iSCSI: iSCSI ベースのネットワーク ストレージ (サーバーおよびイニシエーター構成) を提供します。

前に書く

  • 試験の準備と関連ノートの整理
  • このブログ投稿では、iSCSI、サーバー側イニシエーター構成、および使用デモの簡単な紹介について説明しています。
  • 理解が不十分な場合は、修正を手伝ってください。

誰にとっても真の責任は 1 つだけあります。それは、自分自身を見つけることです。そして、残りの人生、心を込めてそれを心の中に持ち続けて、決して立ち止まらないでください。他のすべての道は不完全、人間の逃避、大衆の理想への卑劣な回帰、漂流、内なる恐怖 - ヘルマン・ヘッセ「デミアン」


簡単な紹介

iSCSI(Internet Small Computer System Interface)これは、IP ネットワーク上でSCSI(Small Computer System Interface)コマンドとデータを送信するためのストレージ プロトコルです。これにより、リモート ストレージ デバイスをローカル ホストにマッピングできるようになり、ネットワーク ベースのストレージ ソリューションが提供されます。

ここに画像の説明を挿入します

iSCSI サービス アーキテクチャには次のコンポーネントが含まれます。

iSCSI Initiator(客户端): iSCSI发起器iSCSI プロトコルを通じてリモート ストレージ デバイスと通信するホストまたはコンピュータ システムを指します。イニシエータは、ネットワーク経由で iSCSI コマンドとデータを送信し、リモート ストレージにアクセスします。

iSCSI Target(服务端): iSCSI目标iSCSI プロトコルを介してイニシエータからの要求を受け入れるリモート ストレージ デバイスまたはストレージ サーバーです。ターゲットは、受信した iSCSI コマンドをストレージ デバイスへのネイティブ SCSI コマンドに変換し、データをイニシエータに送り返します。

iSCSI Initiator 和 Target 之间的网络连接: iSCSI イニシエータとターゲット間の通信はTCP/IPネットワーク経由で実現されます。通常、イーサネットが伝送媒体として使用され、標準の IP プロトコル スタックが通信に使用されます。

iSCSI Initiator 驱动程序(iscsid): iSCSI イニシエーター ドライバーは、ホスト オペレーティング システム上で実行されるソフトウェア コンポーネントであり、iSCSI コマンドとデータをネットワークに渡し、ネットワークから受信した応答を処理する役割を果たします。

iSCSI Target 软件(target.service,targetcli): iSCSI ターゲット ソフトウェアは、イニシエータからの iSCSI 要求を受け入れて処理し、ローカル ストレージ デバイス上の操作に変換する、リモート ストレージ デバイス上で実行されるソフトウェア コンポーネントです。

存储设备: ストレージ デバイスは、磁盘阵列、磁盘存储系统SCSI プロトコル、LVM などをサポートする他のストレージ デバイスです。iSCSI ターゲットは、ローカル ストレージ デバイスを通じてストレージ サービスを提供します。

デモを導入して使用する

iSCSIストレージの提供(iSCSIターゲット構成)

iSCSI ターゲット (ターゲット) のインストールと構成

バックエンドブロックデバイスの準備

[root@serverd ~]# lsblk --fs
NAME   FSTYPE LABEL UUID                                 MOUNTPOINT
vda
└─vda1 xfs          f7614c41-2835-4125-bb13-50772dc2f30c /
vdb

ここでは、空のディスク vdb が ISCSI のバックエンド ストレージとして使用されています。コマンド出力によると、現在システム内に 2 つのブロック デバイス、つまり が存在しますvda和vdbで、

  • vda は XFS ファイル システムとしてフォーマットされ、ルート ディレクトリ (/) にマウントされています。
  • vdb にはファイル システム タイプ、ラベル、または UUID が表示されません。これは、デバイスがファイル システムとしてフォーマットされていないことを意味します。

iSCSI ターゲットを管理および構成するためのコマンドライン ツールである targetcli をインストールします。他のコンピュータがネットワーク経由でアクセスできるように、iSCSI ターゲットを作成、構成、管理できます。

[root@serverd ~]# yum install targetcli -y >> /dev/null
[root@serverd ~]# rpm -ql targetcli
/etc/target
/etc/target/backup
/usr/bin/targetcli
.....

target.serviceiSCSIターゲットサービスのシステムサービスユニット(systemdユニット)です。これは、他のコンピュータがネットワーク経由で共有ストレージ デバイスにアクセスできるように、iSCSI ターゲットの起動、停止、管理に使用されます。

