Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Administration des serveurs LINUX
Stockage avancé des 
données
Chapitre 3
Objectifs du cours
 Définition du Système de Stockage Avancé RAID
 Configuration du système RAID Soft sous Linux
 Configuration de iSCSI Protocole de stockage en réseau basé sur le protocole IP.
3
Partitionnement
 Trois types de schéma de partition :
 MBR
 APM
 GPT
 Outils de partitionnement :
 parted / gparted
 fdisk / cfdisk
 gdisk / sgdisk
4
Configuration du RAID
5
Définition
 Le mot RAID est un acronyme pour Redundant Array of Inexpensive Disks
 C’est l'ensemble de techniques de configuration et d'utilisation des disques dur destinés à 
travailler simultanément afin d'obtenir divers niveaux de disponibilité, de performance, et de 
coût
 RAID n'est pas un seul et unique produit, mais se décline en plusieurs variétés, ou niveaux. 
6
Les niveaux
 Les différents niveaux de RAID sont numérotés de 0 à 6 ( RAID 0, RAID 0+1,…). 
 Cette numérotation représente une simple dénomination permettant une identification des 
différents niveaux
 Ces niveaux ne sont pas une classification en terme de performances. 
 Le meilleur niveau de RAID sera donc celui qui offrira la meilleure adéquation entre les 
contraintes applicatives et les besoins induits par votre activité
 Il existe trois type de RAID : matériel, logiciel, Semi-matériel 
7
RAID Hard
Dans cette configuration, une carte ou un composant est dédié à la 
gestion des opérations. 
Il s'agit généralement d'une carte d'extension PCI 
Un contrôleur RAID est en général doté d'un processeur 
spécifique, de mémoire, et est capable de gérer tous les aspects 
du système de stockage RAID grâce au firmware embarqué.
le contrôleur RAID matériel offre une virtualisation complète du 
système de stockage. 
Le système d'exploitation considère chaque volume RAID comme 
un disque et n'a pas connaissance de ses constituants physiques.
8
Avantages RAID Hard
Les avantages de ce type de solution sont les suivants :
 reconstruction autonome des piles RAID en cas de changement de matériel ;
 remplacement à chaud d'un disque dur connecté à une carte contrôleur ;
 les vérifications de cohérence et les opérations de maintenance et diagnostiques sont prises en 
charge par les puces dédiées, ce qui allège le rôle du processeur et du bus système.
9
Inconvénients RAID Hard
 Les piles RAID installées sur un contrôleur matériel sont très dépendantes de sa structure 
et même de son firmware, ce qui occasionne des problèmes en cas de panne, car il faut 
retrouver un modèle similaire si l'on veut retrouver le système dans un état semblable à 
celui qui existait avant la panne.
 Le prix de ce type de matériel, car un contrôleur digne de ce nom (c'est à dire équipé d'un 
processeur et de modules de mémoire performants) est assez cher, alors que des cartes 
bas de gamme ne pourront faire mieux qu'un RAID logiciel.
10
Le RAID semi-matériel
 C'est le cas de la grande majorité des contrôleurs RAID 
utilisés, c'est à dire ceux qui sont intégrés aux cartes 
mères. 
 Ils gèrent la plupart du temps les RAID 0 et 1 sur 
des disques durs en IDE ou en Serial-ATA. 
 Ces composants sont plutôt bon marché et ne possèdent 
absolument pas la puissance de calcul et la polyvalence 
de leurs homologues dédiés, 
 Ce type de matériel est d'ailleurs plus à apparenter à des 
contrôleurs de disques possédant quelques fonctions 
avancés plutôt qu'à un véritable contrôleur RAID.
11
RAID Soft
 Nous sommes ici dans un système très éloigné de la solution matérielle, la présence 
d'un simple contrôleur de disque suffisant à assurer le support physique.
 Le contrôle du RAID est fourni par une couche logicielle contenue dans le système 
d'exploitation. 
 C'est donc une solution assez souple, mais qui va demander un certain effort aux 
niveaux de ressources pour pouvoir fonctionner correctement.
12
Avantages RAID Soft
 Souplesse d'utilisation et d'administration ;
 Grande interopérabilité : vous pouvez passer d'une machine à une autre sans problème, la 
seule condition étant de conserver la couche logicielle, c'est à dire ... le même système 
d'exploitation ;
 C'est une solution gratuite, ce qui n'est pas négligeable.
