzare l'infrastruttura di rete esistente, indipendentemente dai server. Il consolidamento dello storage di cui abbiamo parlato sopra significa solo che lo storage deve essere accessibile da qualsiasi server, riducendo al minimo i costi di gestione. Inoltre, è possibile aggiungere ulteriore capacità ai sistemi esistenti.

I vantaggi di questo approccio sono molti e abbastanza evidenti. Molte aziende dispongono già di un'efficiente infrastruttura di rete, che spesso utilizza tecnologie collaudate come Ethernet. Non è necessario implementare e testare nuove tecnologie per l'utilizzo di iSCSI o altri sistemi come SAN (Storage Area Network). Naturalmente, qui puoi risparmiare su costosi specialisti dell'implementazione.

In generale, qualsiasi amministratore di rete può gestire client e server iSCSI con un po' di formazione. Dopotutto, iSCSI viene implementato su un'infrastruttura esistente. Inoltre, iSCSI è altamente disponibile perché i server iSCSI possono essere collegati a più switch o segmenti di rete. Infine, l'architettura è altamente scalabile fin dall'inizio grazie alle tecnologie di commutazione Ethernet.

In linea di principio, un server iSCSI può essere implementato sia nel software che nell'hardware. Ma a causa dell'elevato carico della soluzione software sul processore, è meglio attenersi all'ultima opzione. Il carico principale sul server iSCSI consiste nell'incapsulare i pacchetti SCSI in pacchetti TCP/IP e tutto deve essere eseguito in tempo reale. È chiaro che nel server software tutte queste attività verranno eseguite da processore, e dentro soluzione hardware— speciali motori TCP/IP e SCSI.

Grazie al client iSCSI, le risorse di archiviazione del server iSCSI possono essere integrate nel sistema client come un dispositivo che ha un significato simile a un disco rigido locale. Qui, un grande vantaggio rispetto al solito comune cartelle di rete(condividi) sarà alta sicurezza. Dopotutto, iSCSI sottolinea la corretta autenticazione dei pacchetti iSCSI e vengono trasmessi sulla rete in forma crittografata.

Ovviamente, otterrai prestazioni leggermente inferiori rispetto a sistemi locali SCSI: dopotutto, la rete introduce i propri ritardi. Tuttavia, le reti moderne con una larghezza di banda fino a 1 Gb / s (128 Mb / s) forniscono già una velocità sufficiente, ma la maggior parte non viene utilizzata.

Ad ogni nodo iSCSI viene assegnato un nome (fino a un massimo di 255 byte) e un alias (nome breve) indipendenti dall'indirizzo IP. Pertanto, l'accesso allo spazio di archiviazione verrà fornito anche dopo il suo trasferimento a un'altra sottorete.

iSCSI in azione

Naturalmente, a parte la rete, il requisito principale per implementare iSCSI è l'organizzazione di un server iSCSI. Abbiamo testato diverse soluzioni, sia software che hardware.

Entrambi i tipi di soluzioni soddisfano tutti i requisiti iSCSI fornendo l'accesso allo storage ai computer client. Il sistema client può essere dotato di un adattatore iSCSI, che ridurrà il carico sulla CPU (molto utile per le workstation).

In linea di principio, iSCSI può essere utilizzato su una rete a 100 Mbps, ma poi, rispetto alle unità locali, otterrai un rallentamento significativo. Naturalmente, Gigabit Ethernet è una soluzione molto più efficiente: è improbabile che la larghezza di banda diventi un collo di bottiglia anche quando si utilizzano più array RAID 5. Allo stesso tempo, non si può dire di questo Array RAID 0, ma tale spazio di archiviazione è raramente connesso alla rete.

Se ci rivolgiamo al client, qui è necessario un iniziatore iSCSI. Sono rilasciati per quasi tutti i sistemi operativi. Una ricerca su Google della combinazione delle parole "Microsoft", "iSCSI" e "Initiator" ne è un chiaro esempio.

Quindi, nel programma iniziatore, è necessario configurare la connessione al server. Le unità del server connesso appariranno sul computer come dischi rigidi e possono essere utilizzate come normali unità.

Il protocollo iSCSI fornisce la crittografia dei pacchetti basata su IPsec, sebbene non sia richiesta. Ad esempio, all'interno di una rete aziendale non ha sempre senso crittografare i pacchetti. Questa opzione sarà molto interessante per WAN.

Ulteriori applicazioni

iSCSI è anche un eccellente strumento di backup dei dati, perché le informazioni possono essere facilmente copiate su un altro HDD. Compreso, anche online, l'utilizzo della funzione shadow Copia Windows. iSCSI può anche essere connesso tramite una connessione DSL, ma qui la velocità della linea sarà il fattore limitante. Tuttavia, tutto dipende dalla natura dell'applicazione.

Il grande vantaggio di iSCSI è che la ridondanza classica non è più limitata a un'unica posizione e questo non deve essere sottovalutato. Ad esempio, i dispositivi come le unità a cassetta possono ora essere installati in qualsiasi punto della rete. Anche se accade il peggio, i dati iSCSI possono essere ripristinati in un tempo minimo.

Se la soluzione iSCSI è implementata nel software, la scheda di rete dovrà trasferire molti dati. Poiché le schede di rete convenzionali non utilizzano sempre varie tecnologie di accelerazione hardware, parte del carico può essere spostato sulla CPU. SCSI è un protocollo a blocchi mentre Ethernet è un protocollo a pacchetto. Cioè, molto lavoro sarà correlato all'incapsulamento e all'estrazione di informazioni SCSI dai pacchetti TCP / IP. Un tale compito è in grado di caricare anche un moderno processore "fino ai bulbi oculari".

Per risolvere il problema, sono stati sviluppati speciali motori TOE (TCP / IP Offload Engines), che si occupano di tutte le complesse operazioni iSCSI immediatamente dopo la scheda di rete. Di conseguenza, il carico sul processore di sistema viene ridotto e gli utenti e il sistema possono continuare a funzionare normalmente.

