Creación de un repositorio de almacenamiento
Importante:
La actualización acumulativa 1 de Citrix Hypervisor 8.2 llega al final de su vida útil el 25 de junio de 2025. Planifique su actualización a XenServer 8 ahora para garantizar una transición fluida y un soporte continuo. Para obtener más información, consulte Actualizar.
Si utiliza los archivos de licencia de Citrix Virtual Apps and Desktops para licenciar los hosts de Citrix Hypervisor 8.2 Cumulative Update 1, estos archivos de licencia no son compatibles con XenServer 8. Antes de actualizar, debe adquirir los archivos de licencia de socket de XenServer Premium Edition para utilizarlos con XenServer 8. Estos archivos de licencia de socket están disponibles como un derecho de las suscripciones de Citrix para Private Cloud, Citrix Universal Hybrid Multi-Cloud, Citrix Universal MSP y Citrix Platform License para ejecutar sus cargas de trabajo de Citrix. Los clientes de Citrix que aún no hayan realizado la transición a estas nuevas suscripciones pueden solicitar participar en una promoción gratuita de 10.000 licencias de socket de XenServer Premium Edition. Para obtener más información, consulte XenServer.
Si no obtiene una licencia compatible para XenServer 8 antes de actualizar, cuando actualice sus hosts, estos volverán a la edición de prueba de 90 días. La Edición de Prueba ofrece las mismas características que la Edición Premium con algunas limitaciones. Para obtener más información, consulte Descripción general de las licencias de XenServer 8.
Puede utilizar la función Nuevo repositorio de almacenamiento en XenCenter para crear repositorios de almacenamiento (SR). El asistente le guía a través de los pasos de configuración. Como alternativa, utilice la CLI y el sr-create
mandar. El sr-create
crea un SR en el sustrato de almacenamiento (potencialmente destruyendo cualquier dato existente). También crea el objeto de API de SR y un registro PBD correspondiente, lo que permite que las máquinas virtuales usen el almacenamiento. Al crear con éxito el SR, el PBD se conecta automáticamente. Si el SR compartido=verdadero
, se crea y se conecta un registro PBD para cada Citrix Hypervisor del grupo de recursos.
Si va a crear un SR para el almacenamiento basado en IP (iSCSI o NFS), puede configurar una de las siguientes como red de almacenamiento: la NIC que gestiona el tráfico de administración o una nueva NIC para el tráfico de almacenamiento. Para asignar una dirección IP a una NIC, consulte Configuración de una NIC de almacenamiento dedicada.
Todos los tipos de Citrix Hypervisor SR admiten el cambio de tamaño de VDI, la clonación rápida y las instantáneas. Los SR basados en el tipo SR de LVM (local, iSCSI o HBA) proporcionan aprovisionamiento ligero para nodos primarios ocultos y de instantáneas. Los otros tipos de SR (EXT3/EXT4, NFS, GFS2) admiten el aprovisionamiento fino completo, incluso para discos virtuales que están activos.
Advertencias:
Cuando las VDI de VHD no están conectadas a una máquina virtual, por ejemplo, para una instantánea de VDI, se almacenan como de aprovisionamiento fino de forma predeterminada. Si intenta volver a conectar la VDI, asegúrese de que haya suficiente espacio en disco disponible para que la VDI se aprovisione de forma densa. Los clones de VDI tienen un aprovisionamiento intensivo.
Citrix Hypervisor no admite instantáneas en el nivel de SAN externa de un LUN para ningún tipo de SR.
No intente crear un SR en el que el ID de LUN del LUN de destino sea mayor que 255. Asegúrese de que el destino exponga el LUN con un ID de LUN menor o igual que 255 antes de utilizar este LUN para crear un SR.
Si utiliza el aprovisionamiento fino en un SR basado en archivos, asegúrese de supervisar el espacio libre en el SR. Si el uso de SR aumenta al 100 %, se produce un error en las escrituras adicionales de las máquinas virtuales. Estas escrituras fallidas pueden hacer que la máquina virtual se bloquee o se bloquee.
Los tamaños máximos de VDI admitidos son:
Formato de repositorio de almacenamiento | Tamaño máximo de VDI |
---|---|
EXT3/EXT4 | 2 TiB |
GFS2 (con iSCSI o HBA) | 16 TiB |
LVM | 2 TiB |
LVMoFCOE (en desuso) | 2 TiB |
LVMoHBA | 2 TiB |
LVMoiSCSI | 2 TiB |
NFS | 2 TiB |
SMB | 2 TiB |
Local LVM
El tipo LVM local presenta los discos dentro de un grupo de volúmenes conectado localmente.
De forma predeterminada, Citrix Hypervisor utiliza el disco local en el host físico en el que está instalado. El Administrador de volúmenes lógicos (LVM) de Linux se utiliza para administrar el almacenamiento de máquinas virtuales. Una VDI se implementa en formato VHD en un volumen lógico LVM del tamaño especificado.
Nota: No
El tamaño de bloque de un LUN LVM debe ser de 512 bytes. Para utilizar el almacenamiento con bloques nativos de 4 KB, el almacenamiento también debe admitir la emulación de bloques de asignación de 512 bytes.
Consideraciones de rendimiento de LVM
La funcionalidad de instantánea y clonación rápida para SR basados en LVM viene con una sobrecarga de rendimiento inherente. Cuando se requiere un rendimiento óptimo, Citrix Hypervisor admite la creación de VDI en el crudo además del formato VHD predeterminado. La funcionalidad de instantáneas de Citrix Hypervisor no se admite en VDI sin procesar.
Advertencia:
No intente crear una instantánea de una máquina virtual que tenga
tipo=sin procesar
discos conectados. Esta acción puede dar lugar a la creación de una instantánea parcial. En esta situación, puede identificar las VDI de instantáneas huérfanas comprobando elinstantánea de
campo y luego eliminarlos.
Creación de un LVM SR local
Un LVM SR se crea de forma predeterminada en la instalación del host.
