IP网络存储iscsi

简介:

iSCSI = internet Small Computer SystemInterface

 iSCSI是一种在Internet协议上,特别是以太网上进行数据块传输的标准,它是一种基于IP Storage理论的新型存储技术,该技术是将存储行业广泛应用的SCSI接口技术与IP网络技术相结合,可以在IP网络上构建SAN存储区域网,简单地说,iSCSI就是在IP网络上运行SCSI协议的一种网络存储技术.

iSCSI存储连接方式

1、以太网卡+initiator软件方式

2、硬件TOE网卡+initiator软件方式

3 iSCSI HBA卡连接方式

ISCSI系统的组成

1、ISCSI系统组成

iSCSI initiator或者iSCSI HBA

  iSCSI target

以太网交换机

一台或者多台服务器

2iSCSItarget

3iSCSIinitiator


Target主机  10.254.1.50

Initiator主机  10.254.1.52

Initiator主机  10.254.1.53


10.254.1.50 配置

我的分区情况共享出去sdb

[root@pankuo iscsi]# fdisk -l


Disk /dev/sda: 21.4 GB,21474836480 bytes

255 heads, 63 sectors/track, 2610cylinders

Units = cylinders of 16065 * 512 =8225280 bytes


 Device Boot      Start         End      Blocks  Id  System

/dev/sda1   *          1         131    1052226   83  Linux

/dev/sda2             132        2043   15358140   83  Linux

/dev/sda3            2044        2301    2072385   82  Linux swap / Solaris

/dev/sda4            2302        2500    1598467+   5  Extended

/dev/sda5            2302       2500     1598436   83 Linux


Disk /dev/sdb: 2147 MB, 2147483648bytes

255 heads, 63 sectors/track, 261cylinders

Units = cylinders of 16065 * 512 =8225280 bytes


 Device Boot      Start         End      Blocks  Id  System

/dev/sdb1               1         261    2096451    5  Extended



#tar -xzvf iscsitarget-1.4.20.1.tar.gz

#cd iscsitarget-1.4.20.1

#make

#make install

#vim /etc/iet/ietd.conf

Target iqn.2014-03.com.pankuo:sdb

格式 iqn.yyyy-mm.<reversed domainname>[:identifier]

