仮想テープ装置であるQUADstor VTLをインストールしてみる。インストール先はあらかじめインストールしてあるDebian 12である。
※Ubuntu 22.04.3 LTS (GNU/Linux 5.15.0-88-generic x86_64)でも動作した。
QUADStor VTLのダウンロード
QUADStorのサイトからdebian12用のVTLパッケージをダウンロードしておく。
インストール
以下の内容のシェルスクリプトを実行する。
#!/bin/sh
apt -y install uuid-runtime build-essential sg3-utils iotop sysstat lsscsi apache2 gzip xz-utils postgresql libpq-dev psmisc linux-headers-`uname -r`
apt -y install firmware-qlogic # (for FC access)
a2enmod cgi
すでにVTLパッケージがインストールしてある場合は以下のコマンドで削除する(アップデート時など)。
apt -y remove quadstor-vtl-ext
インストールは以下のaptコマンドで行う。
apt -y install ./quadstor-vtl-ext-3.0.78.10-debian12-x86_64.deb
起動しなくて一週間ほど悩んだすえ…
インストールしてカーネルモジュールもできるのだけれどもなかなか起動しない。いろいろためして悩んでいるうちに一週間も解決できずにいた。そろそろあきらめようとしていたが、もう一度最後にインストールガイドを読んでみると…比較的最初のほうにSecure bootは未サポートだよって書いてある。でもProxmoxのVM(UEFIで作ったけど)だしdebianだしsecure bootなんて関係ないよなと最初から思っていたし、真剣に調べるつもりもなくなんとなくDebianの起動メッセージを眺めていたら、Secure boot enabledの文字列が…
2023/11/26追記 PVEでSecure bootがサポートされたのは PVE8.1から。
というわけで、Proxmox のVMのUEFIでsecure bootを無効にして再起動そしてQuadstor VTLの再インストールを行ったところ、無事ブラウザで以下の画面を表示することができた。
この画面にたどり着くまで長かったー。
SSL化
手っ取り早くリバプロ経由でアクセスするようにして、リバプロでSSL化している。
VTL Authentication
version 3.0.43から利用者認証ができるようになっている。
/quadstorvtl/etc/quadstor.confに以下の内容を記述する。ファイルがない場合は作成する。
EnableAuth=1
つづいて、以下のコマンドを実行する。
/quadstorvtl/bin/vtconfig --reload
すると、システムの利用に認証が必要になる。(下の画面はSSL化後の画面)
ユーザ登録
ユーザ認証を有効にしてもデフォルトでは利用者が登録されていないのでこのままでは利用することができない。ユーザ登録を行う必要があるがこれはコマンドで行う必要がある。以下のコマンドを実行する。
/quadstorvtl/bin/vtuser --add --user (user name) --passwd (password)
ユーザ名とパスワードは8文字以上の英数字。最後に「–readonly」をつけると、参照のみの利用者となる。
利用者一覧表示コマンドとその実行例。
# /quadstorvtl/bin/vtuser --list
User Readonly
qsvtlroot No
ストレージプールの作成
物理ディスクを登録するためのグループ。「Default」というプールがあらかじめ用意されている。最初はこの「Default」プールを使用し、これで不都合があれば新たにプールを作成することにする。
物理ディスクの登録
Proxmoxでバックアップ用のディスクをQuadstorVTLのVMに割り当てておく。
Web画面「Physical Storage」で未使用のディスクがリストされているので右側の「Add」をクリックする。すると、Storage Poolを選択する画面が表示されるので「Default」を選択し「Sumit」をクリックする。ディスクが初期化され正常にプールに登録されると当該ディスクの右側が「Remove」となる。
Virtual Libraryの作成
つづいてVTLを作成する。Web画面「Virtual Libraries」で「Add VTL」をクリックする。各項目適切に選択し値を入力し「Submit」をクリックしてVTLを作成する。ドライブは2台構成とした。
仮想カートリッジの作成
Add VCartridgeで仮想カートリッジを作成する。
iSCSIアクセス制御
上記の設定を行うと、デフォルトでネットワークを通して(iSCSIで)VTLに無条件にアクセスできるようになってしまう。
アクセス制御を行いたい場合は/quadstorvtl/etc/iet/initiators.allowに以下のように設定する。
ターゲットのすべてのデバイスをイニシエータ192.0.2.20からのみアクセス可能とする例。
ALL 192.0.2.20
ターゲット、イニシエータ双方ともiqnを利用可能。IPv6アドレスは[]で囲む。IPv4で192.0.2.1という表記はOKだが192.0.2.1/32はNG。192.0.2.0/24はOK。
Web画面からVTLのiSCSI設定からCHAP認証も設定可能だが、現在のところProxmox Backup Server(debian?)から接続することができていない…
つづいては…
ここまでで、VTLを利用する用意ができた。つづいてはProxmox Backup ServerからこのVTLを利用する手順を別ページにて説明する。
コメント