Los parámetros de configuración del dispositivo para los SR de LVM son:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
device |
Nombre del dispositivo en el host local que se va a utilizar para el SR. También puede proporcionar una lista de nombres separados por comas. | Sí |
Para crear un SR LVM local en /dev/sdb
, utilice el siguiente comando.
xe sr-create host-uuid=valid_uuid content-type=user \
name-label="Example Local LVM SR" shared=false \
device-config:device=/dev/sdb type=lvm
<!--NeedCopy-->
Local EXT3/EXT4
El uso de EXT3/EXT4 permite el aprovisionamiento ligero en el almacenamiento local. Sin embargo, el tipo de repositorio de almacenamiento predeterminado es LVM, ya que proporciona un rendimiento de escritura constante y evita la sobreasignación de almacenamiento. Si usa EXT3/EXT4, es posible que vea una reducción del rendimiento en los siguientes casos:
- Al llevar a cabo operaciones del ciclo de vida de la máquina virtual, como la creación y la suspensión/reanudación de máquinas virtuales
- Al crear archivos de gran tamaño desde dentro de la máquina virtual
Los SR EXT3/EXT4 de disco local deben configurarse mediante la CLI de Citrix Hypervisor.
El hecho de que un EXT SR local utilice EXT3 o EXT4 depende de la versión de Citrix Hypervisor que lo haya creado:
- Si creó el EXT SR local en una versión anterior de XenServer o Citrix Hypervisor y, a continuación, actualizó a Citrix Hypervisor 8.2, utiliza EXT3.
- Si ha creado el EXT SR local en Citrix Hypervisor 8.2, utiliza EXT4.
Nota: No
El tamaño de bloque de un disco EXT3/EXT4 debe ser de 512 bytes. Para utilizar el almacenamiento con bloques nativos de 4 KB, el almacenamiento también debe admitir la emulación de bloques de asignación de 512 bytes.
La creación de un SR EXT4 local (Ext
)
Parámetros de configuración del dispositivo para SR EXT:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
device |
Nombre del dispositivo en el host local que se va a utilizar para el SR. También puede proporcionar una lista de nombres separados por comas. | Sí |
Para crear un SR EXT4 local en /dev/sdb
, utilice el siguiente comando:
xe sr-create host-uuid=valid_uuid content-type=user \
name-label="Example Local EXT4 SR" shared=false \
device-config:device=/dev/sdb type=ext
<!--NeedCopy-->
Udev
El tipo udev representa los dispositivos conectados mediante el administrador de dispositivos udev como VDI.
Citrix Hypervisor tiene dos SR de tipo udev que representan almacenamiento extraíble. Uno es para el disco CD o DVD en la unidad física de CD o DVD-ROM del servidor Citrix Hypervisor. El otro es para un dispositivo USB conectado a un puerto USB del servidor Citrix Hypervisor. Los VDI que representan los medios van y vienen a medida que se insertan y extraen discos o memorias USB.
ISO
El tipo ISO maneja las imágenes de CD almacenadas como archivos en formato ISO. Este tipo de SR es útil para crear bibliotecas ISO compartidas.
Están disponibles los siguientes tipos de ISO SR:
-
nfs_iso
: El tipo NFS ISO SR maneja imágenes de CD almacenadas como archivos en formato ISO disponibles como un recurso compartido NFS. -
CIFS
: El tipo SR de uso compartido de archivos de Windows (SMB/CIFS) maneja imágenes de CD almacenadas como archivos en formato ISO disponibles como recurso compartido de Windows (SMB/CIFS).
Si no especifica el tipo de almacenamiento que se va a utilizar para el SR, Citrix Hypervisor utiliza el ubicación
device config para decidir el tipo.
Parámetros de configuración del dispositivo para SR ISO:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
location |
Camino a la montura. | Sí |
type |
Tipo de almacenamiento a utilizar para el SR: CIFS o nfs_iso . |
No |
nfsversion |
Especifica la versión de NFS que se va a utilizar. Si especifica nfsversion="4" , el SR utiliza NFS v4.0, v4.1 o v4.2, dependiendo de lo que esté disponible. Si desea seleccionar una versión más específica de NFS, puede especificar nfsversion="4.0" y así sucesivamente. Solo se puede especificar un valor para nfsversion . |
No |
vers |
Para el tipo de almacenamiento CIFS/SMB, la versión de SMB que se va a utilizar: 1.0 o 3.0. El valor predeterminado es 3.0. | No |
username |
Para el tipo de almacenamiento CIFS/SMB, si se requiere un nombre de usuario para el servidor de archivos de Windows. | No |
cifspassword_secret |
(Recomendado) Para el tipo de almacenamiento CIFS/SMB, puede pasar un secreto en lugar de una contraseña para el servidor de archivos de Windows. | No |
cifspassword |
Para el tipo de almacenamiento CIFS/SMB, si se requiere una contraseña para el servidor de archivos de Windows. Le recomendamos que utilice la función cifspassword_secret en su lugar. |
No |
Nota: No
Al ejecutar el
sr-create
, le recomendamos que utilice el comandodevice-config:cifspassword_secret
en lugar de especificar la contraseña en la línea de comandos. Para obtener más información, consulte Secretos.
En el caso de los repositorios de almacenamiento que almacenan una biblioteca de ISO, el archivo tipo-contenido
El parámetro debe establecerse en ISO
por ejemplo:
xe sr-create host-uuid=valid_uuid content-type=iso type=iso name-label="Example ISO SR" \
device-config:location=<server:/path> device-config:type=nfs_iso
<!--NeedCopy-->
Puede utilizar NFS o SMB para montar el ISO SR. Para obtener más información sobre el uso de estos tipos de SR, consulte NFS y SMB.
Se recomienda utilizar la versión 3 de SMB para montar ISO SR en el servidor de archivos de Windows. La versión 3 está seleccionada de forma predeterminada porque es más segura y robusta que la versión 1.0 de SMB. Sin embargo, puede montar ISO SR mediante SMB versión 1 mediante el siguiente comando:
xe sr-create content-type=iso type=iso shared=true device-config:location=<\\IP\path>
device-config:username=<username> device-config:cifspassword_secret=<password_secret> \
device-config:type=cifs device-config:vers=1.0 name-label="Example ISO SR"
<!--NeedCopy-->
Compatibilidad con iSCSI de software
Citrix Hypervisor admite SR compartidos en LUN iSCSI. iSCSI es compatible con el iniciador iSCSI del software Open-iSCSI o con un adaptador de bus de host (HBA) iSCSI compatible. Los pasos para usar HBA iSCSI son idénticos a los pasos para los HBA de canal de fibra. Ambos conjuntos de pasos se describen en Cree un HBA LVM compartido a través de canal de fibra / canal de fibra a través de Ethernet / iSCSI o SAS SR.
