JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 장치 및 파일 시스템     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

본 문서 정보

1.  이동식 매체 관리(개요)

2.  이동식 매체 관리(작업)

3.  이동식 매체에 액세스(작업)

4.  CD 및 DVD에 쓰기(작업)

5.  장치 관리(개요/작업)

6.  동적으로 장치 구성(작업)

7.  USB 장치 사용(개요)

8.  USB 장치 사용(작업)

9.  InfiniBand 장치 사용(개요/작업)

10.  디스크 관리(개요)

11.  디스크 관리(작업)

12.  SPARC: 디스크 설정(작업)

13.  x86: 디스크 설정(작업)

14.  COMSTAR를 사용하여 저장 장치 구성

COMSTAR 및 iSCSI 기술(개요)

COMSTAR 소프트웨어 및 하드웨어 요구 사항

COMSTAR 구성(작업 맵)

COMSTAR 구성

COMSTAR 용어

동적 또는 정적 대상 검색 구성

COMSTAR를 사용하여 iSCSI 장치 구성

STMF 서비스를 사용으로 설정하는 방법

COMSTAR 구성 백업 및 복원 방법

iSCSI LUN을 만드는 방법

iSCSI 대상을 만드는 방법

iSER에 대해 IB HCA를 구성하는 방법

iSCSI 시작 프로그램 구성 방법

검색된 iSCSI 대상 제거 방법

iSCSI 대상 포털 그룹 만들기

iSER과 함께 TPG 사용

iSCSI 대상에 대한 대상 포털 그룹을 만드는 방법

iSCSI 디스크 액세스 방법

SCSI 논리 장치를 사용 가능하게 설정

모든 시스템이 논리 장치를 사용할 수 있게 하는 방법

선택한 시스템만 LUN에 액세스하도록 제한하는 방법

COMSTAR를 사용하여 Fibre Channel 장치 구성

COMSTAR에 대해 Fibre Channel 포트 구성

기존 FC 포트 바인딩 표시 방법

모든 FC 포트를 특정 모드로 설정하는 방법

선택한 FC 포트를 시작 프로그램 또는 대상 모드로 설정하는 방법

논리 장치를 FC 및 FCoE에 사용할 수 있게 설정

논리 장치를 FC 및 FCoE에 사용할 수 있게 하는 방법

COMSTAR를 사용하여 FCoE 장치 구성

FCoE 포트 구성

이더넷 인터페이스에서 802.3x PAUSE 및 점보 프레임 사용

FCoE 대상 포트를 만드는 방법

FCoE 대상 포트가 작동하는지 확인하는 방법

FCoE 대상 포트 삭제 방법

COMSTAR를 사용하여 SRP 장치 구성

SRP와 함께 COMSTAR 뷰 사용

SRP 대상 서비스를 사용으로 설정하는 방법

SRP 대상 상태 확인 방법

iSCSI 기반 저장소 네트워크에서 인증 구성

iSCSI 시작 프로그램에 대해 CHAP 인증을 구성하는 방법

iSCSI 대상에 대해 CHAP 인증을 구성하는 방법

타사 RADIUS 서버를 사용하여 iSCSI 구성에서 CHAP 관리 단순화

iSCSI 대상에 대해 RADIUS 서버를 구성하는 방법

iSCSI 시작 프로그램에 대해 RADIUS 서버를 구성하는 방법

Oracle Solaris iSCSI 및 RADIUS 서버 오류 메시지

Oracle Solaris에서 iSCSI 다중 경로 장치 설정

대상에 대해 여러 iSCSI 세션을 사용으로 설정하는 방법

iSCSI 구성 모니터

iSCSI 구성 정보 표시 방법

iSCSI 시작 프로그램 및 대상 매개변수 수정

iSCSI 매개변수 조정

iSCSI 매개변수 조정 방법

iSCSI 시작 프로그램 및 대상 매개변수 수정 방법

iSCSI 구성 문제 해결

로컬 시스템이 iSCSI 대상에 연결되어 있지 않음

iSCSI 연결 문제 해결 방법

로컬 시스템에서 iSCSI 장치 또는 디스크를 사용할 수 없음

iSCSI 장치 또는 디스크를 사용할 수 없는 문제를 해결하는 방법

iSNS 검색 방법을 사용할 때 LUN 마스킹 사용

일반적인 iSCSI 오류 메시지

15.  Oracle Solaris iSNS(Internet Storage Name Service) 구성 및 관리

16.  format 유틸리티(참조)

17.  파일 시스템 관리(개요)

18.  파일 시스템 만들기 및 마운트(작업)

19.  추가 스왑 공간 구성(작업)

20.  파일 및 파일 시스템 복사(작업)

21.  테이프 드라이브 관리(작업)

색인

iSCSI 기반 저장소 네트워크에서 인증 구성

iSCSI 장치에 대한 인증 설정은 선택 사항입니다.