起動時の自動起動を設定し、ファイアウォールを許可します。ここでは、ファイアウォールの許可サービス名に注意する必要があります。iscsi-target

[root@serverd ~]# systemctl enable target.service --now
Created symlink /etc/systemd/system/multi-user.target.wants/target.service → /usr/lib/systemd/system/target.service.
[root@serverd ~]#
[root@serverd ~]# firewall-cmd --permanent  --add-service=iscsi-target
success
[root@serverd ~]# firewall-cmd --reload
success

targetcli コマンド ライン インターフェイスを開始します。

[root@serverd ~]# targetcli
Warning: Could not load preferences file /root/.targetcli/prefs.bin.
targetcli shell version 2.1.fb49
Copyright 2011-2013 by Datera, Inc and others.
For help on commands, type 'help'.

iSCSI ターゲットの構成を表示します。

/> ls
o- / ............................................................................................ [...]
  o- backstores ................................................................................. [...]
  | o- block ..................................................................... [Storage Objects: 0]
  | o- fileio .................................................................... [Storage Objects: 0]
  | o- pscsi ..................................................................... [Storage Objects: 0]
  | o- ramdisk ................................................................... [Storage Objects: 0]
  o- iscsi ............................................................................... [Targets: 0]
  o- loopback ............................................................................ [Targets: 0]

現在のシステムには iSCSI バックエンド ストア (バックストア) が作成されていません。現在、backstores/block、backstores/fileio、backstores/pscsi和backstores/ramdiskストレージ オブジェクトはありません。

iSCSI は、次の 4 つのバックエンド ストレージ タイプをサポートします。

  • block块设备:ハードドライブや論理ボリュームなどの iSCSI バックエンドストレージとして使用できます。
  • fileio文件: iSCSI バックエンド ストレージとして使用することができます。つまり、ファイルを仮想ディスクとして iSCSI クライアントに提供します。
  • pscsi:pscsi は「パススルー SCSI」の略で、SCSI设备iSCSI クライアントへの直接公開を許可し、クライアントが SCSI コマンドに直接アクセスできるようにします。
  • ramdisk: iSCSI バックエンド ストレージとして使用することができますRAM磁盘。つまり、メモリの一部を仮想ディスクとして iSCSI クライアントに提供します。

iSCSIバックエンドストレージを作成する

iSCSI バックエンド ストレージ (バックストア) タイプのブロックを作成し、backstores/block ディレクトリを入力します。 新しいブロック バックエンド ストレージ デバイスを作成します。

create <name> <path>
  • <name>: バックエンド ストレージ デバイスの名前を指定します。デバイスの識別に使用される任意の一意の文字列を指定できます。

  • <path>/dev/sdb: バックエンド ストレージ デバイスへのパスを指定します。これは、ブロック デバイス ファイル (例: ) または LVM 論理ボリューム パス (例: )です/dev/mapper/vg-name-lv-name

/> cd backstores/block
/backstores/block> create serverd.disk1 /dev/vdb
Created block storage object serverd.disk1 using /dev/vdb.

構成を確認してください

/backstores/block> ls
o- block ......................................................................... [Storage Objects: 1]
  o- serverd.disk1 ......................................... [/dev/vdb (5.0GiB) write-thru deactivated]
    o- alua .......................................................................... [ALUA Groups: 1]
      o- default_tg_pt_gp .............................................. [ALUA state: Active/optimized]
/backstores/block>

新しいを作成しますiSCSI目标

ターゲットに対して一意のものを作成しますIQN名前をiqn.2014-06.com.example:serverdIQN として使用します。

/backstores/block> cd /iscsi
/iscsi> ls
o- iscsi ................................................................................. [Targets: 0]
/iscsi> create iqn.2014-06.com.example:serverd
Created target iqn.2014-06.com.example:serverd.
Created TPG 1.
Global pref auto_add_default_portal=true
Created default portal listening on all IPs (0.0.0.0), port 3260.

目標を表示する

/iscsi> ls
o- iscsi ................................................................................. [Targets: 1]
  o- iqn.2023-08.com.example:serverd ........................................................ [TPGs: 1]
    o- tpg1 .................................................................... [no-gen-acls, no-auth]
      o- acls ............................................................................... [ACLs: 0]
      o- luns ............................................................................... [LUNs: 0]
      o- portals ......................................................................... [Portals: 1]
        o- 0.0.0.0:3260 .......................................................................... [OK]
/iscsi>

iSCSI ターゲットに作成します逻辑单元号(LUN)

プロビジョニングするターゲットの LUN を作成します。上記で作成したserverd.disk1ブロックブロックストレージをバッキングストレージとして使用します。

/iscsi> cd /iscsi/iqn.2023-08.com.example:serverd/tpg1/luns
/iscsi/iqn.20...erd/tpg1/luns> create /backstores/block/serverd.disk1
Created LUN 0.
/iscsi/iqn.20...erd/tpg1/luns> ls
o- luns ..................................................................................... [LUNs: 1]
  o- lun0 ......................................... [block/serverd.disk1 (/dev/vdb) (default_tg_pt_gp)]
/iscsi/iqn.20...erd/tpg1/luns>

ACL を作成して、servera.lab.example.comイニシエータがターゲットにアクセスできるようにします。ランチャーは、ランチャー名を次のように設定してiqn.2014-06.com.example:servera接続します。

/iscsi/iqn.20...:serverd/tpg1> cd acls
/iscsi/iqn.20...erd/tpg1/acls> ls
o- acls ..................................................................................... [ACLs: 0]
/iscsi/iqn.20...erd/tpg1/acls> create iqn.2023-08.com.example:servera
Created Node ACL for iqn.2023-08.com.example:servera
Created mapped LUN 0.
/iscsi/iqn.20...erd/tpg1/acls> ls
o- acls ..................................................................................... [ACLs: 1]
  o- iqn.2023-08.com.example:servera ................................................. [Mapped LUNs: 1]
    o- mapped_lun0 .................................................... [lun0 block/serverd.disk1 (rw)]

デフォルトのターゲット ポート グループ (TPG) を削除し、仅侦听主⽹络接⼝172.25.250.13 のポート3260にターゲット ポート グループ (TPG)を作成します。

172.25.250.13 アドレスを使用して、ネットワーク インターフェイス上のポート 3260 でリッスンするターゲット ポート グループ (TPG) を作成します。

/iscsi/iqn.20...:serverd/tpg1> cd portals/
/iscsi/iqn.20.../tpg1/portals> ls
o- portals ............................................................................... [Portals: 1]
  o- 0.0.0.0:3260 ................................................................................ [OK]
/iscsi/iqn.20.../tpg1/portals> delete 0.0.0.0 3260
Deleted network portal 0.0.0.0:3260
/iscsi/iqn.20.../tpg1/portals> create 172.25.250.13 3260
Using default IP port 3260
Created network portal 172.25.250.13:3260.
/iscsi/iqn.20.../tpg1/portals> ls
o- portals ............................................................................... [Portals: 1]
  o- 172.25.250.13:3260 .......................................................................... [OK]
/iscsi/iqn.20.../tpg1/portals>

検証するターゲット構成をリストします。完了したら、targetcli コマンドを終了します。

/> ls
o- / ............................................................................................ [...]
  o- backstores ................................................................................. [...]
  | o- block ..................................................................... [Storage Objects: 1]
  | | o- serverd.disk1 ....................................... [/dev/vdb (5.0GiB) write-thru activated]
  | |   o- alua ...................................................................... [ALUA Groups: 1]
  | |     o- default_tg_pt_gp .......................................... [ALUA state: Active/optimized]
  | o- fileio .................................................................... [Storage Objects: 0]
  | o- pscsi ..................................................................... [Storage Objects: 0]
  | o- ramdisk ................................................................... [Storage Objects: 0]
  o- iscsi ............................................................................... [Targets: 1]
  | o- iqn.2023-08.com.example:serverd ...................................................... [TPGs: 1]
  |   o- tpg1 .................................................................. [no-gen-acls, no-auth]
  |     o- acls ............................................................................. [ACLs: 1]
  |     | o- iqn.2023-08.com.example:servera ......................................... [Mapped LUNs: 1]
  |     |   o- mapped_lun0 ............................................ [lun0 block/serverd.disk1 (rw)]
  |     o- luns ............................................................................. [LUNs: 1]
  |     | o- lun0 ................................. [block/serverd.disk1 (/dev/vdb) (default_tg_pt_gp)]
  |     o- portals ....................................................................... [Portals: 1]
  |       o- 172.25.250.13:3260 .................................................................. [OK]
  o- loopback ............................................................................ [Targets: 0]
/>

設定ファイルは終了時に自動的に保存され、デフォルトのディレクトリで参照できます。

/> exit
Global pref auto_save_on_exit=true
Configuration saved to /etc/target/saveconfig.json
[root@serverd ~]# cat /etc/target/saveconfig.json
{
    
    
  "fabric_modules": [],
  "storage_objects": [
    {
    
    
      "alua_tpgs": [
        {
    
    
          "alua_access_state": 0,
          "alua_access_status": 0,
          "alua_access_type": 3,
          .....................................

iSCSIストレージにアクセスする

既存の iSCSI ストレージ ターゲットとサービス ステータスを確認する

[root@serverd ~]# systemctl is-active target.service
active

確かに設定ファイル

[root@serverd ~]# targetcli
targetcli shell version 2.1.fb49
Copyright 2011-2013 by Datera, Inc and others.
For help on commands, type 'help'.

/> ls
o- / ............................................................................................ [...]
  o- backstores ................................................................................. [...]
  | o- block ..................................................................... [Storage Objects: 1]
  | | o- serverd.disk1 ....................................... [/dev/vdb (5.0GiB) write-thru activated]
  | |   o- alua ...................................................................... [ALUA Groups: 1]
  | |     o- default_tg_pt_gp .......................................... [ALUA state: Active/optimized]
  | o- fileio .................................................................... [Storage Objects: 0]
  | o- pscsi ..................................................................... [Storage Objects: 0]
  | o- ramdisk ................................................................... [Storage Objects: 0]
  o- iscsi ............................................................................... [Targets: 1]
  | o- iqn.2014-06.com.example:serverd ...................................................... [TPGs: 1]
  |   o- tpg1 .................................................................. [no-gen-acls, no-auth]
  |     o- acls ............................................................................. [ACLs: 1]
  |     | o- iqn.2014-06.com.example:servera ......................................... [Mapped LUNs: 1]
  |     |   o- mapped_lun0 ............................................ [lun0 block/serverd.disk1 (rw)]
  |     o- luns ............................................................................. [LUNs: 1]
  |     | o- lun0 ................................. [block/serverd.disk1 (/dev/vdb) (default_tg_pt_gp)]
  |     o- portals ....................................................................... [Portals: 1]
  |       o- 0.0.0.0:3260 ........................................................................ [OK]
  o- loopback ............................................................................ [Targets: 0]
/>

クライアントの準備

iscsi-initiator-utilsiSCSI 接続を管理および構成するための iSCSI クライアント ツールとサービスを提供します。これには、iscsiadmコマンド ライン ツールとその他のiSCSI関連コンポーネントが含まれています。

主な機能とコンポーネントは次のとおりです。

  • iscsiadmコマンド ライン ツール: iscsi-initiator-utils には、iSCSI 接続を管理および構成するための iscsiadm コマンド ライン ツールが含まれています。このツールを使用すると、iSCSI ターゲットの検出、セッションの確立、切断、ターゲット リストの管理などを行うことができます。
  • iSCSIサービス: iscsi-initiator-utils には、バックグラウンドで実行され、iSCSI ストレージ ターゲットとの通信を処理する iSCSI サービス (通常は iscsid デーモン) が含まれています。このサービスは、iSCSI セッションとデバイスを管理し、iSCSI ターゲットとの対話型インターフェイスを提供する役割を果たします。
  • iSCSI構成ファイル: iscsi-initiator-utilsiSCSI クライアントを構成するために構成ファイルが提供されます。これらの構成ファイルには、iSCSI ターゲット情報、認証設定、セッション オプションなどが含まれています。これらの構成ファイルを編集して、iSCSI 接続の動作をカスタマイズできます。

iscsidツールキットをインストールするには、サービスを有効にするかどうか、およびサービスを開始するかどうかを構成する必要がありますか?

[root@servera ~]# yum search iscsi
[root@servera ~]# yum -y install iscsi-initiator-utils >> /dev/null
[root@servera ~]#
[root@servera ~]# systemctl restart iscsid

iscsiadm コマンドの Discovery サブコマンドを使用して、指定した IP アドレス (172.25.250.13) で iSCSI ターゲットを検出します。

[root@servera ~]# iscsiadm  -m discovery  -t st -p 172.25.250.13
172.25.250.13:3260,1 iqn.2014-06.com.example:serverd

対応する名前は、ヘルプ ドキュメントから取得できます。man iscsiadm

EXAMPLES
       Discover targets at a given IP address:

              iscsiadm --mode discoverydb --type sendtargets --portal 192.168.1.10 --discover

       Login, must use a node record id found by the discovery:

              iscsiadm  --mode  node --targetname iqn.2001-05.com.doe:test --portal 192.168.1.1:3260
              --login

       Logout:

              iscsiadm --mode node --targetname iqn.2001-05.com.doe:test  --portal  192.168.1.1:3260
              --logout

       List node records:

              iscsiadm --mode node

       Display all data for a given node record:

              iscsiadm --mode node --targetname iqn.2001-05.com.doe:test --portal 192.168.1.1:3260

FILES
       /etc/iscsi/iscsid.conf
              The configuration file read by iscsid and iscsiadm on startup.

       /etc/iscsi/initiatorname.iscsi
              The file containing the iSCSI InitiatorName and InitiatorAlias read by iscsid and isc‐
              siadm on startup.

       /var/lib/iscsi/nodes/
              This directory contains the nodes with their targets.

       /var/lib/iscsi/send_targets
              This directory contains the portals.

iSCSIターゲットにログインします

iscsiadm コマンドを使用して iSCSI ターゲット検出を実行し、IQN を取得し、システムのiSCSIホスト名を変更し、iSCSI変更を有効にするためにサービスを再起動しました。

[root@servera ~]# cat /etc/iscsi/initiatorname.iscsi
InitiatorName=iqn.1994-05.com.redhat:652a957da83c
[root@servera ~]# iscsiadm  -m discovery  -t st -p 172.25.250.13
172.25.250.13:3260,1 iqn.2014-06.com.example:serverd
[root@servera ~]# echo 'InitiatorName=iqn.2014-06.com.example:servera' >  /etc/iscsi/initiatorname.iscsi
[root@servera ~]#  systemctl restart iscsid

iSCSIターゲットにログインします

[root@servera ~]# iscsiadm -m node -T iqn.2014-06.com.example:serverd  -p 172.25.250.13 -l
Logging in to [iface: default, target: iqn.2014-06.com.example:serverd, portal: 172.25.250.13,3260]
Login to [iface: default, target: iqn.2014-06.com.example:serverd, portal: 172.25.250.13,3260] successful.
[root@servera ~]#

新しい使用可能なブロック デバイスを特定するには、iscsiadm コマンドの session サブコマンドを使用して現在の iSCSI セッションに関する詳細情報を取得し、-P 3 パラメーターで出力レベル 3 を指定します。

[root@servera ~]# iscsiadm  -m session -P 3
iSCSI Transport Class version 2.0-870
version 6.2.0.877-0
Target: iqn.2014-06.com.example:serverd (non-flash)
        Current Portal: 172.25.250.13:3260,1
        Persistent Portal: 172.25.250.13:3260,1
                **********
                Interface:
                **********
                Iface Name: default
                Iface Transport: tcp
                Iface Initiatorname: iqn.2014-06.com.example:servera
                Iface IPaddress: 172.25.250.10
                Iface HWaddress: default
                Iface Netdev: default
                SID: 8
                iSCSI Connection State: LOGGED IN
                iSCSI Session State: LOGGED_IN
                Internal iscsid Session State: NO CHANGE
                *********
                Timeouts:
                *********
                Recovery Timeout: 120
                Target Reset Timeout: 30
                LUN Reset Timeout: 30
                Abort Timeout: 15
                *****
                CHAP:
                *****
                username: <empty>
                password: ********
                username_in: <empty>
                password_in: ********
                ************************
                Negotiated iSCSI params:
                ************************
                HeaderDigest: None
                DataDigest: None
                MaxRecvDataSegmentLength: 262144
                MaxXmitDataSegmentLength: 262144
                FirstBurstLength: 65536
                MaxBurstLength: 262144
                ImmediateData: Yes
                InitialR2T: Yes
                MaxOutstandingR2T: 1
                ************************
                Attached SCSI devices:
                ************************
                Host Number: 6  State: running
                scsi6 Channel 00 Id 0 Lun: 0
                        Attached scsi disk sda          State: running

提供された出力情報に基づいて、ターゲットへの iSCSI ログインが成功し、ターゲットとの接続が確立されたことがわかります。以下にいくつかの重要なメッセージを示します。

  • ターゲット名 (Target): iqn.2014-06.com.example:serverd
  • 現在使用されているポート (ポータル): 172.25.250.13:3260
  • 使用されるネットワークインターフェイス: デフォルト
  • イニシエーター名: iqn.2014-06.com.example:servera
  • イニシエータ IP アドレス (Iface IP アドレス): 172.25.250.10
  • iSCSI 接続状態: ログイン
  • iSCSI セッション状態: ログイン (LOGGED_IN)
  • CHAP 設定: 空のユーザー名とパスワードを指定しました
  • ネゴシエートされた iSCSI パラメータ: データ セグメント長、バースト長などのネゴシエートされた iSCSI パラメータを表示します。
  • 接続されている SCSI デバイス: 一个 SCSI 设备 sda 已附加到主机号为 6 的通道 00,ID 0,逻辑单元号 0

提供された情報に基づくと、iSCSI 接続が正常に確立され、SCSI デバイスがホストに接続されたようです。ディスクのマウント、ファイル システムへのアクセスなど、関連する操作をホスト上で実行できます。

lsblk コマンドを --fs オプションとともに使用して、ブロック デバイス上のパーティションとファイル システムを一覧表示します。

[root@servera ~]# iscsiadm  -m session -P 3 | grep disk
                        Attached scsi disk sda          State: running
[root@servera ~]# lsblk --fs
NAME   FSTYPE LABEL UUID                                 MOUNTPOINT
sda
vda
└─vda1 xfs          f7614c41-2835-4125-bb13-50772dc2f30c /
vdb
[root@servera ~]#

mkfs.xfsコマンドを使用してxfsファイル システムを適用します。/dev/sda

[root@servera ~]# mkfs.xfs /dev/sda
meta-data=/dev/sda               isize=512    agcount=4, agsize=327680 blks
         =                       sectsz=512   attr=2, projid32bit=1
         =                       crc=1        finobt=1, sparse=1, rmapbt=0
         =                       reflink=1
data     =                       bsize=4096   blocks=1310720, imaxpct=25
         =                       sunit=0      swidth=0 blks
naming   =version 2              bsize=4096   ascii-ci=0, ftype=1
log      =internal log           bsize=4096   blocks=2560, version=2
         =                       sectsz=512   sunit=0 blks, lazy-count=1
realtime =none                   extsz=4096   blocks=0, rtextents=0

ファイルを編集し/etc/fstab、新しいファイル システム用の行を追加します。忘れずに_netdevオプションを指定してください。上記の共有をディレクトリ/dev/sdaにマウントします/data

[root@servera ~]# mkdir /data
[root@servera ~]# lsblk --fs /dev/sda
NAME FSTYPE LABEL UUID                                 MOUNTPOINT
sda  xfs          e088a91d-ceb7-40de-9536-e990fa7f4f44
[root@servera ~]# echo 'UUID=e088a91d-ceb7-40de-9536-e990fa7f4f44  /data  xfs _netdev 0 0' >> /etc/fstab
[root@servera ~]# cat /etc/fstab

#
# /etc/fstab
# Created by anaconda on Tue Oct 29 16:26:01 2019
#
# Accessible filesystems, by reference, are maintained under '/dev/disk/'.
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info.
#
# After editing this file, run 'systemctl daemon-reload' to update systemd
# units generated from this file.
#
UUID=f7614c41-2835-4125-bb13-50772dc2f30c /                       xfs     defaults        0 0
UUID=e088a91d-ceb7-40de-9536-e990fa7f4f44  /data  xfs _netdev 0 0
[root@servera ~]# mount /data
[root@servera ~]# mount -a

取り付け状態を確認する

[root@servera ~]# df /data/
Filesystem     1K-blocks  Used Available Use% Mounted on
/dev/sda         5232640 69616   5163024   2% /data
[root@servera ~]#

ファイル システムをアンマウントし、iSCSIターゲットからログオフし、ターゲットのすべてのレコードを削除します。

[root@servera ~]# umount /data
[root@servera ~]# sed -i '$d' /etc/fstab
[root@servera ~]# iscsiadm  -m node -T iqn.2014-06.com.example:serverd  -p 172.25.250.13 -u
Logging out of session [sid: 8, target: iqn.2014-06.com.example:serverd, portal: 172.25.250.13,3260]
Logout of [sid: 8, target: iqn.2014-06.com.example:serverd, portal: 172.25.250.13,3260] successful.
[root@servera ~]# iscsiadm  -m node -T iqn.2014-06.com.example:serverd -p 172.25.250.13 -o delete
[root@servera ~]#

ブログ投稿の一部を参照

© この記事内の参考リンクの著作権は元の著者に帰属します。侵害がある場合は、お知らせください:)


红帽服务管理与自动化(RH358)講義ノート


© 2018-2023 [email protected]、全著作権所有。表示 - 非営利 - 継承を維持します (CC BY-NC-SA 4.0)

おすすめ

転載: blog.csdn.net/sanhewuyang/article/details/132804338