Spero che ora sia diventato un po' più chiaro cosa sono gli archivi di rete iSCSI e come sono organizzati.

Dopo cinque anni di lavoro con Fibre Channel Storage Area Networks (SAN), sono rimasto molto perplesso dall'avvento di iSCSI: cosa fa questo protocollo e, cosa più importante, come funziona e come iSCSI può essere utilizzato per risolvere problemi reali degli utenti. Quindi, dopo diversi mesi intensi di conversazione con molti esperti sull'argomento, presento in questo articolo alcune delle mie opinioni su iSCSI.

Cos'è esattamente iSCSI?

iSCSI invia comandi SCSI in pacchetti IP. Più specificamente, iSCSI è progettato come protocollo per un iniziatore di archiviazione (in genere un server) per inviare comandi SCSI a una destinazione (in genere nastro o disco) su IP.

Altri protocolli: FCIP - invia blocchi Fibre Channel su IP, estendendo essenzialmente le connessioni Fibre Channel; non ha davvero nulla a che fare con SCSI. D'altra parte, iFCP fornisce la mappatura FCP (Serial SCSI over Fibre Channel) da e verso IP. In altre parole, offre un protocollo Fibre Channel Inter-Network Routing (fabric) che consente la connettività su IP.

In altre parole, iSCSI è un protocollo SCSI su IP che collega un server a un archivio dati. Altri protocolli forniscono una connessione da Fibre Channel a Fibre Channel con vari gradi di intelligenza.

Come si trovano i dispositivi iSCSI?

Nel caso di connessioni SCSI regolari e loop Fibre Channel, il metodo di rilevamento del dispositivo è piuttosto primitivo. Per le reti Fibre Channel (fabric), esiste un servizio necessario chiamato Simple Name Server, o semplicemente un server dei nomi di dominio che funziona con centinaia o migliaia di dispositivi. Ma in IP, in teoria, possono esserci diversi milioni di dispositivi.

Esistono attualmente due meccanismi di rilevamento dei dispositivi iSCSI in uso nel mondo IP. Il primo è SLP (service locator protocol), un protocollo della famiglia TCP/IP che consente la configurazione automatica di varie risorse. Questo protocollo di rilevamento dei servizi esiste da tempo nel mondo IP. Di recente, tuttavia, molti fornitori, inclusa Microsoft, hanno iniziato a sviluppare un nuovo protocollo, l'Internet Simple Name Server. In poche parole, ha preso i principi del Simple Domain Name Server di Fibre Channel e poi lo ha ampliato per gestire le dimensioni delle reti IP pur mantenendo le funzionalità di archiviazione di SLP.

Come può essere utilizzato iSCSI?

Esistono tre modi principali per utilizzare iSCSI:
  1. Un server iSCSI dedicato che accede a un archivio iSCSI dedicato.
  2. Un server iSCSI dedicato che accede allo storage collegato a Fibre Channel tramite un router da iSCSI a Fibre Channel.
  3. Server Fibre Channel che accede allo storage iSCSI tramite un router da Fibre Channel a iSCSI.
Naturalmente, in alcuni casi, lo storage Fibre Channel accede a un altro storage Fibre Channel (ad esempio, per la copia su disco o lo storage off-site). Prenota copia) e anche il dispositivo di archiviazione iSCSI può accedere a ciascuno di essi.

Quindi qual è il più probabile e/o pratico da usare? Per rispondere a questa domanda, dobbiamo fare un piccolo passo indietro e ricordare che lo storage di rete richiede flessibilità, utilizzando i prodotti in modi diversi. Oggi, l'uso di iSCSI nei server è relativamente nuovo, ma semplice, dato il supporto di Microsoft per Server Windows 2000 e 2003.

Per questo motivo, un modo per utilizzare iSCSI consiste nell'utilizzare i server iSCSI collegati allo storage Fibre Channel esistente tramite un router da iSCSI a Fibre Channel, molto probabilmente in una SAN Fibre Channel. Ciò significa che le stesse porte sugli stessi array di archiviazione possono fornire il servizio di archiviazione sia per i server Fibre Channel che iSCSI. Pertanto, ti consente di ottenere maggiori vantaggi dall'utilizzo dello storage SAN e Fibre Channel rispetto a quelli che hai e puoi farlo subito: il mercato offre tutti i prodotti di cui hai bisogno.

Presumo che eventi simili si verificheranno nel mercato dei NAS, infatti, stanno già accadendo. Poiché i dispositivi NAS mappano già le unità alle reti IP, separando i servizi tramite Network File System (NFS) e/o Common Internet File Access Protocol (CIFS), è facile per il NAS trasferire i dati a livello di blocco attraverso le stesse porte utilizzando iSCSI , che ancora una volta ti consente di utilizzare le tue soluzioni di archiviazione esistenti in nuovi modi.

Esistono molte altre soluzioni interessanti e non standard in attesa di storage solo iSCSI che possono funzionare perfettamente in una nuova posizione in cui il consolidamento dello storage non è ancora avvenuto e ci sono solo prodotti di una soluzione.

Chi utilizzerà iSCSI?

In qualità di esperto che ha lavorato nel campo Fibre Channel per diversi anni, purtroppo devo sottolineare al mondo Fibre Channel che iSCSI può funzionare alla velocità del cavo e può sicuramente funzionare alla stessa velocità di qualsiasi normale server che esegue attività, qualsiasi normale applicazione. Per la comunità IP, c'è una significativa prevalenza di Fibre Channel, soprattutto rispetto al numero di porte di rete da 1 Gb piuttosto che al numero di altre porte di rete. La comunità Fibre Channel deve sottolineare che mentre molti storage e persino un numero significativo di potenti server sono collegati a Fibre Channel, ci sono un certo numero di server Unix non connessi e un numero enorme di server Intel che non eseguono Fibre Channel.