보안 환경에서는 신뢰할 수 있는 시작 프로그램만 대상에 액세스할 수 있기 때문에 인증이 필요 없습니다.

덜 안전한 환경에서는 대상이 지정된 호스트에서 연결 요청을 보낸 것인지 확인할 수 없습니다. 이 경우 대상이 CHAP(Challenge-Handshake Authentication Protocol)를 사용하여 시작 프로그램을 인증할 수 있습니다.

CHAP 인증은 챌린지 및 응답 방식을 사용하며, 이 경우 대상이 ID를 증명하도록 시작 프로그램을 챌린지합니다. 챌린지/응답 방법이 작동하려면 대상이 시작 프로그램의 보안 키를 알고 있어야 하며 챌린지에 응답하도록 시작 프로그램을 설정해야 합니다. 어레이의 보안 키 설정에 대한 지침은 어레이 공급업체의 설명서를 참조하십시오.

iSCSI는 다음과 같이 단방향 및 양방향 인증을 지원합니다.

iSCSI 시작 프로그램에 대해 CHAP 인증을 구성하는 방법

이 절차에서는 구성된 iSCSI 대상 장치에 안전하게 액세스하려는 로컬 시스템에 로그인했다고 가정합니다.

중앙 집중식 인증 서비스로 작동하는 타사 RADIUS 서버를 사용하여 CHAP 보안 키 관리를 단순화할 수 있습니다. RADIUS를 사용하는 경우 RADIUS 서버가 노드 이름 집합 및 일치하는 CHAP 보안 키를 저장합니다. 인증을 수행하는 시스템이 요청자의 노드 이름 및 요청자가 제공한 보안을 RADIUS 서버로 전달합니다. RADIUS 서버는 보안 키가 지정된 노드 이름을 인증하는 데 적합한 키인지 확인합니다. iSCSI와 iSER은 모두 RADIUS 서버 사용을 지원합니다.

타사 RADIUS 서버 사용에 대한 자세한 내용은 타사 RADIUS 서버를 사용하여 iSCSI 구성에서 CHAP 관리 단순화를 참조하십시오.

  1. 관리자로 전환합니다.

    자세한 내용은 Oracle Solaris 관리: 보안 서비스의 관리 권한을 얻는 방법을 참조하십시오.

  2. 단방향 또는 양방향 CHAP를 구성할 것인지 결정합니다.
    • 기본 방법인 단방향 인증을 사용하면 대상이 시작 프로그램을 검증할 수 있습니다. 3–5 단계만 완료합니다.

    • 양방향 인증은 시작 프로그램이 대상을 인증할 수 있게 하여 두번째 보안 레벨을 추가합니다. 3–9 단계를 완료합니다.

  3. 단방향 CHAP: 시작 프로그램의 보안 키를 설정합니다.

    다음 명령은 CHAP 보안 키를 정의하는 대화 상자를 시작합니다.

    initiator# iscsiadm modify initiator-node --CHAP-secret
    Enter CHAP secret: ************
    Re-enter secret: ************
  4. (옵션) 단방향 CHAP: 시작 프로그램의 CHAP 사용자 이름을 설정합니다.

    기본적으로 시작 프로그램의 CHAP 사용자 이름은 시작 프로그램 노드 이름으로 설정됩니다.

    고유한 시작 프로그램 CHAP 사용자 이름을 사용하려면 다음 명령을 사용합니다.

    initiator# iscsiadm modify initiator-node --CHAP-name new-CHAP-name
  5. 단방향 CHAP - 시작 프로그램에서 CHAP 인증을 사용으로 설정합니다.
    initiator# iscsiadm modify initiator-node --authentication CHAP

    CHAP를 사용하려면 시작 프로그램 노드에 사용자 이름과 암호가 모두 있어야 합니다. 일반적으로 사용자 이름은 대상이 지정된 사용자 이름의 보안 키를 조회하는 데 사용됩니다.

