Le stockage configuré pour un hôte peut inclure un ou plusieurs réseaux de zone de stockage (SAN) utilisant le protocole iSCSI. Lorsque le protocole iSCSI est configuré sur un hôte, les administrateurs peuvent adopter plusieurs mesures pour réduire les risques de sécurité.

Le protocole iSCSI permet d'accéder à des périphériques SCSI et d'échanger des enregistrements de données en utilisant le protocole TCP/IP sur un port réseau plutôt que par le biais d'une connexion directe à un périphérique SCSI. Lors de transactions iSCSI, des blocs de données SCSI brutes sont encapsulés dans des enregistrements iSCSI et transmis au périphérique ou à l'utilisateur effectuant la demande.

Pour sécuriser des périphériques iSCSI contre des intrusions indésirables, une solution consiste à exiger que l'hôte, ou l'initiateur, soit authentifié par le périphérique iSCSI, ou cible, chaque fois que l'hôte tente d'accéder à des données sur le LUN cible. L'authentification prouve que l'initiateur a le droit d'accéder à une cible.

ESXi et le protocole iSCSI prennent en charge le protocole CHAP (Challenge Handshake Authentication Protocol) qui vérifie la légitimité des initiateurs accédant à des cibles sur le réseau. Utilisez vSphere Client ou vSphere Web Client pour déterminer si l'authentification est effectuée et pour configurer la méthode d'authentification. Pour obtenir des informations sur la configuration du protocole CHAP pour iSCSI, reportez-vous à la documentation de vSphere.