La compatibilidad compartida con iSCSI mediante el iniciador iSCSI de software se implementa en función de Linux Volume Manager (LVM). Esta función proporciona los mismos beneficios de rendimiento que proporcionan los VDI LVM en la carcasa del disco local. Los SR iSCSI compartidos que utilizan el iniciador de host basado en software pueden admitir la agilidad de las máquinas virtuales mediante la migración en vivo: las máquinas virtuales se pueden iniciar en cualquier servidor de Citrix Hypervisor en un grupo de recursos y migrar entre ellos sin tiempo de inactividad notable.
Los SR iSCSI utilizan todo el LUN especificado en el momento de la creación y no pueden abarcar más de un LUN. Se proporciona compatibilidad con CHAP para la autenticación de cliente, tanto durante la inicialización de la ruta de datos como durante las fases de detección de LUN.
Nota: No
El tamaño de bloque de un LUN iSCSI debe ser de 512 bytes. Para utilizar el almacenamiento con bloques nativos de 4 KB, el almacenamiento también debe admitir la emulación de bloques de asignación de 512 bytes.
Configuración iSCSI del servidor Citrix Hypervisor
Todos los iniciadores y destinos iSCSI deben tener un nombre único para garantizar que se puedan identificar de forma única en la red. Un iniciador tiene una dirección de iniciador iSCSI y un destino tiene una dirección de destino iSCSI. En conjunto, estos nombres se denominan nombres calificados iSCSI o IQN.
Los servidores Citrix Hypervisor admiten un único iniciador iSCSI que se crea y configura automáticamente con un IQN aleatorio durante la instalación del host. El iniciador único se puede utilizar para conectarse a varios destinos iSCSI simultáneamente.
Los destinos iSCSI suelen proporcionar control de acceso mediante listas IQN del iniciador iSCSI. Todos los destinos/LUN iSCSI a los que accede el servidor Citrix Hypervisor deben configurarse para permitir el acceso del IQN del iniciador del host. Del mismo modo, los destinos/LUN que se utilizarán como SR iSCSI compartidos deben configurarse para permitir el acceso de todos los IQN de host en el grupo de recursos.
Nota: No
Los destinos iSCSI que no proporcionan control de acceso suelen restringir de forma predeterminada el acceso a LUN a un único iniciador para garantizar la integridad de los datos. Si se utiliza un LUN iSCSI como SR compartido entre varios servidores de un grupo, asegúrese de que el acceso a varios iniciadores esté habilitado para el LUN especificado.
El valor IQN del servidor Citrix Hypervisor se puede ajustar mediante XenCenter o mediante la CLI con el siguiente comando cuando se utiliza el iniciador de software iSCSI:
xe host-param-set uuid=valid_host_id other-config:iscsi_iqn=new_initiator_iqn
<!--NeedCopy-->
Advertencia:
- Cada destino e iniciador iSCSI debe tener un IQN único. Si se utiliza un identificador IQN no único, se pueden producir daños en los datos o denegación de acceso a LUN.
- No cambie el IQN del servidor Citrix Hypervisor con SR iSCSI conectados. Si lo hace, puede producirse errores al conectarse a nuevos destinos o a los SR existentes.
Almacenamiento FCoE de software (en desuso)
El FCoE de software proporciona un marco estándar al que los proveedores de hardware pueden conectar su NIC compatible con FCoE y obtener los mismos beneficios de un FCoE basado en hardware. Esta característica elimina la necesidad de utilizar costosos HBA.
Nota: No
El software FCoE está en desuso y se eliminará en una versión futura.
Antes de crear un almacenamiento FCoE de software, complete manualmente la configuración necesaria para exponer un LUN al host. Esta configuración incluye la configuración del fabric FCoE y la asignación de LUN al nombre mundial público (PWWN) de la SAN. Después de completar esta configuración, el LUN disponible se monta en el CNA del host como un dispositivo SCSI. A continuación, el dispositivo SCSI se puede utilizar para acceder al LUN como si fuera un dispositivo SCSI conectado localmente. Para obtener información sobre cómo configurar el conmutador físico y la matriz para admitir FCoE, consulte la documentación proporcionada por el proveedor.
Nota: No
El software FCoE se puede utilizar con Open vSwitch y Linux Bridge como back-end de la red.
Crear un software FCoE SR
Antes de crear un SR de FCoE de software, los clientes deben asegurarse de que haya NIC compatibles con FCoE conectadas al host.
Los parámetros de configuración del dispositivo para los SR de FCoE son:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
SCSIid |
El ID de bus SCSI del LUN de destino | Sí |
Ejecute el siguiente comando para crear un SR de FCoE compartido:
xe sr-create type=lvmofcoe \
name-label="FCoE SR" shared=true device-config:SCSIid=SCSI_id
<!--NeedCopy-->
Adaptadores de bus de host de hardware (HBA)
En esta sección se tratan varias operaciones necesarias para administrar HBA de SAS, Fibre Channel e iSCSI.
Ejemplo de configuración de HBA iSCSI de QLogic
Para obtener más información sobre la configuración de QLogic Fibre Channel y HBA iSCSI, consulte la Cavium sitio web.
Una vez que el HBA esté instalado físicamente en el servidor de Citrix Hypervisor, siga estos pasos para configurar el HBA:
-
Establezca la configuración de red IP para el HBA. En este ejemplo se supone que el puerto 0 de DHCP y HBA. Especifique los valores adecuados si utiliza el direccionamiento IP estático o un HBA de varios puertos.