Quindi, iSCSI può funzionare per tutti, ma forse il più grande mercato potenziale lo è Server Intel, nonché server ad alta densità e ultrasottili (Intel o altro). Inoltre, iSCSI a volte può essere utilizzato per server ad alte prestazioni, nel caso di uffici remoti per accedere al data center centrale attraverso la SAN e in altri casi in cui è troppo presto per utilizzare Fibre Channel, dopotutto ci sono ancora molti server e storage non connesso ai dati di rete.

NIC, TOE e HBA: quando dovrebbero essere usati?

In conclusione, ci sono tre approcci per connettere un server:
  1. Scheda di interfaccia standard (NIC) con driver iSCSI
  2. NIC TOE (TCP Offload Engine) con driver iSCSI
  3. Host Bus Adapter (HBA) progettati per iSCSI dai tradizionali produttori di adattatori Fibre Channel.
Quando utilizzare ciascuno di essi? Domanda di interesse. Il presupposto iniziale è che maggiori sono le prestazioni necessarie, maggiore è la probabilità di utilizzare una scheda TOE o un adattatore bus host invece di una scheda NIC standard, che ovviamente sarà più costosa. C'è un altro punto di vista, che suggerisce che alcuni server ad alte prestazioni hanno un numero sufficiente di cicli di clock di backup (cicli di clock), quindi perché non risparmiare denaro e utilizzare una scheda di rete economica.

Il punto chiave qui è che, a differenza degli adattatori Fibre Channel, i prezzi iSCSI vanno da prestazioni basse (gratuite) a prestazioni elevate (acceleratori) e quindi possono essere personalizzati per soddisfare i requisiti dell'applicazione. Inoltre, la capacità di carico dell'output (fan-out o oversubscription) consente l'uso di porte Ethernet più economiche (sia veloci che GE) invece di porte switch FC dedicate, il che riduce ulteriormente i costi. Con le schede iSCSI TOE che costano $ 300 o meno, l'overhead del collegamento host è significativamente inferiore rispetto a FC, anche per le prestazioni TOE.

Poiché FC può funzionare a 2 Gbps, Fibre Channel è più desiderabile per i server ad alte prestazioni (2 Gb Ethernet non esiste), anche se ad essere onesti, non ci sono molti server che lo utilizzano. portata, anche su Fibre Channel. Ovviamente, dal punto di vista dell'archiviazione, 2 Gbps è più probabile fino a quando non vedremo porte FC da 10 Gb o addirittura Ethernet/iSCSI da 10 Gb. iSCSI apre le porte a centinaia e migliaia di server, in particolare i sistemi Intel, molti dei quali potrebbero essere meno impegnativi e molti trarranno comunque vantaggio dall'archiviazione di rete.

Solo il tempo dirà esattamente cosa accadrà, anche se una cosa è certa: sarà un anno molto interessante per lo storage di rete e per iSCSI.

Internet Small Computer System Interface (iSCSI) è un protocollo di trasferimento dati progettato per scambiare dati tra server e sistemi di archiviazione (Storage Area Network, SAN). iSCSI è una combinazione del protocollo SCSI e dello stack del protocollo TCP/IP ed è progettato per trasferire blocchi di dati su reti Ethernet. I comandi di controllo SCSI vengono inviati all'interno di pacchetti IP, mentre TCP fornisce il controllo del flusso e l'affidabilità della trasmissione dei dati.

Con iSCSI, i dati vengono trasferiti tra il server e il sistema di archiviazione in blocchi, in forma non elaborata. Ciò consente di utilizzare la SAN più o meno come se fossero connessi direttamente al server anziché tramite una rete. Il sistema host può creare partizioni logiche sulla SAN, formattarle e utilizzarle come normali dischi rigidi locali. Questa è la principale differenza tra SAN e storage di rete (Network Area Storage, NAS), che operano a livello di file system e utilizzano protocolli di trasferimento file come SMB o CIFS.

La tecnologia iSCSI è stata sviluppata come più alternativa economica Fibre Channel (FC). Supporto di sistemi basati su iSCSI protocolli standard e può essere costruito su qualsiasi infrastruttura di rete esistente abilitata per IP. iSCSI può utilizzare i dispositivi di rete più comuni (switch, router, adattatori di rete, ecc.), mentre FC richiede HBA speciali, cavi ottici e altre apparecchiature costose.

L'architettura iSCSI è client-server e include i seguenti componenti:

Iniziatore iSCSI- un componente client che invia richieste di connessione al componente iSCSI Target situato sul lato server. L'iniziatore può essere implementato nel software, sotto forma di driver, o nell'hardware, sotto forma di uno speciale adattatore iSCSI.

destinazione iSCSI- un componente server che ascolta le richieste del client e stabilisce una connessione tra il client e il server iSCSI. Inoltre, la destinazione è associata ai dischi virtuali iSCSI e, dopo aver stabilito la connessione, tutto dischi virtuali associati a questo obiettivo sono resi disponibili attraverso l'iniziatore. Un iSCSI Target può essere un sistema di archiviazione specializzato o normale. Windows server con il ruolo iSCSI Target installato.

Dischi virtuali iSCSI - usato per dividere spazio sul disco in partizioni logiche (Logical Unit Number, LUN). In Windows Server 2012, iSCSI LUN sono normali dischi virtuali nel formato VHD\VHDX. A proposito, in Windows Server 2012, solo il formato VHD era supportato per iSCSI, che poneva un limite di 2 TB sulla dimensione LUN massima. Windows Server 2012 R2 utilizza il formato VHDX, che consente di creare LUN di dimensioni fino a 64 TB.

