Введение
Современные операционные системы Windows 7, Windows Server 2008 и всё, что старше, умеют подключаться напрямую на iSCSI target. Проблема только в том, как инициализировать удаленное блочное устройство при включении ПК.
Вспомним, что почти все современные сетевые карты умеют загружаться по технологии PXE. А вот с iSCSI дружат в основном только дорогостоящие серверные сетевые карты, например Intel. Однако, существует как минимум два open source проекта gPXE и iPXE позволяющий при загрузке ПК подключаться iSCSI устройствам. Последний, к слову, форк первого, с немного доработанной системой вывода ошибок и дополнительными опциями.
Есть много способов, как загружаться через gPXE и iPXE. В данном посте мы будем рассматривать загрузку с использованием iPXE и подключением для него необходимых скриптов в процессе загрузки.
Суть такова — при запуске компьютера PXE загрузчик получает необходимые настройки через DHCP и загружает PXELINUX, который задает необходимые параметры и загружает iPXE, который, в свою очередь, выступает iSCSI инициатором и передает управление диску. До момента инициализации блочного устройства передачу файлов по сети обеспечивает протокол TFTP.
Для чего мы загружаем PXELINUX?
Установка Windows Admin Center для управления Hyper-V 2019
Теперь нам надо передать скачанный файл на гипервизор и установить панель управления. Ранее мы разрешили подключение к Windows Hyper-V Server 2019 по rdp. Подключимся к нему, чтобы было удобно выполнять команды на самом гипервизоре.
По-умолчанию, на гипервизоре включен firewall, который блокирует внешние подключения. Вы можете либо полностью его отключать и включать с помощью команд в консоли cmd:
netsh advfirewall set currentprofile state off netsh advfirewall set currentprofile state on
Либо разрешить некоторые команды удаленного управления, которые позволят в том числе передавать файлы на гипервзиор по smb. Следующие команды нужно вводить не в обычной консоли, а powershell. Для этого наберите команду powershell в стандартной консоли, которая загружается после подключения по rdp, а потом сами команды.
powershell Set-NetFirewallRule -DisplayGroup 'Windows Management Instrumentation (WMI)' -Enabled true -PassThru Set-NetFirewallRule -DisplayGroup 'Remote Event Log Management' -Enabled true -PassThru Set-NetFirewallRule -DisplayGroup 'Remote Volume Management' -Enabled true -PassThru
Эти разрешения нам понадобятся позже, когда мы будем подключаться стандартными системными останстками для управления Hyper-V Server 2019.
Заходим на любой диск гипервизора через обычный проводник windows и передаем туда скачанный инсталлятор WindowsAdminCenter1904.1.msi. В качестве авторизации используем учетную запись администратора.
Возвращаемся на гипервизор, идем в паеку C:/Soft и запускаем переданный файл.
Запускается инсталлятор Windows Admin Center. Там все просто, можно использовать дефолтные значения. Я лично ставлю галку Разрешить Windows Admin Center изменять параметры доверенных узлов для этого компьютера и Перенаправлять трафик с HTTP-порта 80 на HTTPS-порт. После установки можно в браузере переходить по адресу https://10.20.1.14.
Чтобы страница открылась, введите учетные данные администратора hyper-v сервера. Выбираем единственный сервер, вводим еще раз данные администратора и подключаемся к панели управления сервером. Дальше, думаю, уже сами разберетесь. Не буду подробно останавливаться на описании функционала Windows Admin Center.
В разделе Виртуальные машины, можно создать виртуалку и запустить ее. Единственное, не забудьте установочный iso образ загрузить на гипервизор. Можно в ту же папку, куда загружали установщик админ центра. Единственное, вот на чем остановлюсь. Давайте создадим виртуальный коммутатор, для того, чтобы виртуальная машина получила доступ к сети.
Для этого идем в раздел Виртуальные коммутаторы и жмем на кнопку Создать.
Указываете имя коммутатора и его тип. Из-за перевода Admin Center на русский язык, трудно уловить суть названий, поэтому лучше все же качать английскую версию. Я уже установил русскую, поэтому расскажу на основе ее. Существует 3 типа коммутаторов:
- Личный (private) для связи только между виртуальными машинами, без доступа к гипервизору и сетью за ним.
- Внутренний (internal) — почти то же самое, что и личный, только доступ к коммутатору может иметь и гипервизор, но по прежнему нет доступа к внешней сети.
