Теорія та практика iSCSI. Мережеве сховище на iSCSI, що таке? Навантаження для забезпечення роботи iscsi лягає

Головна / Корисна інформація

Через п'ять років роботи з мережами зберігання даних Fibre Channel (SAN), я був сильно спантеличений появою iSCSI: тим, що робить цей протокол і, що важливіше, як він працює і як можна використовувати iSCSI для вирішення реальних проблем користувачів. Отже, після кількох напружених місяців спілкування з багатьма фахівцями на цю тему, я представляю в цій статті кілька власних поглядів на iSCSI.

Що ж таке насправді iSCSI?

iSCSI посилає команди SCSI в IP пакетах. Докладніше - iSCSI створено як протокол для ініціатора сховищ (зазвичай сервер), щоб посилати SCSI команди виконавцю (зазвичай стрічка чи диск) через IP.

Інші протоколи: FCIP - посилає блоки Fibre Channel через IP, сутнісно розширюючи з'єднання Fibre Channel; насправді немає ніякого відношення до SCSI. З іншого боку iFCP - забезпечує перетворення (mapping) FCP (послідовний SCSI через Fibre Channel) і з IP. Іншими словами він пропонує протокол маршрутизації між мережами Fibre Channel (fabric), що дозволяє здійснювати з'єднання через IP.

Інакше висловлюючись, iSCSI - це протокол SCSI через IP, який зв'язує сервер зі сховищем даних. Інші протоколи забезпечують з'єднання Fibre Channel – Fibre Channel з різним ступенем інтелектуальності.

Як пристрій iSCSI знаходять один одного?

У разі звичайних SCSI з'єднань та петель Fibre Channel, спосіб виявлення пристроїв досить примітивний. Для мереж Fibre Channel (fabric) існує необхідний сервіс, званий сервер простих доменних імен (Simple Name Server), або просто сервер доменних імен, що працює з сотнями або тисячами пристроїв. Але в IP, теоретично, може бути кілька мільйонів пристроїв.

В даний час у світі IP використовується два механізми виявлення пристроїв iSCSI. Перший - SLP (service locator protocol) - протокол сімейства TCP/IP, що дозволяє здійснювати автоматичне настроювання різних ресурсів. Цей протокол виявлення послуг вже існує в світі IP деякий час. Однак недавно багато виробників, включаючи Microsoft, стали розробляти новий протокол - Internet Simple Name Server. Просто кажучи, за основу були прийняті принципи сервера простих доменних імен для Fibre Channel і потім збільшені до того ступеня, що дозволяє справлятися з розмірами IP мереж, водночас не втрачаючи особливостей роботи зі сховищами, на відміну від SLP.

Як можна використовувати iSCSI?

Існує три основні способи використання iSCSI:
  1. Спеціалізований iSCSI сервер, який звертається до спеціалізованого iSCSI сховища.
  2. Спеціалізований iSCSI сервер, що звертається до сховища, приєднаного до Fibre Channel, через маршрутизатор iSCSI-to-Fibre Channel.
  3. Fibre Channel сервер, що звертається до iSCSI сховища через маршрутизатор Fibre-Channel-to-iSCSI.
Безумовно, в деяких випадках Fibre Channel сховище звертається до іншого Fibre Channel сховища (наприклад, для копіювання диска або позасерверного резервного копіювання) та пристрій зберігання даних iSCSI також може звертатися до кожного з них.

Отже, що найбільш імовірно та/або практично для використання? Для відповіді на це питання потрібно трохи відступити назад і згадати, що мережеве зберігання даних вимагає гнучкості, використання продуктів по-різному. Сьогодні, використання iSCSI в серверах – порівняно нове, але просто, з урахуванням підтримки Microsoft для Windows Server 2000 та 2003.

З цієї причини, одним із способів використання iSCSI є використання iSCSI серверів, приєднаних до існуючого сховища Fibre Channel через маршрутизатор iSCSI-to-Fibre Channel, найімовірніше Fibre Channel SAN. Це означає, що ті ж порти тих же масивів зберігання можуть забезпечувати сервіс зберігання даних як для серверів Fibre Channel, так і для серверів iSCSI. Тому це дозволяє отримати більше переваг від використання сховищ SAN і Fibre Channel, ніж ви маєте, і ви можете зробити це прямо зараз - ринок пропонує всі необхідні продукти.

За моїми припущеннями, подібні події відбудуться і на ринку NAS, насправді вони вже відбуваються. Оскільки NAS пристрої вже підключають диски до IP-мереж, розділяючи сервіси через мережну файлову систему (NFS) та/або загальний протокол доступу до файлів інтернет (CIFS), то для NAS досить просто передавати дані на рівні блоку через ті ж порти за допомогою iSCSI , Що знову дозволяє використовувати існуючі рішення зберігання даних по-новому.

Є ще кілька інших - цікавих і нестандартних рішень, що чекають на появу спеціалізованого виключно на iSCSI сховища, які можуть відмінно працювати на новому місці, де ще не проводилася консолідація сховищ, і існують тільки продукти одного рішення.

Хто використовуватиме iSCSI?

Як експерт, який пропрацював кілька років в області Fibre Channel, я, на жаль, повинен вказати світові Fibre Channel, що iSCSI може працювати на швидкості фізичного з'єднання (wire speed) і безумовно може працювати так само швидко, як будь-який нормальний сервер, що виконує завдання будь-якого нормального застосування. Для IP спільноти необхідно відзначити значну поширеність Fibre Channel, особливо порівнюючи їх кількість із кількістю 1 Гб мережевих портів, ніж із кількістю інших мережевих портів. Спільноті Fibre Channel необхідно відзначити, що, незважаючи на те, що безліч сховищ і навіть значну кількість потужних серверів підключені до Fibre Channel, існує кілька непідключених Unix серверів і величезна кількість Intel серверів, що не працюють з Fibre Channel.

Отже, iSCSI може працювати на кожного, але, можливо, найбільшим потенційним ринком є ​​сервери Intel, а також високощільні і надтонкі сервери (Intel або інші). Крім того, iSCSI іноді може бути використаний для високопродуктивних серверів, у разі віддалених офісів для звернення до центрального центру даних через SAN та в інших випадках, де поки ще рано використовувати Fibre Channel, врешті-решт існує ще багато непідключених до мережі серверів і сховищ даних.

NIC, TOE та HBA: У яких випадках їх потрібно використовувати?

На закінчення, існує три підходи до підключення сервера:
  1. Стандартна інтерфейсна картка (NIC) з драйвером iSCSI
  2. TOE (TCP Offload Engine – механізми розвантаження TCP) NIC з драйвером iSCSI
  3. Адаптери шини вузла HBA (Host Bus Adapter) створені для iSCSI традиційними виробниками Fibre Channel адаптерів.
У яких випадках використати кожен із них? Цікаве питання. Початкове припущення полягає в тому, що чим більша продуктивність вам потрібна, тим більше ймовірно, що замість стандартної інтерфейсної картки (NIC) ви використовуватимете картку TOE або адаптер шини вузла, що, звичайно ж, буде дорожчим. Існує інша точка зору, що передбачає, що деякі високопродуктивні сервери мають достатню кількість резервних циклів синхронізації (clock cycles), то чому б не заощадити гроші і не використовувати дешеву мережеву карту.

Ключовий момент тут полягає в тому, що на відміну від Fibre Channel адаптерів, цінові рамки iSCSI варіюються від низької (безкоштовно) до високої продуктивності (акселератори) і таким чином можуть бути підібрані у відповідність до вимог додатків. Також здатність навантаження по виходу (fan-out або oversubscription) дозволяє використовувати більш економічні порти Ethernet (як швидкі, так і GE) замість портів спеціалізованих FC комутаторів, що ще більше знижує витрати. З картами iSCSI TOE, вартістю 300 доларів або менше, витрати приєднання до хоста значно нижчі, ніж із FC, навіть для продуктивності TOE.

Оскільки FC може працювати на 2Gbps, використання Fibre Channel краще для високопродуктивних серверів (2 Гб Ethernet не існує), хоча, чесно кажучи, не багато існує серверів, що використовують таку пропускну здатність, навіть на Fibre Channel. Безумовно, з точки зору сховищ використання 2Gbps більш ймовірне, доки ми не побачили 10 Гб FC або навіть 10 Гб Ethernet/iSCSI портів. iSCSI відкриває двері для сотень і тисяч серверів, особливо систем Intel, багато з яких можуть бути менш вимогливими, і величезна кількість яких ще тільки приноситиме вигоди від використання мережевого зберігання.

Тільки час покаже, що саме станеться, хоча в одному можна бути впевненим – це буде дуже цікавий рік для мережевого зберігання та для iSCSI.

Якщо ви коли-небудь керували серверами або корпоративною комп'ютерною мережею, то, напевно, стикалися з проблемою прозорого збільшення ємності існуючої інфраструктури. І хоча подібні рішення, в принципі, існують, вони зазвичай відрізняються великою ціною та низькою гнучкістю.

19″ системи зазвичай не мають достатнього простору, щоб вмістити додаткові жорсткі диски. В результаті з'являється єдина альтернатива: підключення до сервера окремих 19″ сховищ за інтерфейсом SCSI або Fiber Channel. Однак при цьому ми все одно змішуємо серверні завдання та функції зберігання даних.

І великі серверні корпуси з додатковими відсіками для жорстких дисків теж не назвеш ідеальним виходом - знову ж таки отримуємо суміш завдань.

Погодьтеся, що ідеальне сховище має бути дуже гнучким. Таким, щоб його можна було легко розгорнути, використовувати з багатьох ділянок мережі, різних операційних систем і, звичайно, можна було легко розширювати. Та й продуктивність не варто упускати з уваги. Відповіддю на всі ці запитання можна назвати iSCSI — Internet SCSI. Це рішення "пакує" протокол SCSI в пакети TCP/IP, в результаті чого ви отримуєте універсальний інтерфейс сховища для всієї мережної інфраструктури. Крім того, iSCSI дає змогу консолідувати поточні системи зберігання.

Як працює iSCSI?



На діаграмі показано принцип роботи iSCSI. Підсистеми зберігання повинні використовувати існуючу мережну інфраструктуру, незалежно від серверів. Консолідація систем зберігання, яку ми згадували вище, означає лише те, що сховище має бути доступне з будь-якого сервера, забезпечуючи мінімізацію витрат на керування. Крім того, можна додавати додаткову ємність до існуючих систем.

Переваг такого підходу багато, і вони досить очевидні. Багато корпораціях вже розгорнуто ефективна мережна інфраструктура, часто використовує перевірені часом технології типу Ethernet. Жодних нових технологій для використання iSCSI або інших систем типу SAN (Storage Area Networks) впроваджувати та тестувати не потрібно. Звичайно, тут можна заощадити і на дорогих спеціалістах із впровадження.

В цілому, керувати клієнтами та серверами iSCSI після невеликого навчання зможе будь-який мережевий адміністратор. Адже iSCSI розгортається на існуючій інфраструктурі. Крім того, iSCSI відрізняється високою доступністю, оскільки сервери iSCSI можна підключати до кількох комутаторів або мережевих сегментів. Нарешті, архітектура спочатку відрізняється високою масштабованістю завдяки технологіям комутації Ethernet.

У принципі сервер iSCSI може бути реалізований як програмно, так і апаратно. Але через високе навантаження програмного рішення на процесор краще все ж таки дотримуватися останнього варіанту. Основне навантаження на сервер iSCSI полягає в інкапсуляції пакетів SCSI у пакети TCP/IP, причому все має виконуватись у реальному часі. Відомо, що у програмному сервері всі ці завдання виконуватиме центральний процесор, а апаратному рішенні — спеціальні двигуни TCP/IP і SCSI.

Завдяки клієнту iSCSI, ресурси сховища iSCSI-сервера можуть бути інтегровані в клієнтську систему у вигляді пристрою, який за змістом близький до локального жорсткого диска. Тут великою перевагою порівняно зі звичними спільними мережевими папками (share) буде висока безпека. Адже iSCSI особливо підкреслює правильну автентифікацію пакетів iSCSI, а через мережу вони передаються в шифрованому вигляді.

Звичайно, ви отримаєте продуктивність трохи менше, ніж у локальних систем SCSI - адже мережа вносить свої затримки. Втім, сучасні мережі з пропускною здатністю до 1 Гбіт/с (128 Мбайт/с) вже забезпечують достатню швидкість, але більшість її не використовується.

Кожному вузлу iSCSI присвоюється своє ім'я (довжиною, максимум до 255 байт) і псевдонім (коротке ім'я), які не залежать від IP-адреси. Таким чином, доступ до сховища буде забезпечений навіть після його перенесення до іншої підмережі.

iSCSI у справі

Звичайно, крім мережі, основною вимогою для використання iSCSI є організація iSCSI-сервера. Ми протестували кілька рішень як програмних, так і апаратних.

Обидва типи рішень задовольняють усім вимогам iSCSI, забезпечуючи доступ до сховища клієнтських комп'ютерів. Клієнтська система може бути оснащена адаптером iSCSI, який зменшить навантаження на центральний процесор (дуже зручно для робочих станцій).

В принципі, iSCSI можна використовувати і на 100-Мбіт/с мережі, але тоді, порівняно з локальними приводами, ви отримаєте суттєве уповільнення. Природно, гігабітний Ethernet є значно ефективнішим рішенням — навряд чи пропускна здатність стане «вузьким місцем» навіть при використанні кількох масивів RAID 5. У той же час, це не можна сказати про масиви RAID 0, але схоже сховище рідко підключається по мережі.

Якщо звернутися до клієнта, тут потрібен ініціатор iSCSI. Вони випущені практично всім операційних систем. Пошук у Google комбінації слів "Microsoft", "iSCSI" та "Initiator" є наочним прикладом.

Потім у програмі-ініціаторі потрібно настроїти підключення до сервера. Підключені приводи сервера з'являться на комп'ютері у вигляді жорстких дисків, і їх можна використовувати як звичайні приводи.

Протокол iSCSI забезпечує шифрування пакетів на основі IPsec, хоча воно не є обов'язковим. Наприклад, всередині мережі корпорації який завжди має сенс шифрувати пакети. Подібна опція буде найцікавішою для WAN.

Додаткові застосування

iSCSI також є чудовим засобом резервування даних, адже інформацію можна легко скопіювати на інший жорсткий диск. Навіть в онлайні, використовуючи функцію тіньового копіювання Windows. iSCSI можна навіть підключати по DSL-з'єднанню, але тут фактором, що обмежує, вже буде швидкість лінії. Втім все залежить від характеру застосування.

Великою перевагою iSCSI можна вважати те, що класичне резервування більше не обмежене одним місцем розташування — і не варто це недооцінювати. Наприклад, пристрої типу касетних стримерів тепер можна встановлювати будь-де мережі. Навіть якщо станеться найгірше, дані щодо iSCSI можна буде відновити за мінімальний час.

Якщо рішення iSCSI реалізовано програмно, то мережному адаптеру доведеться передавати чималі дані. Оскільки звичайні мережеві адаптери не завжди використовують різні технології апаратного прискорення, частина навантаження може перекласти центральний процесор. SCSI – це блоковий протокол, а Ethernet – пакетний. Тобто чимало навантаження ставитиметься до інкапсулювання та вилучення інформації SCSI з пакетів TCP/IP. Подібне завдання здатне під зав'язку завантажити навіть сучасний процесор.

Для вирішення проблеми були розроблені спеціальні двигуни TOE (TCP/IP Offload Engines), які беруть на себе всі складні операції iSCSI відразу після мережевого адаптера. В результаті знижується навантаження на системний процесор, і користувачі та система можуть продовжувати нормально працювати.

Сподіваюся тепер стало трохи зрозуміліше, що таке мережеві сховища на iSCSI і як вони влаштовані.

Internet Small Computer System Interface (iSCSI) - це протокол передачі даних, призначений обмінюватись даними між серверами і системами зберігання даних (Storage Area Network, SAN). iSCSI є комбінацією протоколу SCSI і стека протоколів TCP/IP і призначений для передачі блоків даних через мережі Ethernet. Керуючі команди SCSI передаються всередині IP-пакетів, а протокол TCP забезпечує керування потоком та надійність передачі даних.

При використанні iSCSI дані між сервером та системою зберігання передаються блоками, у необробленому вигляді. Це дозволяє використовувати SAN практично так само, як якщо б вони були підключені до сервера безпосередньо, а не через мережу. Хост-система може створювати на SAN логічні розділи, форматувати їх та використовувати як звичайні локальні жорсткі диски. У цьому полягає основна відмінність SAN від мережевих сховищ (Network Area Storage, NAS), які працюють на рівні файлової системи та використовують протоколи передачі файлів, такі як SMB або CIFS.

Технологія iSCSI була розроблена як дешевша альтернатива Fibre Channel (FC). Системи на базі iSCSI підтримують стандартні протоколи та можуть бути побудовані на базі будь-якої існуючої мережної інфраструктури, що підтримує протокол IP. Для роботи iSCSI може використовувати звичайні мережеві пристрої (комутатори, маршрутизатори, мережеві адаптери тощо), тоді як для FC потрібні спеціальні HBA-адаптери, оптичні кабелі та інше дороге обладнання.

Архітектура iSCSI є клієнт-серверною і включає наступні компоненти:

iSCSI Initiator- клієнтський компонент, який надсилає запити на підключення до iSCSI Target, що знаходиться на стороні сервера. Ініціатор може бути реалізований програмно, як драйвера, чи апаратно, як спеціального iSCSI адаптера.

iSCSI Target- серверний компонент, що слухає клієнтські запити та забезпечує встановлення з'єднання між клієнтом та сервером iSCSI. Крім того, таргет пов'язаний з віртуальними дисками iSCSI, і після встановлення з'єднання всі віртуальні диски, пов'язані з цим таргетом, стають доступними через ініціатор. Як iSCSI Target може бути як спеціалізована СХД, і простий Windows сервер із встановленою роллю iSCSI Target.

Віртуальні диски iSCSI -використовуються для розбиття дискового простору на логічні розділи (Logical Unit Number, LUN). У Windows Server 2012 iSCSI LUN являють собою звичайні віртуальні диски формату VHD\VHDX. До речі, Windows Server 2012 для iSCSI підтримувався тільки формат VHD, що ставило обмеження в 2ТБ на максимальний розмір LUN. У Windows Server 2012 R2 використовується формат VHDX, що дозволяє створювати LUN розміри до 64ТБ.

А тепер зупинимося та уточнимо деякі моменти:

На кожному сервері iSCSI може бути один або кілька iSCSI Target;
Кожен iSCSI Target може бути підключений до одного або кількох віртуальних дисків;
Кожен iSCSI Target може обслуговувати одне чи кілька підключень від iSCSI Initiator;
У свою чергу, кожен iSCSI Initiator може підключатися до одного або кількох iSCSI Target і, отже, до одного або кількох віртуальних дисків.

Крім того, Windows Server 2012 підтримується loopback-конфігурація, в якій і Target і Initiator можуть знаходитися на тому самому сервері.

В операційних системах Microsoft підтримка iSCSI з'явилася досить давно. Перша версія Microsoft iSCSI Initiator встановлювалася як окремий компонент у Windows 2000, Windows XP SP2 і Windows Server 2003 SP1, а починаючи з Windows Server 2008 і Vista iSCSI Initiator був вбудований в операційну систему.

Що стосується iSCSI Target, то спочатку він входив у спеціальну версію серверної ОС Windows Data Storage Server 2003, яка була призначена для побудови систем зберігання та постачалася тільки в попередньо встановленому вигляді. Проте з 2011 року компонент Microsoft iSCSI Software Target 3.3 став доступним для завантаження та встановлення на Windows Server 2008R2, а Windows Server 2012 він повністю інтегрований в систему і встановлюється як роль сервера.

На цьому закінчимо теоретичну частину і приступимо до практики. Для налаштування візьмемо найпростіший варіант, як піддослідні використовуємо два сервери із встановленою Windows Server 2012 R2: SRV2 для ролі iSCSI Target та SRV3 для iSCSI Initiator.

Запуск служби iSCSI Initiator

Спочатку перевіримо стан служби ініціатора на SRV3. Для цього відкриваємо Server Manager і в меню Tools вибираємо пункт iSCSI Initiator.

Як бачите, за промовчанням служба не запущена. Натиснувши на Yes у діалоговому вікні, ми стартуємо службу iSCSI Initiator і поставимо її в режим автоматичного запуску.

Потім у вікні властивостей переходимо на вкладку «Configuration» і запам'ятовуємо значення IQN, воно стане нам у нагоді при налаштуванні сервера.

IQN (iSCSI qualified name) – це унікальний ідентифікатор, призначений для кожного iSCSI Target та Initiator. IQN формується з дати (місяць і рік) реєстрації домену, офіційного імені домену, написаного у зворотному порядку та будь-якого довільного імені, наприклад імені сервера. Виходить приблизно так: iqn:1991-05.com.microsoft:srv3.contoso.com

Стартувати сервіс iSCSI Initiator та встановити режим його запуску можна і з консолі PowerShell, такими командами:

Start-Service msiscsi
Set-Service msiscsi -StartupType автоматичний

Встановлення ролі iSCSI Target Server

Тепер перейдемо на SRV2 і приступимо до настроювання серверної частини. Перше, що нам треба зробити – це встановити на сервер роль iSCSI Target. Відкриваємо Server Manager, переходимо за посиланням "Add roles and features"

І вибираємо роль "iSCSI Target Server", яка знаходиться в розділі File and Storage Services \ File and iSCSI Services.

Або скористаємося командою PowerShell:

Install-WindowsFeature -Name FS-iSCSITarget-Server

Підготовка диска

Тепер підготуємо фізичний диск, який використовуватиметься для зберігання віртуальних iSCSI дисків. Спеціально для цієї мети до сервера підключено новий жорсткий диск розміром 120Гб. На даний момент диск неактивний (Offline). Для його активації в Server Manager переходимо до розділу File and Storage Services -> Disks, клацаємо на диску і переводимо його в Online.

Тепер на цьому диску треба створити новий розділ (або том), навіщо в контекстному меню вибираємо пункт New Volume.

Вибираємо фізичний диск, на якому створюватиметься том

вказуємо розмір тому

і вибираємо букву диска.

Потім вибираємо для диска файлову систему, розмір сектора та вказуємо мітку тому. Нагадаю, що віртуальні диски iSCSI можна створювати тільки на томах NTFS, нова файлова система ReFS (Resilient File System) не підтримується.

Дивимося сумарну інформацію, і якщо все правильно, то тиснемо Create, запускаючи створення тома.

Ті ж дії можна зробити за допомогою PowerShell. Знаходимо потрібний диск:

Get-Disk | where ($_.OperationalStatus -eq ″Offline″)

Перекладаємо його в online:

Set-Disk -Number 1 -IsOffline $false

Ініціалізуємо:

Initialize-Disk-Number 1

Створюємо розділ:

New-Partition -DiskNumber 1 -UseMaximumSize -DriveLetter D

І форматуємо його в NTFS:

Format-Volume -DriveLetter D -FileSystem NTFS -NewFileSystemLabel iSCSI Storage

Створення віртуальних дисків iSCSI

Наступним пунктом програми є створення віртуальних iSCSI дисків. Для цього переходимо до розділу iSCSI та клацаємо за посиланням, запускаючи черговий майстер.

Вибираємо те, на якому зберігатиметься віртуальний диск.

Даємо диску ім'я та опис.

Вказуємо розмір віртуального диска та його тип. Вибирати можна із трьох варіантів:

Fixed size (фіксованого розміру) - диск, що створюється, відразу займає весь виділений обсяг. Це найбільш продуктивний, але найменш економічний варіант;
Dynamically expanding (динамічно розширюється) - спочатку створюється диск мінімального розміру, який потім динамічно змінюється залежно кількості записаних нею даних. Найкращий варіант щодо використання дискового простору;
Differencing (різницевий) - у цьому варіанті потрібно вказати розташування батьківського диска, з яким буде пов'язаний диск, що створюється. Різнисний диск може бути фіксованим, так і динамічним, в залежності від типу батька. Цей тип дисків має свої переваги, але використовувати їх для iSCSI особисто я особливого сенсу не бачу.

Тепер потрібно вказати iSCSI Target, до якого буде підключено цей диск. Оскільки на сервері не створено жодного націлу, вибираємо «New iSCSI target».

Даємо таргету ім'я та опис.

І вказуємо сервери, які можуть отримати доступ до нього.

При виборі серверів можна скористатися двома способами. Якщо ініціатор знаходиться на Windows Server 2012 або Windows 8, можна просто натиснути «Browse» і вибрати потрібний сервер зі списку. Для більш старих систем необхідно вручну ввести ідентифікатор сервера. Як ідентифікатор можна вказати IQN ініціатора, ім'я DNS або IP-адресу сервера, або MAC-адресу мережного адаптера.

Йдемо далі. На наступній сторінці можна настроїти автентифікацію за протоколом CHAP між серверами. CHAP (Challenge Handshake Authentication Protocol) - це протокол перевірки автентичності партнера по підключенню, заснований на використанні загального пароля чи секрету. Для iSCSI можна використовувати як односторонню, так і двосторонню (reverse) перевірку справжності CHAP.

Перевіряємо правильність налаштувань та запускаємо створення диска.

Спробуємо зробити те саме за допомогою PowerShell. Створимо ще один віртуальний iSCSI диск на 20ГБ командою:

New-IscsiVirtualDisk -Path D:\iSCSIVirtualDisks\iSCSI2.vhdx

Зауважте, що за замовчуванням створюється динамічний диск, для створення VHD фіксованого розміру треба скористатися ключем -UseFixed.

Тепер створюємо другий iSCSI Target з ім'ям iscsi-target-2 і як сервер доступу вкажемо IQN SRV3:

New-IscsiServerTarget -TargetName iscsi-target-2 -InitiatorIds ″IQN:iqn.1991-05.com.microsoft:srv3.contoso.com″

І перевіримо результат командою:

Get-IscsiServerTarget | fl TargetName, LunMappings

Підключення

Повертаємось на SRV2, відкриваємо вікно властивостей ініціатора, переходимо на вкладку Discovery та тиснемо кнопку Discover Portal.

Вводимо ім'я або IP-адресу порталу і тиснемо ОК.

За замовчуванням iSCSI використовує всі доступні IP-адреси, і якщо ви хочете, щоб трафік iSCSI йшов тільки через певний мережевий інтерфейс, потрібно перейти в розширені налаштування і в полі «Connect using» вказати потрібний IP.

Тепер переходимо на вкладку Targets, де мають відобразитись всі доступні для підключення iSCSI Target. Вибираємо потрібний таргет і тиснемо "Connect".

Не забудьте відзначити чекбокс "Add this connection to the list of Favorite Targets", який забезпечує автоматичне підключення до таргету під час вимкнення або перезавантаження машини.

Підключення відбулося, і якщо відкрити оснастку управління дисками, там з'явиться новий диск. Далі з цим диском чинимо так само, як із звичайним жорстким диском, підключеним локально - переводимо в Online, ініціалізуємо, створюємо на ньому розділи та форматуємо.

Те саме можна виконати за допомогою PowerShell. Виводимо список доступних націлів:

Get-IscsiTarget | fl

І підключаємось до потрібного:

Connect-IscsiTarget -NodeAddress ″iqn.1995-05.com.microsoft:srv2-iscsi-target-2-target″ -IsPersistent $true

Ключ -IsPersistent $trueзабезпечує автоматичне підключення під час вимкнення або перезавантаження.

Ну і для відключення можна скористатися командою Disconnect-IscsiTarge, ось так:

Disconnect-IscsiTarget -NodeAddress ″iqn.1995-05.com.microsoft:srv2-iscsi-target-2-target″ -Confirm:$false

Висновок

На цьому налаштування завершено. Як я казав, це найпростіший, базовий варіант налаштування сховища. У iSCSI є ще багато цікавих можливостей. Наприклад, можна використовувати службу iSCSI (iSNS) для простоти керування, багатошляховий введення-виведення (MPIO) для забезпечення відмови стійкості, а для безпеки налаштувати аутентифікацію за протоколом CHAP та шифрування трафіку за допомогою IPSec. Про деякі з цих фіч я планую написати в наступних статтях.

І насамкінець важливі моменти, які треба врахувати при організації системи зберігання iSCSI:

Розгортати iSCSI бажано у швидкій мережі, не нижче Gigabit Ethernet;
Мережевий трафік iSCSI рекомендується відокремити від решти трафіку і винести в окрему мережу, наприклад, за допомогою VLAN або фізичного поділу на підмережі;
Для забезпечення високої доступності на мережному рівні необхідно використовувати технологію MPIO або сеанси з кількома підключеннями (MCS). Поєднання мережних адаптерів (NIC Teaming) для підключення до пристроїв зберігання iSCSI не підтримується;
При використанні технології Storage Spaces можна зберігати віртуальні диски iSCSI на Storage Spaces, але не можна використовувати LUN iSCSI для створення Storage Spaces;
Для зберігання віртуальних дисків iSCSI не можна використовувати загальні кластерні томи CSV (Cluster Shared Volume).

Інструментарій для побудови мереж зберігання даних сам собою досить великий. Проте деякі стандарти та технології здобули велику популярність. Після Fibre Channel другим за популярністю протоколом є iSCSI.

Загальна інформація про iSCSI

iSCSI – перші літери від словосполучення Internet Small Computer System Interface. Іноді це буквосполучення розшифровують як Internet SCSI або IP SCSI, і, незважаючи на те, що такі інтерпретації не повністю збігаються з початковою, вони цілком мають право на життя, тому що дуже точно описують суть iSCSI - протокол зі стеку TCP/IP для підключення зовнішніх мережевих систем зберігання даних у режимі блокового доступу.

Як було зазначено вище, основою методу закладено трансляція команд SCSI у вигляді IP-сети. У процесі роботи використовуються порти TCP/IP, за замовчуванням 860 і 3260. У принципі iSCSI - це свого роду транспорт на зразок ескалатора для переміщення SCSI-інструкцій та даних через зовнішнє мережне підключення. Кінцева реалізація є середовищем для емуляції локальної шини SCSI у вигляді зовнішньої мережі Ethernet тощо.

На відміну від багатьох інших протоколів (FCIP, FCoE і так далі), що є, по суті, відгалуженням від Fibre Channel, протокол iSCSI є незалежною реалізацією і є розробленим з нуля стандартом для роботи через TCP/IP.

iSCSi target та iSCSi initiator

Для організації будь-якої мережі зберігання даних потрібні три складові: система зберігання даних, клієнтська частина та середовище передачі даних. У випадку iSCSI для опису перших двох складових застосовуються терміни « target» та « initiator» відповідно.

Target, або цільовий пристрій, - Простіше кажучи, основа системи зберігання, може мати програмну реалізацію в чистому вигляді, програмно-апаратну і повністю апаратну.

Initiator– модуль, найчастіше програма, рідше апаратне рішення зі своїм firmware, що дозволяє створювати (ініціювати) з'єднання та забезпечує потрібний функціонал на стороні клієнта – передачу SCSI-команд та даних по IP-мережі.

Адресація iSCSI target

Для успішної безпомилкової роботи системи зберігання, підключені до мережі, повинні мати унікальний мережевий адресу. Наприклад, мережі зберігання даних на базі протоколу Fibre Channelвикористовують спеціальні адреси WWWN. SAN на основі iSCSI також мають власну систему адресації IQN ( iSCSI Qualified Name).

Кожна така адреса є унікальним ідентифікатором, який служить для точного визначення пристроїв зберігання. Як досягається подібна унікальність? Розглянемо формат IQN.

Допустимо, у нас є iSCSI target з адресою: iqn.2017 – 02.com.example:storage:diskarrays-sn-a9786410.

Що це означає при більш детальному розгляді:
> iqn– префікс, що вказує на належність адреси формату IQN.
> Далі слідує вказівник дати виду «yyyy-mm» («рік-місяць»), найчастіше вказують дату створення таргету. > Зарезервоване доменне ім'я, найчастіше вендора обладнання.
> Після двокрапки слід власне унікальний ID iSCSI target.

Ця система є досить зручним рішенням. Прочитавши IQN, можна легко отримати додаткову інформацію про час створення, тип обладнання та/або вендор.

Примітка.За аналогією з Fibre Channelслужба iSNS (Internet Storage Name Service) дозволяє керувати, зокрема, і мережами iSCSI. Це дає можливість використовувати iSNSу ролі єдиної централізованої точки входу до роботи SAN.

Варіанти реалізації iSCSI target

Програмна реалізація

Як приклад програмної реалізації можна навести програмний продукт StarWind iSCSI Target Software, Що забезпечує реалізацію iSCSI target на звичайних серверах під управлінням операційних систем сімейства MS Windows. Досить встановити програму, провести невеликі налаштування, і готове блокове сховище початкового рівня для підключення до іншого сервера.

Апаратна реалізація

Як апаратну реалізацію можна представити спеціалізовані пристрої, наприклад від компанії HP – HP P2000 MSA, зі спеціальною прошивкою, спеціалізованими інтерфейсами зі спеціальним чіпом та Firmware, які беруть на себе більшу частину функцій обробки трафіку.

Програмно-апаратна реалізація

Це свого роду компромісне рішення - наприклад, звичайний сервер на базі платформи Intel x86_64, але зі спеціалізованими мережевими адаптерами (TOE) та адаптованою операційною системою, наприклад NexentaStor, що дозволяє організувати iSCSI target, що називається, «одразу з коробки».

Що таке iSCSI HBA?

Іноді можна зустріти стійкий вираз iSCSI HBA (Host Bus Adapter). Насправді йдеться про спеціальні апаратні мережеві модулі, що дозволяють розвантажити процесор, передавши частину функціоналу мережному адаптеру.

Поділяють два типи таких пристроїв:
> TCP Offload Engines, скорочено TOE. Дані пристрої можна зустріти там, де необхідно збільшити продуктивність та одночасно знизити навантаження на загальну систему (процесор тощо). Даний пристрій здатний взяти на себе тільки операції з підтримки TC/IP, але не здатний використовувати всі інші можливості для збільшення продуктивності iSCSI-систем.

> Full offload iSCSI HBAявляє собою комплексне рішення, що включає передачу виконання функцій з підтримки TCP/IP і iSCSI на даний пристрій. Це вважається найкращим вибором щодо забезпечення продуктивності, але коштує, зрозуміло, дорожче, ніж TOE.

Втім, що найбільше підходить для того чи іншого конкретного випадку, краще визначати практичними тестами. Примітка. Багато сучасних мережних адаптерів 10 Gigabit Ethernet включають підтримку протоколу iSCSI. Тому при виборі мережного адаптера для побудови iSCSI SAN слід орієнтуватися не лише на ціну комплектуючих, а й додатковий функціонал. Відповідні характеристики слід уточнити на сайті виробника обладнання.

Відмінності File Extent та Device Extent

Крім систем передачі трафіку, існують різні підходи за збереження даних безпосередньо всередині сховища.

Ділянка системи зберігання, яка відповідає за розміщення даних, доступ до яких здійснюється за протоколом iSCSI, називається Extent.

File Extent або файл-контейнер

Цей метод зустрічається найчастіше з його досить простої реалізації. Суть його полягає у використанні спеціального файлу великого розміру, в якому, як у контейнері, розміщуються дані клієнта. Найбільш близький аналог – віртуальний диск (наприклад, створюваний системою віртуалізації), який є доступним як черговий жорсткий диск або знімний носій. Інші аналоги – архівний файл, в який дані записуються «на льоту», або файл-контейнер, який створюється програмою шифрування даних як захищене сховище.

При такому підході спочатку фізичний диск або дисковий масив форматується під певну файлову систему, у цій файловій системі створюється величезний файл-контейнер, усередині нього – своя внутрішня файлова система, і вже на ній розміщуються дані клієнта (див. рис. 1).

Вочевидь, коли створюється кожен новий шар, певна частина дискового обсягу витрачається запис службової інформації. У результаті кінцевий обсяг iSCSI на базі File Extent буде завжди меншим за обсяг логічного тома, при цьому загальні втрати можуть бути дуже відчутні.

Саме так працює більшість реалізацій iSCSI target. Такий спосіб зберігання є досить ризикованим. Найменша помилка файлової системи при запису цього величезного файлу - і всі дані на ньому будуть втрачені. Подібні помилки легко виникають при несанкціонованому холодному перезавантаженні, некоректній роботі RAID-контролера (особливо це стосується RAID-контролерів, вбудованих у материнську плату) тощо. Не врятують жодні перевірки ні програмою типу CheckDisk,жодним іншим способом. Вся надія лише на своєчасно створену резервну копію.

Крім невисокої захищеності та витрати вільного простору, такий метод є, м'яко кажучи, не надто продуктивним. Метод роботи "все-в-один-файл" є прямим аналогом роботи програми архіватора.

Накладні витрати також можна порівняти з нескінченною роботою програми архіватора в активному режимі.

Device Extent

Даний метод є більш простим і економічним рішенням. З назви випливає, що для збереження використовується не окремий файл, а весь пристрій. У такому разі немає потреби створювати своєрідну «матрешку»: зовнішня файлова система – файл-контейнер – внутрішня файлова система. Натомість дані пишуться безпосередньо на дисковий том у RAW-форматі. Це дозволяє значно знизити накладні витрати та уникнути потенційних помилок, наприклад, через «холодне перезавантаження».

Device Extentдозволяє забезпечити більшу продуктивність під час передачі даних, і навіть уникнути безлічі проблем, що з особливостями роботи тієї чи іншої операційної системи, конкретної реалізацією iSCSI-ініціатора тощо. Зрозуміло, всі ці переваги будуть доступні, якщо є відповідний драйвер для апаратної реалізації iSCSI target. В іншому випадку пристрій просто не працюватиме.

Device Extentможна зустріти в системах на платформі BSD – FreeBSD та її похідних: FreeNAS та NAS4Free.

Забезпечення безпеки при побудові iSCSI SAN

Шанувальники протоколу Fibre Channel під час обговорення питань реалізації безпеки підключень обов'язково згадують Zoning – механізм, що є у мережах FC. Аналогічні механізми існують і в iSCSI SAN.

Обмеження доступу через мережу засобами iSCSI target

Практично у всіх реалізаціях iSCSI target є можливість програмно обмежити доступ з усіх адрес за винятком невеликої групи серверів, які потребують ресурсів СГД. Даний метод можна порівняти з software zoningу Fibre Channel, коли як атрибут використовується адреса порту (пристрої): IP-адреса для iSCSI або WWWN для Fibre Channel.

Обмеження доступу через мережу зовнішніми засобами

Ще одна можливість, як на мене, більш вдала, - використання зовнішніх систем для обмеження мережного доступу. Так, в більшості випадків мережі iSCSI будуються на базі Ethernet, виділення деяких сегментів за допомогою VLAN є гарною практикою для відокремлення iSCSI SAN, ефективно захищаючи від несанкціонованого доступу. В принципі VLAN для iSCSI можна порівняти з Hardware Zoning для Fibre Channel.І в одному, і в іншому випадку обмеження доступу здійснюється, виходячи з портів, до яких підключаються пристрої.

Перевірка автентичності CHAP

Найчастіше для перевірки легітимності підключення iSCSI initiator c iSCSI targetзастосовується протокол CHAP (Challenge Handshake Authentication Protocol). Основу даного методу становить спільне використання клієнтом та сервером секретного ключа (аналогічного паролю).

У більшості реалізацій iSCSI targetможуть застосовуватися такі реалізації CHAP:
Звичайна або односпрямована CHAP-автентифікація ( one-way CHAP authentication). У цьому випадку справжність ініціатора контролюється лише iSCSI target. Для підключення всіх ініціаторів використовується певний ідентифікатор, наприклад, пароль.
Двонаправлена ​​CHAP-автентифікація (mutual CHAP authentication). Цей метод передбачає, що і iSCSI target, та iSCSI initiatorконтролюють справжність одне одного. При цьому для учасника обміну даними створюється окремий унікальний дескриптор (наприклад, логін та пароль). Перевірка автентичності RADIUS

Примітка.Цей протокол реалізований для підтримки аутентифікації, авторизації та отримання інформації про використані ресурси. Застосовувався, у тому числі, і для систем тарифікації послуг, які були надані користувачеві, тобто для білінгу (billing).

Особливістю даного рішення є те, що, на відміну від CHAP, перевірка достовірності RADIUS виконується між сервером RADIUS та клієнтом RADIUS. Коли initiatorзапитує доступ до ресурсів iSCSI target, клієнт надсилає запит користувача на підключення до сервера RADIUS. Відповідальність за перевірку автентифікації перебирає RADIUS-сервер. Аналогічним чином перевіряється обмін даними та службовою інформацією між iSCSI initiator та iSCSI target.

Зрозуміло, щоб реалізувати цю схему забезпечення безпеки необхідно мати хоча б один RADIUS сервер в мережі.

Перевірка автентичності з використанням шифрування

Крім вищезазначених способів – автентифікація та обмеження доступу через мережу – для забезпечення підвищеної безпеки при роботі з iSCSI можна використовувати різні види шифрування. Варто відзначити, що зовсім не обов'язково вибирати якийсь один спосіб автентичності. Наприклад, можна використовувати і шифрування, і автентифікацію за допомогою CHAP або RADIUS.

Найбільш відомим методом є використання протоколу IPsec - протоколу, що виконує примусову автентифікацію і шифрування даних на рівні IP-пакетів. При використанні IPsec всі IP-пакети піддаються шифруванню та перевірці. Відповідно, всі учасники мережного обміну повинні мати спільний ключ для перевірки автентичності один одного та шифрування пакетів.

Також непогано зарекомендувала себе можливість шифрування iSCSI-ресурсів як дискових розділів. Такий том можна підключити тільки через спеціальну програму агента з обов'язковим введенням пароля та підключенням відповідного сертифіката.

Області застосування iSCSI

В принципі області застосування пристроїв зберігання на базі iSCSI такі ж, що і для Fibre Channel, як, втім, для будь-яких інших типів СГД, що надають ресурси в режимі блокового доступу.

Проте донедавна через невисоку пропускну спроможність мережі Gigabit Ethernet застосування iSCSI було досить обмежене. Ситуація кардинально змінилася з виходом стандарту 10 Gigabit Ethernet та початком масового випуску відповідного обладнання.

iSCSI зазвичай використовується для систем віддаленого завантаження, резервного копіювання, створення систем зберігання класу С.

У той же час непогані можливості мережного обладнання 10 Gigabit Ethernet дозволяють використовувати iSCSI SAN і при побудові систем віртуалізації, і для зберігання баз даних, словом, для всіх завдань, де панував стандарт Fibre Channel.

З якою швидкістю працює iSCSI?

На відміну від внутрішньої шини SCSI, яка забезпечує безпосередній доступ до пристроїв, передача пакетів iSCSI відбувається за допомогою потенційно ненадійного мережного з'єднання. Для забезпечення стабільної роботи, контролю обміну даними та SCSI-командами в даних умовах у роботі протоколу iSCSI застосовується надмірність. Ця надмірність виявляється у передачі додаткової службової інформації, яка використовується для моніторингу блокової передачі, перевірки коректності завершення операцій введення/виводу та обробки помилок. Також службова інформація необхідна системи ідентифікації пристрою за допомогою відповідних імен. Ще одне завдання, яке вирішується під час обміну даними, – забезпечення безпеки. Зрозуміло, все це разом із процесом інкапсуляції – деінкапсуляції веде до додаткових накладних витрат (див. рис. 2).

Для того щоб продемонструвати перспективи реального використання даної технології, як приклад виконаємо невеликий розрахунок.

Допустимо, у нас використовується одиночне підключення через мережу Gigabit Ethernet (1 Gb/s). Перевівши в мегабайти за секунду, отримаємо: 1024/8 = 128 Мб/с.

Щоб отримати пропускну здатність з урахуванням усіх накладних витрат, нехай і в досить грубому наближенні, розділимо отриману величину 2: 128/2 = 64 Mb/s.

Отримане значення можна порівняти зі швидкістю передачі даних старих IDE PATA жорстких дисків стандарту UDMA66 (66 Mb/s).

Примітка. Навіть об'єднання двох лінків, наприклад, за протоколом LACP не дає в 100% випадків подвоєння продуктивності. Велику роль грає конкретна програмна реалізація системи передачі. Насправді варто очікувати коефіцієнт збільшення ширини каналу в діапазоні 1,4-1,7 від первісної величини.

Чи дійсно системи зберігання iSCSI такі дешеві?

Свого часу стандарт iSCSI отримав прізвисько "Fibre Channel для бідних". У той час, на самому початку розвитку, вважалося, що достатньо лише придбати кілька мережевих карт і простий комутатор і можна побудувати мережу зберігання даних. Згодом виявилось, що це не зовсім так.

По перше,пропускна здатність мереж сімейства Ethernet досить довго обмежувалася максимальною швидкістю 1 Gb/s. На той час Fibre Channel вже підтримував мережі SAN у 2 та 4 Gb/s

По-друге,практично все навантаження для забезпечення роботи iSCSI лягає на кінцеві пристрої на iSCSI target та iSCSI initiator. Тому застосування iSCSI потребує додаткових системних ресурсів. Саме це спонукало до створення пристроїв для розвантаження обчислювальних потужностей. TOE та Full iSCSI HBA.

По-третє,Не слід забувати, що використання iSCSI потребує додаткових ресурсів у вигляді мережного обладнання. Мережеві адаптери, комутатори, патчпанелі – все це вартує грошей. Наприклад, вартість мережевої карти 10 Gigabit Ethernet можна порівняти з вартістю FC HBA 8 або навіть 16 Gb/s

З усього цього виходить, що немає універсальних рішень за принципом «бери ось це – буде дешево і сердито». Кожен варіант, будь то мережа зберігання даних на базі iSCSI або Fibre Channel, вимагає ретельного вивчення як з технічного, і з фінансової точки зору.

З іншого боку, застосування обладнання та протоколу iSCSI на початковому етапі значно простіше, ніж створення з нуля SAN на основі Fibre Channel. Достатньо мати відповідний сервер з мережними адаптерами, мережеве обладнання та програмне забезпечення для встановлення iSCSI target та iSCSI initiator.При цьому не потрібно навчатися на дорогих курсах або купувати дуже недешеву літературу для вивчення специфічного обладнання та ПЗ.

Як прискорити роботу iSCSI SAN?

  • Використовуйте виділений комутатор. При роботі iSCSI target«У спільній мережі» комутатори, крім доступу до СХД, змушені обслуговувати безліч конкурентних транзакцій, наприклад, між офісними комп'ютерами, що знижує фактичну швидкість мережевого обміну. Також виділений комутатор є чудовим заходом безпеки (див. нижче).
  • Не використовуйте зайві засоби безпеки. Чим більше механізмів безпеки використовується, тим повільніше працює СГД загалом. Так, сучасні iSCSI-сховища дозволяють застосовувати одночасно програмне обмеження мережного доступу, двонаправлену автентифікацію та шифрування IPsec. Але наскільки все це необхідно у звичайній ситуації?При вирішенні найпростіших завдань досить легко використовувати виділений комутатор.
  • Використовуйте найшвидшу мережу. Однак слід пам'ятати: найшвидкісніша мережа буде марною, якщо використовуються інші комплектуючі слабкої або застарілої конфігурації, наприклад старий процесор або контролер дискової підсистеми, що віджив.
  • Знайдіть вузьке місце та проведіть модернізацію обладнання СГД (iSCSI target). Не забувайте про можливості використання мережевих адаптерів із вбудованими функціями підтримки iSCSI.
  • По можливості використовуйте Device Extentдля зниження накладних витрат під час роботи з дисковою підсистемою iSCSI target.
  • Слідкуйте за вільним простором. Уникайте заповнення iSCSI-томів, що підключаються більш ніж на 75-80% від їх обсягу, щоб уникнути деградації продуктивності. Пам'ятайте, будь-яка система зберігання, будь то жорсткий диск або SAN-сховище, після перевищення вказаної межі працюватиме повільніше.
  • Не створюйте великих дискових томів. Великі дискові розділи, що підключаються через мережу в режимі блокового доступу, можуть викликати падіння продуктивності через проблеми в індексації, пошуку та розміщенні інформації на дисковому розділі. Також слід розуміти, що при зникненні мережі можлива поява помилок на файловій системі блокових ресурсів, що підключаються. Перевірити величезний том на наявність помилок може бути дуже складним завданням.

Використання стандартів та технологій iSCSI дозволяє швидко підключити систему зберігання даних як пристрої блокового доступу. Однак при подальшому розвитку ІТ-інфраструктури необхідні певні фінансові та технічні ресурси для забезпечення надійності та прийнятної швидкості передачі даних.

Протокол iSCSI розроблений для роботи в мережах зберігання даних і є способом доступу до блокових пристроїв по протоколу SCSI поверх TCP/IP. Це дає можливість організації недорогих мереж зберігання даних (SAN) за допомогою звичайних мереж Ethernet. Ця можливість широко використовується при побудові систем високої доступності і ми розглядатимемо в рамках цього циклу саме рішення на основі iSCSI-сховищ. Сьогодні ми розглянемо створення такого сховища на платформі Windows Server 2008 R2.

Перш за все кілька слів про важливі відмінності iSCSI від інших мережевих систем зберігання даних. Мережі зберігання даних - SAN(Storage Area Network ) передбачають передачу даних у мережі в "сиром" вигляді за протоколом SCSI, також, якби вони передавалися між системою та локальним диском на низькому рівні. iSCSI пристрої сприймаються системою практично так само, як локальні диски - перед використанням на них потрібно створити розділи та відформатувати.

Водночас звичні для всіх мережеві сховища - NAS (Network Area Storage) забезпечують доступ на рівні файлової системи за допомогою протоколів передачі файлів, таких як SMB або NFS.

Простіше кажучи: NAS - це звичні всім загальні мережеві папки, SAN - диски, що підключаються по мережі. З цього випливає друга важлива відмінність. Папка мережі може обслуговувати багато клієнтів. Пристрій SAN може бути підключений до єдиного клієнта, так само, як звичайний HDD може бути підключений тільки до одного ПК. Виняток – кластери, коли до одного SAN-пристрою мають доступ одразу кілька нід, у цьому випадку використовується додатковий рівень абстракції – кластерна файлова система, наприклад Microsoft Cluster Shared Volumes (CSV)або VMware VMFS.

Перед тим, як розпочинати практичне освоєння даної технології, слід познайомитися з прийнятою термінологією:

  • Ініціатор iSCSI (iSCSI Initiator)- клієнтська частина, що спрямовує запити мети iSCSI, може бути виконана програмно, у вигляді драйвера або апаратно, у вигляді iSCSI-адаптера;
  • Ціль iSCSI (iSCSI Target, таргет) - серверна частина, приймає підключення від ініціатора і надає йому доступ до пов'язаних з ним блокових пристроїв - віртуальних дисків, LUN. Може бути реалізований як програмно, і у вигляді апаратної СХД.

Одна мета iSCSI може бути пов'язана з декількома блоковими пристроями, які будуть доступні ініціатору, що підключився до мети. Один ініціатор може бути підключений до кількох цілей та використовувати всі пов'язані з ними пристрої. Одна мета також може приймати підключення від кількох ініціаторів, але кожен окремий пристрій може бути доступним лише одному з ініціаторів.

Ще один момент, тепер уже пов'язаний із практичною реалізацією iSCSI-сховищ. Для SAN вкрай бажано виділити окрему мережу ізольовану від мережі підприємства.

Це необхідно для забезпечення достатньої пропускної здатності в мережі зберігання даних та уникнути перевантаження звичайної мережі iSCSI-трафіком. Також немає сенсу організовувати iSCSI в мережах з пропускною здатністю нижче 1 Гбіт/сек.

До складу Windows Server 2008 R2 роль мети iSCSI не входить і для її розгортання необхідно завантажити Microsoft iSCSI Software Target. Розпаковуємо його та встановлюємо пакет iscsitarget_public.msiз папки x64. Установка гранично проста і ми не загострюватимемо на ній увагу.

Після встановлення перейдемо до консолі керування iSCSI: Пуск - Адміністрація - Програмна ціль iSCSI. Насамперед створимо нову ціль (таргет). Для цього клацніть правою кнопкою на Цілі iSCSI - Створити мету iSCSI.

Відкриється майстер, у якому вкажемо ім'я мети та її опис. Давайте цілям осмислені імена і не лінуйтеся створювати описи, щоб потім не доводилося гадати, для чого у вас створена та чи інша мета.

Наступним кроком нам треба вказати ідентифікатори ініціаторів iSCSI, яким буде дозволено доступ до мети. Ідентифікатор IQN – це спеціальне ім'я формату iqn. .: , що є унікальним для кожного iSCSI-пристрою в мережі зберігання даних. Де:

  • year-mo- рік реєстрації доменного імені;
  • reversed_domain_name-Доменне ім'я, записане навпаки;
  • unique_name- Унікальне ім'я пристрою, наприклад таргет тут міститиме вказане вами ім'я, а ініціатор ім'я хоста.

Наприклад, у програмних рішеннях Microsoft IQN за замовчуванням має формат iqn.1991-05.com.microsoft:unique_name.

Щоб дізнатися IQN перейдемо на ініціатор iSCSI, у нашому випадку це сервер під керуванням Windows Server 2012, але алгоритм дій буде однаковим для будь-яких інших версій Windows. Переходимо в Панель керування - Ініціатор iSCSI, на пропозицію задати її автоматичний запуск відповідаємо ствердно:

Потім у вікні переходимо на закладку Конфігурація, де знаходиться шуканий ідентифікатор:

Можна скопіювати його та вказати при налаштуванні мети, але є інший спосіб. Для цього перейдіть на закладку Кінцеві об'єкти, в полі Об'єктвведіть ім'я сервера із встановленою Програмною метою iSCSIі натисніть Швидке підключення.

Зрозуміло, що поки що ми ні до чого не підключимося, але зараз у нас інше завдання. Повертаємось назад на сервер мети і тиснемо на сторінці вказівкою ідентифікатора ініціатора кнопку Огляд.

Тепер стає зрозумілим, навіщо ми робили спробу підключення. Сервер цілей iSCSI зберігає список останніх ініціаторів, що підключалися до неї, і дозволяє їх вибрати.

На цьому створення мети завершено і ми можемо створити та прив'язати до неї один або кілька дисків. Для цього переходимо до пункту Пристроїі в меню правої кнопки миші вибираємо Створити віртуальний диск.

Відкриється наступний майстер, в якому вказуємо розташування та ім'я віртуального диска, зверніть увагу, що потрібно вказувати повне ім'я файлу, разом з розширенням .vhd.

Потім вкажемо бажаний розмір МБ

І ціль iSCSI (таргет) до якої буде прив'язаний цей віртуальний диск.

На цьому налаштування диска також буде завершено. Внаслідок цих нескладних дій ми отримали налаштовану мету iSCSI з прив'язаним до неї віртуальним диском. Тепер знову перейдемо на ініціатор. Можна скористатися швидким підключенням та автоматично приєднати диски з виявленою метою. Але слід пам'ятати, що наша мета не лише підключити диски, а й розділити мережу зберігання даних та локальну мережу підприємства.

Тому переходимо на закладку Виявленнята натискаємо Виявити портал, потім вводимо ім'я сервера з участю мети iSCSI.

Після чого повертаємось на закладку Кінцеві об'єкти, вибираємо виявлену мету, яка перебуває в стані Не активно, і натискаємо Властивості.

У вікні, що відкрилося, в полі IP-адреса кінцевого порталувибираємо адресу вашої мережі зберігання даних:

Повертаємось назад і натискаємо Підключити. Приєднані пристрої можна знайти в оснастці Управління дисками.

Подальший алгоритм роботи з ними нічим не відрізняється від роботи зі звичайним диском: підключаємо, позначаємо, форматуємо.

У цьому матеріалі ми розглянули найпростіший варіант налаштування сховища. У наступних матеріалах ми повертатимемося до окремих налаштувань, не торкаючись загальної теми створення сховища.

© 2022 androidas.ru - Все про Android