Ora fermiamoci e chiariamo alcuni punti:

Ogni server iSCSI può avere uno o più iSCSI Target;
Ogni iSCSI Target può essere connesso a uno o più dischi virtuali;
Ogni destinazione iSCSI può ospitare una o più connessioni da un iniziatore iSCSI;
A sua volta, ogni iSCSI Initiator può connettersi a uno o più iSCSI Target e quindi a uno o più dischi virtuali.

Inoltre, Windows Server 2012 supporta una configurazione di loopback in cui sia la destinazione che l'iniziatore possono trovarsi sullo stesso server.

IN sistemi operativi Il supporto Microsoft per iSCSI esiste da molto tempo. Primo Versione Microsoft iSCSI Initiator è stato installato come componente separato in Windows 2000, Windows XP SP2 e Windows Server 2003 SP1, e da Windows Server 2008 e Vista iSCSI Initiator è stato integrato nel sistema operativo.

Per quanto riguarda iSCSI Target, era originariamente incluso in una versione speciale del sistema operativo del server Windows Data Storage Server 2003, destinato alla creazione di sistemi di archiviazione e fornito solo preinstallato. Tuttavia, dal 2011, il componente Microsoft iSCSI Software Target 3.3 è diventato disponibile per il download e l'installazione su Windows Server 2008R2 e in Windows Server 2012 è completamente integrato nel sistema e installato come ruolo server.

Con questo si conclude la parte teorica e si passa alla pratica. Per configurare, prenderemo l'opzione più semplice; come soggetti sperimentali, utilizziamo due server con Windows installato Server 2012 R2: SRV2 per il ruolo di destinazione iSCSI e SRV3 per l'iniziatore iSCSI.

Avvio del servizio iniziatore iSCSI

Innanzitutto, controlliamo lo stato del servizio dell'iniziatore su SRV3. Per fare ciò, apri il Server Manager e seleziona la voce "iSCSI Initiator" nel menu "Strumenti".

Come puoi vedere, il servizio non è in esecuzione per impostazione predefinita. Facendo clic su "Sì" nella finestra di dialogo, avvieremo il servizio iSCSI Initiator e lo metteremo in modalità di avvio automatico.

Quindi, nella finestra delle proprietà, vai alla scheda "Configurazione" e ricorda il valore IQN, ti tornerà utile durante la configurazione del server.

IQN (nome qualificato iSCSI) è un identificatore univoco assegnato a ciascun target e iniziatore iSCSI. L'IQN è formato dalla data (mese e anno) di registrazione del dominio, dal nome ufficiale del dominio scritto in ordine inverso e da qualsiasi nome arbitrario, come il nome del server. Si scopre qualcosa del genere: iqn:1991-05.com.microsoft:srv3.contoso.com

Puoi anche avviare il servizio iSCSI Initiator e impostarne la modalità di avvio dalla console di PowerShell con i seguenti comandi:

Start-Service msiscsi
Set-Service msiscsi -StartupType automatico

Installazione del ruolo iSCSI Target Server

Ora passiamo a SRV2 e iniziamo a configurare il lato server. La prima cosa che dobbiamo fare è installare il ruolo iSCSI Target sul server. Apri Server Manager, segui il link "Aggiungi ruoli e funzionalità"

E selezionare il ruolo "iSCSI Target Server", che si trova nella sezione File and Storage Services\File and iSCSI Services.

Oppure possiamo usare il comando PowerShell:

Install-WindowsFeature -Name FS-iSCSITarget-Server

Preparazione del disco

Ora prepariamo il disco fisico che verrà utilizzato per archiviare i dischi iSCSI virtuali. Soprattutto per questo scopo, un nuovo disco rigido da 120 GB è collegato al server. SU questo momento l'azionamento è inattivo (Offline). Per attivarlo in Server Manager, vai nella sezione Servizi File e Archiviazione -> Dischi, clicca sul disco e trasferiscilo su Online.

Ora su questo disco è necessario creare una nuova partizione (o volume), per la quale in menù contestuale selezionare la voce Nuovo volume.

Selezionare il disco fisico su cui verrà creato il volume

specificare la dimensione del volume

e scegli una lettera di unità.

Quindi selezioniamo il file system per il disco, la dimensione del settore e specifichiamo l'etichetta del volume. Permettetemi di ricordarvi qui che i dischi virtuali iSCSI possono essere creati solo su volumi NTFS, il nuovo file system ReFS (Resilient File System) non è supportato.

Guardiamo le informazioni di riepilogo e, se tutto è corretto, fai clic su "Crea", avviando la creazione del volume.

Gli stessi passaggi possono essere eseguiti con PowerShell. Trova l'unità giusta:

Ottieni disco | dove ($_.OperationalStatus -eq ″Offline″)

Lo traduciamo online:

Set-Disk -Number 1 -IsOffline $false

Inizializzare:

Inizializza-disco-numero 1

Crea una sezione:

New-Partition -DiskNumber 1 -UseMaximumSize -DriveLetter D

E formattalo in NTFS:

Formato-Volume -LetteraUnità D -FileSystem NTFS -NuovaEtichettaFileSystem ″Archiviazione iSCSI″

Creazione di dischi virtuali iSCSI

Il prossimo punto del nostro programma è in corso creazione di dischi iSCSI virtuali. Per fare ciò, vai alla sezione iSCSI e fai clic sul collegamento, avviando la procedura guidata successiva.

Seleziona il volume su cui verrà archiviato il disco virtuale.

Dai al disco un nome e una descrizione.

Specificare la dimensione del disco virtuale e il suo tipo. Puoi scegliere tra tre opzioni:

Dimensione fissa (dimensione fissa): il disco creato occupa immediatamente l'intero spazio allocato. Questa è l'opzione più produttiva, ma meno economica;
Espansione dinamica (espansione dinamica): inizialmente viene creato un disco di dimensioni minime, che quindi cambia dinamicamente a seconda della quantità di dati scritti su di esso. Migliore opzione in termini di utilizzo dello spazio su disco;
Differenziazione (differenza): in questa opzione è necessario specificare la posizione del disco principale a cui verrà associato il disco creato. Un disco differenze può essere fisso o dinamico, a seconda del tipo di padre. Questo tipo di disco ha i suoi vantaggi, ma personalmente non vedo molto motivo per usarli per iSCSI.

Ora è necessario specificare l'iSCSI Target a cui sarà connesso questo disco. Poiché non sono stati creati target sul server, selezionare "Nuovo target iSCSI".

Dai al bersaglio un nome e una descrizione.

E specifichiamo i server che possono accedervi.

Quando si scelgono i server, è possibile utilizzare due metodi. Se l'iniziatore è su Windows Server 2012 o Windows 8, puoi semplicemente fare clic su "Sfoglia" e selezionare il server desiderato dall'elenco. Per i sistemi meno recenti, è necessario inserire manualmente l'ID del server. Come identificatore, puoi specificare l'IQN dell'iniziatore, Nome DNS o l'indirizzo IP del server o l'indirizzo MAC della scheda di rete.

Andare avanti. Nella pagina successiva è possibile configurare l'autenticazione CHAP tra i server. CHAP (Challenge Handshake Authentication Protocol) è un protocollo per l'autenticazione di un partner di connessione basato sull'uso di una password condivisa o di un segreto. Per iSCSI, è possibile utilizzare l'autenticazione CHAP unidirezionale e bidirezionale (inversa).

Controlliamo la correttezza delle impostazioni e iniziamo a creare il disco.

Proviamo a fare lo stesso con PowerShell. Creiamo un altro disco virtuale iSCSI da 20 GB con il comando:

Nuovo-IscsiVirtualDisk -Percorso D:\iSCSIVirtualDisks\iSCSI2.vhdx

Si noti che un disco dinamico viene creato per impostazione predefinita, per creare un VHD di dimensioni fisse, è necessario utilizzare la chiave -UsaFisso.

Ora creiamo un secondo iSCSI Target con il nome iscsi-target-2 e specifichiamo IQN SRV3 come server di accesso:

New-IscsiServerTarget -TargetName iscsi-target-2 -InitiatorIds ″IQN:iqn.1991-05.com.microsoft:srv3.contoso.com″

E controlla il risultato con il comando:

Get-IscsiServerTarget | fl TargetName, LunMappings

Connessione

Torniamo a SRV2, apriamo la finestra delle proprietà dell'iniziatore, andiamo alla scheda Discovery e facciamo clic sul pulsante Discover Portal.

Immettere il nome o l'indirizzo IP del portale e fare clic su OK.

Per impostazione predefinita, iSCSI utilizza tutti gli indirizzi IP disponibili e se si desidera che il traffico iSCSI passi solo attraverso un'interfaccia di rete specifica, è necessario accedere alle impostazioni avanzate e specificare l'IP desiderato nel campo "Connetti tramite".

Ora vai alla scheda Targets, dove dovrebbero essere visualizzati tutti gli iSCSI Targets disponibili per la connessione. Selezionare la destinazione desiderata e fare clic su "Connetti".

Non dimenticare di selezionare la casella di controllo "Aggiungi questa connessione all'elenco delle destinazioni preferite", che garantisce la connessione automatica alla destinazione quando la macchina viene spenta o riavviata.

La connessione è avvenuta e se apri lo snap-in di gestione del disco, lì apparirà un nuovo disco. Quindi procediamo con questo disco allo stesso modo di uno normale. disco rigido connesso localmente: trasferiamo su Online, inizializziamo, creiamo sezioni su di esso e lo formattiamo.

Lo stesso può essere fatto con PowerShell. Visualizziamo un elenco di obiettivi disponibili:

Get-IscsiTarget | fl

E connettiti a quello giusto:

Connect-IscsiTarget -NodeAddress ″iqn.1995-05.com.microsoft:srv2-iscsi-target-2-target″ -IsPersistent $true

Chiave -IsPersistent $true fornisce la connessione automatica allo spegnimento o al riavvio.

Bene, per disconnettersi, puoi usare il comando Disconnect-IscsiTarge, in questo modo:

Disconnect-IscsiTarget -NodeAddress ″iqn.1995-05.com.microsoft:srv2-iscsi-target-2-target″ -Confirm:$false

Conclusione

Questo completa la configurazione. Come ho detto, questa è l'opzione di configurazione dell'archiviazione più semplice e basilare. iSCSI ha molte altre caratteristiche interessanti. Ad esempio, è possibile utilizzare iSCSI Name Service (iSNS) per la facilità di gestione, Multipath I/O (MPIO) per la tolleranza agli errori e configurare l'autenticazione CHAP e la crittografia del traffico IPSec per la sicurezza. Ho intenzione di scrivere su alcune di queste funzionalità in articoli futuri.

Insomma punti importanti, che devono essere considerati quando si organizza un sistema di archiviazione iSCSI:

È auspicabile implementare iSCSI in una rete veloce, non inferiore a Gigabit Ethernet;
Si consiglia di separare il traffico di rete iSCSI dal resto del traffico e di spostarlo su una rete separata, ad esempio utilizzando VLAN o sottoreti fisiche;
L'alta disponibilità a livello di rete richiede l'uso di MPIO o di Multiple Connection Sessions (MCS). Un'associazione adattatori di rete(NIC Teaming) per la connessione ai dispositivi di archiviazione iSCSI non è supportato;
Quando si utilizza la tecnologia Spazi di archiviazione, è possibile archiviare i dischi virtuali iSCSI negli spazi di archiviazione, ma non è possibile utilizzare iSCSI LUN per creare spazi di archiviazione;
I volumi condivisi cluster (CSV) non possono essere utilizzati per archiviare dischi virtuali iSCSI.

Riassunto: come funziona open-iscsi (l'iniziatore ISCSI in Linux), come configurarlo e un po' sul protocollo iSCSI stesso.

