LINUX.ORG.RU
решено ФорумAdmin

PXE iscsi boot

 , ,


0

1

Привет всем.

Есть проблема с загрузкой по iscsi.

Есть портал на 192.168.10.107. Вот так я туда могу залогиниться - все работает:

iscsiadm -m discovery -t sendtargets -p 192.168.10.107 -l

Тут все стандартно, IQN:

iqn.2014-04.net.local:iscsi-lvm.inq

Но при попытке загрузки с него(что iPXE, что Intel PXE) получаю Could not open SAN device.

В чем может быть проблема?

Использую ietd.

★★★★

Ответ на: комментарий от blind_oracle

В интеловых(сетевых) контроллерах есть возможность грузиться, как с iscsi, так и PXE(tftp, e.t.c). В iPXE тоже есть возможность грузится с iscsi. Интересует именно iscsi, с pxe проблем нет.

Difrex ★★★★
() автор топика
Ответ на: комментарий от blind_oracle

sanboot iscsi:192.168.10.107:::1:iqn.2014-04.net.local:iscsi-lvm.inq

С указанием протокола и/или порта все тоже самое

Difrex ★★★★
() автор топика
Ответ на: комментарий от Difrex

Точно 1, с 0 то же самое.

Ну ты при экспорте таргета сколько лунов в него суешь? 0 лун по стандарту должен быть всегда, некоторые инициаторы без 0 луна коматозят.

После Could not open SAN device что-то еще пишет? Должна быть расшифровка ошибки или типа того.

При случае попробую ipxe в vmware

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle

0 лун по стандарту должен быть всегда, некоторые инициаторы без 0 луна коматозят.

Лун 0 есть.

После Could not open SAN device что-то еще пишет? Должна быть расшифровка ошибки или типа того.

Пишет No such device. Ссылается сюда http://ipxe.org/err/2c0d60. Там ничего интересного нет.

Difrex ★★★★
() автор топика
Ответ на: комментарий от Difrex

Ну, могу навскидку посоветовать поснифферить iscsi порт на таргете и посмотреть что там происходит при попытке загрузки.

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle

Хм. Вот, что попадает в tcpdump:

12:12:56.665477 IP (tos 0x0, ttl 63, id 29040, offset 0, flags [none], proto TCP (6), length 208)
    192.168.10.224.60683 > 192.168.10.107.3260: Flags [P.], cksum 0x4e33 (correct), seq 49:205, ack 1, win 512, options [nop,nop,TS val 2111482 ecr 299981373], length 156
12:12:56.665494 IP (tos 0x0, ttl 64, id 60208, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.10.107.3260 > 192.168.10.224.60683: Flags [.], cksum 0x96c2 (incorrect -> 0x1a4e), seq 1, ack 205, win 122, options [nop,nop,TS val 299981374 ecr 2111482], length 0
12:12:56.665598 IP (tos 0x0, ttl 64, id 60209, offset 0, flags [DF], proto TCP (6), length 100)
    192.168.10.107.3260 > 192.168.10.224.60683: Flags [P.], cksum 0x96f2 (incorrect -> 0x716e), seq 1:49, ack 205, win 122, options [nop,nop,TS val 299981374 ecr 2111482], length 48
12:12:56.665618 IP (tos 0x0, ttl 64, id 60210, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.10.107.3260 > 192.168.10.224.60683: Flags [F.], cksum 0x96c2 (incorrect -> 0x1a1d), seq 49, ack 205, win 122, options [nop,nop,TS val 299981374 ecr 2111482], length 0
12:12:56.666053 IP (tos 0x0, ttl 63, id 29299, offset 0, flags [none], proto TCP (6), length 52)
    192.168.10.224.60683 > 192.168.10.107.3260: Flags [F.], cksum 0x1897 (correct), seq 205, ack 49, win 512, options [nop,nop,TS val 2111482 ecr 299981374], length 0
12:12:56.666073 IP (tos 0x0, ttl 64, id 60211, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.10.107.3260 > 192.168.10.224.60683: Flags [.], cksum 0x96c2 (incorrect -> 0x1a1c), seq 50, ack 206, win 122, options [nop,nop,TS val 299981374 ecr 2111482], length 0
12:12:56.808741 IP (tos 0x0, ttl 63, id 29556, offset 0, flags [none], proto TCP (6), length 52)
    192.168.10.224.60683 > 192.168.10.107.3260: Flags [.], cksum 0x1893 (correct), seq 206, ack 50, win 512, options [nop,nop,TS val 2111485 ecr 299981374], length 0

Буду думать.

Difrex ★★★★
() автор топика
Ответ на: комментарий от Difrex

Про чексум тцпдамп, как я заметил, иногда врёт, хотя всё может быть. Ты дамп слей лучше в файл (-w file.bin) и открой его wireshark-ом, он разберёт протоколы до самого низа и будет видно что там происходит.

Ну и эта, таргет iet уже староват, нынче в моде ядерный LIO или SCST.

Еще с чексуммами может дурить TCP Segmenation Offload на сетевой карте, попробуй его вырубить через ethtool (ethtool -K ethX tso off)

blind_oracle ★★★★★
()
Последнее исправление: blind_oracle (всего исправлений: 2)
Ответ на: комментарий от blind_oracle

Ну и эта, таргет iet уже староват, нынче в моде ядерный LIO или SCST.

Ага, scst в основнои и используем. Но это нужно для теста. Так, что все-равно какой.

Я, короче, все починил. Указал в конфиге iSNSServer определенный IP - заработало.

Difrex ★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.