13
Inconvénients RAID Soft
 La détection et le diagnostic d'un élément corrompu d'une pile ne sont absolument pas aussi 
performants qu'avec une contrôleur matériel dédié
 Les ressources utilisées par cette méthode sans beaucoup plus élevées que pour une solution 
en dur, notamment pour du RAID 1 ou 5 (le RAID 0 n'est au contraire pas très gourmand)
 Les possibilités sont plus ou moins réduites avec un système d'exploitation, car il ne gère pas 
toutes les configurations possibles : Windows XP gère officiellement le RAID 0 alors Windows 
2003 Server offre la possibilité de faire du RAID 0, 1 ou 5. 
 Mac OS X autorise les RAID 0 et 1, la palme revenant aux distributions Linux utilisant des 
noyaux 2.6 et plus récents, les modes 0, 1, 5, 6 et 10 étant implémentés.
14
Les niveaux de RAID (RAID 0)
 C'est l’entrelacement de disques ( striping ). Les données sont 
partitionnées en segments qui sont répartis régulièrement sur 
l'ensemble des éléments. 
 Aucune redondance n'est offerte. En fonction de la taille des segments, 
le RAID 0 peut améliorer de façon significative les taux de requête ou 
de transfert. 
 Les taux de transfert se voient améliorés en réduisant la taille des 
segments par rapport à la taille moyenne des transferts, ce qui a pour 
conséquence de faire participer l'ensemble des disques de la 
configuration à une même opération.
 La perte de tout membre appartenant à l'ensemble causera la perte 
intégrale des données résidant sur ce membre. 
15
Les niveaux de RAID (RAID 0)
Les niveaux de RAID (RAID 1)
 C'est le Disques en miroir ( mirroring ). Le RAID 1 offre au moins une 
duplication intégrale de l'ensemble des données, et la duplication de 
chaque membre garantit la disponibilité de la totalité de données si l'un 
des membres devient indisponible.
 En cas d'indisponibilité d'un des disques, l'impact sur les performances est 
faible, et les conséquences sur la disponibilité sont nulles.
 Le coût d'une solution RAID 1 est de 100%, en raison de l'exact 
doublement du nombre de disques requis.
16
Les niveaux de RAID (RAID 0/1 et RAID10)
C'est la combinaison des deux solutions 
précédentes
Le RAID 0+1 offre les meilleures performances 
de toutes les solutions RAID en combinant les 
avantages des deux solutions de base.
Le coût de la solution est celle de la solution de 
base la plus coûteuse, RAID 1.
17
Les niveaux de RAID (RAID 3 et 4)
 Le RAID3 et le RAID4 sont sensiblement semblables sauf que le premier 
travaille par octets et le second par blocs. Le RAID3 tend donc à 
disparaître au profit du RAID4 qui offre des performances nettement 
supérieures.
 Ces niveaux de RAID nécessitent une matrice de n disques. Les n-1 
premiers disques contiennent les données tandis que le dernier disque 
stocke la parité.
 Si le disque de parité tombe en panne, il est possible de reconstruire 
l'information de parité avec le contenu des autres disques de données.
 Si l'un des disques de données tombe en panne, il est possible de 
reconstruire l'information avec le contenu des disques de données 
restants et celui du disque de parité.
18
Les niveaux de RAID (RAID 5)
 Volume agrégé par bandes à parité répartie
 Utilise des segments de taille importante et avec une répartition de 
l'écriture des données de parité sur l'ensemble des disques.
 Il faut prendre en compte que, pour toute opération d'écriture, le 
contrôleur RAID doit effectuer une opération de lecture, puis 
d'écriture sur deux disques distincts, ce qui explique que les 
performances soient inférieures à celles des autres niveaux 
de RAID.
 Les performances du RAID 5 sont notablement faibles en cas de 
perte d'un seul disque. En cas de perte de deux disques, l'ensemble 
des données est rendu impossible jusqu'àla remise en état initial de 
l'ensemble.
19
Les niveaux de RAID (RAID 6)
 Le RAID 6 offre une extrême disponibilité, en 
réservant deux disques à l'écriture des données de 
parité, ce qui permet de conserver l'accessibilité des 
données même en cas de perte de deux disques.
 Les performances en écriture sont inférieures à celles 
d'une solution RAID 5, car pour toute opération, 
l'accès à trois disques distincts est requis.
 Le coût d'une solution RAID 6 est de deux disques 
supplémentaires.
 Les performances en écriture sont les plus faibles de 
tous les niveaux de RAID, tandis que la disponibilité 
est la meilleure. 
20
Comparatif des niveaux de RAID
Type d'applications
Taux de 
transfert
Taux de 
requête
DisponibilitéDescription
Niveau 
RAID
Hautes performances, données 
non critiques
Petits segments 
: excellent
Grands 
segments 
: excellent
inversement 
proportionnelle au 
nombre de 
disques
Striping
0
Données critiques, disque 
système
MoyenBonTrès bonneMiroring
1
Temps de réponse critiqueBonExcellentTrès bonneStriping-miroring0+1
Grandes entrées-sortiesExcellentFaibleTrès bonne
Striping données, parités 
dédiée
3
Lecture intensiveMoyenExcellentTrès bonneStriping données + parité5
Lecture intensiveBonExcellentMeilleure
Striping données + 
(redondance de la) parité
6
Identique à 
celle d'un 
disque
Identique 
à celle 
d'un 
disque
Proportionnelle au 
nombre de 
disques
Non 
RAID
RAID Levels
RAID stands for "Redundant Array of Inexpensive Disks". Le terme 
"Inexpensive" a été changé en "independent" plus tard pour des raisons de marketing.
Un système RAID peut améliorer la lecture et l’écriture et d'améliorer la fiabilité par la mise en 
miroir des données sur plusieurs disques.
RAID peut être implémenté dans le matériel (par un spécial contrôleur) ou dans le soft, au 
niveau du noyau. Il existe différents types de systèmes RAID, avec plus ou moins de 
redondance des données.
Créer RAID 1 
Pour créer RAID1 en utilisant / dev/sdb et / dev/sdc, entrez: 
# mdadm --create /dev/md0 --level = 1 --raid-devices=2 /dev/sdb /dev/sdc
Pour voir les progrès de la construction de RAID, entrez: 
# cat /proc/mdstat
Autrement: 
Créer un volume RAID à partir des informations de configuration du fichier /etc/mdadm.conf. La 
commande mdadm prend comme argument le nom du volume:
# mdadm --create /dev/md0
mdadm
Pour activer le volume RAID on exécute la commande :
# mdadm -As /dev/md0
Pour arrêter le volume RAID on exécute la commande :
# mdadm -S /dev/md0
Comment puis-je obtenir des informations détaillées sur RAID 1? 
Tapez la commande suivante: 
# mdadm - query - detail / dev/md0
On peut utiliser la commande mdadm --details --scan pour écrire la configuration courante du 
volume RAID dans un fichier de configuration :
# echo DEVICE /dev/sda3 /dev/sdb1 > /etc/mdadm.conf
# mdadm --detail --scan >> /etc/mdadm.conf
mdadm (suite)
mdadm (suite)
Dans le cas où vous souhaitez supprimer un disque du RAID, vous pouvez utiliser les commandes suivantes: 
Arrêtez le périphérique raid: 
# mdadm --manage /dev/md0 --fail /dev/sdb
Retirez le périphérique de RAID: 
# mdadm --manage /dev/md0 --remove /dev/sdb
Options pour mk2efs
Il s'agit d'une option spéciale disponible lors du formatage RAID-4 ou -5 avec 
mke2fs. Le -R stride = nn option permettra à mke2fs de structurer les données spécifiques 
d’une manière intelligente sur le périphérique RAID. 
Si le chunk-size est de 32 Ko, cela signifie que des blocs de 32 Ko de données 
consécutives résidera sur un disque. Si nous voulons construire un système de fichiers ext2 
avec 4 Ko de taille de bloc, nous se rendrons compte que il y aura huit blocs du système de 
fichiers en un seul bloc du tableau. Nous pouvons transmettre cette information sur l'utilitaire 
mke2fs, lors de la création du système de fichiers:
mke2fs -b 4096 -R stride=8 /dev/md0
RAID-{4,5} La performance est fortement influencée par cette option
Exercise 1
Créer une matrice RAID-1
exercice 2 
Créer un RAID-0
exercice 3 
Créer une matrice RAID-5
Atelier : Configurer le Système RAID 
28
Si le RAID offre des possibilités intéressantes, mais il présente quelque inconvénients comme le 
faite de ne pas avoir la possibilité de changer la taille d'une partition une fois que celle-ci a été 
créée.
Développé par l'Open Software Foundation, LVM est devenu un standard.
LVM (Logical Volume Manager, ou gestionnaire de volumes logiques en français) permet la création 
et la gestion de volumes logiques sous Linux. L'utilisation de volumes logiques remplace en 
quelque sorte le partitionnement des disques. C'est un système beaucoup plus souple, qui permet 
par exemple de diminuer la taille d'un système de fichier pour pouvoir en agrandir un autre, sans se 
préoccuper de leur emplacement sur le disque.
Il permet notamment de redimensionner les volumes logiques sans reformatage. Il permet 
également de rajouter des disques à la volée.
Rappel sur LVM
29
Diagramme des différentes couches LVM
30
Schéma LVM
31
Configuration du iSCSI
Le protocole iSCSI
• Le protocole ISCSI – Internet Small Computer Interface
• Les Logicals Units Numbers - LUN
• Notion de cibles (Targets)
• Notion d’initiateur – (Initiator)
Le protocole ISCSI –Internet Small Computer Interface
• Dans les années 1990 IBM lance des recherches pour transporter des commandes SCSI par le 
réseau, sur Ethernet, IP et TCP/IP.
• Au début des années 2000, IBM et Cisco s’allient pour proposer une première version d’ISCSI 
sur TCP. Transport de commandes SCSI sur TCP/IP.
• IETF publie des RFC pour ISCSI
 RFC 3720 - Internet Small Computer Systems Interface (iSCSI), avril 2004.
 RFC 3721 - Internet Small Computer Systems Interface (iSCSI) Naming andDiscovery, avril 2004.
 RFC 3722 - String Profile for Internet Small Computer Systems Interface (iSCSI) Names, avril 2004.
ISCSI
Iscsi utilise le modèle client-serveur
Protocole de stockage en 
réseau basé sur le protocole IP.
Transporte les commandes
SCSI sur les réseaux IP.
Se composent de cible (LUN 
des disques) et d’initiateur
(logiciels clients ISCSI)
ISCSI - HIGH LEVEL ARCHITECTURE
iSCSI Driver
 Fournit à un hôte la possibilité d’accéder au stockage via IP
 Accès au stockage entre iSCSI et SCSI / FC:
 Le pilote utilise le protocole iSCSI (défini par l'IETF) pour transporter les 
demandes et les réponses SCSI sur une adresse IP.
 Sur le plan architectural, le pilote iSCSI est associé à la pile TCP/IP de l’hôte, 
aux pilotes réseau et au réseau.
 Carte d’interface (NIC) offrant les mêmes fonctions qu’un pilote de carte SCSI 
ou Fibre Channel (FC) ou avec un Adaptateur de bus hôte (HBA).
Accès iSCSI contre / SCSI -FC
Accès aux données iSCSI
Les clients (initiator) envoient des commandes SCSI aux périphériques de stockage distants 
cibles (target)
• Utilise TCP/IP (tcp: 3260, par défaut)
• Initiator (Client)
 Demande aux périphériques de bloc distants via le processus 
de découverte
 iSCSI device driver requis
 le service iscsi active la persistance des périphériques targets
 le paquetage: iscsi-initiator-utils - *. Rpm (redhat)
• Target (Cible)
 Exporte un ou plusieurs périphériques bloqués pour l’accès de l’ Initiator
 Paquetage: scsi-target-utils - *. Rpm(redhat)
 L'ID hôte est unique pour chaque target. L'ID de LUN est attribué par le target iSCSI.
Nom de la target iSCSI
Nom qualifié iSCSI (IQN)
• Doit être unique au monde
• Le format de chaîne IQN:
iqn . [: ]
• Les sous-champs IQN:
• indicatif de type requis (iqn)
• Code de date (yyyy-mm)
• Nom de domaine inversé exemple (tld.domain)
• Toute chaîne garantissant l'unicité de target (string [[string]...])
Les Logicals Units Numbers - LUN
Les LUNs identifient des unités de stockage 
pour les cibles Iscsi (targets)
Créer des Target iSCSI
 Installer le package targetcli
#sudo yum install targetcli
 Démarrer le service target
 Création d'unobjet de stockage par blocs
# targetcli
/> cd /backstores/block/
/ backstores/block> create name=disk1 dev=/dev/sdb
 Créer une cible iSCSI (target)
/> cd /iscsi/
/iscsi> create iqn.2022-06.com.example:server1.target01
 Vérifier la création.
/ iscsi> ls
Créer un LUN iSCSI
42
 LUN signifie Numéro d'unité logique. Il est défini comme un périphérique 
physique soutenu par l'histoire iSCSI.
##For Block device 
/iscsi/iqn.20...t01/tpg1/luns> create /backstores/block/disk1
Created LUN 0.
 Créer une liste de contrôle d'accès iSCSI
cd ../acls
pg1/acls> create iqn.2022-06.com.example:node01.initiator01
Created Node ACL for iqn.2022-06.com.example:node01.initiator01 :node01.initiator01
 Démarrer et activer le service cible iSCSI
# systemctl start target 
# systemctl enable target
Cela permet uniquement aux initiateurs connus 
de se connecter à la cible.
Configurer l'initiateur iSCSI
• Installation, configuration du service iscsi
• Lancer la découverte avec iscsiadm
• Connecter les targets
• Utiliser le nouveau disque “local”
Installation, configuration service iscsi
Le service iscsi se configure via les fichiers /etc/iscsi/initiatorname.iscsi et /etc/iscsi/iscsid.conf.
Dans le fichier /etc/iscsi/initiatorname.iscsi , vous devez fournir le nom de l'initiateur tel que défini 
lors de la création de l'ACL cible iSCSI. iqn.2022-06.com.example:node01.initiator01 
Iscsiadm pour la découverte des cibles
• iscsiadm est l’outil d’open-iscsi qui permet La découverte et la connexion des cibles iscsi
# systemctl restart iscsid
# iscsiadm -m node -o show 
Utiliser le nouveau disque “local”
Atelier : Configurer le stockage avec iscsi