6/4 SAN, Storage Area Network



Vergelijkbare documenten
10/5 Integratie met Windows

5/5 Red Carpet. 5/5.1 Inleiding

4/1.4 Service Location Protocol

4/5 Installatieservers

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

5/8 Patch management

2/5 edirectory on Windows

Installatiehandleiding TiC Narrow Casting Manager

Praktijk opdrachten VMware

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS

5/9 PlateSpin. 5/9.1 PlateSpin Portability Suite

Optimaliseer uw infrastructuur met virtualisatie en SAN

IAAS BACKUPS MAKEN MET IASO

Het installeren van de software.

6/6 Native File Access

Cloud2 Online Backup - CrashplanPRO

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk

Open Enterprise Server 2 en vsphere Best Practises. Michael Wilmsen

Productmeeting EqualLogic

IAAS - QUICK START GUIDE

IAAS HANDLEIDING - SOPHOS FIREWALL

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators

Quick Start Guide for Mxstream. In de Nederlandse taal

Monitoring as a Service

802.1x instellen op een Trapeze MX

Micro Computer Service Center. Installatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

Pheenet WAS-105r standaard configuratie met VLAN s. Technote

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server.

Functionele beschrijving: scannen naar Exact Globe.

High Availability & Disaster Recovery

VU POINT Camera Toevoegen

Getting Started. AOX-319 PBX Versie 2.0

RUCKUS UNLEASHED GATEWAY

CAP1300 Beknopte installatiehandleiding

Functionele beschrijving: scannen naar UNIT4 DocumentManager

IAP DYNAMIC VLAN. Technote. Alcadis Vleugelboot CL Houten Versie: 1.0 Auteur: Herwin de Rijke Datum: 27 juli 2015

4/3 Novell Clustering Services

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3

Uw gebruiksaanwijzing. HP proliant ml310 g4 server

Pervasive Server V9 Installatiegids

Installatie handleiding Telefoon Assistent v0.4

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement.

Coligo conne ct. Gebruikershandleiding

Revisie geschiedenis. [XXTER & KNX via IP]

Gigaset pro VLAN configuratie

Getting Started. AOX-319 PBX Versie 2.0

Functionele beschrijving: scannen naar Trivium FORTUNA.

EIGENSCHAPPEN CONVERGED HARDWARE

Zonder deze tool blijft je netwerk onbeheersbaar

Onderzoeksnetwerk via Linux

HANDLEIDING VIEW DESKTOP. Handleiding VIEW Desktop. P. de Gooijer. Datum: Versie: 1.3

Aandachtspunten voor installatie suse in vmware server

HANDLEIDING >NAT ROUTER MET PFSENSE MEDIATECHNOLOGIE GRAFISCH LYCEUM ROTTERDAM SAMENSTELLER: R.SELLIS

Xelion ESPA koppeling Handleiding Beheer V1.6

Mac-Up! CrashPlanPROe installatie handleiding

Standard Parts Installatie Solid Edge ST3

Installatie King Task Centre

Handleiding Coligo Connect installatie en gebruik

Installatie en configuratie documentatie

CrashPlan PROe installatie handleiding. Versie Mac-Up! - CrashPlan PROe Installatie Handleiding - 1

Installatiehandleiding SCENARIO ADVIES. Oktober Versie 1.3

Handleiding. Documentbeheer. PlanCare 2. elektronisch cliënten dossier. G2 Paramedici het EPD voor paramedici. Handleiding. Declareren. Versie

Installatie MicroSoft SQL server 2012 Express

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Tilaa client case Dutchdrops Altijd beschikbaar door geclusterde oplossing

Siemens SE551. Handleiding Flits Thuis

5/7 Imaging in ZENworks 7.0

Installatiehandleiding. Facto minifmis

Functionele beschrijving: Scannen naar AFAS Profit.

Handmatig je lokale mailbox migreren

Nederlandse versie. Inleiding. Hardware. Activeren RAID mogelijkheden. PU103 Sweex 2 Port Serial ATA RAID PCI Card

6/7 Opslag onder Linux

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Werking van de Office Connector, en het oplossen van fouten.

Installeren van het programma:

Garandeer de continuïteit van uw dienstverlening

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

Installatie King Task Centre

Werken op afstand via internet

Uw Xirrus XN configureren voor gebruik met de 802.1xfunctionaliteit

Upgrade Accowin van versie 1 naar versie 2

Technische Specificaties nieuwe Unix Applikaties

Configuratiesoftware voor NetWare-netwerken

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot CL Houten

Uw Aruba 3200/6000 configureren voor gebruik met de portal-functionaliteit van Qmanage

Configureren van een VPN L2TP/IPSEC verbinding

Deze procedure beschrijft de handelingen die verricht moeten worden voor het verbinden van uw laptop met het wireless netwerk van de HU

Op de Virtual Appliance is MySQL voorgeïnstalleerd. MySQL is momenteel de meest gebruikte database op het internet.

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Snel op weg met de PepperPlayer.

