[1] iSCSI Target

8 czerwca 2020 Wyłączono przez Adam [zicherka] Nogły

Przykłady tutaj opierają się na następującym schemacie sieci:

[1] Zainstaluj narzędzia administracyjne iSCSI

[root@lsr01vm ~]# dnf install targetcli

[2] Skonfiguruj iSCSI Target. Stworzymy obraz dysku w katalogu [/var/lib/iscsi-disks] jako urządzenia SCSI.

# tworzymy katalog
[root@lsr01vm ~]# mkdir /var/lib/iscsi-disks

# uruchamiamy i wchodzimy do konsoli administracyjnej
[root@lsr01vm ~]# targetcli
targetcli shell version 2.1.fb49
Copyright 2011-2013 by Datera, Inc and others.
For help on commands, type 'help'.

/> cd backstores/fileio
# tworzymy obraz dysku o nazwie [disk01] w katalogu [/var/lib/iscsi-disks/disk01.img] o rozmiarze 1GB
/backstores/fileio> create disk01 /var/lib/iscsi-disks/disk01.img 1G
Created fileio disk01 with size 1073741824
/backstores/fileio> cd /iscsi
# tworzymy Target
# nazewnictwo:[iqn.(rok)-(miesiąc).(odwrocona nazwa domeny):(nazwa jaka chcesz)]
/iscsi> create iqn.2020-06.lab.zicher:lsr01vm.target01
Created target iqn.2020-06.lab.zicher:lsr01vm.target01.
Created TPG 1.
Global pref auto_add_default_portal=true
Created default portal listening on all IPs (0.0.0.0), port 3260.
/iscsi> cd iqn.2020-06.lab.zicher:lsr01vm.target01/tpg1/luns
# ustawiamy LUN
/iscsi/iqn.20...t01/tpg1/luns> create /backstores/fileio/disk01
Created LUN 0.
/iscsi/iqn.20...t01/tpg1/luns> cd ../acls
# ustawiamy ACL (pozwalamy IQN jako Initiator na dostęp)
/iscsi/iqn.20...t01/tpg1/acls> create iqn.2020-06.lab.zicher:node01.initiator01
Created Node ACL for iqn.2020-06.lab.zicher:node01.initiator01
Created mapped LUN 0.
/iscsi/iqn.20...t01/tpg1/acls> cd iqn.2020-06.lab.zicher:node01.initiator01/
# ustawiamy userID i haslo do autentykacji
/iscsi/iqn.20...1.initiator01> set auth userid=username
Parameter userid is now 'username'.
/iscsi/iqn.20...1.initiator01> set auth password=password
Parameter password is now 'password'.
/iscsi/iqn.20...1.initiator01> exit
Global pref auto_save_on_exit=true
Configuration saved to /etc/target/saveconfig.json

# sprawdzamy czy Target nasłuchuje na odpowiednim porcie
[root@lsr01vm ~]# ss -napt | grep 3260
LISTEN 0 256 0.0.0.0:3260 0.0.0.0:* 

[root@lsr01vm ~]# systemctl enable target

[3] Jeśli Firewalld jest uruchomiony pozwalamy usłudze iSCSI na nasłuchiwanie

[root@lsr01vm ~]# firewall-cmd --add-service=iscsi-target --permanent
success
[root@lsr01vm ~]# firewall-cmd --reload
success