- Внешний (external) по сути это обычный сетевой бридж, куда входит реальный сетевой интерфейс гипервизора. Этот тип коммутатора используется для доступа виртуальных машин во внешнюю сеть.
В моем примере у меня только один сетевой интерфейс на гипервизоре. Я создам один коммутатор типа Внешний (External).
Получилось вот так.
Теперь этот коммутатор можно использовать в виртуальных машинах для доступа во внешнюю сеть.
В принципе, на этом настройку Windows Hyper-V Server 2019 можно и закончить. Если вас функционал Windows Admin Center устраивает, пользуйтесь им. В целом, в нем есть все необходимое, но мне он не нравится. Очень тормозной интерфейс, приходится два раза авторизовываться, чтобы подключиться. У меня не всегда получается через браузер открыть консоль виртуальной машины. Какие-то ошибки бывают, зависания.
Я предпочитаю использовать классические оснастки для управления гипервизором. Если вы так же как и я, предпочитаете их, переходим к следующему способу подключения и управления Hyper-V Server 2019. Для этого нам понадобится компьютер или виртуальная машина с Windows 10. Можно ее установить прямо на этом же гипервизоре. Иногда я так делаю для удобства. Получается автономный гипервизор со всем необходимым для управления.
Настройка ядра Windows Server Core и установка роли Hyper-V
Как и в случае любой новой установки Windows Server, существует множество различных базовых параметров конфигурации, которые необходимо настроить перед использованием сервера в production. Это включает в себя изменение имени сервера, присоединение к домену (если домен присутствует), настройку IP-адреса, удаленное управление, обновление Windows и многие другие задачи.
Как уже упоминалось выше, утилита sconfig уже давно является утилитой для настройки ядра Windows Server Core. Она имеет меню управления в основной версии операционной системы, которое помогает преодолеть разрыв между конфигурацией рабочего стола Windows и опытом только командной строки.
Заметное изменение заключается в том, что Microsoft удалила утилиту sconfig из автоматического запуска. Это изменение, несомненно, преднамеренно, поскольку Центр администрирования Windows является новым предпочтительным средством как для настройки, так и для управления ядром Windows Server Core.
Есть несколько вещей, которые я обычно люблю делать с помощью sconfig, чтобы быстро запустить сервер и получить возможность удаленно управлять им и устанавливать роли/функции. Это включает в себя:
- Изменение сетевых настроек (IP-адрес и т. д)
- Измените имя сервера
- Присоединяйтесь к домену
- Включить RDP
- Включить Удаленное Управление
Присоединившись к домену, включив RDP и включив удаленное управление, вы можете легко подключиться к серверу через Центр администрирования Windows, чтобы завершить настройку. Также возможно установить роль Hyper-V.
Существует несколько способов установки роли Hyper-V:
- использовать PowerShell
- Центр Администрирования Windows
Установка Hyper-V Server 2012 R2
Первым делом скачиваем свежую версию гипервизора с сайта Microsoft. Скачивать нужно обязательно английскую версию. Во-первых, в русской были некоторые баги, хотя их могли и пофиксить уже, но дело не только в этом. Для автоматизации и упрощения настройки Hyper-V Server 2012 R2 мы будем использовать скрипты, написанные для английской версии, в русской они работать не будут. Я сначала поставил русскую версию, потратил какое-то время, потом плюнул и переустановил систему.
Установка достаточно банальна и ничем принципиально не отличается от любой другой установки windows. Скачивается образ, с него загружается система и устанавливается. В конце установки нас встречает консоль с настройками Hyper-V Server 2012 R2:
Сразу же дам подсказку на случай, если вы Hyper-V Server Configuration console закроете. Запустить снова ее можно командой sconfig. Мне пришлось потратить прилично времени, чтобы найти как это сделать без перезагрузки сервера.
Configuring an iSCSI Target on Windows Server
First of all, open the Server Manager and enable the iSCSI Target Server role in File and Storage Services -> File and iSCSI Services.
You can install the role from PowerShell:
Then create a virtual disk on your iSCSI server. To do it, go to Server Manager -> File and Storage Services -> iSCSI and click To create an iSCSI virtual disk, start the New iSCSI Virtual Disk Wizard.
In the iSCSI virtual disk wizard, select a physical partition to place the virtual disk file. Then assign a name to the new iSCSI disk, set its size, type (Fixed Size, Dynamically expanding or Differencing) and the iSCSI target name.