iqn:表示“iSCSI Qualified Name”,简称iqn

yyyy-mm:表示年份-月份。这里是2001-04

reversed domain name:表示倒过来的域名,这里是com.example

identifier:表示识别代码,这里是storage.disk2.sys1.xyz

Lun 0Path=/dev/sdb,Type=fileio,ScsiId=xyz,ScsiSN=xyz

#service iscsi-target start

#cat /proc/net/iet/volume


tid:1 name:iqn.2014-03.com.pankuo:sdb

      lun:0 state:0 iotype:fileio iomode:wt blocks:4194304 blocksize:512path:/dev/sdb


10.254.1.52 配置

#rpm –ivh iscsi-initiator-utils-6.2.0.871-0.16.el5.i386.rpm

这里可能会报错让你安装一些软件 sysfsutils-1.2.0-1.i386.rpm

根据提示安装

#service iscsi start

[root@pankuo2 ftp]# iscsiadm -m discovery-t sendtargets -p 10.254.1.50:3260

10.254.1.50:3260,1iqn.2014-03.com.pankuo:sdb


有那些target记录在了数据库中

iscsiadm -m node

查看target存储端配置信息

[root@pankuo2 ftp]#iscsiadm -m discovery -p 10.254.1.50

# BEGIN RECORD2.0-872.13.el5

discovery.startup = manual

discovery.type =sendtargets

discovery.sendtargets.address= 10.254.1.50

discovery.sendtargets.port= 3260

discovery.sendtargets.auth.authmethod= None

discovery.sendtargets.auth.username= <empty>

discovery.sendtargets.auth.password= <empty>

discovery.sendtargets.auth.username_in= <empty>

discovery.sendtargets.auth.password_in= <empty>

discovery.sendtargets.timeo.login_timeout= 15

discovery.sendtargets.use_discoveryd= No

discovery.sendtargets.discoveryd_poll_inval= 30

discovery.sendtargets.reopen_max= 5

discovery.sendtargets.timeo.auth_timeout= 45

discovery.sendtargets.timeo.active_timeout= 30

discovery.sendtargets.iscsi.MaxRecvDataSegmentLength= 32768

# END RECORD



查看客户端得到的共享盘sdb

[root@pankuo2 ftp]# service iscsi start

iscsid (pid 6010) 正在运行...

设置 iSCSI 目标:                                          [确定]

[root@pankuo2 ftp]# fdisk -l


Disk /dev/sda: 21.4 GB, 21474836480 bytes

255 heads, 63 sectors/track, 2610 cylinders

Units = cylinders of 16065 * 512 = 8225280bytes


 Device Boot      Start         End      Blocks  Id  System

/dev/sda1  *           1         131    1052226   83  Linux

/dev/sda2             132        2043   15358140   83  Linux

/dev/sda3            2044        2301    2072385   82  Linux swap / Solaris


Disk /dev/sdb: 2147 MB, 2147483648 bytes

255 heads, 63 sectors/track, 261 cylinders

Units = cylinders of 16065 * 512 = 8225280bytes


 Device Boot      Start         End     Blocks   Id  System

/dev/sdb1               1         261    2096451    5  Extended



iqn.2014-03.com.pankuo:sdb  192.168.1.52

iqn.2014-04.com.pankuo:sdc 192.168.1.53



ISCSI在完全方面的2种设定


1.Initiator主机以IP认证方式获取iSCSI Target资源

10.254.1.50配置


#vim /etc/iet/ietd.conf



Target iqn.2014-03.com.pankuo:sdb

Lun 0Path=/dev/sdb,Type=fileio,ScsiId=xyz,ScsiSN=xyz


Target iqn.2014-04.com.pankuo:sdc

Lun 1Path=/dev/sdc,Type=fileio,ScsiId=xyz,ScsiSN=xyz


#vim /etc/iet/initiators.allow


iqn.2014-03.com.pankuo:sdb 10.254.1.52

iqn.2014-04.com.pankuo:sdc 10.254.1.53

ALL ALL


#service iscsi-target restart


10.254.1.52配置


如果你上面的做了一次共享磁盘记得先清缓存和断开与主机的链接光关服务重启时没有用的会影响到重新共享新盘

#

[root@pankuo2~]#iscsiadm -m node -Tiqn.2014-04.com.pankuo:sdc -p 10.254.1.50  -u

然后在重新共享

#service iscsi restart


[root@pankuo2 ~]# iscsiadm -m discovery -tsendtargets -p 10.254.1.50:3260     10.254.1.50:3260,1 iqn.2014-03.com.pankuo:sdb

[root@pankuo2 ~]#


[root@pankuo2 ~]# iscsiadm -m discovery -tsendtargets -p 10.254.1.50 10.254.1.50:3260,0 iqn.2014-03.com.pankuo:sdb

#service iscsi restart

会发现只挂载了sdb  

10.254.1.53 配置同理


[root@pankuo3 ~]# iscsiadm -m discovery -tsendtargets -p 10.254.1.50:3260

10.254.1.50:3260,1iqn.2014-04.com.pankuo:sdc

[root@pankuo3 ~]#


这就是IP的限定



2.Initiator主机以密码认证方式获取ISCSI  Target资源


CHAP验证有两种,一种是针对discovery的,即如果不符合验证的用户名和密码,则initiator端便无法通过"-mdiscovery"发现指定主机上的任何一个target

