반응형

 



 
• Written by Jung Byung Wook

1. 구성환경
✔ ISCSI 구성
ISCSI Server 운영체제 : RHEL 9.2
ISCSI Client 운영체제 : ESXi7

ISCSI Server IP : 192.168.83.131/24
ISCSI Client IP : 192.168.83.51/24
ISCSI 구성 LUN : 100G 1EA
 

 


0. 목차

  • 리눅스 ISCSI Server 사전준비
  • 리눅스 ISCSI Server 구성
  • ESXi 7.0 ISCSI Client 구성.

1. 리눅스 ISCSI Server 사전준비(Linux ISCSI Server Prerequisite)

1) ISCSI Server 관련 패키지 설치

[root@ISCSI-Server /]# yum -y install targetcli
 
 
 

 

2) 재부팅시, 자동기동 설정

1
2
[root@ISCSI-Server /]# systemctl enable target
Created symlink from /etc/systemd/system/multi-user.target.wants/target.service to /usr/lib/systemd/system/target.service.
jbw

 

3) target daemon 시작

[root@ISCSI-Server /]# systemctl start target
 

 

 

 


2. ISCSI Server(Target) Backstores 구성

 1) Backstores 설명

    • 설명 : Initiator (ISCSI Client)로 할당할 스토리지 LUN 기능을 하는 개체
    • 타입 [block] : Linux 블록장치를 이용하여, Initiator에서 저장영역으로 사용.   [권장방법]
    • 타입 [fileio] : 디스크 이미지 파일을 생성하여,  이를 인식하는 Initiator는 해당 파일을 디스크처럼 사용.
    • 타입 [pscsi] : 실제 물리디스크(/dev/sda)를 Pass-through 방식으로 Initiator에서 저장영역으로 사용.
    • 타입 [ramdisk] : 메모리영역을 이용하여, Initiator에서 저장영역으로 사용
 

 2) /dev/sdb를 Backstores 구성

    • 설정전 정보
[root@ISCSI-Server /]# targetcli

 

  • /dev/sdb를 ISCSI block device로 지정.
1
2
3
/> cd /backstores/block
/backstores/block> create name=ISCSI_LUN1 dev=/dev/sdb
Created block storage object ISCSI_LUN1 using /dev/sdb.
jbw

3. ISCSI Server(Target) 설정

  • 위에서 구성한 Backstores(LUN)에 접근하기 위한 ISCSI Server(Target) 접근제어 구성.

 1) Server IQN(iSCSI Qualified Name) 생성

  • 설명1 : IQN은 스토리지 디바이스를 식별 및 관리를 용이하기 위해사용되며, iSCSI Client가 스토리지 디바이스와 통신할때 필요.
  • 설명2 : IQN은 iSCSI Server/Client간 상호간에 정보를 가지고 있어야함.
1
2
3
4
5
6
/backstores/block> cd /iscsi
/iscsi> create
Created target iqn.2003-01.org.linux-iscsi.dns.x8664:sn.a14824389285.
Created TPG 1.
Global pref auto_add_default_portal=true
Created default portal listening on all IPs (0.0.0.0), port 3260
jbw
 

 

 2) IQN 생성 확인

1
2
3
4
5
6
7
8
/iscsi> ls
o- iscsi ......................................................................... [Targets: 1]
  o- iqn.2003-01.org.linux-iscsi.dns.x8664:sn.a14824389285 ....................... [TPGs: 1]
    o- tpg1 ...................................................................... [no-gen-acls, no-auth]
      o- acls .................................................................... [ACLs: 0]
      o- luns .................................................................... [LUNs: 0]
      o- portals ................................................................. [Portals: 1]
        o- 0.0.0.0:3260 .......................................................... [OK]
jbw

 

 3) 방화벽 허용설정

    • 외부 클라이언트와 통신할 수 있도록 방화벽 허용설정.
1
2
[root@ISCSI-Server /]# firewall-cmd --permanent --add-port=3260/tcp    // ISCSI 사용포트 방화벽 허용
[root@dns.test /]# firewall-cmd --reload                         // 방화벽 설정 적용
jbw

 


4. ISCSI LUN 할당 및 접근제어

  • Backstores(LUN)를 생성한 IQN에 할당 및 접근제어.

 1) IQN에 생성한 Backstores 할당

1
2
3
4
5
6
7
8
/iscsi> cd iqn.2003-01.org.linux-iscsi.dns.x8664:sn.a14824389285/tpg1/luns
/iscsi/iqn.20...285/tpg1/luns> ls
o- luns ................................................................................. [LUNs: 0]
/iscsi/iqn.20...285/tpg1/luns> create /backstores/block/ISCSI_LUN1 lun1
Created LUN 1.
/iscsi/iqn.20...285/tpg1/luns> ls
o- luns ................................................................................. [LUNs: 1]
  o- lun1 ........................................ [block/ISCSI_LUN1 (/dev/sdb) (default_tg_pt_gp)]
jbw

 

 2) ESXi 7.0 iSCSI Client (Initiator) IQN 확인.

  • ESXi → 스토리지 → 어댑터 탭 → vmhba65 선택 → iSCSI 구성 → 이름 및 별칭 확인 

 

 3) iSCSI Server(Target) IQN에 접근할 수 있는 iSCSI Client (Initiator) IQN 등록.

  • 위에서 확인한 iSCSI Client IQN 등록
1
2
3
4
5
6
7
8
9
10
11
12
13
/iscsi> ls
o- iscsi .............................................................................................................. [Targets: 1]
  o- iqn.2003-01.org.linux-iscsi.dns.x8664:sn.a14824389285 ............................................................... [TPGs: 1]
    o- tpg1 ................................................................................................. [no-gen-acls, no-auth]
      o- acls ............................................................................................................ [ACLs: 0]
      o- luns ............................................................................................................ [LUNs: 1]
      | o- lun1 ................................................................... [block/ISCSI_LUN1 (/dev/sdb) (default_tg_pt_gp)]
      o- portals ...................................................................................................... [Portals: 1]
        o- 0.0.0.0:3260 ....................................................................................................... [OK]
/iscsi> cd iqn.2003-01.org.linux-iscsi.dns.x8664:sn.a14824389285/tpg1/acls
/iscsi/iqn.20...285/tpg1/acls> create iqn.1998-01.com.vmware:cluster1-esxi1.test.hislab.com:1655008110:65
Created Node ACL for iqn.1998-01.com.vmware:cluster1-esxi1.test.hislab.com:1655008110:65
Created mapped LUN 1.
 
jbw

 

 4) iSCSI 구성정보 저장

1
2
/> saveconfig
Configuration saved to /etc/target/saveconfig.json
jbw
반응형

'VMware-Storage > ISCSI' 카테고리의 다른 글

#2, ESXi 7.0 ISCSI 구성(ISCSI Configuration)  (0) 2023.09.19
Posted by 정병욱

AIX MPIO Path 제거

GENERAL/IO2023. 9. 17. 09:05
반응형

 



 
• Written by Jung Byung Wook

운영체제 : AIX

 

 


0. AIX MPIO Path 제거가 필요한 케이스

  • MPIO Path를 인식하거나, 제거되는 과정간에 정상적이지 않은 Path가 "Garbage" path로 남아있는 경우.
  • 특정 어댑터에 인식되어있는 패스를 수동으로 제거 해야하는 경우.

 

1. AIX MPIO Path 확인

1) AIX MPIO 전체  Path 확인

1
2
3
4
5
6
7
8
9
10
11
[root@AIX /]#lspath | grep -i fscsi
Enabled   hdisk2 fscsi0
Enabled   hdisk2 fscsi2
Enabled   hdisk3 fscsi0
Enabled   hdisk3 fscsi2
Enabled   hdisk4 fscsi0
Enabled   hdisk4 fscsi2
Enabled   hdisk5 fscsi0
Enabled   hdisk5 fscsi2
Enabled   hdisk6 fscsi0
Enabled   hdisk6 fscsi2
jbw

 

2) 특정 디스크 Path 확인

1
2
3
4
5
[root@AIX /]#lspath -Hl hdisk2
status  name   parent
 
Enabled hdisk2 fscsi0
Enabled hdisk2 fscsi2
jbw

 


2. AIX MPIO Path 제거

 1) 패스 제거 [완전제거]

    • 하기 명령어는 해당 Path을 완전제거하는 옵션.
1
2
[root@AIX /]#rmpath -dl hdisk2 -p fscsi0
path deleted
jbw

 

 2) 패스 Define 상태로 변경

      • 해당 Path의 상태를 "Defined" 상태로 변경.
1
2
[root@AIX /]#rmpath -l hdisk2 -p fscsi0
path defined
jbw

 

반응형
Posted by 정병욱

반응형

 



 
• Written by Jung Byung Wook

1. 구성환경
✔ Standalone Domain Name Server
운영체제 : RHEL 6,7,8

DNS Server IP : 192.168.83.131/24
 

 


0. 목차

  • DNS Server 구성
  • DNS Server 검증

1. DNS 네임서버 구성 (Name Server Configuration)

1) DNS 관련 패키지 설치

[root@dns.test /]# yum -y install bind bind-chroot bind-utils
 
 
 

 

2) /var/named.conf 설정

  • 파일 설명 : DNS Zone 설정파일 위치 및 네임서버 데이터베이스 위치 설정 / DNS 접근제어 설정
  • 하기 설정 적용

         ▸ listen-on port 53 { 127.0.0.1};  → listen-on port 53 { any}; 

         ▸ allow-query { localhost } ;       → allow-query { any } ; 

 

1
2
3
4
5
6
7
8
9
10
options {
        listen-on port 53 { any; };      <<< 53번 포트를 모든 클라이언트에서 접근가능.
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { any; };        <<< DNS Query를 모든 클라이언트에서 수행가능.
 

 

3) named.conf 파일 설정 검증

[root@dns.test /]# named-checkconf /etc/named.conf
 

 

4) /etc/named.rfc1912.zones

  • 파일설명Name Server로 특정 도메인정보를 요청할 때,

         ▸ 사용될 Zone의 정의 [역방향, 정방향]

         ▸ Zone 정보가 들어있는 파일 위치

         ▸ 1차, 2차, Root Domain 지정 등의 설정

 

    • 신규로 등록할 도메인이름 및 파일위치 등록
1
2
3
4
5
[root@dns.test /]# vi /etc/named.rfc1912.zones
zone "example.com" IN {      
        type master;
        file "named.example.com.zone";
        allow-update { none; };
 
 

 

 


2. Domain Zone 구성

 1) Domain Zone 파일 생성

    • /var/named/localhost를 복사하여, name.신규도임.com.zone 생성
1
2
[root@dns.test /]# cp /var/named/named.localhost /var/named/named.example.com.zone
[root@dns.test /]# chown root:named /var/named/named.example.com.zone
 

 

 

 2) Domain Zone 파일 생성

    • zone 파일 기본문법을 기반으로 하기와 같이 작성.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@dns.test /]# vi /var/named/named.example.com.zone
$TTL 1D
@    IN SOA    example.com. root.(
                    0    ; serial    //시리얼값
                    1D    ; refresh      //보조 네임서버가 주 네임서버에 접속하는 시간
                    1H    ; retry        //접속 실패시 다시 시도할 시도 간격
                    1W    ; expire    //주네임서버에서 데이터가 없다면 1주 이후에 지워짐
                    3H )    ; minimum    //TTL 설정과 같은 의미
 
                NS    example.com.                //도메인을 소유한 주 DNS의 도메인
dns         IN    A    192.168.83.131                //도메인이 찾아갈 IP주소
host1       IN    A    192.168.83.11                //도메인이 찾아갈 IP주소
host2       IN    A    192.168.83.12                //도메인이 찾아갈 IP주소
host3       IN    A    192.168.83.18                //도메인이 찾아갈 IP주소
 

 


3. DNS 설정 검증 및 적용

  • 구성완료 후, 설정검증 및 Name Server 구동을 위한 설정작업

 1) DNS 설정 검증

  • 설정한 Zone의 Syntax(문법)이나, 오설정이 없었는지 최종검증
1
2
3
4
5
[root@dns.test /]# named-checkconf /etc/named.rfc1912.zones
[root@dns.test /]# named-checkzone example.com /var/named/named.example.com.zone
zone example.com/IN: loaded serial 0
OK
[root@dns.test /]#
 
 

 

 2) 데몬 재시작

    • 설정적용 및 상태확인
1
2
3
[root@dns.test /]# systemctl named restart    // 설정 적용을 위한 named 데몬 재시작
[root@dns.test /]# systemctl enable named     // 재기동시, 자동으로 데몬 시작
[root@dns.test /]# systemctl status named     // named 
 

 

 

 3) 방화벽 허용설정

    • 외부 클라이언트와 통신할 수 있도록 방화벽 허용설정.
1
2
3
[root@dns.test /]# firewall-cmd --permanent --add-service=dns    // DNS Service 방화벽 허용
[root@dns.test /]# firewall-cmd --reload                         // 방화벽 설정 적용
[root@dns.test /]# restorecon --/var/named                   // Selinux에서 /var/named 디렉토리 
cs

 

 4)  Client에서 DNS Query 수행

    • DNS Client에서 정상적으로 해당 호스트정보를 불러들여오는지 확인.
1
2
3
[root@dns.test /]# dig host1.example.com +short
host1.example.com
192.168.83.11
 
 

 

반응형
Posted by 정병욱