At the Access Servers step, specify the servers (iSCSI initiators) that will be able to connect to the iSCSI target by selecting one of the following connection options:
- IQN (you will have to enable iSCSI initiator on your server first and copy its IQN);
- DNS Name;
- IP Address;
- MAC Address.
Let’s use the IP address option.
The next step in the wizard is to configure CHAP authentication protocol. It must be used if you want to authenticate the initiator’s connection. Enable it, enter a user name and a 12-character password (or a longer one) and click Next -> Next -> Finish. Make sure that iscsiDisk2.vhdx has been created in D:\iSCSIVirtualDisks folder.
You can create an iSCSI disk using PowerShell. Let’s create a 200 GB virtual disk:
By default, a 4,096 KB dynamic disk is created independent of the value specified in the Size parameter. The dynamic disk will grow as needed.
If you want to use a fixed-sized disk (such disks reserve space on a physical drive when creating them), you can create it using the same command with the UseFixed parameter:
Use fixed size vhdx file size for disks with high activity and higher IOPS requirements, because dynamic disks consume additional resources for incremental operations.
Then assign a name to the target. At this step you can allow access to it from the initiator server IP address:
If you want, you can use an IQN name (iSCSI Qualified Name – a unique iSCSI device ID in the network) instead of the IP address:
Then it is recommended to check the result:
You can get a full target name using the cmdlet, and then connect the target:
Проверка доступности диска iSCSI для записи
24. Для проверки тома, перейдите к соответствующему диску в «Проводнике» и создайте, к примеру, текстовый файл, как на рисунке ниже:
25. Убедитесь, что при создании файла проблем не возникло – это означает, что новый том iSCSI подключен, отформатирован и работает исправно.
Вы можете использовать эти знания самостоятельно,
обратиться в нашу службу техподдержки (необходима авторизация)
Протокол iSCSI (Internet Small Computer System) представляет собой протокол SCSI, работающий с системами хранения данных поверх протокола IP. С помощью iSCSI вы сможете подключать ваши сервера к сетевым хранилищам по обычной TCP/IP сеть без использования FC. В этой статье мы рассмотрим, как настроить iSCSI-хранилище на одном Windows Server 2019 и использовать его на других серверах(в Windows Server 2016 и 2012 R2 все настраивается аналогично). Первый пример использования iSCSI: файловому серверу необходимо дополнительное место, и мы по сети подключаем к нему виртуальный диск с другого сервера-хранилища по iSCSI. Другой пример – построение отказоустойчивого кластера, когда для нескольких серверов необходимо общее хранилище.
Для использования ISCSI-диска нужно на сервере-хранилище настроить виртуальный диск (это обычный vhd/vhdx файл) и опубликовать его в виде iSCSI таргета, к которому подключаются iSCSI инициаторы (другие сервера и устройства).
- Настройка iSCSI target в Windows Server
- Настройка iSCSI Initiator в Windows Server 2019
Create an iSCSI target and LUN on the QES NAS
Follow the steps below to create an iSCSI target and LUN on the NAS.
- Go to “Storage Manager”.
- Go to “iSCSI Storage” > “Create” to launch the Quick Configuration Wizard.
- Select «iSCSI Target with a mapped LUN».
- Confirm that the wizard will help you create an iSCSI target with a mapped LUN. Then click «Next.»
- Enter the target name and alias. The «Data Digest» and «Header Digest» are optional fields (under «CRC/Checksum») and are the parameters for which the iSCSI initiator is verified using cyclic redundancy check. Click «Next.»
- Enter the CHAP authentication settings and click «Next». Check «Use CHAP authentication» and only the initiator will be authenticated by the iSCSI target, and users of the initiators are required to enter the username and password specified here to access the target. Check «Mutual CHAP» for two-way authentication between the iSCSI target and the initiator. The target authenticates the initiator using the first set of username and password. The initiator authenticates the target using the «Mutual CHAP» settings. Observer the following limitation on username and password:
- Username limitation: The only valid characters are 0-9, a-z, A-Z and the maximum length is 256 characters.
- Password limitation: The only valid characters are 0-9, a-z, A-Z and must contain 12-16 characters.
- Select the interface the target uses for data transfer. Then click “Next”.
- Specify the access rights for existing hosts to access the target or add a new host (more on add a new host below). Note that at least one host on the list must have the “All Access” access right (you can click the field under “Access” to edit the access right for that host.) Click “Next”.
- To add a new host:
- Click “Create Host”
- Enter the host name in the Host Alias Name field. Click “+” in the “IPv4 Address/Subnet” or “IPv6 Address/Subnet” to add a new host by entering its IP address or network ID with subnet mask using CIDR notation.
- Select the hosts’ operating system and then click “Apply”.
- Confirm your settings and make sure that the access right is “All Access” for the added hosts. Then click “Next”.
- To add a new host:
- Create an iSCSI LUN by completing the following:
- Specify the name of the LUN
- Choose the LUN allocation method
- Thin Provisioning: Allocate the disk space in a flexible manner. The disk space can be allocated to the target anytime regardless of the current storage capacity available on the NAS. Over-allocation is allowed as the storage capacity of the NAS can be expanded using online RAID capacity expansion.
- Instant Allocation: Allocate the disk space to the LUN instantly. This option guarantees the disk space assigned to the LUN but may require more time to create the LUN.
- Choose the LUN location (storage pool on the NAS), the capacity, and the alert threshold.
- Choose the performance profile (generic, Hyper-V, VMware, database, or customized) from the drop-down list. Each option will set a different block size for the created LUN for optimized performance. If you are not sure about which one to choose, select “generic”.
- SSD cache: Enable SSD cache on this share folder. An SSD cache can be used to accelerate the performance of the NAS. Please note that at least one SSD needs to be installed to enable this function.
- Deduplication: ZFS deduplication is the other data reduction method available on the QES NAS. This option allows the system to reduce the amount of storage needed by eliminating duplicate copies of data. However, it must be used with caution as it can become very computationally intensive in some workloads (e.g. streaming workloads). If enabling this option, it is recommended only to use this shared folder for workloads for which it works well and put other workloads on other shared folders that use compression instead.
- Compression: The QES NAS utilizes ZFS’s inline data reduction, offering compression and deduplication options. When this option is enabled, more CPU resources of the NAS will be used but the size of the shared folder can be reduced.
- Encryption: Enter the encryption password to encrypt the LUN. The password must be 8-16 characters long. Symbols (! @ # $ % ^ & * ( )_+ = ?) are supported. The iSCSI LUN can be encrypted using 256-bit AES encryption to provide data breach protection. Encrypted LUNs can only be mapped to an iSCSI target for normal read/write access with the authorized password. Select “Save the encryption key” for automatic unlocking and mapping the encrypted LUN when the NAS restarts.
- Confirm the settings and click «Next».
- Click “Finish” and the target and the mapped LUN will both show up in the list.
Советы по использованию средства VMConnect
Ознакомьтесь с указанными ниже сведениями об использовании VMConnect:
Для этого… | Сделайте это… |
---|---|
Отправка щелчков мыши или клавиатурного ввода на виртуальную машину | Щелкните в любом месте окна виртуальной машины. При подключении к работающей виртуальной машине указатель мыши может отображаться в виде маленькой точки. |
Возврат щелчков мыши или клавиатурного ввода на физический компьютер | Нажмите клавиши CTRL+ALT+СТРЕЛКА ВЛЕВО, а затем переместите указатель мыши за пределы окна виртуальной машины. Это сочетание клавиш для отпускания кнопки мыши можно изменить в параметрах Hyper-V в диспетчере Hyper-V. |
Отправка сочетания клавиш CTRL+ALT+DELETE на виртуальную машину | Выберите Действие > Ctrl+Alt+Delete или воспользуйтесь сочетанием клавиш CTRL+ALT+END. |
Переключение из режима окна в полноэкранный режим | Выберите Представление > Полноэкранный режим. Чтобы перейти обратно в режим окна, нажмите клавиши CTRL+ALT+BREAK. |
Создание контрольной точки для получения сведений о текущем состоянии компьютера, чтобы устранить неполадки | Выберите Действие > Контрольная точка или используйте сочетание клавиш CTRL+N. |
Изменение параметров виртуальной машины | Выберите Файл > Параметры. |
Подключение к (ISO-файлу) DVD-образа или к (VFD-файлу виртуального гибкого диска) | Выберите Медиа.
Виртуальные гибкие диски не поддерживаются для виртуальных машин 2-го поколения. Дополнительные сведения см.в статье Should I create a generation 1 or 2 virtual machine in Hyper-V? (Следует ли создавать виртуальные машины 1-го и 2-го поколения в Hyper-V?). |
Использование локальных ресурсов узла на виртуальной машине Hyper-V, например, USB-устройства флэш-памяти | На узле Hyper-V включите режим расширенного сеанса, с помощью VMConnect подключитесь к виртуальной машине и перед подключением выберите нужный локальный ресурс. Описание конкретных шагов см. в статье Use local resources on Hyper-V virtual machine with VMConnect (Использование локальных ресурсов на виртуальной машине Hyper-V с VMConnect). |
Изменение сохраненных параметров VMConnect для виртуальной машины | Выполните следующую команду в Windows PowerShell или в командной строке: |
Запрещение пользователю VMConnect получать доступ к сеансу VMConnect другого пользователя |
.
Отсутствие включенного режима расширенного сеанса может привести к угрозе безопасности и конфиденциальности. Если пользователь подключился и вошел на виртуальную машину через VMConnect, а другой авторизированный пользователь подключается к той же виртуальной машине, то сеанс перехватывается вторым пользователем и будет прерван у первого. Второй пользователь сможет просматривать рабочий стол, документы и приложения первого пользователя. |
Управление службами интеграции или компонентами, которые позволяют виртуальной машине обмениваться данными с узлом Hyper-V | На узлах Hyper-V под управлением Windows 10 или Windows Server 2016 нельзя управлять службами интеграции с помощью VMConnect. Дополнительную информацию об этом см. в следующих разделах: — Turn an integration service on or off using Hyper-V Manager (Включение или отключение службы интеграции в диспетчере Hyper-V); — (Запуск и остановка службы интеграции в гостевой учетной записи Windows);- (Запуск и остановка службы интеграции в гостевой учетной записи Linux); — (Своевременное обновление служб интеграции). Сведения об узлах под управлением Windows Server 2012 или Windows Server 2012 R2 см. в статье Службы интеграции. |
Изменение размера окна VMConnect | Вы можете изменить размер окна VMConnect для виртуальных машин 2-го поколения, работающих под управлением операционной системы Windows. Для этого может потребоваться включить режим расширенного сеанса на узле Hyper-V. Дополнительные сведения см. в разделе . Сведения о виртуальных машинах под управлением Ubuntu см. в статье Changing Ubuntu Screen Resolution in a Hyper-V VM (Изменение разрешения экрана Ubuntu на виртуальной машине Hyper-V). |
Настройка iSCSI Initiator в Windows Server 2019
Следующим шагом является подключение к диску iSCSI, созданному вторым сервером-инициатором. Перейдите в Панель управления, запустите инициатор iSCSI (или выполните команду
).
В консоли управления services.msc установите автоматический тип запуска для службы инициатора Microsoft iSCSI или используйте команду:
Перейдите на вкладку «Обнаружение», нажмите кнопку «Обнаружить портал» и введите IP-адрес первого сервера (цель iSCSI). Чтобы трафик проходил только через определенный сетевой интерфейс, необходимо нажать кнопку «Дополнительно» и изменить значения по умолчанию в раскрывающихся списках: Локальный адаптер -> Инициатор Microsoft iSCSI, IP-адрес инициатора -> 172.17.244.8.
Для подключения к хранилищу iSCSI необходимо открыть порты 860 и 3260 в брандмауэре Windows.
Теперь переключитесь на первую вкладку Target, на ней появится новое соединение. Чтобы включить его, нажмите «Подключить» -> «Дополнительно», выберите значения из раскрывающихся полей, установите флажок «Включить вход по протоколу CHAP», укажите 12-значное имя пользователя и пароль.
Осталось инициализировать сам диск iSCSI, который изначально находится в состоянии Offline. Для этого на сервере-инициаторе в консоли «Управление дисками» в контекстном меню нового диска выберите пункт «Онлайн», а затем «Инициализировать диск». Создайте один или несколько разделов на новом диске, назначьте метку и букву диска. Форматирование с файловой системой NTFS.
вы можете использовать следующую однострочную оболочку PowerShell для быстрой инициализации и форматирования нового диска (см. Пример в статье об управлении дисками и разделами из PowerShell):
Примечание. Диски iSCSI не поддерживают файловую систему ReFS.
Теперь этот виртуальный диск, подключенный с другого сервера по протоколу iSCSI, можно использовать как обычный локально подключенный диск.
Эти виртуальные диски iSCSI можно использовать в Windows Server для создания виртуального RAM-диска в памяти.
также возможно подключить диск iSCSI к инициатору из PowerShell. Чтобы получить целевой IQN, используйте командлет
Чтобы подключиться к цели iSCSI, выполните команду:
Если вы использовали дополнительную проверку аутентификации CHAP, вам нужно будет указать это с помощью следующей конструкции:
Если вы хотите обеспечить высокую доступность и балансировку нагрузки для дисков iSCSI, вы можете использовать несколько резервных сетевых компонентов (сетевые карты, коммутаторы) и модуль MPIO.
Источник изображения: winitpro.ru
Предварительные требования к отказоустойчивому кластеру Hyper-V
- Два сервера с установленной ОС Windows Server 2016 (желательно чтобы количество памяти и CPU на обоих серверах было одинаково)
- Установленная роль Hyper-V с компонентами Failover Cluster и MPIO ( iSCSI по необходимости)
- Как минимум по 2 сетевых карты на каждом сервере (одна сетевая карта будет использоваться для управления и через нее будет идти трафик ВМ, вторая – для взаимодействия хостов между собой – трафик CSV и Heartbeat)
- Общее дисковое хранилище, подключенное к обоим серверам (в этом примере дисковый массив подключается к каждому серверу через 2 порта Fiber Channel, при этом компонент MPIO нужен для того, чтобы каждый сервер видел только одно подключение к диску, а не два)
- Как минимум один диск (LUN) с общего хранилища презентован обоим сервера, инициализирован и отформатирован.
Установка iSCSI-таргета.
Для создания таргета нам необходимо через мастер добавления ролей и компонентов диспетчера серверов добавить роль “Сервер цели iSCSI” из раздела “Файловые службы и службы хранилища”.
Для этого необходимо нажать комбинацию клавиш Win-R и в командную строку ввести compmgmt.msc.
Далее запустить мастер установки ролей и компонентов нажав кнопку “добавить роли и компоненты”.
Откроется страница приветствия. Можно просто нажать “Вперед”, а также поставить галочку “Пропускать эту страницу по умолчанию”, если вы не хотите постоянно видеть эту страницу при запуске мастера установки ролей и компонентов, так как эта страница чисто информационная.
После этого, ОС задаст уточняющий вопрос.Выберем установку ролей и компонентов.
Укажем на какие сервера устанавливать роли и компоненты. Выберем интересующий нас сервер и нажмем далее.
Выбираем необходимые из списка ролей сервера. Надо раскрыть Файловые службы и поставить галочку “Сервер цели iSCSI”.
Установка дополнительных компонентов — добавляем нажатием соответствующей кнопки.
После этого выбранная роль отметится галочкой и можно переходить к следующему этапу нажатием кнопки “Далее”.
Установку компонентов можно пропустить, так как они нам в данный момент не нужны, нажав кнопку далее.
После этого, предупреждение о готовности роли к установке. Нажимаем “Установить”. Можно также поставить галочку “Автоматический перезапуск конечного сервера, если требуется” чтобы не перезапускать сервер вручную
Следует иметь ввиду, что нажатие этой галочки перезапускает конечный сервер после установки без дополнительных предупреждений, поэтому используйте ее с осторожностью
После нажатия кнопки установить запустится процесс установки, можно закрыть это окно нажатием соответствующей кнопки. Следует иметь ввиду что это действие не отменяет процесс установки, а только скрывает текущее окно.
Заходим последовательно в “Диспетчер серверов”-”Файловые службы и службы хранилища”-”Тома”-”Диски”.
Выбираем на каком томе будет храниться наш таргет и в контекстном меню пустого тома выбираем “Создать виртуальный диск iSCSI”.
На первой странице еще раз определяем том на котором будет храниться таргет.
Задаем имя и по желанию описание нашего диска и жмем далее.
Вводим размер диска и определяем как будет выделяться под него пространство — сразу или динамически. Доступный размер под iSCSI-диск показан в самом верху.
Определяем создавать ли новый таргет или присоединить диск к существующему (если они есть).
Задаем имя и описание нового таргета.
Выбираем инициаторы которым можно подключаться к данному таргету (может быть переопределено) посредством кнопки “добавить”. Можно добавить инициаторы через поиск, выбрать из кеша, если ранее инициаторы уже подключались или задать вручную через IQN, DNS-имя, ip или mac-адрес. Как минимум один инициатор должен быть задан. Введем например IQN вручную.
Нам стала доступна кнопка далее.
Можно включить дополнительную проверку подлинности если это необходимо (например таргет публикуется в сети интернет).
На последнем шаге выводится сводная информация по таргету. Проверяем и нажимаем “Создать”.
Начнется процесс создания таргета.
После этого можно подключаться к данному таргету инициатором, заданным на этапе создания.