/opt/QLogic_Corporation/SANsurferiCLI/iscli -ipdhcp 0 <!--NeedCopy-->
-
Agregue un destino iSCSI persistente al puerto 0 del HBA.
/opt/QLogic_Corporation/SANsurferiCLI/iscli -pa 0 iscsi_target_ip_address <!--NeedCopy-->
-
Usar el xe
sonda sr.
para forzar un nuevo escaneo del controlador HBA y mostrar los LUN disponibles. Para obtener más información, consulte Sondear un SR y Cree un HBA LVM compartido a través de canal de fibra / canal de fibra a través de Ethernet / iSCSI o SAS SR.
Eliminación de entradas de dispositivos SAS, FC o iSCSI basadas en HBA
Nota: No
Este paso no es necesario. Se recomienda que solo los usuarios avanzados realicen este proceso si es necesario.
Cada LUN basado en HBA tiene una entrada de ruta de dispositivo global correspondiente en /dev/disk/by-scsibus
en el formato <SCSIid>-<adapter>:<bus>:<target>:<lun>
y una ruta de dispositivo estándar en /Dev
. Para eliminar las entradas de dispositivo de los LUN que ya no se utilizan como SR, siga estos pasos:
-
Uso
sr-olvido
osr-destruir
según corresponda para eliminar el SR de la base de datos del servidor Citrix Hypervisor. Ver Eliminar SR para obtener más detalles. -
Elimine la configuración de zonificación dentro de la SAN para el LUN deseado en el host deseado.
-
Utilice la función
sonda sr.
para determinar los valores ADAPTER, BUS, TARGET y LUN correspondientes al LUN que se va a eliminar. Para más información, Sondear un SR. -
Elimine las entradas del dispositivo con el siguiente comando:
echo "1" > /sys/class/scsi_device/adapter:bus:target:lun/device/delete <!--NeedCopy-->
Advertencia:
Asegúrese de estar seguro de qué LUN está eliminando. La eliminación accidental de un LUN necesario para el funcionamiento del host, como el dispositivo de arranque o raíz, hace que el host quede inutilizable.
Almacenamiento LVM compartido
El tipo LVM compartido representa los discos como volúmenes lógicos dentro de un grupo de volúmenes creado en un LUN iSCSI (FC o SAS).
Nota: No
El tamaño de bloque de un LUN iSCSI debe ser de 512 bytes. Para utilizar el almacenamiento con bloques nativos de 4 KB, el almacenamiento también debe admitir la emulación de bloques de asignación de 512 bytes.
Cree un LVM compartido a través de iSCSI SR mediante el iniciador iSCSI de software
Parámetros de device-config para SRs LVMoiSCSI:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
target |
La dirección IP o el nombre de host del destino iSCSI en la SAN que aloja el SR. También puede ser una lista de valores separados por comas para conectarse a varios destinos. | Sí |
targetIQN |
El nombre completo iSCSI (IQN) del destino en la SAN iSCSI que aloja el SR, o * para conectarse a todos los IQN. |
Sí |
SCSIid |
El ID de bus SCSI del LUN de destino | Sí |
multihomed |
Habilitación de la conexión múltiple a este destino | No (el valor predeterminado es el mismo que host.other_config:multipathing) |
chapuser |
El nombre de usuario que se usará para la autenticación CHAP | No |
chappassword_secret |
(Recomendado) ID secreto de la contraseña que se utilizará para la autenticación CHAP. Pase un secreto en lugar de una contraseña. | No |
chappassword |
La contraseña que se utilizará para la autenticación CHAP. Le recomendamos que utilice la función chappassword_secret en su lugar. |
No |
port |
El número de puerto de red en el que se va a consultar el destino | No |
usediscoverynumber |
El índice de registro iSCSI específico que se va a utilizar | No |
incoming_chapuser |
El nombre de usuario que utiliza el filtro iSCSI para autenticarse en el host | No |
incoming_chappassword_secret |
(Recomendado) ID secreto de la contraseña que utiliza el filtro iSCSI para autenticarse en el host. | No |
incoming_chappassword |
La contraseña que utiliza el filtro iSCSI para autenticarse en el host. Le recomendamos que utilice la función incoming_chappassword_secret en su lugar. |
No |
Nota: No
Al ejecutar el
sr-create
, le recomendamos que utilice el comandoconfiguración-dispositivo:chappassword_secret
en lugar de especificar la contraseña en la línea de comandos. Para obtener más información, consulte Secretos.
Para crear un SR LVMoiSCSI compartido en un LUN específico de un destino iSCSI, utilice el siguiente comando.
xe sr-create host-uuid=valid_uuid content-type=user \
name-label="Example shared LVM over iSCSI SR" shared=true \
device-config:target=target_ip= device-config:targetIQN=target_iqn= \
device-config:SCSIid=scsci_id \
type=lvmoiscsi
<!--NeedCopy-->
Cree un HBA LVM compartido a través de canal de fibra / canal de fibra a través de Ethernet / iSCSI o SAS SR
Los SR de tipo LVMoHBA se pueden crear y administrar mediante xe CLI o XenCenter.
Parámetros de configuración del dispositivo para SR de LVMoHBA:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
SCSIid |
ID de SCSI del dispositivo | Sí |
Para crear un SR de LVMoHBA compartido, realice los siguientes pasos en cada host del grupo:
-
Zona en uno o más LUN a cada servidor Citrix Hypervisor del grupo. Este proceso es muy específico de los equipos SAN en uso. Para obtener más información, consulte la documentación de SAN.
-
Si es necesario, utilice la CLI de HBA incluida en el servidor Citrix Hypervisor para configurar el HBA:
-
Emulex:
/bin/sbin/ocmanager
-
QLogic FC:
/opt/QLogic_Corporation/SANsurferCLI
-
QLogic iSCSI:
/opt/QLogic_Corporation/SANsurferiCLI
Para ver un ejemplo de la configuración de HBA iSCSI de QLogic, consulte Adaptadores de bus de host de hardware (HBA) en la sección anterior. Para obtener más información sobre Fibre Channel y HBA iSCSI, consulte la Broadcom (en inglés) y Cavium sitios web.