Handleiding Installatie Windows Server 2008 in een VM-omgeving (VM Workstation 7)

Driver installatie en configuratie.

Gebruikershandleiding MobiDM

Pheenet WAS-105r standaard configuratie zonder VLAN s. Technote

INSTALLATIE EXCHANGE CONNECTOR

De Deskline configurator Advanced handleiding

Onverwachte voordelen van Server Virtualisatie

Configuratie handleiding Gigaset SE505. Omschakelen naar de Nederlandse Taal. Overzicht van de stappen voor de installatie

Transcriptie:

6/4 SAN, Storage Area Network Storage 6/4.1 iscsi en Novell Cluster Services De term high availability is een van de nieuwe buzz-words. Elke zichzelf respecterende organisatie heeft het erover. Toch zie je dat de invulling die eraan wordt gegeven, per bedrijf of bedrijfstak verschillend is. Dit heeft te maken met de kosten van de implementatie van een high available-oplossing. Zoals zo vaak in de automatisering, is er geen eenduidige oplossing te bieden die opgaat voor elke situatie. Ten aanzien van beschikbaarheid is dit verhaal nog veel lastiger. Iedere gebruiker en manager van een netwerk zal een zo hoog mogelijke beschikbaarheid willen hebben totdat er over de prijs wordt gesproken. Als over beschikbaarheid wordt gesproken, hebben we het vrijwel automatisch over clustering en clustering vereist nu eenmaal een Storage Area Network (SAN) voor opslag van gegevens die door meerdere servers moeten kunnen worden gebruikt. Hoe de servers dat doen, zal in de loop van dit hoofdstuk duidelijk worden. Novell Netwerkoplossingen, aanvulling 11 6/4.1-1

SAN, Storage Area Network Tot de komst van iscsi waren er feitelijk maar twee opties voor bedrijven die een hoge beschikbaarheid wilden hebben: fibre SAN; SCSI SAN. Van beide typen SAN zal worden uitgelegd wat de voor- en nadelen zijn. Aan de hand van deze voor- en nadelen zal worden uitgelegd wanneer iscsi een goed alternatief kan zijn. Definities 6/4.1.1 Beschikbaarheid Omtrent beschikbaarheid worden veel termen gebruikt, vaak echter in de verkeerde context. Toch zijn deze termen en definities heel belangrijk om te kunnen begrijpen wat een oplossing of systeem waard is. De belangrijkste vraag is wat we mogen verstaan onder beschikbaarheid (availability). Drie definities zijn hierbij belangrijk: Mean Time Between Failure (MTBF) De gemiddelde tijd tussen twee storingen aan een device. Mean Time To Recover (MTTR) De tijd die het kost om een opgetreden storing op te lossen en de systemen hun normale manier van werken te laten hervatten. 6/4.1-2 Novell Netwerkoplossingen, aanvulling 11

Storage Availability (Beschikbaarheid) Het percentage van de totale systeemtijd dat het systeem beschikbaar is voor normaal gebruik. De formele definitie van beschikbaarheid is: MTBF availibility (%)= MTBF + MTTR Uit de formele definitie van beschikbaarheid blijkt overigens dat het onmogelijk is om een 100%-beschikbaarheid te kunnen garanderen. De MTTR zou in dat geval immers gelijk moeten zijn aan 0. Aan de andere kant kunnen we ook stellen dat beschikbaarheid een state of mind is. Als een server of service een periode (minuten of zelfs uren) niet beschikbaar is geweest, maar gebruikers hebben er niets van gemerkt, zullen ze het gevoel hebben dat het systeem voor 100% beschikbaar is geweest. DEC 6/4.1.2 Clustering Hoewel pas de laatste jaren binnen de pc-serveromgeving wordt gesproken over clustering, is het in feite al een oude technologie. Digital Electric Corporation (DEC) heeft de term in de jaren tachtig verzonnen voor de VAX/VMS-systemen. Nu het pc-platform steeds meer een mission criticalomgeving is geworden, zijn er vele implementaties van clustering. Clustering gaat ervan uit dat hardware-storingen niet kunnen worden voorkomen. Waar voor moet worden gezorgd, is dat bij een storing aan een stuk hardware de functionaliteit (de services) die wordt geboden, door die storing niet verloren gaat. Binnen een cluster wordt een groep van servers dus verantwoordelijk gemaakt voor een aantal ser- Novell Netwerkoplossingen, aanvulling 11 6/4.1-3

SAN, Storage Area Network vices. Als een van de servers binnen de cluster crasht, hoeft dat geen probleem te zijn, als een van de andere servers de services maar overneemt. Als die overname snel genoeg verloopt (binnen enkele seconden), zal de gebruiker hier zelfs helemaal niets van merken. Zo kan een complete GroupWise postoffice binnen enkele seconden van server 1 naar server 3 springen bij een storing aan server 1. De connecties van gebruikers worden automatisch weer opgebouwd en niemand heeft dus in de gaten dat er op een andere machine wordt gewerkt. Vanuit het oogpunt van gebruikers is er dus geen storing geweest. 6/4.1.3 SAN en NetWare Voor het bouwen van een SAN is het SCSI-protocol in veel opzichten te beperkt. Ten eerste is de maximale lengte van een bus niet voldoende om (bijv.) servers in verschillende serverruimten te plaatsen. Daarnaast is het aantal devices dat op een SCSI-bus geplaatst kan worden beperkt. Een derde reden waarom SCSI minder geschikt is voor een omgeving waar een hoge beschikbaarheid wordt verlangd, heeft te maken met de termination van de SCSI-bus. Bij het uitvallen van een van de machines treden toch regelmatig problemen op binnen de SCSI-bus. 6/4.1-4 Novell Netwerkoplossingen, aanvulling 11

Storage Disk-subsysteem Toch wordt SCSI veel gebruikt voor met name kleine(re) geclusterde omgevingen. De reden hiervoor is dat de aanschaf van een fibre SAN een dermate hoge investering is, dat bedrijven die wél beschikbaarheid willen maar een beperkt budget hebben, toch vaak naar SCSI kijken als alternatief. De grote leveranciers zijn hier goed op ingesprongen en bijvoorbeeld HP, Dell en IBM verkpen disksubsystemen die speciaal geschikt zijn gemaakt voor clustering. De controller van het disk-subsysteem lost hierbij de SCSI-busproblemen op, waardoor binnen een cluster de overlevende node een goede verbinding met de SAN blijft houden. Een nadeel van dit soort systemen blijft echter dat het aantal nodes (servers) dat kan worden aangesloten, beperkt is tot twee. Volgens de definitie van een cluster bestaat een cluster altijd uit minimaal drie nodes. In de praktijk hebben we er geen moeite mee om een 2-nodesysteem ook een cluster te noemen, omdat het feitelijk alle functionaliteiten van een cluster biedt. Als we kijken naar de manier waarop NetWare met clustering omgaat, is het weliswaar veiliger om een 3-nodesysteem te hebben, maar het werkt in vrijwel alle gevallen toch ook goed op basis van twee nodes. De keuze voor het disk-subsysteem werd tot voor kort dus feitelijk altijd gemaakt op basis van het aantal nodes: twee nodes is SCSI, meer nodes wordt automatisch fibre. De komst van iscsi heeft er echter een derde mogelijkheid aan toegevoegd. Internet SCSI (iscsi) is een protocol dat is gemaakt om SCSI-commando s over een TCP/IP-netwerk te kunnen verzenden. Hiermee worden twee van de belangrijkste problemen van SCSI (afstand en aantal devices) direct opgelost. Novell Netwerkoplossingen, aanvulling 11 6/4.1-5

SAN, Storage Area Network iscsi SAN versus fibre SAN Ten opzichte van fibre heeft iscsi feitelijk maar één nadeel (afgezien van de beperkte beschikbaarheid op dit moment), namelijk dat iscsi niet de performance kan bieden die fibre wel biedt. Omdat er voor iscsi altijd vertaalslagen nodig zijn op het disksysteem (in iscsi-termen de target genoemd) en op de server (de initiator) zal een 1 Gb IP-netwerk dus altijd trager zijn dan een 1 Gb fibresysteem. Voordelen iscsi heeft echter ook voordelen ten opzichte van fibre. De technologie die binnen SANs wordt gebruikt, is altijd proprietary, waardoor uitwisselen van bijvoorbeeld HP- en EMC2 SAN-devices niet of met heel veel moeite mogelijk is. Ook de kennis die nodig is om het SAN te kunnen beheren, is dus proprietary en hierin zal behoorlijk moeten worden geïnvesteerd: trainingen voor SAN-technologiëen zijn kostbaar. iscsi heeft dit probleem in veel mindere mate. Omdat IP wordt gebruikt als transportprotocol, gelden dezelfde regels voor een iscsi-san als voor een normaal IP-netwerk. Hoewel niet wenselijk (in verband met performance) zouden we zelfs de iscsi-commando s over hetzelfde netwerk kunnen laten lopen als het normale verkeer. Een ander duidelijk voordeel van iscsi zijn de kosten: de aanschaf van enkele gigabit ethernetkaarten, kabels en een switch is veel goedkoper dan de aanschaf van fibre optic host bus-adapters, fibre-kabels en een fibre-switch. Het aansluiten van een node op een bestaand fibre SAN kost tussen de 5.000 en 10.000 euro. Op basis van iscsi liggen de kosten grofweg tussen de 500 en 1.000 euro. 6/4.1-6 Novell Netwerkoplossingen, aanvulling 11

Storage De verwachting is dat grote, data-intensieve (terrabytes aan data) omgevingen fibre zullen gaan of blijven gebruiken en dat de kleinere omgevingen meer gebaat zijn bij iscsi. De gemiddelde Nederlandse organisatie die een hoge beschikbaarheid wil hebben, is dus een ideale omgeving voor iscsi. NetWare 5.1 & 6.0 kunnen worden geconfigureerd als iscsi-initiator (een server die disken uit de iscsi-san gebruikt). De drivers die hiervoor noodzakelijk zijn, kunnen worden gedownload van http://download.novell.com. NetWare 6.5 kan naast initiator ook iscsi-target zijn. NetWare 6.5 kan zijn disken dus ook als SAN-disken aanbieden. Bij de installatie van NetWare 6.5 kan worden aangegeven dat deze functionaliteit moet worden geïnstalleerd: De mogelijkheid om iscsi-target te zijn, lijkt weliswaar voor productieomgevingen minder geschikt, omdat het een single point of failure creëert (de server die de disken servicet). Op zich is dit echter niet zo gek veel anders dan het Novell Netwerkoplossingen, aanvulling 11 6/4.1-7

SAN, Storage Area Network werken met een single disk-subsysteem (ook dat is een single point of failure). Daarbij zijn we met NSS in staat om NSS-pools (softwarematig) te mirrorren en kunnen we dus op eenvoudige wijze een systeem bouwen met een gemirrorde SAN. In NSS versie 3 is het mirrorring-proces zodanig aangepast dat de performance-hit die we voorheen te verduren kregen bij softwarematig mirrorren, niet meer optreedt. 6/4.1.4 iscsi in de praktijk Een van de al genoemde voordelen van iscsi is dat de configuratie veel gemakkelijker is dan van een SAN gebaseerd op fibre-technologieën. De enige versie van NetWare die ook iscsi-target kan zijn (dus disken kan aanbieden), is NetWare 6.5 en deze software wordt niet standaard mee geïnstalleerd. De reden waarom dit niet standaard wordt gedaan, is eenvoudig: als een NetWare-server als iscsi-target wordt gebruikt, zullen we deze machine uit oogpunt van belasting (en dus snelheid) en stabiliteit waarschijnlijk nergens anders voor willen gebruiken. Tijdens de installatie van NetWare 6.5 is het daarom mogelijk om de machine via de pattern install al specifiek te configureren als iscsi SAN Storage server. Als voor een testomgeving of om een andere reden toch ook andere services op de iscsi-target moeten kunnen worden gebruikt, kunnen de onderdelen die noodzakelijk 6/4.1-8 Novell Netwerkoplossingen, aanvulling 11

Storage zijn ook los worden geselecteerd. Kies vanuit de manual installation in elk geval de volgende drie services (naast NetWare zelf): De ervaring is dat het wellicht een goede keuze is om altijd de iscsi-target te installeren. Hiermee worden namelijk enkele rechten en pointers geplaatst die het werken met iscsi-initiators eenvoudiger maken. Tijdens of na de installatie kan vanuit imanage of vanuit de nnsmu.nlm de diskconfiguratie worden beheerd. Een van de opties is om iscsi-partities te maken. iscsi maakt namelijk geen gebruik van NSS voor beheer van diskruimte. Om deze reden móét tijdens de installatie dus ook diskruimte apart worden gehouden om als iscsi-disken te kunnen configureren of moeten later disken worden bijgeplaatst. In de nnsmu.nlm kiezen we voor partitions. In het partitions-scherm kunnen we met INS voor het toevoegen van een partitie kiezen. In het submenu dat nu wordt getoond, zijn maar twee keuzes mogelijk: NSS en iscsi. Voor iscsi hoeft alleen de grootte en een (optioneel) label te worden ingevoerd. Novell Netwerkoplossingen, aanvulling 11 6/4.1-9

SAN, Storage Area Network Om de disken ook daadwerkelijk beschikbaar te stellen, moet op het server-console eerst de software voor de iscsi-target worden gestart. Dit wordt gedaan met de TON.NCF. Als deze.ncf niet in de autoexec.ncf staat, kan hij met de hand worden gestart, maar het is zeer aan te bevelen om de ncf-file altijd automatisch te starten vanuit de autoexec.ncf: een goede reden om een diskserver op te laten starten zonder zijn disken aan te bieden is er niet. Dit is alles wat op de target-server moet worden gedaan! Controleren of er iscsi-partities beschikbaar zijn, kunnen we op de target doen met het commando ISCITAR targets: De lange objectnaam (iscsi-00b188c2- ) is hierna nodig om de rechten op de disk te kunnen regelen. De naam van de partitie (iscsi partition disk0) kan hiervoor helaas niet worden gebruikt. Om een andere server gebruik te kunnen laten maken van de disken van de target, moeten nu nog twee dingen gebeuren: 1. De servers moeten het recht krijgen om de iscsi-target te mogen gebruiken. 2. Op de initiator-server moet de software om initiator te zijn nog worden gestart. Dit gebeurt met het commando: ION.NCF. 6/4.1-10 Novell Netwerkoplossingen, aanvulling 11

