Gestion des périphériques SAN et du multipathing dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Décembre 2014
 
 

Configuration de l'authentification dans le réseau de stockage iSCSI

La configuration de l'authentification pour vos périphériques iSCSI est facultative.

Dans un environnement sécurisé, l'authentification n'est pas nécessaire car seuls les initiateurs de confiance peuvent accéder aux cibles.

Dans un environnement moins sécurisé, la cible ne peut pas déterminer si une demande de connexion provient vraiment d'un hôte donné. Dans ce cas, la cible peut authentifier un initiateur à l'aide du protocole CHAP (Challenge-Handshake Authentication Protocol).

L'authentification CHAP utilise la notion de demande et de réponse, ce qui signifie que la cible demande à l'initiateur de prouver son identité. Pour que la méthode de question/réponse fonctionne, la cible doit connaître la clé secrète de l'initiateur, et l'initiateur doit être configuré de manière à répondre à une question. Pour obtenir des instructions sur la configuration de la clé secrète sur la baie, reportez-vous à la documentation du fournisseur de la baie.

iSCSI prend en charge l'authentification unidirectionnelle et bidirectionnelle comme suit :

  • L'authentification unidirectionnelle permet à la cible d'authentifier l'identité de l'initiateur. L'authentification unidirectionnelle s'effectue au nom de la cible pour authentifier l'initiateur.

  • L'authentification bidirectionnelle ajoute un second niveau de sécurité en permettant à l'initiateur d'authentifier l'identité de la cible. L'authentification bidirectionnelle s'effectue à partir de l'initiateur, qui contrôle si l'authentification bidirectionnelle est réalisée. La seule exigence en termes de configuration pour la cible est que l'utilisateur CHAP et le code secret CHAP doivent être correctement définis.