Перейти к основному содержимому
Подключить LUN СХД к серверу
Последнее изменение:

Подключить LUN СХД к серверу

После подключения LUN СХД будет доступен на сервере как неразмеченная область диска.

Обмен данными между LUN СХД и сервером происходит по протоколу iSCSI с использованием двух независимых сетевых интерфейсов. LUN выступает в роли iSCSI-таргета, который подключен к SAN-коммутатору, а сервер в роли iSCSI-инициатора.

Подробнее про iSCSI-соединение в статье блога Selectel iSCSI: как устроен протокол для организации сетевого хранилища.

Подключить LUN СХД нужно отдельно к каждому серверу.

  1. Убедитесь, что вы запросили подключение LUN СХД к этому серверу.
  2. Подключитесь к серверу.
  3. Установите iSCSI-инициатор. Если на сервере установлена ОС Windows, перейдите на шаг 4.
  4. Выведите информацию об iSCSI-инициаторе.
  5. Запросите параметры для подключения LUN СХД к серверу.
  6. Настройте iSCSI-соединение.
  7. Настройте MPIO.

1. Проверить запрос на подключение LUN СХД к серверу

Проверьте, что в тикете о заказе услуги вы запросили подключение LUN СХД к этому серверу.

Если вы не запросили подключение этого сервера, создайте тикет. В тикете укажите UUID или IP-адрес сервера. Можно посмотреть в панели управления в разделе Серверы и оборудованиеСерверы → страница сервера → вкладка Операционная система → поле IP.

2. Подключиться к серверу

3. Установить iSCSI-инициатор

apt-get update && apt-get install open-iscsi multipath-tools

4. Вывести информацию об iSCSI-инициаторе

cat /etc/iscsi/initiatorname.iscsi

5. Запросить параметры для подключения LUN СХД к серверу

Создайте тикет. В тикете укажите информацию об iSCSI-инициаторе, которую вы получили при выводе информации об iSCSI-инициаторе. Запросите сетевые настройки для iSCSI-таргетов и настройки CHAP-аутентификации:

  • IP-адреса iSCSI-таргетов, которые подключены к SAN-коммутатору;
  • IP-адреса, которые нужно настроить на серверах для подключения к iSCSI-таргетам;
  • имя пользователя (логин) и пароль для CHAP-аутентификации — для всех серверов используется одна пара.

Дождитесь ответа сотрудника Selectel в этом тикете.

6. Настроить iSCSI-соединение

Все настройки iSCSI-соединения сохраняются в папке iSCSI-инициатора, каталог /var/lib/iscsi.

  1. Откройте конфигурационный файл утилиты netplan текстовым редактором vi:

    vi /etc/netplan/01-netcfg.yaml
  2. Настройте на сервере два сетевых интерфейса. Добавьте на сетевые интерфейсы, подключенные к SAN-коммутатору IP-адреса для получения доступа к iSCSI-таргетам:

        <eth_name_1>:
    addresses: [<ip_address_1>/<mask_1>]
    <eth_name_2>:
    addresses: [<ip_address_2>/<mask_2>]

    Укажите:

    • <eth_name_1> — имя первого сетевого интерфейса;
    • <eth_name_2> — имя второго сетевого интерфейса;
    • <ip_address_1> — IP-адрес первого сетевого адаптера сервера в сегменте для iSCSI. Можно посмотреть в тикете;
    • <mask_1> — маска первого адаптера сервера в сегменте для iSCSI. Можно посмотреть в тикете;
    • <ip_address_2> — IP-адрес второго сетевого адаптера сервера в сегменте для iSCSI. Можно посмотреть в тикете;
    • <mask_2> — маска подсети второго адаптера сервера в сегменте для iSCSI. Можно посмотреть в тикете.
  3. Нажмите клавишу ESC.

  4. Выйдите из текстового редактора vi с сохранением изменений:

    :wq
  5. Примените конфигурацию:

    netplan apply
  6. Опционально: перезагрузите сервер.

  7. Проверьте скорость работы каждого интерфейса. Она должна быть не ниже 10 ГБит/сек:

    ethtool <eth_name_1> | grep -i speed
    ethtool <eth_name_2> | grep -i speed

    Укажите <eth_name_1> и <eth_name_2> — имена сетевых интерфейсов, настроенных на шаге 2.

  8. Если скорость ниже 10 Гбит/с, создайте тикет. Если скорость выше или равна 10 Гбит/с, перейдите на шаг 9.

