Vous pouvez utiliser plusieurs méthodes pour découvrir votre stockage et y limiter l'accès.

Vous devez configurer votre hôte et le système de stockage iSCSI pour qu'il prenne en charge votre politique de contrôle d'accès au stockage.

Découverte

Une session de découverte fait partie du protocole iSCSI. Elle renvoie l'ensemble des cibles auxquelles vous pouvez accéder sur un système de stockage iSCSI. Les deux types de découverte disponibles sur ESXi sont les découvertes dynamique et statique. La découverte dynamique obtient une liste des cibles accessibles à partir du système de stockage iSCSI. La découverte statique peut accéder uniquement à une cible particulière par nom cible et adresse.

Pour plus d'informations, consultez Configuration des adresses de découverte des adaptateurs iSCSI.

Authentification

Les systèmes de stockage iSCSI authentifient un initiateur par un nom et une paire de clés. L'ESXi prend en charge le protocole d'authentification CHAP. Pour utiliser l'authentification CHAP, l'hôte ESXi et le système de stockage iSCSI doivent avoir la fonction CHAP activée et disposer d'informations d'identification communes.

Pour plus d'informations sur l'activation du CHAP, consultez Configurer des paramètres CHAP pour des adaptateurs iSCSI.

Contrôle d'accès

Le contrôle d'accès est une règle configurée sur le système de stockage iSCSI. La plupart des mises en œuvre prennent en charge un ou plusieurs des trois types de contrôle d'accès :

  • Par nom d'initiateur
  • Par adresse IP
  • Par protocole CHAP

Seuls les initiateurs qui respectent toutes les règles peuvent accéder au volume iSCSI.

L'utilisation exclusive du CHAP pour le contrôle d'accès peut ralentir les réanalyses parce que l'hôte ESXi peut découvrir toutes les cibles, mais échoue ensuite à l'étape d'authentification. Les réanalyses iSCSI sont plus rapides si l'hôte détecte uniquement les cibles qu'il peut authentifier.