Testi: ci sono molti articoli su Internet che spiegano abbastanza bene come configurare un target iSCSI, tuttavia, per qualche ragione, non ci sono praticamente articoli su come lavorare con l'iniziatore. Nonostante il fatto che l'obiettivo sia tecnicamente più complicato, c'è più confusione amministrativa con l'iniziatore: ci sono concetti più confusi e principi di funzionamento non molto ovvi.

iSCSI

Prima di parlare di iSCSI, qualche parola su tipi diversi accesso remoto all'informazione nelle reti moderne.

NAS contro SAN

Esistono due metodi per accedere ai dati che si trovano su un altro computer: file (quando viene richiesto un file da un computer remoto e a nessuno interessa quali file system viene eseguito), rappresentanti caratteristici di NFS, CIFS (SMB); e blocco - quando i blocchi vengono richiesti da un computer remoto dal supporto del disco (simile a come vengono letti da disco rigido). In questo caso, la parte richiedente crea un file system sul dispositivo a blocchi stesso e il server che fornisce il dispositivo a blocchi non ne è a conoscenza file system Su di lui. Il primo metodo si chiama NAS (Network Attached Storage) e il secondo si chiama SAN (Storage Area Network). I nomi generalmente indicano altri segni (SAN significa una rete dedicata all'archiviazione), ma è successo che NAS sono file e SAN sono dispositivi a blocchi su una rete. E sebbene tutti (?) Capiscano che questi sono nomi sbagliati, più sono lontani, più sono corretti.

scsi su tcp

Uno dei protocolli per l'accesso ai dispositivi a blocchi è iscsi. La "i" nel nome non si riferisce ai prodotti Apple, ma a Internet Explorer. Al centro, questo è "scsi over tcp". Il protocollo SCSI stesso (senza la lettera "i") è un costrutto molto complesso, poiché può funzionare su diversi supporti fisici (ad esempio, UWSCSI - bus parallelo, SAS - seriale - ma hanno lo stesso protocollo). Questo protocollo ti consente di fare molto di più che "collegare i dischi al tuo computer" (come inventato in SATA), ad esempio supporta i nomi dei dispositivi, la presenza di diversi collegamenti tra il dispositivo a blocchi e il consumatore, il supporto del passaggio (sì, uno switch SAS, esiste anche in natura), collegando diversi consumatori a un dispositivo a blocchi, ecc. In altre parole, questo protocollo è stato semplicemente richiesto come base per un dispositivo a blocchi di rete.

Terminologia

Nel mondo SCSI, sono accettati i seguenti termini:
bersaglio- colui che fornisce il dispositivo di blocco. L'analogo più vicino al normale mondo dei computer è un server.
iniziatore- il client, colui che utilizza il dispositivo a blocchi. Analogo cliente.
WWID- identificatore univoco del dispositivo, il suo nome. Un analogo del nome DNS.
LUN- il numero del "pezzo" del disco a cui si accede. L'analogo più vicino è una partizione su un disco rigido.

ISCSI apporta le seguenti modifiche: WWID scompare, al suo posto arriva il concetto di IQN (iSCSI Qualified Name), ovvero un nome puro che è simile in modo confuso al DNS (con piccole differenze). Ecco un esempio di IQN: iqn.2011-09.test:name.

IETD e open-iscsi (server e client linux) portano un altro concetto molto importante, che spesso non è menzionato nei manuali iscsi: il portale. Il portale è, in parole povere, diversi obiettivi annunciati da un server. Non c'è analogia con www, ma se si potesse chiedere a un server Web di elencare tutti i suoi host virtuali, allora sarebbe così. Il portale specifica un elenco di obiettivi e IP disponibili che è possibile accedere (sì, iscsi supporta più percorsi dall'iniziatore alla destinazione).

bersaglio

L'articolo non riguarda l'obiettivo, quindi do molto breve descrizione cosa fa il bersaglio Prende un dispositivo a blocchi, ci schiaffeggia un nome e un LUN e lo pubblica sul suo portale, dopodiché consente a tutti (autorizzazione a degustare) di accedervi.

Ecco un esempio di un semplice file di configurazione, penso che sarà chiaro da esso cosa fa il target (il file di configurazione usando l'esempio IET):

Target iqn.2011-09.example:data IncomingUser username Pa$$w0rd Lun 0 Path=/dev/md1

(il complesso dal semplice differisce solo nelle opzioni di esportazione). Pertanto, se abbiamo un obiettivo, vogliamo collegarlo. E qui inizia il difficile, perché l'iniziatore ha una sua logica, non è affatto come un banale supporto per nfs.

Iniziatore

L'iniziatore è open-iscsi. Quindi, la cosa più importante è che ce l'ha modalità operative E stato. Se diamo il comando nella modalità sbagliata, o se non consideriamo lo stato, il risultato sarà estremamente scoraggiante.

Quindi, le modalità di funzionamento:

  • Cerca target "s (scoperta)
  • Connessione alla destinazione "y
  • Lavorare con un target connesso
Da questo elenco, il ciclo di vita è abbastanza chiaro: prima trova, poi connetti, poi disconnetti, quindi riconnetti. Open-iscsi mantiene aperta la sessione anche se il dispositivo a blocchi non è in uso. Inoltre, mantiene aperta la sessione (fino a certi limiti, ovviamente), anche se il server è andato in riavvio. Una sessione iscsi non è la stessa cosa di una connessione TCP aperta, iscsi può riconnettersi in modo trasparente al target.Disconnect / connect sono operazioni che sono controllate "dall'esterno" (o da altri software o manualmente).

