TrueNAS als iSCSI-Target einrichten


    Tags: , ,

    TrueNAS LogoNach der Instal­lation von TrueNAS und der Konfi­gura­tion der Netzwerk­­ein­stellungen kann man sich daran machen, Speicher für die Clients bereit­zu­stellen. Möchte man das Storage-System etwa für die Ablage von virtuellen Maschinen nutzen, dann gehört iSCSI zu den bevor­zugten Protokollen. Für das Target benö­tigt man einen festen Bereich eines Storage-Pools.

    Standardmäßig legt TrueNAS bei der Installation keine Netzwerkspeicher an. Das muss man danach über den Abschnitt Storage in der Web-Oberfläche erledigen. Wichtig zu wissen ist dabei, dass TrueNAS die physischen Laufwerke zu Pools zusammenfasst. Um einen Pool anzulegen, klickt man auf Add unter Storage => Pools.

    Über Create a new pool gelangt man zur Einrichtung eines Storage-Pools. Zuerst wählt man dazu die Laufwerke aus, die er enthalten soll. Sind genügend Datenträger verbaut, dann kann man auch mehrere Pools erzeugen. Über den Befehl Suggest Layout wählt TrueNAS automatisch die am besten geeignete Konfiguration aus, die man mit Create wiederum speichert.

    Einstellungen beim Anlegen eines neuen Storage-Pools

    Über das Menü ADD VDEV lassen sich einzelne Laufwerke speziell konfigurieren, zum Beispiel als Cache, Hot Spare oder zum Speichern von Protokollen und Metadaten. Unter Encryption lässt sich noch die optionale Verschlüsselung aktivieren.

    Datenträger für bestimmte Nutzungsarten konfigurieren

    Wenn die gewünschte Konfiguration ausgewählt ist, legt man den ZFS-Pool mit Create => Create Pool an. Die Einstellungen des Pools lassen sich jederzeit über das Zahnrad-Icon oben rechts anpassen.

    Übersicht über die Storage-Pools in TrueNAS

    Zvol für iSCSI-Freigabe festlegen

    Unter Storage => Pools legt man über das Menü mit den drei Punkten ein Zvol für das iSCSI-Target an. Dabei handelt es sich um einen festgelegten Speicherbereich auf dem erstellten Storage-Pool.

    Neues iSCSI-Storage bereitstellen

    Im nächsten Fenster vergibt man einen Namen für das Zvol, zum Beispiel iSCSI-S01, wenn das iSCSI-Volume später für den Server S01 zum Einsatz kommen soll. Bei Size for this zvol legt man die Größe der iSCSI-Freigabe fest.

    Speicherbereich für das iSCSI-Target konfigurieren

    Bei Compression level empfehlen die Entwickler den Algorithmus lz4. Über das Icon mit dem Fragezeichen blendet TrueNAS Informationen über die verschiedenen Kompressionsraten ein.

    Die Option ZFS Deduplication reduziert den Platzverbrauch, indem redundante Blöcke nur einmal gespeichert werden. Über Advanced Options lässt sich bei Bedarf noch die Blockgröße definieren. Mit der Größe der Blöcke steigt die Performance, aber auch der Platzverbrauch.

    Mit dem Klick auf Submit erstellt man den Speicherbereich für das iSCSI-Ziel.

    Übersicht über Speicherbereiche eines Storage-Pools

    iSCSI-Laufwerke erstellen

    Im nächsten Schritt lassen sich unter Sharing Freigaben erstellen, die auf diesem Pool aufbauen. Um blockbasierte iSCSI-Ziele auf TrueNAS zu erzeugen, wählt man auf der Web-Oberfläche Block Shares (iSCSI) aus.

    Speicherbereich als iSCSI-Target im Netz zur Verfügung stellen

    Neben der Möglichkeit, manuell die Einstellungen für das iSCSI-Ziel festzulegen, kann man sich mit einem Wizard durch die Einrichtung führen lassen.

    Nach Eingabe des Freigabenamens wählt man den Extent Type aus. Dabei kann es sich um ein Gerät oder eine Datei handeln. Ein geräte­basiertes Zvol bietet bei der aktuellen TrueNAS-Version eine bessere Leistung als ein dateibasiertes iSCSI.

    Im unteren Bereich des Dialogs bestimmt man die Größe der iSCSI-Freigabe. Im Anschluss wählt man bei Sharing Platform noch aus, welche Betriebs­systeme später Daten auf der Freigabe speichern sollen. In den meisten Fällen ist an dieser Stelle die Option Modern OS sinnvoll, zum Beispiel für die Anbindung von Windows.

    Konfiguration des blockbasierten Speichers

    Auf der nächsten Seite des Assistenten kann man die gewünschte Authentifizierungs­methode auswählen. Üblich ist an dieser Stelle CHAP, bei none ist keine Authentifizierung notwendig.

    Nachdem man die Gruppen-ID, den Name des Benutzers und das Kennwort festgelegt hat, erfolgt die Auswahl der Netzwerk­schnittstelle, über welche die Zugriffe erfolgen sollen.

    Authentifizierungsmethode, Benutzer und Kennwort für den Zugriff auf das iSCSI-Ziel festlegen

    Unter Initiators entscheidet man danach, ob nur bestimmte oder alle Clients bzw. Netzwerke auf die Freigabe zugreifen dürfen. Durch Eingabe der Hostnamen oder Netzwerkadressen lassen sich die Zugriffe filtern.

     Zugriff auf das iSCSI-Ziel auf bestimmte Geräte oder Netzwerke einschränken

    Im dem letzten Fenster zeigt TrueNAS eine Zusammenfassung für die neue iSCSI-Freigabe an. Diese speichert man mit Submit.

     Übersicht über die konfigurierten Einstellungen für die iSCSI-Freigabe

    Wichtig ist an dieser Stelle noch, dass bei Services der Dienst iSCSI aktiviert ist und idealerweise auch die Option Start Automatically gesetzt ist.

    iSCSI-Service für den automatischen Start konfigurieren

    Danach lassen sich Clients verbinden, zum Beispiel Windows-Server.

    Zusammenfassung

    Möchte man Speicher mit TrueNAS über iSCSI bereitstellen, dann legt man zuerst einen Storage-Pool an, der mehrere Laufwerke umfasst. Er bietet verschiedene Optionen für die Redundanz, die Verschlüsselung und Komprimierung der Daten.

    Danach reserviert man einen Speicherbereich in diesem Pool, den das iSCSI-Target gegenüber den Clients anbietet. Für dieses kann man mehrere Optionen für die Authentifizierung und den Zugriff konfigurieren.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Thomas Joos

    Thomas Joos ist Consultant für mittlere und große Unternehmen im Bereich Security, Active Directory, Cloud und KI.

    Er hat über 100 Fachbücher zu IT-Themen für verschiedene Verlage geschrieben und veröffentlicht regelmäßig bei verschiedenen Portalen und Zeitschriften wie IT-Administrator, Computerwoche, Heise und vielen weiteren.

    Darüber hinaus ist er als Trainer für LinkedIn Learning tätig.

    // Kontakt: Web, E-Mail, Twitter //

    Verwandte Beiträge

    Weitere Links