Nella rete IP, i dati concernenti il traffico iSCSI non sono cifrati, pertanto è consigliabile adottare un metodo, da applicare a tutti i nodi iSCSI, che renda sicure le connessioni. Un ottimo metodo è quello di implementare il protocollo di autenticazione CHAP. Il CHAP verifica periodicamente l'identità dei nodi tramite un processo di handshake a tre vie; la verifica si basa su un segreto condiviso. ESXi supporta l'autenticazione CHAP a livello di storage adapters.

Sono supportati due metodi CHAP principali:

  • one-way CHAP, cioè autenticazione unidirezionale, dove il target autentica l’initiator dell’host ESXi e non viceversa;
  • mutual CHAP, cioè autenticazione bidirezionale, chiamata anche “mutual CHAP”, dove si aggiunge un secondo livello di autenticazione in cui l’initiator autentica il target.

L’autenticazione one-way CHAP è supportata con tutti i tipi di adattatori iSCSI, mentre l’autenticazione mutual CHAP è supportata solo con gli adattatori iSCSI software e “dependent hardware”. Per questi due tipi di adattatori, è prevista inoltre l’autenticazione per-target CHAP, che permette di configurare diverse credenziali per ogni target.

Nell’impostare i parametri del protocollo CHAP, sono possibili le opzioni indicate di seguito.

  • None - Do not use CHAP - l’autenticazione CHAP non viene utilizzata.
  • Do not use CHAP unless required by target - l’host non utilizza l’autenticazione CHAP, a meno che non sia richiesta dal target (la SAN iSCSI).
  • Use CHAP unless prohibited by target - l’host preferisce l’autenticazione CHAP, ma utilizza una connessione non autenticata se il target rifiuta o non supporta CHAP.
  • Use CHAP - l’autenticazione CHAP deve essere configurata su entrambi i nodi iSCSI.

L’autenticazione CHAP avviene nel solo momento in cui l’host si connette alla SAN. Per tutto il tempo in cui la connessione è attiva, non vi sono nuove autenticazioni, e l’accesso dell’host alla SAN è sempre permesso. Vi è una nuova autenticazione e riconnessione solo a seguito di connessione chiusa da parte dell’host o della SAN.

Impostazioni CHAP con vSphere Client

Nella lista degli Storage Adapters, fare clic con il tasto destro sull’adattatore iSCSI. All’interno del tab General fare clic sul pulsante CHAP.

vsphere sicurezza iscsi chap client


Impostazioni CHAP con vSphere Web Client

Selezionare l’adattatore iSCSI dalla lista degli Storage Adapters. Nel riquadro Adapter Details in basso, selezionare il tab Properties e fare clic su Edit nella sezione Authentication.

vsphere sicurezza iscsi chap web client

L'autore

Alessio Carta

Responsabile sistemi presso un System Integrator con sede in Sardegna, si occupa di informatica e telecomunicazioni da oltre 10 anni. La sua formazione comprende una laurea in ingegneria, una specializazione IFTS in progettazione di reti telematiche, certificazioni Cisco CCNA, Cisco CCNA Security, MCP sui sistemi Windows Server e VCP su VMware vSphere (5.1, 5.5, 6.0). È istruttore presso una VMware IT Academy con sede a Cagliari.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1