Un po' sullo stato. Dopo la scoperta open-iscsi ricorda tutti gli obiettivi trovati (sono memorizzati in /etc/iscsi/), in altre parole, la scoperta è un'operazione permanente, NON corrisponde affatto, ad esempio, alla risoluzione del dns). , a seguito di esperimenti e impostazioni, un mucchio di obiettivi trovati, durante il tentativo di accesso in cui si verificano molti errori a causa del fatto che metà degli obiettivi sono vecchie linee di configurazione che non esistono più sul server, ma open-iscsi viene ricordato) Inoltre, open-iscsi ti consente per modificare le impostazioni di una destinazione ricordata "e - e questa" memoria "influisce sull'ulteriore lavoro con le destinazioni anche dopo il riavvio / riavvio del demone.

dispositivo di blocco

La seconda domanda che tormenta molti all'inizio è dove va dopo la connessione? open-iscsi crea un dispositivo di classe BLOCK SCSI, sebbene sia di rete (non per niente è "dico"), ovvero riceve una lettera nella famiglia /dev/sd, ad esempio /dev /sdc. Viene utilizzata la prima lettera gratuita, perché per il resto del sistema, si tratta di un dispositivo a blocchi: un tipico disco rigido, non diverso da uno collegato tramite usb-sata o semplicemente direttamente a sata.

Questo spesso provoca il panico "come posso scoprire il nome del dispositivo a blocchi?". Appare nell'output dettagliato di iscsiadm (# iscsiadm -m session -P 3).

Autorizzazione

A differenza di SAS / UWSCSI, iSCSI è disponibile per la connessione a chiunque. Per proteggersi da tali, c'è un login e una password (chap) e il loro trasferimento a iscsiadm "y è un altro mal di testa per gli utenti inesperti. Può essere fatto in due modi: modificando le proprietà dell'obiettivo trovato in precedenza" e prescrivendo il login / password nel file di configurazione open-iscsi.
La ragione di tali difficoltà è che la password e il processo di accesso non sono attributi dell'utente, ma del sistema. iSCSI è una versione economica dell'infrastruttura FC e il concetto di "utente" nel contesto della persona alla tastiera non si applica qui. Se il tuo database sql si trova sul dispositivo a blocchi iscsi, ovviamente vorrai che il server sql si avvii da solo e non dopo un minuto dell'attenzione personale dell'operatore.

Il file di configurazione

Questo è un file molto importante, perché oltre al nome utente/password, descrive anche il comportamento di open-iscsi quando trova errori. Può restituire un errore "indietro" non immediatamente, ma dopo una pausa (ad esempio, cinque minuti, sufficienti per riavviare il server con i dati). Anche il processo di accesso è controllato lì (quante volte provare, quanto tempo aspettare tra i tentativi) e qualsiasi messa a punto del processo di lavoro stesso. Nota che questi parametri sono abbastanza importanti per il lavoro e devi capire come si comporterà il tuo iscsi se rimuovi il cavo di alimentazione per 10-20 secondi, ad esempio.

Riferimento rapido

Non mi piace molto citare mana e linee facilmente reperibili, quindi fornirò un tipico scenario di utilizzo di iscsi:

Per prima cosa troviamo i target di cui abbiamo bisogno, per questo abbiamo bisogno di conoscere il nome IP/dns dell'iniziatore: iscsiadm -m discovery -t st -p 192.168.0.1 -t st è il comando send targets.

iscsiadm -m node (lista trovata per il login)
iscsiadm -m node -l -T iqn.2011-09.example:data (login, ovvero connessione e creazione di un dispositivo a blocchi).
iscsiadm -m session (elenca a cosa sei connesso)
iscsiadm -m session -P3 (producilo, ma in modo più dettagliato - alla fine dell'output ci sarà un'indicazione di quale dispositivo a blocchi appartiene a quale target).
iscsiadm - m session -u -T iqn.2011-09.example:data (disconnessione da specifico)
iscsiadm -m node -l (accedi a tutti i target rilevati)
iscsiadm -m node -u (disconnessione da tutti i target)
iscsiadm -m node --op delete -T iqn.2011-09.example:data (elimina target da found).

mulitpath

Un altro problema importante nelle decisioni serie è il supporto di percorsi multipli verso la fonte. Il bello di iscsi sta nell'usare un IP normale, che può essere elaborato nel solito modo, come qualsiasi altro traffico (anche se in pratica di solito non viene instradato, ma solo commutato - il carico è troppo grande lì). Quindi, iscsi supporta il multipath nella modalità "non resistere". Di per sé, open-iscsi non può connettersi a più IP dello stesso target.Se lo colleghi a più IP dello stesso target, questo porterà alla comparsa di più dispositivi a blocchi.

Tuttavia, esiste una soluzione: è multipathd, che trova le unità con lo stesso ID e le tratta come dovrebbe essere in multipath, con criteri personalizzati. Questo articolo non riguarda il multipath, quindi non spiegherò in dettaglio il mistero del processo, tuttavia, ecco alcuni punti importanti:

  1. Quando si utilizza multipath, è necessario impostare piccoli timeout: il passaggio tra percorsi errati dovrebbe essere abbastanza veloce
  2. In condizioni più o meno canale veloce(10G e oltre, in molti casi gigabit) il parallelismo del carico dovrebbe essere evitato, poiché si perde la capacità di utilizzare il bio coalesing, che in alcuni tipi di carico può colpire l'obiettivo in modo spiacevole.

Il NAS supporta il servizio integrato iSCSI (Internet Small Computer System Interface) per l'utilizzo in cluster di server e ambienti virtualizzati.

In questa pagina, gli utenti possono abilitare/disabilitare il servizio iSCSI, modificare la porta del portale iSCSI, abilitare/disabilitare il servizio iSNS ed elencare e gestire tutti i target e i LUN iSCSI. Il NAS supporta più destinazioni iSCSI e più LUN per destinazione. È possibile montare e smontare un iSCSI LUN per uno scopo specifico. Questo capitolo contiene le seguenti sezioni.

Nella tabella seguente sono elencate le funzioni supportate da block LUN e file LUN.

