El almacenamiento configurado para un host podría incluir una o varias redes de área de almacenamiento (SAN) que usen iSCSI. Cuando se configura iSCSI en un host, los administradores pueden tomar varias medidas para reducir los riesgos de seguridad.
iSCSI es una forma de acceder a dispositivos SCSI y de intercambiar recursos de datos por medio de TCP/IP sobre un puerto de red y no por medio de una conexión directa con un dispositivo SCSI. En transacciones iSCSI, se encapsulan bloques de datos SCSI sin procesar en registros iSCSI y se transmiten al dispositivo o usuario que los requiere.
Una de las formas de proteger los dispositivos iSCSI de la intrusión no deseada es solicitar que el host o iniciador estén autenticados por el dispositivo iSCSI (o destino) cuando el host intente acceder a los datos de la LUN de destino. La autenticación demuestra que el iniciador tiene el derecho de acceder al destino.
ESXi y iSCSI admiten el protocolo Challenge Handshake Authentication (CHAP), que verifica la autenticidad de los iniciadores que acceden a los destinos de la red. Use vSphere Client o vSphere Web Client para determinar si se realiza la autenticación y para configurar el método de autenticación. Para obtener información sobre cómo configurar CHAP para iSCSI, consulte la documentación de vSphereConfigurar parámetros CHAP para adaptadores de iSCSI.