  9. Проверьте, что iSCSI-таргет доступен:

    ping -c5 <ip_address_1>
    ping -c5 <ip_address_2>

    Укажите:

    • <ip_address_1> — IP-адрес первого сетевого адаптера сервера в сегменте для iSCSI;
    • <ip_address_2> — IP-адрес второго сетевого адаптера сервера в сегменте для iSCSI.
  10. Создайте iSCSI-интерфейсы:

    iscsiadm -m iface -I <iscsi_eth_name_1> --op new
    iscsiadm -m iface -I <iscsi_eth_name_2> --op new

    Укажите:

    • <iscsi_eth_name_1> — имя первого iSCSI-интерфейса;
    • <iscsi_eth_name_2> — имя второго iSCSI-интерфейса.
  11. Привяжите интерфейсы iSCSI к настроенным на шаге 2 сетевым интерфейсам:

    iscsiadm -m iface --interface <iscsi_eth_name_1> --op update -n iface.net_ifacename -v <eth_name_1>
    iscsiadm -m iface --interface <iscsi_eth_name_2> --op update -n iface.net_ifacename -v <eth_name_2>

    Укажите:

    • <iscsi_eth_name_1> — имя первого iSCSI-интерфейса;
    • <iscsi_eth_name_2> — имя второго iSCSI-интерфейса;
    • <eth_name_1> — имя первого сетевого интерфейса, который вы настроили на шаге 2;
    • <eth_name_2> — имя второго сетевого интерфейса, который вы настроили на шаге 2.
  12. Проверьте доступность iSCSI-таргета через интерфейсы iSCSI:

    iscsiadm -m discovery -t sendtargets -p <ip_address_1> --interface <iscsi_eth_name_1>
    iscsiadm -m discovery -t sendtargets -p <ip_address_2> --interface <iscsi_eth_name_2>

    Укажите:

    • <ip_address_1> — IP-адрес первого сетевого адаптера сервера в сегменте для iSCSI;
    • <ip_address_2> — IP-адрес второго сетевого адаптера сервера в сегменте для iSCSI;
    • <iscsi_eth_name_1> — имя первого iSCSI-интерфейса;
    • <iscsi_eth_name_2> — имя второго iSCSI-интерфейса.

    В ответе появится список iSCSI-таргетов.

    Например:

    203.0.113.101:3260,1 iqn.2006-08.com.huawei:oceanstor:2100d859825625ee::20000:203.0.113.101
    203.0.113.102:3260,11 iqn.2006-08.com.huawei:oceanstor:2100d859825625ee::1020000:203.0.113.102

    Здесь:

    • 203.0.113.101:3260 — IP-адрес первого сетевого адаптера сервера в сегменте для iSCSI;
    • iqn.2006-08.com.huawei:oceanstor:2100d859825625ee::20000:203.0.113.101 — IQN первого iSCSI-таргета;
    • 203.0.113.102:3260 — IP-адрес второго сетевого адаптера сервера в сегменте для iSCSI;
    • iqn.2006-08.com.huawei:oceanstor:2100d859825625ee::1020000:203.0.113.102 — IQN второго iSCSI-таргета.
  13. Скопируйте IQN каждого iSCSI-таргета. IQN (iSCSI Qualified Name) — полный уникальный идентификатор устройства iSCSI.

  14. Настройте CHAP-аутентификацию на iSCSI инициаторе:

    iscsiadm --mode node -T <IQN_1> -p <ip_address_1> --op update -n node.session.auth.authmethod --value CHAP
    iscsiadm --mode node -T <IQN_2> -p <ip_address_2> --op update -n node.session.auth.authmethod --value CHAP
    iscsiadm --mode node -T <IQN_1> --op update -n node.session.auth.username --value <username>
    iscsiadm --mode node -T <IQN_2> --op update -n node.session.auth.username --value <username>
    iscsiadm --mode node -T <IQN_1> -p <ip_address_1> --op update -n node.session.auth.password --value <password>
    iscsiadm --mode node -T <IQN_2> -p <ip_address_2> --op update -n node.session.auth.password --value <password>

    Укажите:

