Lo storage configurato per un host può includere una o più reti SAN (Storage Area Network) che utilizzano il protocollo iSCSI. Quando viene configurato il protocollo iSCSI in un host, gli amministratori possono mantenere al minimo i rischi alla sicurezza in diversi modi.

Il protocollo iSCSI rappresenta un modo per accedere a dispositivi SCSI e record di dati di scambio utilizzando il protocollo TCP/IP su una porta di rete anziché attraverso una connessione diretta a un dispositivo SCSI. Nelle transazioni iSCSI, i blocchi di dati SCSI grezzi vengono incapsulati in record iSCSI e trasmessi al dispositivo o all’utente richiedente.

Un modo per proteggere i dispositivi iSCSI da intrusioni indesiderate consiste nel richiedere che l’host, o iniziatore, venga autenticato dal dispositivo iSCSI, o destinazione, ogni volta in cui l’host tenta di accedere ai dati sul LUN di destinazione. L’autenticazione prova che l'iniziatore dispone dei diritti di accesso a una destinazione,

mentre ESXi e iSCSI supportano il protocollo CHAP (Challenge Handshake Authentication Protocol), che verificano la legittimità degli iniziatori che accedono alle destinazioni sulla rete. Utilizzare vSphere Client o vSphere Web Client per determinare se viene eseguita l’autenticazione e per configurare il metodo di autenticazione. Per informazioni sulla configurazione del protocollo CHAP per iSCSI vedere la documentazione di vSphereConfigurazione dei parametri CHAP per gli adattatori iSCSI.