Я установил цель iscsi, используя targetcli, чтобы иметь несколько жестких дисков (блочные устройства), и в «аутентификации TPG» (уникальный идентификатор пользователя и пароль для всех инициаторов).
Когда один инициатор выполняет обнаружение и входит в систему, он может получить доступ ко всем этим устройствам (sda, sdb, sdc), отформатировать и смонтировать их. Но когда второй инициатор выполняет обнаружение и вход в систему, он также может использовать (форматировать и монтировать) все эти устройства.
Проблема: когда диск (например, sda) используется более чем одним инициатором, это вызовет конфликт на диске. Я также пробовал «демонстрационный режим» (без аутентификации) и «ACL-аутентификацию» (авторизация для каждого инициатора), но ни один из них не отключит доступ второго инициатора.
Я хочу: когда к диску или цели iscsi обращается один инициатор, он должен запрещать доступ второму инициатору. И как я могу это сделать с помощью targetcli
Похоже, вам действительно нужна какая-то форма кластеризация настроен с Ограждение ввода / вывода для предотвращения одновременного монтирования дисков более чем на одном узле. Если вы намереваетесь совместно использовать хранилище между хостами в сценарии активного-пассивного переключения при отказе, это способ сделать это.
В основном, ваши диски будут контролироваться с помощью программного обеспечения для кластеризации. Вы сможете импортировать и монтировать их на одном узле кластера (и не сможете сделать это на других узлах).
Опасная ситуация "что происходит, когда мое сердцебиение межблочные соединения выходят из строя?" -- это где Ограждение ввода / вывода вступает в игру. Это включает настройку ограждения с кворумные диски (которые представлены каждому узлу в кластере). В случае потери связи с кластером узлы кластера участвуют в гонке за контроль над дисками кворума. Кто выиграет, тот сможет импортировать диски. Все остальные узлы вызовут панику ядра. Видеть Выстрелить другому узлу в голову для получения дополнительной информации и почему это не чрезмерная реакция!
В любом случае, с точки зрения практических советов - я пролистал это руководство и, похоже, он достаточно хорошо описывает то, что вы хотите сделать, если вы используете дистрибутив на основе Red Hat. Если вы используете SLES, Symantec SFHA поставляется с vxfen
решение. Я не уверен в каких-либо решениях для Debian / Ubuntu из головы.