另一种是针对nodelogin的,即果不符合验证的用户名和密码,则initiator端编无法通过--login登录指定主机上的某一个target


#vim  /etc/iet/initiators.allow

注释掉刚才IP验证方式

#iqn.2014-03.com.pankuo:sdb10.254.1.52

#iqn.2014-04.com.pankuo:sdc10.254.1.53

ALL ALL


#vim  /etc/iet/ietd.conf


Targetiqn.2014-03.com.pankuo:sdb

IncomingUserlogin.linux.auth linuxsecret

Lun 0Path=/dev/sdb,Type=fileio,ScsiId=xyz,ScsiSN=xyz




Target iqn.2014-04.com.pankuo:sdb

IncomingUser login.linux2.authlinuxsecret

Lun 1 Path=/dev/sdc,Type=fileio,ScsiId=xyz,ScsiSN=xyz


10.254.1.52配置

# vim /etc/iscsi/iscsid.conf


node.session.auth.authmethod= CHAP

node.session.auth.username = login.linux.auth

node.session.auth.password =linuxsecret


[root@pankuo3 ~]# iscsiadm-m discovery -t sendtargets -p 10.254.1.50 10.254.1.50:3260,1iqn.2014-03.com.pankuo:sdb





10.24.1.53 配置

discovery.sendtargets.auth.authmethod = CHAP

discovery.sendtargets.auth.username= login.linux2.auth

discovery.sendtargets.auth.password= linuxsecret







      本文转自潘阔 51CTO博客,原文链接:http://blog.51cto.com/pankuo/1366972,如需转载请自行联系原作者

相关文章
|
7天前
|
存储 网络协议 安全
软件管理,磁盘存储,文件系统以及网络协议
【11月更文挑战第9天】本文介绍了软件管理、磁盘存储和网络协议等内容。软件管理包括软件生命周期管理和软件包管理,涉及需求分析、设计、实现、测试、发布、维护等阶段,以及软件包的安装、升级和依赖关系处理。磁盘存储部分讲解了磁盘的物理结构、分区与格式化、存储管理技术(如 RAID 和存储虚拟化)。网络协议部分涵盖了分层模型、重要协议(如 HTTP、TCP、IP)及其应用与安全。
|
7天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
26 4
|
9天前
|
网络协议 定位技术 网络架构
IP 路由:网络世界的导航仪
IP 路由:网络世界的导航仪
22 3
|
17天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
【10月更文挑战第27天】计算机主机网关的作用类似于小区传达室的李大爷,负责将内部网络的请求转发到外部网络。当小区内的小不点想与外面的小明通话时,必须通过李大爷(网关)进行联系。网关不仅帮助内部设备与外部通信,还负责路由选择,确保数据包高效传输。此外,网关还参与路由表的维护和更新,确保网络路径的准确性。
40 2
|
26天前
|
存储 缓存 Ubuntu
配置网络接口的“IP”命令10个
【10月更文挑战第18天】配置网络接口的“IP”命令10个
48 0
|
1月前
|
存储 网络协议 数据挖掘
|
1月前
|
运维 安全 网络协议
Python 网络编程:端口检测与IP解析
本文介绍了使用Python进行网络编程的两个重要技能:检查端口状态和根据IP地址解析主机名。通过`socket`库实现端口扫描和主机名解析的功能,并提供了详细的示例代码。文章最后还展示了如何整合这两部分代码,实现一个简单的命令行端口扫描器,适用于网络故障排查和安全审计。
|
2月前
|
缓存 网络协议 网络架构
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
本文详细介绍了如何使用网络抓包工具Wireshark进行网络抓包分析,包括以太网v2 MAC帧、IP数据报、ICMP报文和ARP报文的格式,以及不同网络通信的过程。文章通过抓包分析展示了IP数据报、ICMP数据报和ARP数据报的具体信息,包括MAC地址、IP地址、ICMP类型和代码、以及ARP的硬件类型、协议类型、操作类型等。通过这些分析,可以更好地理解网络协议的工作机制和数据传输过程。
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
|
5天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
15 2
|
6天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。