-
-
Utilice la función
sonda sr.
para determinar la ruta de acceso global del dispositivo del LUN de HBA. Elsonda sr.
fuerza un nuevo escaneo de los HBA instalados en el sistema para detectar cualquier nuevo LUN que se haya zonificado en el host. El comando devuelve una lista de propiedades para cada LUN encontrado. Especifique el parámetrohost-uuid
para asegurarse de que el sondeo se produce en el host deseado.La ruta de acceso global del dispositivo devuelta como
<path>
es común a todos los hosts del grupo. Por lo tanto, esta ruta de acceso debe usarse como el valor para eldevice-config:dispositivo
al crear el SR.Si hay varios LUN presentes, utilice el proveedor, el tamaño del LUN, el número de serie del LUN o el ID de SCSI de la
<path>
para identificar el LUN deseado.xe sr-probe type=lvmohba \ host-uuid=1212c7b3-f333-4a8d-a6fb-80c5b79b5b31 Error code: SR_BACKEND_FAILURE_90 Error parameters: , The request is missing the device parameter, \ <?xml version="1.0" ?> <Devlist> <BlockDevice> <path> /dev/disk/by-id/scsi-360a9800068666949673446387665336f </path> <vendor> HITACHI </vendor> <serial> 730157980002 </serial> <size> 80530636800 </size> <adapter> 4 </adapter> <channel> 0 </channel> <id> 4 </id> <lun> 2 </lun> <hba> qla2xxx </hba> </BlockDevice> <Adapter> <host> Host4 </host> <name> qla2xxx </name> <manufacturer> QLogic HBA Driver </manufacturer> <id> 4 </id> </Adapter> </Devlist> <!--NeedCopy-->
-
En el host principal del grupo, cree el SR. Especifique la ruta de acceso global del dispositivo devuelta en el archivo
<path>
propiedad desonda sr.
. Los PBD se crean y conectan automáticamente para cada host del grupo.xe sr-create host-uuid=valid_uuid \ content-type=user \ name-label="Example shared LVM over HBA SR" shared=true \ device-config:SCSIid=device_scsi_id type=lvmohba <!--NeedCopy-->
Nota: No
Puede utilizar la función Repositorio de almacenamiento de reparación de XenCenter para volver a intentar las partes de creación y conexión de PBD de la carpeta
sr-create
operación. Esta función puede ser valiosa en los casos en los que la zonificación del LUN era incorrecta para uno o varios hosts de un grupo cuando se creó el SR. Corrija la zonificación de los hosts afectados y utilice la función Reparar repositorio de almacenamiento en lugar de eliminar y volver a crear el SR.
Almacenamiento en bloque compartido GFS2 de aprovisionamiento ligero
El Provisioning ligero utiliza mejor el almacenamiento disponible al asignar espacio de almacenamiento en disco a los VDI a medida que los datos se escriben en el disco vDisk, en lugar de asignar el tamaño virtual completo del VDI por adelantado. El Provisioning ligero le permite reducir significativamente la cantidad de espacio necesario en un arreglo de discos de almacenamiento compartido y, con ello, su coste total de propiedad (TCO).
El aprovisionamiento controlado para el almacenamiento en bloque compartido es de particular interés en los siguientes casos:
- Quieres aumentar la eficiencia del espacio. Las imágenes están escasamente asignadas y no densamente asignadas.
- Desea reducir la cantidad de operaciones de E/S por segundo en su cabina de almacenamiento. GFS2 SR es el primer tipo de SR que admite el almacenamiento en caché de lectura de almacenamiento en almacenamiento en bloque compartido.
- Se usa una imagen base común para varias máquinas virtuales. Por lo general, las imágenes de las VM individuales utilizarán incluso menos espacio.
- Usas instantáneas. Cada instantánea es una imagen y ahora cada imagen es escasa.
- Su almacenamiento no admite NFS y solo admite almacenamiento en bloque. Si su almacenamiento admite NFS, le recomendamos que utilice NFS en lugar de GFS2.
- Desea crear VDI con un tamaño superior a 2 TiB. La GFS2 SR admite VDI de hasta 16 TiB de tamaño.
Nota:
Recomendamos no usar una SR de GFS2 con una VLAN debido a un problema conocido por el que no se pueden agregar ni quitar hosts en una agrupación en clústeres si la red del clúster está en una VLAN que no es de administración.
El tipo GFS2 compartido representa los discos como un sistema de archivos creado en un LUN iSCSI o HBA. Los VDI almacenados en una SR GFS2 se almacenan en el formato de imagen QCOW2.
Para utilizar el almacenamiento compartido GFS2, el grupo de recursos de Citrix Hypervisor debe ser un grupo agrupado. Habilite la agrupación en clústeres en su grupo antes de crear un SR GFS2. Para obtener más información, consulte Grupos agrupados.
Asegúrese de que las rutas múltiples de almacenamiento estén configuradas entre el grupo de clústeres y el SR de GFS2. Para obtener más información, consulte Múltiples rutas de almacenamiento.
Los SR de tipo GFS2 se pueden crear y administrar mediante xe CLI o XenCenter.
Crear un SR GFS2 compartido
Puede crear su SR GFS2 compartido en un iSCSI o un LUN HBA.
Creación de un GFS2 compartido a través de iSCSI SR
Puede crear GFS2 a través de SRs iSCSI mediante XenCenter. Para obtener más información, consulte Almacenamiento iSCSI de software en la documentación del producto XenCenter.
Como alternativa, puede usar la CLI xe para crear una SR GFS2 sobre iSCSI.
Parámetros de configuración de dispositivos para SRs GFS2:
Nombre del parámetro | Descripción | ¿Obligatorio? |
---|---|---|
provider |
La implementación del proveedor de bloques. En este caso, iscsi . |
Sí |
target |
La dirección IP o el nombre de host del archivador iSCSI que aloja | Sí |
targetIQN |
El objetivo IQN del archivador iSCSI que aloja el SR | Sí |
SCSIid |
Identificador SCSI del dispositivo | Sí |
Puede encontrar los valores que se van a usar para estos parámetros mediante el comando xe sr-probe-ext
.
xe sr-probe-ext type=<type> host-uuid=<host_uuid> device-config:=<config> sm-config:=<sm_config>
-
Comience por ejecutar el siguiente comando:
xe sr-probe-ext type=gfs2 device-config:provider=iscsi
La salida del comando le pide que proporcione parámetros adicionales y le da una lista de valores posibles en cada paso.
