Vous pouvez utiliser plusieurs méthodes pour découvrir votre stockage et y limiter l'accès.

Vous devez configurer votre hôte et le système de stockage iSCSI pour qu'il prenne en charge votre politique de contrôle d'accès au stockage.

Découverte

Une session de découverte fait partie du protocole iSCSI et renvoie l'ensemble des cibles auxquelles vous pouvez accéder sur un système de stockage iSCSI. Les deux types de découverte disponibles sur ESXi sont les découvertes dynamique et statique. La découverte dynamique renvoie une liste des cibles accessibles à partir du système de stockage iSCSI, alors que la découverte statique peut uniquement tenter d'accéder à une cible spécifique par nom et adresse de la cible.

Pour plus d'informations, voir . .

Authentification

Les systèmes de stockage iSCSI authentifient un initiateur par un nom et une paire de clés. ESXi prend en charge le protocole CHAP, que VMware recommande pour la mise en œuvre de votre SAN. Pour utiliser l'authentification CHAP, l'hôte ESXi et le système de stockage iSCSI doivent avoir la fonction CHAP activée et disposer d'informations d'identification communes.

Pour plus d'informations sur l'activation du CHAP, consultez Configurer des paramètres CHAP pour des adaptateurs iSCSI.

Contrôle d'accès

Le contrôle d'accès est une règle configurée sur le système de stockage iSCSI. La plupart des mises en œuvre prennent en charge un ou plusieurs des trois types de contrôle d'accès :

  • Par nom d'initiateur

  • Par adresse IP

  • Par protocole CHAP

Seuls les initiateurs qui respectent toutes les règles peuvent accéder au volume iSCSI.

L'utilisation exclusive du CHAP pour le contrôle d'accès peut ralentir les réanalyses parce que l'hôte ESXi peut découvrir toutes les cibles, mais échoue ensuite à l'étape d'authentification. Les réanalyses iSCSI sont plus rapides si l'hôte ne détecte que les cibles qu'il peut authentifier.