Storage Rechten op de iscsi-target Start imanager op en kies voor rights en dan voor modify trustees. Selecteer het iscsi-object (dit is de informatie van het iscsitar-targetscommando): Voeg alle servers toe die rechten moeten krijgen op deze partitie of kies voor [public] om toegang tot de iscsi-target vrij te geven. Dit laatste is alleen noodzakelijk als de iscsi-target niet in dezelfde tree zit als de initiators, maar dat is natuurlijk een security-risico. Door middel van normale IP-packet-filters (filtcfg.nlm) kan dan op de target worden bepaald wie toegang tot deze server heeft. Connecten met behulp van de ION.NCF Start op de initiator de ion.ncf-file op. Hierdoor worden de drivers gestart waarmee gebruik van iscsi mogelijk is. Geef vervolgens het commando ISCSINIT DISCOVER IP-adres om de disken te ontdekken. Als de target-server op 10.100.0.1 draait, moet de volgende informatie te zien zijn: Novell Netwerkoplossingen, aanvulling 11 6/4.1-11

SAN, Storage Area Network Geef vervolgens het commando: ISCSINIT CONNECT 10.100.0.1 om de disken te connecten. Om ervoor te zorgen dat ook op de initiator alles vanzelf verloopt, is het verstandig om deze commando s op te nemen in de autoexec.ncf: Herhaal deze acties voor alle servers die gebruik moeten kunnen maken van de shared storage. In het geval van cluster-servers dienen dus alle nodes te worden geconfigureerd om de disken te kunnen gebruiken. 6/4.1-12 Novell Netwerkoplossingen, aanvulling 11

Storage iscsi-initiator 6/4.1.5 Configuratie van iscsi Als u iscsi wilt gebruiken voor gedeelde opslag, zijn er in het netwerk twee componenten nodig. De eerste component is de iscsi-target. Dit is een node in het netwerk die een gedeelde harddisk aanbiedt aan de andere nodes. Hiervoor kan gebruikgemaakt worden van een speciale storage router die voor dit doel ontworpen is, maar ook is het mogelijk gebruik te maken van een server waarop iscsitargetsoftware geïnstalleerd en geconfigureerd is. In deze paragraaf maken wij van het laatste gebruik. Naast de iscsi-target die gebruikmaakt van gedeelde opslag, is er de iscsi-initiator. Dit is een stuk software dat contact maakt met de iscsi-target om de gedeelde opslag te benaderen. In principe is het aantal nodes waarop de iscsi-initiator draait om contact te maken met een iscsi-target onbeperkt. U dient er echter rekening mee te houden dat afhankelijk van het bestandssysteem dat op een iscsiharddisk gemaakt wordt, maar één node gelijktijdig naar de gedeelde partitie kan schrijven. In het onderstaande leest u eerst hoe u iscsi-target en -initiator aanmaakt op SuSE Linux Enterprise Server. Na de bespreking van de procedure vanuit de grafische interface, wordt aandacht besteed aan de configuratiebestanden die met deze procedure aangemaakt worden zodat u ook op andere Linuxdistributies met iscsi aan het werk kunt. Verschillende projecten Er zijn verschillende projecten die pogen een iscsi-stack beschikbaar maken voor het Linux-platform. Een aantal van deze projecten heeft een commerciële basis. Wij bespreken de openiscsi implementatie, een volledig open source-implementatie van de iscsi-protocolstack. Novell Netwerkoplossingen, aanvulling 19 6/4.1-13

SAN, Storage Area Network Configuratie van de iscsi-target In SuSE s YaST zit onder de optie miscellaneous een toepassing waarmee u de iscsi-target kunt configureren. In de onderstaande procedure leest u hoe u hiervoor te werk gaat. Voordat u echter begint, dient u zich er van te verzekeren dat u een harddisk hebt die u in zijn geheel met behulp van iscsi kunt delen. 1. Start vanuit YaST de iscsi-targettoepassing. De software vraagt nu of u de hiervoor benodigde packages wilt installeren. Doe dit door op Continue te klikken en volg de aanwijzingen die nodig zijn voor de installatie van de softwarepackages. 2. U ziet nu een venster met daarin drie tabs. Selecteer op de tab Service de optie When booting, dit zorgt ervoor dat elke keer bij het opstarten van uw server de iscsi-targetservice gestart wordt. Zorg er ook voor dat de optie Open Port in Firewall geselecteerd is zodat de SuSE firewallverkeer naar de iscsi-target toestaat. 3. Op het tabblad Global stelt u de wijze waarop authenticatie geregeld moet worden in. Maak hier gebruik van als u ervoor wilt zorgen dat niet iedereen met behulp van een iscsi-initiator zomaar contact op kan nemen met uw iscsi-target. U regelt de authenticatie door CHAP secrets op te geven: deze bestaan uit een gebruikersnaam en een bijbehorend wachtwoord. Deze gebruikersnaam en wachtwoord hoeven niet in de lokale gebruikersdatabase /etc/passwd te bestaan, de enige vereiste is dat de iscsi-initiator gebruikmaakt van dezelfde gebruikersnaam en wachtwoord. Tevens is het mogelijk inkomende en daarnaast ook uitgaande authenticatie te configureren. Hiermee voegt u een extra beveiligingslaag toe. Om het eenvoudig te houden, kiezen wij er in deze procedure voor gebruik te maken van 6/4.1-14 Novell Netwerkoplossingen, aanvulling 19

Storage de standaardoptie waarin geen gebruikgemaakt wordt van authenticatie. Om een extra laag van beveiliging toe te voegen, kunt u gebruikmaken van een gebruikersnaam en wachtwoord voor authenticatie. 4. Nu moet u aangeven hoe de iscsi-target geïdentificeerd moet worden. In principe mag u hier elke mogelijke identificatie gebruiken, zolang u maar consequent bent en ook naar dezelfde gegevens verwijst wanneer u de iscsi-initiator configureert. Om de iscsi-target aan te maken, hebt u vier soorten gegevens nodig: Novell Netwerkoplossingen, aanvulling 19 6/4.1-15

SAN, Storage Area Network Target: Hier geeft u de naam op van de iscsi-target. Gebruik hiervoor het formaat iqn.yyyymm..sitenaam, bijvoorbeeld iqn.2006-03..site. Identifier: Geef een korte naam op basis waarvan u de iscsi-target kunt identificeren. LUN: Specificeer hier het logische device ID. Path: Dit is een belangrijk onderdeel: u verwijst hiermee namelijk naar het device dat u wilt delen. U mag hiermee verwijzen naar een block device, een LVM-volume, een RAID array of zelfs naar een bestand. Wij raden u aan hiervoor ofwel een logisch volume, ofwel een complete harddisk (bijvoorbeeld /dev/sdb) te gebruiken. Om de iscsi-target aan te maken, geeft u vier verschillende soorten eigenschappen op. 6/4.1-16 Novell Netwerkoplossingen, aanvulling 19

Storage 5. Nadat u alle gewenste eigenschappen van de iscsitarget opgegeven hebt, klikt u op Next om verder te gaan. De wijzigingen worden nu weggeschreven. Vervolgens wordt gevraagd of u de iscsi-targetsoftware opnieuw wilt starten om de wijzigingen te activeren. Accepteer dit voorstel door op Yes te klikken. Handmatige configuratie van de iscsi-target Als u handmatig de iscsi-target wilt initialiseren, moet u ervoor zorgen dat de benodigde configuratiebestanden aangemaakt worden. Hieronder staan de meest belangrijke onderdelen van de iscsi-target: ietd: Dit is de iscsi Enterprise Target Daemon. Dit proces wordt doorgaans gestart met een rc-script als /etc/init.d/iscsitarget; kijk op uw distributie wat de exacte naam is. Het configuratiebestand /etc/ietd.conf. In dit configuratiebestand wordt gespecificeerd welke targets er allemaal beschikbaar gesteld worden door deze targetsoftware. De specificatie van de target kan er als volgt uit zien: Target iqn.2006-03..site:harddrive Lun 1 Path=/dev/sdb,Type=fileio Deze specificatie van de naam van de target bestaat uit twee onderdelen. In het eerste deel wordt de naam van de target gespecificeerd. Het is niet bijzonder belangrijk welke naam u hier gebruikt, zolang deze naam maar uniek is. Standaard begint deze naam altijd met de aanduiding iqn, gevolgd door het jaar en de maand waarin de target voor het eerst geïnitialiseerd werd. Daarna volgt de naam van de site waarop de target in gebruik is en daarna een aanduiding van het storage device. In het voorgaande is de naam van de site vrij eenvoudig, als een internet DNS-site- Novell Netwerkoplossingen, aanvulling 19 6/4.1-17

SAN, Storage Area Network naam in de targetnaam verwerkt wordt, zou dit er bijvoorbeeld uit kunnen zien als iqn.2006-03.com.sandervanvugt:harddrive. In de tweede regel van de target specificatie wordt aangegeven welk device (of bestand) gedeeld wordt door de target. Er bestaat een mogelijkheid te werken met meerdere logische units (LUN s), wij raden u aan om voor het gemak slechts een logische unit te gebruiken en deze de naam Lun 1 te geven. Daarachter specificeert u naar welk fysiek device de LUN verwijst. Tot slot geeft u met de optie Type aan wat voor type target het moet worden. In vrijwel alle gevallen zal het type ingesteld staan op fileio omdat het de bedoeling is bestanden te schrijven van en naar de target. Nadat u het configuratiebestand ietd.conf op de juiste wijze gestart hebt, kan de bijbehorende targetsoftware gestart worden. Uw iscsi-target is dan operationeel. Tip Let erop dat de meeste firewalls toegang tot de iscsi-target standaard niet toestaan. Als er op uw systeem een firewall actief is, zorg er dan voor dat in deze firewall de iscsi-targetpoort open staat. Installatie van de iscsi-initiator Nadat u ergens op het netwerk een iscsi-target aangemaakt hebt, wordt het tijd ook een iscsi-initiator te configureren. Dit is het stuk software dat contact gaat maken met de driver die u met behulp van de iscsi-target gedeeld hebt. Typisch doet u dit op meerdere nodes op het netwerk, dat is immers precies waar het bij de configuratie van gedeelde opslag om gaat. 1. Activeer vanuit YaST het menu Miscellaneous en klik dan op iscsi-initiator. 6/4.1-18 Novell Netwerkoplossingen, aanvulling 19