  6. 다음 중 하나를 선택하여 양방향 CHAP를 사용 또는 사용 안함으로 설정합니다.
    • 대상과의 연결에 대해 양방향 CHAP를 사용으로 설정합니다.

      initiator# iscsiadm modify target-param -B enable target-iqn
    • 양방향 CHAP를 사용 안함으로 설정합니다.

      initiator# iscsiadm modify target-param -B disable target-iqn
  7. 양방향 CHAP: 대상의 인증 방법을 CHAP로 설정합니다.
    initiator# iscsiadm modify target-param --authentication CHAP target-iqn
  8. 양방향 CHAP: 대상을 식별하는 대상 장치 보안 키를 설정합니다.

    다음 명령은 CHAP 보안 키를 정의하는 대화 상자를 시작합니다.

    initiator# iscsiadm modify target-param --CHAP-secret target-iqn
  9. 양방향 CHAP: 대상이 대체 CHAP 사용자 이름을 사용하는 경우 대상을 식별하는 CHAP 이름을 설정합니다.

    기본적으로 대상의 CHAP 이름은 대상 이름으로 설정됩니다.

    다음 명령을 사용하여 대상의 CHAP 이름을 변경할 수 있습니다.

    initiator# iscsiadm modify target-param --CHAP-name target-CHAP-name

iSCSI 대상에 대해 CHAP 인증을 구성하는 방법

이 절차에서는 iSCSI 대상을 포함하는 로컬 시스템에 로그인했다고 가정합니다.

  1. 관리자로 전환합니다.
  2. 단방향 또는 양방향 CHAP를 구성할 것인지 결정합니다.
    • 단방향 인증이 기본 방법입니다. 3–5 단계만 완료합니다.

    • 양방향 인증의 경우 3–7 단계를 완료합니다.

  3. 단방향/양방향 CHAP: 시작 프로그램이 CHAP를 사용하여 자신을 식별해야 하도록 대상을 구성합니다.
    target# itadm modify-target -a chap target-iqn
  4. 단방향/양방향 CHAP: 시작 프로그램을 설명하는 시작 프로그램 컨텍스트를 만듭니다.

    시작 프로그램의 전체 노드 이름과 시작 프로그램의 CHAP 보안 키를 사용하여 시작 프로그램 컨텍스트를 만듭니다.

    target# itadm create-initiator -s initiator-iqn
    Enter CHAP secret: ************
    Re-enter secret: ************
  5. 단방향/양방향 CHAP: 시작 프로그램이 대체 CHAP 이름을 사용하는 경우 대체 이름으로 시작 프로그램 컨텍스트를 구성합니다.
    target# itadm modify-initiator -u initiator-CHAP-name initiator-iqn
  6. 양방향 CHAP: 이 대상을 식별하는 대상 장치 보안 키를 설정합니다.
    target# itadm modify-target -s target-iqn
    Enter CHAP secret: ************
    Re-enter secret: ************
  7. (옵션) 양방향 CHAP: 대상이 대상 노드 이름(iqn) 이외의 대체 CHAP 사용자 이름을 사용하는 경우 대상을 수정합니다.
    target# itadm modify-target -u target-CHAP-name target-iqn

타사 RADIUS 서버를 사용하여 iSCSI 구성에서 CHAP 관리 단순화

중앙 집중식 인증 서비스로 작동하는 타사 RADIUS 서버를 사용하여 CHAP 키 보안 관리를 단순화할 수 있습니다. 이 방법을 사용할 경우 각 시작 프로그램 노드에 기본 CHAP 이름을 사용하는 것이 좋습니다. 모든 시작 프로그램이 기본 CHAP 이름을 사용하는 일반적인 경우에서는 대상에 시작 프로그램 컨텍스트를 만들 필요가 없습니다.

iSCSI 대상에 대해 RADIUS 서버를 구성하는 방법

이 절차에서는 구성된 iSCSI 대상 장치에 안전하게 액세스하려는 로컬 시스템에 로그인했다고 가정합니다.

  1. 관리자로 전환합니다.
  2. RADIUS 서버의 IP 주소와 포트를 사용하여 시작 프로그램 노드를 구성합니다.

