Der für einen Host konfigurierten Speicher umfasst möglicherweise ein oder mehrere SANs (Storage Area Networks), die iSCSI verwenden. Wenn iSCSI auf einem Host konfiguriert ist, können Administratoren mehrere Maßnahmen zur Verringerung der Sicherheitsrisiken ergreifen.
iSCSI stellt eine Methode des Zugriffs auf SCSI-Geräte und des Austauschs von Datensätzen per TCP/IP über einen Netzwerkport anstatt über eine Direktverbindung zu einem SCSI- Gerät dar. Bei iSCSI-Transaktionen werden Blöcke von SCSI-Rohdaten in iSCSI-Datensätzen ein gekapselt und an das anfordernde Gerät oder den anfordernden Benutzer übertragen.
iSCSI-Geräte können gegen ungewollten Zugriff abgesichert werden, indem der Host, der „Initiator“, vom iSCSI-Gerät, dem „Ziel“, authentifiziert werden muss, wenn der Host versucht, auf Daten in der Ziel-LUN zuzugreifen. Die Authentifizierung beweist, dass der Initiator berechtigt ist, auf ein Ziel zuzugreifen.
ESXi und iSCSI unterstützen das Challenge Handshake Authentication Protocol (CHAP), das die Legitimität der Initiatoren verifiziert, welche auf Ziele im Netzwerk zugreifen. Legen Sie mithilfe des vSphere Client oder des vSphere Web Client fest, ob eine Authentifizierung stattfinden soll und konfigurieren Sie die Authentifizierungsmethode. Informationen zum Konfigurieren des CHAP für iSCSI finden Sie in der vSphere-Dokumentation Konfigurieren von CHAP-Parametern für iSCSI-Adapter.