Storage 2. Klik op Continue als gevraagd wordt of u de iscsi-initiatorsoftware wilt installeren. Zorg ervoor dat het juiste installatiemedium aanwezig is om deze installatie af te ronden. 3. Kies op het tabblad Service de optie When booting om ervoor te zorgen dat de iscsi-initiatorsoftware tijdens het opstarten automatisch geactiveerd wordt. 4. Klik nu op het tabblad Discovered Targets. Hier hebt u de gelegenheid aan te geven met welke iscsi-target u contact wilt maken. Klik hiervoor op Add en voer dan het IP-adres in van de target waarmee u contact wilt maken. Als dat gebeurd is, neemt de software contact op met de target om een lijst op te vragen van alle targets die beschikbaar zijn en de devices die door die targets gedeeld worden. 5. Activeer nu het tabblad Connected Targets. Hierop geeft u aan met welke iscsi-targets deze initiator moet verbinden. Dat mogen meerdere targets zijn, dit ligt echter niet voor de hand. Klik hier op Add om de dialoog te openen waarmee u iscsi-targets toe kunt voegen. Vervolgens klikt u op de target waarmee u contact wilt maken. Klik dan op Connect om een verbinding met deze target tot stand te brengen. Klik op Finish om het scherm af te sluiten. Novell Netwerkoplossingen, aanvulling 19 6/4.1-19

SAN, Storage Area Network In het venster Connected Targets moet u aangeven met welke iscsi-target u contact wilt maken. 6. Als alles goed gegaan is, bent u nu verbonden aan de iscsi-target. Dit betekent dat u er toegang tot een andere schijf bij hebt gekregen. Dit kunt u controleren met behulp van de opdracht sfdisk -l; deze opdracht toont een overzicht van alle devices die op dit moment bekend zijn. Trek u er niets van aan als voor het nieuwe device aangegeven wordt dat deze een unrecognized partition table heeft, waar het om gaat is dat u op dit moment verbonden bent. De iscsi-initiator vanaf de commandoregel Als u geen gebruikmaakt van SuSE Linux, is het ook mogelijk een iscsi-initiator te configureren. In dat geval moet u ervoor zorgen dat een en ander met behulp van de juiste configuratiebestanden wordt geregeld. Een iscsi-configu- 6/4.1-20 Novell Netwerkoplossingen, aanvulling 19

Storage ratie bestaat uit een aantal onderdelen die hieronder worden genoemd: De iscsi-database. Dit is een database waarin de aan iscsi gerelateerde informatie wordt opgeslagen. Als u gebruikmaakt van iscsi uit het openiscsi-project, wordt deze database aangemaakt in /var/db/iscsi. De database bestaat uit twee onderdelen: de discovery table (discovery.db) en de node table (node.db). U benadert deze database doorgaans niet rechtstreeks, maar met behulp van de opdracht iscsiadm. Gebruik bijvoorbeeld iscsiadm -m node om een overzicht te krijgen van alle nodes die door de iscsi-initiator ontdekt zijn. Het commando iscsiadm. Met behulp van deze opdracht beheert u de iscsidatabase. Zoals in het voorgaande aangegeven, kan bijvoorbeeld de opdracht iscsiadm -m node gebruikt worden om een overzicht op te vragen van alle nodes waar op dit moment verbinding mee bestaat. Een ander zeer handige opdracht is de opdracht iscsiadm -m session waarmee een overzicht gegenereerd wordt van huidige sessies die tot stand gebracht zijn. De verbindingen die hier worden aangegeven, geven aan met welke iscsi-target op dit moment een geïnitieerde verbinding bestaat. De opdracht iscsiadm kan werken in twee modi: een discovery modus en een node modus. De discovery modus is met name handig omdat deze het mogelijk maakt dynamisch te ontdekken welke targets er beschikbaar zijn en daar automatisch op in te loggen. Om dit met behulp van iscsiadm voor elkaar te krijgen, gebruikt u de opdracht iscsiadm -m discovert type=sendtargets portal=10.0.0.10 login. Deze opdracht zorgt ervoor dat op de node met het genoemde IP-adres Novell Netwerkoplossingen, aanvulling 19 6/4.1-21