    • <IQN_1> — IQN первого iSCSI-таргета;
    • <IQN_2> — IQN второго iSCSI-таргета;
    • <ip_address_1> — IP-адрес первого сетевого адаптера сервера в сегменте для iSCSI;
    • <ip_address_2> — IP-адрес второго сетевого адаптера сервера в сегменте для iSCSI;
    • <username> — имя пользователя (логин) для CHAP-аутентификации. Можно посмотреть в тикете;
    • <password> — пароль для CHAP-аутентификации. Можно посмотреть в тикете.
  15. Авторизуйтесь на iSCSI-таргете через iSCSI-интерфейсы:

    iscsiadm --mode node -T <IQN_1> -p <ip_address_1> --login --interface <iscsi_eth_name_1>
    iscsiadm --mode node -T <IQN_2> -p <ip_address_2> --login --interface <iscsi_eth_name_2>

    Укажите:

    • <IQN_1> — IQN первого iSCSI-таргета;
    • <IQN_2> — IQN второго iSCSI-таргета;
    • <ip_address_1> — IP-адрес первого сетевого адаптера сервера в сегменте для iSCSI;
    • <ip_address_2> — IP-адрес второго сетевого адаптера сервера в сегменте для iSCSI;
    • <iscsi_eth_name_1> — имя первого iSCSI-интерфейса;
    • <iscsi_eth_name_2> — имя второго iSCSI-интерфейса.
  16. Проверьте, что iSCSI-сессия для каждого iSCSI-таргета запустилась:

    iscsiadm -m session

    В ответе появятся две активные iSCSI-сессии. Например:

    tcp: [5] 203.0.113.101:3260,1 iqn.2006-08.com.huawei:oceanstor:2100d859825625ee::20000:203.0.113.101 (non-flash)
    tcp: [6] 203.0.113.102:3260,11 iqn.2006-08.com.huawei:oceanstor:2100d859825625ee::1020000:203.0.113.102 (non-flash)

    Здесь [5] и [6] — номера iSCSI-сессий.

  17. Дублируйте iSCSI-сессию для каждого iSCSI-таргета:

    iscsiadm -m session -r <session_number_1> --op new
    iscsiadm -m session -r <session_number_2> --op new

    Укажите <session_number_1> и <session_number_2> — номера iSCSI-сессии, которые вы вывели на шаге 16.

  18. Проверьте, что SCSI-сессии задублировались:

    iscsiadm -m session

    В ответе появятся четыре активные iSCSI-сессии.

  19. Убедитесь, что при перезапуске сервера настройки будут применены:

    iscsiadm -m node --loginall=automatic
    systemctl enable iscsi.service
    systemctl enable iscsid.service
  20. Для каждого таргета установите две iSCSI-сессии, которые запускаются автоматически при перезагрузке сервера:

    iscsiadm --mode node -T <IQN_1> -p <ip_address_1> --op update -n node.session.nr_sessions --value <number_of_sessions>
    iscsiadm --mode node -T <IQN_2> -p <ip_address_2> --op update -n node.session.nr_sessions --value <number_of_sessions>

    Укажите:

    • <IQN_1> — IQN первого iSCSI-таргета;
    • <IQN_2> — IQN второго iSCSI-таргета;
    • <ip_address_1> — IP-адрес первого сетевого адаптера сервера в сегменте для iSCSI;
    • <ip_address_2> — IP-адрес второго сетевого адаптера сервера в сегменте для iSCSI;
    • <number_of_sessions> — количество iSCSI-сессий, которые будут запускаться автоматически при перезагрузке сервера.
  21. Опционально: перезагрузите сервер.

7. Настроить MPIO

Настройка MPIO объединяет несколько маршрутов ввода/вывода между сервером и LUN СХД в один.

  1. Откройте конфигурационный файл утилиты Device Mapper Multipath текстовым редактором vi:

    vi /etc/multipath.conf
  2. Добавьте секцию devices. Для LUN СХД Huawei OceanStor Dorado 5000 V6 мы рекомендуем использовать значения параметров из примера.

    Пример секции devices:

    devices {
    device {
    vendor "HUAWEI"
    product "XSG1"
    path_grouping_policy multibus
    path_checker tur
    prio const
    path_selector "service-time 0"
    failback immediate
    dev_loss_tmo 30
    fast_io_fail_tmo 5
    no_path_retry 15
    }
    }
  3. Выйдите из текстового редактора vi с сохранением изменений:

    :wq
  4. Активируйте и запустите сервис:

    systemctl enable --now multipathd.service
    systemctl status multipathd
  5. Проверьте доступность LUN СХД:

    multipath -ll

    В ответе появится сообщение о топологии подключения многопутевого устройства.