-
Repita el comando y agregue nuevos parámetros cada vez.
-
Cuando el resultado del comando comienza con
Found the following complete configurations that can be used to create SRs:
, puede localizar el SR mediante el comandoxe sr-create
y losdevice-config
parámetros que especificó.Ejemplo de salida:
``` Se encontraron las siguientes configuraciones completas que se pueden usar para crear SR: Configuración 0: scsiId: 36001405852f77532a064687aea8a5b3f TargetIQN: iqn.2009-01.example.com:iscsi192a25d6 target: 198.51.100.27 provider: iscsi
Configuration 0 extra information:
```
Para crear una SR GFS2 compartida en un LUN específico de un destino iSCSI, ejecute el siguiente comando en un servidor de su grupo en clúster:
xe sr-create type=gfs2 name-label="Example GFS2 SR" --shared \
device-config:provider=iscsi device-config:targetIQN=target_iqns \
device-config:target=portal_address device-config:SCSIid=scsci_id
Si no se puede alcanzar el destino iSCSI mientras los sistemas de archivos GFS2 están montados, es posible que algunos hosts del grupo agrupado en clúster se cerquen.
Para obtener más información sobre cómo trabajar con SR iSCSI, consulte Compatibilidad con iSCSI de software.
Creación de un GFS2 compartido a través de HBA SR
Puede crear GFS2 a través de SR de HBA mediante XenCenter. Para obtener más información, consulte Almacenamiento de HBA de hardware en la documentación del producto XenCenter.
Como alternativa, puede usar la CLI xe para crear una GFS2 a través de HBA SR.
Parámetros de configuración de dispositivos para SRs GFS2:
Nombre del parámetro | Descripción | ¿Obligatorio? |
---|---|---|
provider |
La implementación del proveedor de bloques. En este caso, hba . |
Sí |
SCSIid |
Identificador SCSI del dispositivo | Sí |
Puede encontrar los valores que se van a usar para el parámetro ScsiId mediante el comando xe sr-probe-ext
.
xe sr-probe-ext type=<type> host-uuid=<host_uuid> device-config:=<config> sm-config:=<sm_config>
-
Comience por ejecutar el siguiente comando:
xe sr-probe-ext type=gfs2 device-config:provider=hba
La salida del comando le pide que proporcione parámetros adicionales y le da una lista de valores posibles en cada paso.
-
Repita el comando y agregue nuevos parámetros cada vez.
-
Cuando el resultado del comando comienza con
Found the following complete configurations that can be used to create SRs:
, puede localizar el SR mediante el comandoxe sr-create
y losdevice-config
parámetros que especificó.Ejemplo de salida:
``` Se encontraron las siguientes configuraciones completas que se pueden usar para crear SR: Configuración 0: scsiId: 36001405852f77532a064687aea8a5b3f TargetIQN: iqn.2009-01.example.com:iscsi192a25d6 target: 198.51.100.27 provider: iscsi
Configuration 0 extra information:
```
Para crear una SR GFS2 compartida en un LUN específico de un destino de HBA, ejecute el siguiente comando en un servidor de su grupo agrupado en clúster:
xe sr-create type=gfs2 name-label="Example GFS2 SR" --shared \
device-config:provider=hba device-config:SCSIid=device_scsi_id
Para obtener más información sobre cómo trabajar con SR de HBA, consulte Adaptadores de bus de host de hardware.
Restricciones
El almacenamiento GFS2 compartido tiene actualmente las siguientes restricciones:
-
Al igual que con cualquier SR de aprovisionamiento ligero, si el uso de SR de GFS2 aumenta hasta el 100%, fallan las escrituras posteriores de las VM. Estas escrituras fallidas pueden provocar fallas dentro de la VM o posibles daños en los datos, o ambas cosas.
-
XenCenter muestra una alerta cuando el uso de SR aumenta hasta un 80%. Asegúrese de supervisar su GFS2 SR para detectar esta alerta y tomar las medidas apropiadas si lo ve. En una GFS2 SR, el uso elevado provoca una degradación del rendimiento. Le recomendamos que mantenga su uso de SR por debajo del 80%.
-
La migración de máquinas virtuales con migración de almacenamiento (en vivo o sin conexión) no es compatible con las máquinas virtuales cuyas VDI están en un SR GFS2. Tampoco puede migrar VDI de otro tipo de SR a un SR GFS2.
-
El transporte de FCoE no es compatible con los SR GFS2.
-
Recortar/desasignar no se admite en los SR de GFS2.
-
Los SR de GFS2 no admiten CHAP.
-
Las máquinas virtuales de clonación completa de MCS no son compatibles con los RA de GFS2.
-
No se admite el uso de varios RA GFS2 en el mismo catálogo de MCS.
-
Las métricas de rendimiento no están disponibles para los SR de GFS2 y los discos en estos SR.
-
El seguimiento de bloques modificados no es compatible con los VDI almacenados en SRs de GFS2.
-
No puede exportar VDI de más de 2 TiB como VHD u OVA/OVF. Sin embargo, puede exportar máquinas virtuales con VDI de más de 2 TiB en formato XVA.
-
No se recomienda utilizar un LUN de aprovisionamiento ligero con GFS2. Sin embargo, si elige esta configuración, debe asegurarse de que el LUN siempre tenga suficiente espacio para permitir que Citrix Hypervisor escriba en él.
-
No puede tener más de 62 SR GFS2 en su agrupación.
- Los grupos agrupados solo admiten hasta 16 hosts por grupo.
- Para habilitar la alta disponibilidad en una agrupación en clústeres, la SR de latido debe ser una SR de GFS2.
- Para el tráfico de clústeres, debe usar una red enlazada que use al menos dos conmutadores de red diferentes. No utilice esta red para ningún otro propósito.