    기본 포트는 1812입니다. 이 구성은 대상 시스템의 모든 iSCSI 대상에 대해 한 번 완료됩니다.

    initiator# itadm modify-defaults -r RADIUS-server-IP-address
    Enter RADIUS secret: ************
    Re-enter secret: ************
  3. 대상 시스템과 RADIUS 서버 간의 통신에 사용되는 공유 보안 키를 구성합니다.
    initiator# itadm modify-defaults -d
    Enter RADIUS secret: ************
    Re-enter secret: ************
  4. RADIUS 인증이 필요하도록 대상 시스템을 구성합니다.

    개별 대상에 대해 또는 모든 대상의 기본값으로 이 구성을 수행할 수 있습니다.

    initiator# itadm modify-target -a radius target-iqn
  5. 다음 구성 요소를 사용하여 RADIUS 서버를 구성합니다.
    • 대상 노드의 ID(예: IP 주소)

    • 대상 노드가 RADIUS 서버와 통신하는 데 사용하는 공유 보안 키

    • 시작 프로그램의 CHAP 이름(예: iqn 이름) 및 인증해야 하는 각 시작 프로그램의 보안 키

iSCSI 시작 프로그램에 대해 RADIUS 서버를 구성하는 방법

중앙 집중식 인증 서비스로 작동하는 타사 RADIUS 서버를 사용하여 CHAP 보안 키 관리를 단순화할 수 있습니다. 이 설정은 시작 프로그램이 양방향 CHAP 인증을 요청하는 경우에만 유용합니다. RADIUS 서버에 양방향 인증을 사용하는 경우 시작 프로그램의 CHAP 보안 키를 지정해야 하지만 시작 프로그램의 각 대상에 대한 CHAP 보안 키를 지정할 필요는 없습니다. 시작 프로그램 또는 대상에서 독립적으로 RADIUS를 구성할 수 있습니다. 시작 프로그램과 대상이 RADIUS를 사용하지 않아도 됩니다.

  1. 관리자로 전환합니다.
  2. RADIUS 서버의 IP 주소와 포트를 사용하여 시작 프로그램 노드를 구성합니다.

    기본 포트는 1812입니다.

    # iscsiadm modify initiator-node --radius-server ip-address:1812
  3. RADIUS 서버의 공유 보안 키를 사용하여 시작 프로그램 노드를 구성합니다.

    iSCSI가 서버와 상호 작용하려면 공유 보안을 사용하여 RADIUS 서버를 구성해야 합니다.

    # iscsiadm modify initiator-node --radius-shared-secret
    Enter secret:
    Re-enter secret
  4. RADIUS 서버를 사용으로 설정합니다.
    # iscsiadm modify initiator-node --radius-access enable
  5. CHAP 양방향 인증의 다른 측면을 설정합니다.
    # iscsiadm modify initiator-node --authentication CHAP
    # iscsiadm modify target-param --bi-directional-authentication enable target-iqn
    # iscsiadm modify target-param --authentication CHAP target-iqn
  6. 다음 구성 요소를 사용하여 RADIUS 서버를 구성합니다.
    • 이 노드의 ID(예: IP 주소)

    • 이 노드가 RADIUS 서버와 통신하는 데 사용하는 공유 보안 키

    • 대상의 CHAP 이름(예: iqn 이름) 및 인증해야 하는 각 대상의 보안 키

Oracle Solaris iSCSI 및 RADIUS 서버 오류 메시지

이 섹션에서는 Oracle Solaris iSCSI 및 RADIUS 서버 구성과 관련된 오류 메시지에 대해 설명합니다. 복구를 위한 잠재적 해결 방법도 제공됩니다.

empty RADIUS shared secret(빈 RADIUS 공유 보안)

원인: RADIUS 서버가 시작 프로그램에서 사용으로 설정되었지만 RADIUS 공유 보안 키가 설정되지 않았습니다.

해결책: RADIUS 공유 보안 키를 사용하여 시작 프로그램을 구성합니다. 자세한 내용은 iSCSI 대상에 대해 RADIUS 서버를 구성하는 방법을 참조하십시오.

WARNING: RADIUS packet authentication failed(경고: RADIUS 패킷 인증 실패)

원인: 시작 프로그램이 RADIUS 데이터 패킷을 인증하지 못했습니다. 이 오류는 시작 프로그램 노드에 구성된 공유 보안 키가 RADIUS 서버의 공유 보안 키와 다른 경우에 발생할 수 있습니다.

해결책: 올바른 RADIUS 공유 보안을 사용하여 시작 프로그램을 재구성합니다. 자세한 내용은 iSCSI 대상에 대해 RADIUS 서버를 구성하는 방법을 참조하십시오.