iSCSI 구성을 계획할 때 iSCSI SAN의 전반적인 보안을 개선할 방법을 강구해야 합니다. iSCSI 구성에 대한 보안은 IP 네트워크의 보안에 비례하므로 네트워크를 설정할 때 적절한 보안 표준을 적용하면 iSCSI 스토리지를 보호하는 데 도움이 됩니다.

다음은 적절한 보안 표준을 적용하기 위한 몇 가지 세부 제안 사항입니다.

전송 데이터 보호

iSCSI SAN에서의 주된 보안 위험은 공격자가 전송된 스토리지 데이터를 스니핑할 수 있다는 것입니다.

공격자가 iSCSI 데이터를 쉽게 볼 수 없도록 하려면 추가 조치를 취해야 합니다. 하드웨어 iSCSI 어댑터와 ESXi iSCSI 이니시에이터는 대상과 주고받는 데이터를 암호화하지 않으므로 데이터가 스니핑 공격에 더 취약합니다.

가상 시스템에 대해 표준 스위치 및 VLAN을 iSCSI 구성과 공유할 수 있도록 허용하면 잠재적으로 iSCSI 트래픽이 노출되어 가상 시스템 공격자에 의해 남용될 수 있습니다. 침입자가 iSCSI 전송을 수신할 수 없도록 하려면 가상 시스템이 iSCSI 스토리지 네트워크를 볼 수 없도록 만들어야 합니다.

하드웨어 iSCSI 어댑터를 사용하는 경우에는 iSCSI 어댑터 및 ESXi 물리적 네트워크 어댑터가 스위치 공유나 기타 방법으로 인해 부주의하게 호스트 외부로 연결되지 않도록 함으로써 이를 달성할 수 있습니다. ESXi 호스트를 통해 직접 iSCSI를 구성하는 경우에는 가상 시스템에서 사용하는 것과는 다른 표준 스위치를 통해 iSCSI 스토리지를 구성하여 이를 달성할 수 있습니다.

전용 표준 스위치를 제공하여 iSCSI SAN을 보호하는 것 외에도 고유의 VLAN에 iSCSI SAN을 구성하여 성능 및 보안을 개선할 수 있습니다. iSCSI 구성을 별도의 VLAN에 배치하면 iSCSI 어댑터 이외의 디바이스는 iSCSI SAN 내에서의 전송을 볼 수 없습니다. 또한 다른 소스의 네트워크 정체가 iSCSI 트래픽을 방해할 수 없습니다.

iSCSI 포트 보안

iSCSI 디바이스를 실행할 때 ESXi는 네트워크 연결을 수신하는 포트를 열지 않습니다. 이렇게 하면 침입자가 여분의 포트를 통해 ESXi에 침입하여 호스트에 대한 제어를 얻을 수 있는 기회를 줄일 수 있습니다. 따라서 iSCSI를 실행해도 연결의 ESXi 끝에서 추가적인 보안 위험이 생기지 않습니다.

실행하는 모든 iSCSI 대상 디바이스는 iSCSI 연결을 수신할 TCP 포트를 하나 이상 가지고 있어야 합니다. iSCSI 디바이스 소프트웨어에 보안상 취약한 부분이 존재하면 ESXi에 아무 문제가 없어도 데이터가 위험해질 수 있습니다. 이러한 위험을 줄이려면 해당 스토리지 장비 제조업체에서 제공하는 모든 보안 패치를 설치하고 iSCSI 네트워크에 연결되는 디바이스를 제한합니다.