SAN, Storage Area Network automatisch contact gemaakt wordt met alle targets die daar beschikbaar zijn en dat daar bovendien automatisch op wordt aangemeld. Met de optie type geeft u aan op welke wijze de discovery uitgevoerd moet worden. Hiervoor zijn drie methodes beschikbaar: SendTargets, SLP en isns. SendTargets is de meest robuuste methode omdat deze in het iscsi-protocol gespecificeerd is en u er niets extra s voor nodig hebt. isns is universeler omdat dit naast iscsi ook werkt op FibreChannel en SLP maakt gebruik van het Service Location Protocol om de targets dynamisch door middel van SLP te ontdekken. Op het moment dat dit geschreven werd, was deze laatste methode nog niet geïmplementeerd. De iscsi-services. Om een iscsi-initiator te starten, wordt gebruikgemaakt van het proces /sbin/iscsid. Dit proces zal meestal gestart worden door een rc-script met een naam als /etc/init.d/iscsi. Gebruik dus bijvoorbeeld /etc/init.d/iscsi start om de iscsi-services te starten. Het configuratiebestand /etc/iscsid.conf. In dit configuratiebetand kan de werking van het iscsi-proces geoptimaliseerd worden. De meeste parameters die u in dit bestand tegenkomt zijn parameters waarmee de werking van het protocol geoptimaliseerd kan worden. Doorgaans bestaat er geen reden om deze parameters aan te passen. Het enige dat doorgaans voor aanpassing in aanmerking komt, zijn de parameters die betrekking hebben op gebruikersnaam en wachtwoord: hiermee stelt u indien nodig de gebruikersnaam en het wachtwoord in die nodig zijn voor CHAP-authenticatie op de target. 6/4.1-22 Novell Netwerkoplossingen, aanvulling 19

Storage Het configuratiebestand /etc/initiatorname.iscsi. In dit bestand wordt een naam opgenomen voor de iscsi-initiator. Deze naam wordt dynamisch gegenereerd bij de installatie van iscsi. In sommige implementaties kan deze naam gebruikt worden om permissies op het gebruik van de iscsi-target te regelen. Dit is momenteel binnen de openiscsi-stack niet geïmplementeerd. Novell Netwerkoplossingen, aanvulling 19 6/4.1-23

SAN, Storage Area Network 6/4.1-24 Novell Netwerkoplossingen, aanvulling 19

Storage 6/4.2 SAN s en clusters Voordelen 6/4.2.1 Inleiding In veel automatiseringsomgevingen is tegenwoordig een cluster opgenomen. Soms is het niet duidelijk waarom zo n cluster er is, maar meestal hebben ze als doel het bieden van een hoge mate van redundancy om services en resources on line te laten bij uitval van een server, iets wat high availability wordt genoemd. Daarnaast biedt zo n cluster, zij het in mindere mate, load balancing. In een clusterconfiguratie is veelal een Storage Area Network (SAN) aanwezig. Een SAN is een techniek die voor de gebruikers een gedeelte van de IT-omgeving ontsluit door alle servers aan te sluiten op een speciaal netwerk waarbij de fysieke storage areas (de schijven) zijn geplaatst in gedeelde machines. Deze machines zijn schijfconfiguraties die voor alle servers beschikbaar zijn. Door hierbij cluster-services in te zetten, is het mogelijk om een high availability-oplossing te bouwen, omdat bij uitval van een server de storage areas beschikbaar blijven via een andere server binnen de configuratie. Dit levert de volgende voordelen op: De aan te schaffen servers hoeven niet zo zwaar te zijn als in de stand-alone manier van werken. De hardware redundancy wordt verkregen vanuit de cluster-services. De configuratie van de schijven gebeurt op een eenduidige manier, omdat ze worden ingesloten in een enkel schijvencabinet. De vervanging van fysieke componenten bij uitval is snel en efficiënt uit te voeren als er gebruik wordt gemaakt van standaard -componenten en de configuratie op gedeelde media is opgeslagen. Novell Netwerkoplossingen, aanvulling 13 6/4.2-1

SAN s en clusters In hoofdstuk 3 van dit boek wordt het nodige gezegd over redundantie en clusters maar toch ook hier wat uitleg over waar een geclusterde omgeving uit bestaat: Cluster Nodes: servers die onderdeel van het cluster zijn. Hierop draait een operating system en clusteringsoftware. De nodes zijn middels een of twee fiber channel storage controllers verbonden aan het SAN. Daarnaast heeft elke node minimaal een verbinding met het netwerk. SAN (Storage Area Network): een netwerk van devices die middels fiber channel zijn gekoppeld. De kern van een SAN zijn de switches waarop alle devices zijn aangesloten. De devices zijn: de nodes (fysieke servers); storage controllers, waarachter de fysieke storage hangt; Management Appliance, (vaak) een black box met de beheerderssoftware; Tape-units die middels een Modular Data-router is verbonden aan het SAN. IT-organisaties die een cluster hebben of bezig zijn er een aan te schaffen, weten dat alleen al de aanschaf van de hardware een kostbare onderneming is. Heel soms is het mogelijk om vooraf een kosten-batenanalyse te maken. Hierbij worden de aanschaf en de ontwikkeling van een clusteromgeving uitgezet tegen de vermoede kosten die de down-tijd van een serverpark met zich mee brengt. Vaak is de analyse moeilijk te maken omdat de wens van de gebruikersorganisatie zich niet altijd in getallen laat omzetten. Een andere reden hiervoor is dat het werk van de gebruikers niet per definitie stil ligt als er systemen niet on line zijn. 6/4.2-2 Novell Netwerkoplossingen, aanvulling 13