File LUN (precedente)

Copia completa da VAAI

Supportato

Supportato

Ripristino dei blocchi tramite VAAI

Supportato

Supportato

Blocco a livello hardware da parte di VAAI

Supportato

Supportato

Configurazione sottile e recupero dello spazio di VAAI

Supportato

Non supportato

Allocazione dinamica della capacità

Supportato

Supportato

Liberare spazio

Supportato (da VAAI o in Windows 2012/Windows 8)

Non supportato

Microsoft ODX

Supportato

Non supportato

Backup LUN

Supportato

Istantanea LUN

Supportato

1 istantanea

Si noti che i block LUN in genere forniscono prestazioni di sistema migliori e pertanto si consiglia di utilizzare block LUN ove possibile.

Esistono due modi per allocare i LUN: thin provisioning e provisioning istantaneo.

È possibile creare fino a 256 target iSCSI e LUN. Ad esempio, se sul NAS vengono create 100 destinazioni, il numero massimo di LUN che è possibile creare è 156. È possibile creare più LUN per ciascuna destinazione. Tuttavia, il numero massimo di connessioni simultanee alle destinazioni iSCSI supportate dal NAS varia a seconda dell'infrastruttura di rete e delle prestazioni dell'applicazione. Troppo un gran numero di le connessioni simultanee possono influire sulle prestazioni del NAS.

Procedura guidata di installazione rapida iSCSI

Per configurare il servizio di destinazione iSCSI su NAS, Fai quanto segue.

6. Specificare le opzioni di autenticazione e fare clic su Avanti. Quando "Usa autorizzazione CHAP" è abilitato, la destinazione iSCSI eseguirà l'autenticazione solo presso l'iniziatore e agli utenti degli iniziatori verrà richiesto di immettere il nome utente e la password specificati qui per accedere alla destinazione. L'abilitazione di CHAP condiviso abilita l'autenticazione bidirezionale tra la destinazione iSCSI e l'iniziatore. La destinazione autentica l'iniziatore utilizzando il primo set di nome utente e password. L'iniziatore autentica la destinazione utilizzando i parametri specificati nella sezione CHAP condiviso. Il nome utente e la password in entrambi i campi hanno le seguenti restrizioni.

Creazione di destinazioni iSCSI

Segui questi passaggi per creare una destinazione iSCSI.

5. Specificare un nome utente e una password per "Usa autorizzazione CHAP" e/o "CHAP condiviso" e fare clic su Avanti. Quando "Usa autorizzazione CHAP" è abilitato, la destinazione iSCSI eseguirà l'autenticazione solo presso l'iniziatore e agli utenti degli iniziatori verrà richiesto di immettere il nome utente e la password specificati qui per accedere alla destinazione. L'abilitazione di CHAP condiviso abilita l'autenticazione bidirezionale tra la destinazione iSCSI e l'iniziatore. La destinazione autentica l'iniziatore utilizzando il primo set di nome utente e password. L'iniziatore autentica la destinazione utilizzando i parametri specificati nella sezione CHAP condiviso.

Creare un iSCSI LUN

Per creare un LUN per una destinazione iSCSI, completare i seguenti passaggi.

Per creare un iSCSI LUN non collegato, selezionare l'opzione Non associare alla destinazione nel passaggio 4.

Un LUN non collegato verrà creato e visualizzato nell'elenco di iSCSI LUN non collegati.

La tabella seguente fornisce una descrizione di tutti i target iSCSI e gli stati LUN.

Posizione

Stato

Descrizione

Scopo di iSCSI

Pronto

La destinazione iSCSI è nello stato Pronto, ma nessun iniziatore è connesso ad essa.

Collegato

Un iniziatore è connesso alla destinazione iSCSI.

Disabilitato

Le connessioni alla destinazione iSCSI sono state interrotte.

disconnesso

La destinazione iSCSI è disabilitata e le connessioni dagli iniziatori non sono possibili.

Incluso

Il LUN è abilitato per la connessione ed è visibile agli iniziatori autorizzati.

Spento

Il LUN è disabilitato e non è visibile agli iniziatori.

La tabella seguente descrive le azioni disponibili per la gestione delle destinazioni iSCSI e dei LUN (pulsante Azione).

Azione

Descrizione

disattivare

Disabilita una destinazione che si trova nello stato Pronto o Connesso. Si noti che tutte le connessioni dagli iniziatori verranno eliminate.

Attivare

Attiva un target offline.

Modifica

Modifica le impostazioni di destinazione: alias di destinazione, informazioni CHAP e impostazioni di checksum.

Modificare le impostazioni LUN: allocazione LUN, nome del volume del disco, directory, ecc.

Eliminare

Eliminazione di una destinazione iSCSI. Tutte le connessioni verranno interrotte.

disattivare

Disabilitazione di un LUN. Tutte le connessioni verranno interrotte.

Accendere

Abilita LUN.

Sciogliere

Scollega un LUN a una destinazione. Si noti che prima di annullare l'associazione di un LUN, è necessario disabilitarlo. Facendo clic su questo pulsante, il LUN verrà spostato nell'elenco dei LUN iSCSI virtuali non associati.

legamento

Binding di un LUN a una destinazione iSCSI. Questa funzione è disponibile solo per l'elenco di iSCSI LUN non associati.

Mostra connessioni

Visualizza lo stato della connessione di una destinazione iSCSI.

Commutazione di iSCSI LUN tra target

Seguire questi passaggi per cambiare i LUN iSCSI tra le destinazioni.

Dopo aver creato target iSCSI e LUN sul NAS, è possibile utilizzare l'iniziatore iSCSI installato sul computer (PC Windows, Mac o PC Linux) per connettersi al target iSCSI e al LUN e utilizzare i volumi del disco come dischi virtuali sul computer.

Espansione di iSCSI LUN

Il NAS supporta l'espansione iSCSI LUN. Per fare ciò, segui questi passaggi.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: