Configurarea openfilerului ca direcționare a canalului de fibre

Pentru a configura Openfiler ca țintă Fibre Channel, trebuie să efectuați mai multe acțiuni preliminare în panoul de control și în consola.

Se presupune că versiunea dvs. de openfiler utilizează versiunea scst 2. Cel puțin aceasta se aplică versiunii openfiler 2.99.1.







Acest articol va discuta metodele de administrare cu ambele scstadmin și sysfs, care este instrumentul principal pentru gestionarea scst. Comenzile pentru sistemele sysfs nu sunt furnizate pentru toți pașii din procesul de configurare, dar dacă aveți nevoie de ele, puteți înțelege cu ușurință folosind documentația scst.

1. Activarea serviciilor

Mai întâi trebuie să activați două servicii: qla2x00tgt și scst. Ele sunt situate în panoul de control din secțiunea Servicii și se numesc SCST Target. FC Target. Trebuie să le rezolvați și apoi să le executați.

De asemenea, puteți efectua această procedură prin consola:

Este important să urmăriți secvența de pornire de mai sus.

2. Creați discuri virtuale.

Vom crea discuri prin intermediul openfiler-ului de interfață WEB.

Mai întâi, creați un volum fizic în elementul Volumes-> Add Volume.

Apoi, creați un grup de secțiuni în Volumes-> Volume Groups cu un nume arbitrar, de exemplu, vg_esxi.

Apoi creați o partiție logică cu numele vol_esxi din Volumes-> Manage Volumes cu tipul de sistem de fișiere ISCSI / fibre canal.

Creați un dispozitiv cu canal de fibră optic care indică partiția logică creată în pasul anterior folosind comanda utilizând numele grupului nostru și numele unității logice:

O listă de dispozitive disponibile poate fi găsită prin rularea comanda scstadmin -list_handler

3. Căutați WWN pentru cardurile dvs. de fibră optică

Puteți găsi hărți WWN executând următoarele comenzi:

Această comandă va lista toate WWN-urile în formatul 0x21000024ff006dc9 (21: 00: 00: 24: ff: 00: 6d: c9).

În viitor, toate comenzile trebuie să folosească următorul format de înregistrare WWN: 21: 00: 00: 24: ff: 00: 6d: c9.

Este posibil să trebuiască să notați aceste numere.

4. Transferarea portului în modul destinație.

Fiecare port care se presupune a fi utilizat trebuie să fie comutat la modul destinație cu următoarea comandă:

5. Restricționarea accesului.

scstadmin acceptă un singur model de control al accesului orientat LUN-Initiator. Esența acestui model este crearea de grupuri de securitate și includerea inițiatorilor, grupurilor țintă și LUN în acest grup și permiterea accesului numai între membrii unui anumit grup.







Dacă trebuie să utilizați un alt model de securitate - orientat spre destinație. apoi treceți cu îndrăzneală la punctul 10

6. Creați un grup.

Când utilizați modelul de securitate orientat inițiator, trebuie să creați unul sau mai multe grupuri de securitate pentru țintă, cu un inițiator specific într-un singur grup țintă specific.

Dacă aveți nevoie să utilizați o diviziune mai profundă a drepturilor de acces, atunci trebuie să utilizați zonarea în afara scopului acestui articol din fabrică.

Puteți crea un grup folosind următoarele comenzi:

7. Adăugați inițiatorii grupului.

Pentru a adăuga servere în grup, mai întâi trebuie să cunoașteți hărțile WWN ale acestor servere.

Adăugați serverul WWN la grup pot fi următoarele comenzi:

8. Adăugați discuri virtuale la LUN și la grup.

Numerele LUN trebuie să fie unice numai în cadrul aceluiași grup. Ie LUN 5 poate exista și este legat de discuri virtuale absolut diferite în diferite grupuri și, de asemenea, în țintă în sine (a se vedea clauza 10). De exemplu, dacă două grupuri de securitate au o țintă, trei LUN 0, trei LUN 55 și așa mai departe pot exista simultan în sistem.

Deși este scris în literatura de specialitate că primul LUN din grup ar trebui să fie LUN 0, dar practica arată că acest lucru nu este necesar. De exemplu, VMWare ESXi 5.0, 5.1, 5.5 lucrează în mod normal cu LUN non-zero aparținând unui grup în care nu există LUN 0.
Dar, respectând moda moderna, voi scrie ca primul LUN creat in grup ar trebui sa aiba numarul 0. Desi nu este necesar :)

Adăugați discul și LUN grupului utilizând următoarele comenzi:

unde DRIVE_NAME este numele discului creat în etapa 2

9. Salvarea configurației.

Configurația poate fi salvată cu comanda scstadmin -write_config /etc/scst.conf. Configurația trebuie salvată la sfârșitul modificării configurației; în caz contrar, după restabilirea serviciilor, modificările se vor pierde.

În acest sens, configurația de către modelul orientat inițiator poate fi finalizată.

10. Configurarea controlului accesului de către modelul orientat spre destinație.

În cazul utilizării acestui model, nu există o delimitare a accesului per se. Orice inițiatori care văd această destinație pot fi conectați la ținta atribuită LUN. Controlul accesului în acest caz trebuie efectuat prin zonare din fabrică.

În consecință, atunci când se folosește această metodă, nu este nevoie să se recunoască inițiatorii WWN.

Esența acestei metode este de a lega discul virtual și LUN nu de grupul de securitate, ci direct de țintă. Din câte știu, scstadmin nu oferă o interfață pentru acest model, deci este necesar să configurați accesul direct la sysfs.

După cum am scris în secțiunea 8, primul LUN care trebuie creat și trebuie să existe este LUN 0, dar practica arată că acest lucru nu este necesar. De exemplu, VMWare ESXi 5.0, 5.1, 5.5 lucrează în mod normal cu LUN-uri non-zero legate de țintă, în care nu există LUN 0.

Adăugați discul și LUN la țintă pot fi următoarele comenzi:

La sfârșitul configurației, trebuie să salvați modificările executând comanda
scstadmin -write_config /etc/scst.conf

11. Ca o concluzie.

Documentația scst specifică faptul că poate funcționa simultan cu cele două modele de demarcare a accesului, însă în practică se dovedește că, prin configurarea simultană a ambelor modele, funcționează doar modelul orientat inițiator. Regulile date de un alt model nu funcționează și, aparent, a ignorat scst.







Trimiteți-le prietenilor: