> Tech > Paramétrer l’iSCSI Software Target

Paramétrer l’iSCSI Software Target

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011
email

Les cibles sont créées dans le but de gérer les connexions entre les sous-systèmes de stockage iSCSI dans un environnement SAN et les serveurs ayant besoin d'y accéder.

Paramétrer l’iSCSI Software Target

Créer la cible iSCSI

Par ailleurs, une cible se voit attribuer un LUN (numéro d’unité logique). Ainsi, les serveurs se connectant à la cible auront pleinement accès à ces LUNs.

Ouvrez la console Microsoft iSCSI Software Target.

  • Dans le volet gauche, faites un clic droit sur Cibles iSCSI et cliquez sur Créer une cible iSCSI.
  • L’assistant de création de la cible iSCSI est exécuté. Celui-ci vous permettra de créer la cible sur un sous-système iSCSI.
  • Cliquez sur Suivant afin de débuter le processus de création.
  • Spécifiez un nom et une description afin d’identifier la cible iSCSI que vous souhaitez créer.

Nom: Cible1
Description: Cible 1 pour le nœud 1

  • Nous allons identifier les initiateurs iSCSI (les clients) afin que ceux-ci aient accès à la cible. Pour cela, la cible peut utiliser des identificateurs (il s’agit du nom qualifié iSCSI de l’initiateur) de type IQN (iSCSI Qualified Name), le nom de domaine DNS, l’adresse IP ou bien l’adresse MAC.

Les identificateurs sont de type:
iqn.1991-05.com.microsoft:FQDN du client

En ce qui nous concerne, nous allons spécifier les identificateurs de nos deux hôtes Hyper-V faisant partie du cluster afin que ceux-ci puissent accéder au stockage partagé.

  • Cliquez donc sur le bouton Avancé afin d’ouvrir la fenêtre des identificateurs avancés.
  • Cliquez sur le bouton Ajouter pour renseigner les identificateurs des hôtes.
  • Choisissez le type d’identificateur et sa valeur.

type d’identificateur: Nom qualifié
valeur: iqn.1991-05.com.microsoft:hyperv1.tova.lan

  • Faites de même pour le deuxième hôte Hyper-V.

type d’identificateur: Nom qualifié
valeur: iqn.1991-05.com.microsoft:hyperv2.tova.lan

  • Une fois les identificateurs d’initiateurs iSCSI renseignés, cliquez sur Suivant.
  • Cliquez sur Terminer afin de fermer l’assistant de création.

Créer un LUN iSCSI

La première cible est désormais créée. Nous pouvons donc lui ajouter des LUNs (ceux sont des unités logiques) ou des disques durs virtuels. Pour cela, nous allons utiliser la console Microsoft iSCSI Software Target:

  • Ouvrez la console MMC Microsoft iSCSI Software Target.
  • Cliquez sur la Cible1 dans le volet gauche.
  • Faites un clic droit sur celle-ci et cliquez sur Créer un disque virtuelle pour la cible iSCSI.
  • L’assistant de création de disque virtuel sur un sous-système iSCSI s’affiche. Cliquez sur Suivant pour débuter le processus de création.
  • Nous allons ensuite créer notre disque virtuel en lui définissant un nom et un chemin d’accès.  Il ne faut pas oublier que les disques durs virtuels ont l’extension .vhd comme pour les disques Hyper-V.
  • Cliquez sur Suivant afin de poursuivre le processus de création.
  • Spécifiez la quantité d’espace sur le volume à utiliser pour le disque virtuel. Nous allons créer un disque de 30 Go. Celui-ci servira à créer une machine virtuelle exécutant les services WSUS et le serveur DHCP par exemple.
  • Cliquez sur Suivant pour poursuivre la création.
  • Spécifiez une description permettant de mieux identifier notre disque virtuel lors d’une utilisation future.

Description: LUN 0 pour serveur DHCP/WSUS.

  • Cliquez sur Suivant.
  • Cliquez sur Terminer afin de fermer l’assistant de création de disque virtuel.

En revanche, il nous faudra réitérer les manipulations ci-dessus afin de créer un deuxième LUN iSCSI (de 1 Go) nommé « Quorum ». Le Quorum est un disque permettant de stocker la configuration du cluster (les adresses IP des serveurs, les ressources ou encore les noms réseau. Le Quorum est en quelque sorte le nerf du cluster. Sans lui, le cluster ne peut pas fonctionner …

Pour résumer, le Quorum permet d’ « arbitrer » les appartenances au cluster (le nœud choisi récupère la configuration), de maintenir un équilibre au sein du cluster et enfin de stocker la configuration du cluster (chaque nœud est au courant de la configuration du cluster grâce au quorum log).

À présent, avec la sortie de Windows Server 2008 R2 et la technologie CSV (Clustered Shared Volume), il nous est possible d’héberger plusieurs machines virtuelles sur le même LUN.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 novembre 2011