- Para cambiar la dirección IP de la red de clústeres mediante XenCenter, es necesario inhabilitar temporalmente la agrupación en clústeres y GFS2.
- No cambie la vinculación de la red de clústeres mientras el clúster está activo y tiene máquinas virtuales en ejecución. Esta acción puede provocar que el clúster se cerque.
- Si tiene un conflicto de direcciones IP (varios hosts que tienen la misma dirección IP) en su red de clústeres que implica al menos un host con la agrupación en clústeres habilitada, los hosts no se cercan. Para solucionar este problema, resuelva el conflicto de direcciones IP.
NFS y SMB
Los recursos compartidos en servidores NFS (que admiten cualquier versión de NFSv4 o NFSv3) o en servidores SMB (que admiten SMB 3) se pueden usar inmediatamente como SR para discos virtuales. Las VDI solo se almacenan en el formato VHD de Microsoft. Además, dado que estos SR se pueden compartir, los VDI almacenados en SR compartidos permiten:
-
VM que se van a iniciar en cualquier servidor Citrix Hypervisor de un grupo de recursos
-
Migración de VM entre servidores Citrix Hypervisor en un grupo de recursos mediante la migración en vivo (sin tiempo de inactividad notable)
Importante:
- La compatibilidad con SMB3 se limita a la capacidad de conectarse a un recurso compartido mediante el protocolo 3. Las funciones adicionales, como la conmutación por error transparente, dependen de la disponibilidad de funciones en el kernel de Linux ascendente y no son compatibles con Citrix Hypervisor 8.2.
- Clustered SMB no es compatible con Citrix Hypervisor.
- Para NFSv4, solo el tipo de autenticación
AUTH_SYS
es compatible.- El almacenamiento SMB está disponible para los clientes de Citrix Hypervisor Premium Edition o para aquellos clientes que tienen acceso a Citrix Hypervisor a través de su derecho de Citrix Virtual Apps and Desktops o Citrix DaaS.
- Se recomienda encarecidamente utilizar una red de almacenamiento dedicada, tanto para el almacenamiento NFS como para el SMB, utilizando al menos dos enlaces enlazados, idealmente para conmutadores de red independientes con fuentes de alimentación redundantes.
- Cuando utilice el almacenamiento SMB, no quite el recurso compartido del almacenamiento antes de desconectar el SR SMB.
Los VDI almacenados en SR basados en archivos son Escasamente aprovisionado. El archivo de imagen se asigna a medida que la máquina virtual escribe datos en el disco. Este enfoque tiene la considerable ventaja de que los archivos de imagen de la máquina virtual ocupan solo el espacio necesario en el almacenamiento. Por ejemplo, si se asigna una VDI de 100 GB para una máquina virtual y se instala un sistema operativo, el archivo VDI solo refleja el tamaño de los datos del sistema operativo escritos en el disco en lugar de los 100 GB completos.
Los archivos VHD también se pueden encadenar, lo que permite que dos VDI compartan datos comunes. En los casos en los que se clona una máquina virtual basada en archivos, las máquinas virtuales resultantes comparten los datos comunes en disco en el momento de la clonación. Cada máquina virtual procede a realizar sus propios cambios en una versión aislada de copia en escritura de la VDI. Esta característica permite que las máquinas virtuales basadas en archivos se clonen rápidamente a partir de plantillas, lo que facilita el aprovisionamiento y la implementación muy rápidos de nuevas máquinas virtuales.
Nota: No
La longitud máxima admitida de las cadenas VHD es 30.
Las implementaciones de SR y VHD basadas en archivos en Citrix Hypervisor suponen que tienen control total sobre el directorio SR en el servidor de archivos. Los administradores no deben modificar el contenido del directorio SR, ya que esta acción puede correr el riesgo de dañar el contenido de los VDI.
Citrix Hypervisor se ha ajustado para el almacenamiento de clase empresarial que utiliza RAM no volátil para proporcionar reconocimientos rápidos de solicitudes de escritura mientras se mantiene un alto grado de protección de datos contra fallos. Citrix Hypervisor se ha probado exhaustivamente con Network Appliance FAS2020 y almacenamiento FAS3210, utilizando Data OnTap 7.3 y 8.1
Advertencia:
A medida que las VDI en SR basadas en archivos se crean como de aprovisionamiento ligero, los administradores deben asegurarse de que las SR basadas en archivos tengan suficiente espacio en disco para todas las VDI necesarias. Los servidores de Citrix Hypervisor no exigen que el espacio necesario para las VDI en SR basados en archivos esté presente.
Asegúrese de controlar el espacio libre en su SR. Si el uso de SR aumenta al 100 %, se produce un error en las escrituras adicionales de las máquinas virtuales. Estas escrituras fallidas pueden hacer que la máquina virtual se bloquee o se bloquee.
Crear un NFS SR (NFS) compartido
Nota: No
Si intenta adjuntar un SR de NFS de solo lectura, se produce un error en esta acción con el siguiente mensaje de error: “SR_BACKEND_FAILURE_461 - No se puede escribir en el sistema de archivos para SR”.
Para crear un SR de NFS, debe proporcionar el nombre de host o la dirección IP del servidor NFS. Puede crear el SR en cualquier ruta de destino válida; Utilice la función sonda sr.
para mostrar una lista de rutas de destino válidas exportadas por el servidor.
En escenarios en los que Citrix Hypervisor se utiliza con almacenamiento de gama baja, espera con cautela a que se reconozcan todas las escrituras antes de pasar confirmaciones a las máquinas virtuales. Este enfoque incurre en un costo de rendimiento notable y podría resolverse configurando el almacenamiento para presentar el punto de montaje SR como una exportación de modo asincrónico. Las exportaciones asincrónicas confirman las escrituras que no están realmente en el disco. Considere cuidadosamente los riesgos de fracaso en estas situaciones.
Nota: No
El servidor NFS debe estar configurado para exportar la ruta especificada a todos los servidores del grupo. Si no se realiza esta configuración, se produce un error en la creación del SR y en la conexión del registro PBD.
La implementación de Citrix Hypervisor NFS utiliza TCP de forma predeterminada. Si la situación lo permite, puede configurar la implementación para usar UDP en escenarios en los que pueda haber una ventaja de rendimiento. Para realizar esta configuración, al crear un SR, especifique el configuración-dispositivo
parámetro useUDP=true
.
Lo siguiente configuración-dispositivo
Los parámetros se utilizan con los SR de NFS:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
server |
Dirección IP o nombre de host del servidor NFS | Sí |
serverpath |
Ruta de acceso, incluido el punto de montaje NFS, al servidor NFS que aloja el SR | Sí |
nfsversion |
Especifica la versión de NFS que se va a utilizar. Si especifica nfsversion="4" , el SR utiliza NFS v4.0, v4.1 o v4.2, dependiendo de lo que esté disponible. Si desea seleccionar una versión más específica de NFS, puede especificar nfsversion="4.0" y así sucesivamente. Solo se puede especificar un valor para nfsversion . |
No |
useUDP |
Configure el SR para usar UDP en lugar del TCP predeterminado. | No |
Por ejemplo, para crear un SR de NFS compartido en 192.168.1.10:/exportación1
, utilizando cualquier versión 4 de NFS que el archivador ponga a disposición, utilice el siguiente comando:
xe sr-create content-type=user \
name-label="shared NFS SR" shared=true \
device-config:server=192.168.1.10 device-config:serverpath=/export1 type=nfs \
device-config:nfsversion="4"
<!--NeedCopy-->
Para crear un SR NFS no compartido en 192.168.1.10:/exportación1
, utilizando específicamente la versión 4.0 de NFS, ejecute el siguiente comando:
xe sr-create host-uuid=host_uuid content-type=user \
name-label="Non-shared NFS SR" \
device-config:server=192.168.1.10 device-config:serverpath=/export1 type=nfs \
device-config:nfsversion="4.0"
<!--NeedCopy-->
Crear un SMB SR (SMB) compartido
Para crear un SR de SMB, proporcione el nombre de host o la dirección IP del servidor SMB, la ruta de acceso completa del recurso compartido exportado y las credenciales adecuadas.
Parámetros de configuración del dispositivo para SR de SMB:
Nombre del parámetro | Descripción | Si son necesarias? |
---|---|---|
server |
Ruta completa para compartir en el servidor | Sí |
username |
Cuenta de usuario con acceso RW para compartir | Opcional |
password_secret |
(Recomendado) ID secreto de la contraseña de la cuenta de usuario, que se puede utilizar en lugar de la contraseña. | Opcional |
password |
Contraseña de la cuenta de usuario. Le recomendamos que utilice la función password_secret en su lugar. |
Opcional |
Nota: No
Al ejecutar el
sr-create
, le recomendamos que utilice el comandodevice-config:password_secret
en lugar de especificar la contraseña en la línea de comandos. Para obtener más información, consulte Secretos.
Por ejemplo, para crear un SR de SMB compartido en 192.168.1.10:/acción1
, utilice el siguiente comando:
xe sr-create content-type=user \
name-label="Example shared SMB SR" shared=true \
device-config:server=//192.168.1.10/share1 \
device-config:username=valid_username device-config:password_secret=valid_password_secret type=smb
<!--NeedCopy-->
Para crear un SR de SMB no compartido, ejecute el siguiente comando:
xe sr-create host-uuid=host_uuid content-type=user \
name-label="Non-shared SMB SR" \
device-config:server=//192.168.1.10/share1 \
device-config:username=valid_username device-config:password_secret=valid_password_secret type=smb
<!--NeedCopy-->
LVM sobre HBA de hardware
El tipo HBA LVM sobre hardware representa discos como VHD en volúmenes lógicos dentro de un grupo de volúmenes creado en un LUN de HBA que proporciona, por ejemplo, compatibilidad con iSCSI o FC basada en hardware.
Los servidores Citrix Hypervisor admiten SAN de canal de fibra a través de adaptadores de bus de host (HBA) Emulex o QLogic. Toda la configuración de canal de fibra necesaria para exponer un LUN de canal de fibra al host debe completarse manualmente. Esta configuración incluye dispositivos de almacenamiento, dispositivos de red y el HBA dentro del servidor Citrix Hypervisor. Una vez completada toda la configuración de FC, el HBA expone un dispositivo SCSI respaldado por el LUN de FC al host. A continuación, el dispositivo SCSI se puede utilizar para acceder al LUN FC como si fuera un dispositivo SCSI conectado localmente.
Utilice la función sonda sr.
para enumerar los dispositivos SCSI respaldados por LUN presentes en el host. Este comando fuerza un examen en busca de nuevos dispositivos SCSI respaldados por LUN. El valor de ruta devuelto por sonda sr.
para un dispositivo SCSI respaldado por LUN es coherente en todos los hosts con acceso al LUN. Por lo tanto, este valor se debe utilizar al crear SR compartidos a los que puedan acceder todos los hosts de un grupo de recursos.
Las mismas características se aplican a los HBA iSCSI de QLogic.
Ver Creación de repositorios de almacenamiento para obtener más información sobre la creación de SR iSCSI y FC basados en HBA compartidos.
Nota: No
La compatibilidad de Citrix Hypervisor con Fibre Channel no admite la asignación directa de un LUN a una máquina virtual. Los LUN basados en HBA deben asignarse al host y especificarse para su uso en un SR. Las VDI dentro del SR se exponen a las máquinas virtuales como dispositivos de bloque estándar.
El tamaño de bloque de un LVM a través de HBA LUN debe ser de 512 bytes. Para utilizar el almacenamiento con bloques nativos de 4 KB, el almacenamiento también debe admitir la emulación de bloques de asignación de 512 bytes.
En este artículo
- Local LVM
- Local EXT3/EXT4
- Udev
- ISO
- Compatibilidad con iSCSI de software
- Almacenamiento FCoE de software (en desuso)
- Adaptadores de bus de host de hardware (HBA)
- Almacenamiento LVM compartido
- Almacenamiento en bloque compartido GFS2 de aprovisionamiento ligero
- Crear un SR GFS2 compartido
- NFS y SMB
- LVM sobre HBA de hardware