iSCSI安全之密码认证

简介:

iSCSI安全之密码认证

要实现iscsi的用户名+密码认证最先要修改的文件就是那个/etc/iet/initiators.allow

1、修改/etc/iet/initiators.allow

[root@Target iet]# vi initiators.allow

ALL ALL

#iqn.2013-09.com.xfzhou.Target:sdb 192.168.10.10

#iqn.2013-09.com.xfzhou.Target:sdc 192.168.10.201

要把之前做的那个IP访问控制给去掉。从这也可以看出IP访问控制和密码认证是不能共存的!


2、配置iscsi-target服务器:

[root@Target iet]# vi ietd.conf

IncomingUser disuser dispass123456

#这里的这个IncomingUser用于对discovery的认证,是一个全局的对所有的客户端都有效。


Target iqn.2013-09.com.xfzhou.Target:sdc

IncomingUser windows windows123456

#由于该IncomingUser配置在Target和Lun之间,所以只对该共享的磁盘、分区有效。

Lun 0 Path=/dev/sdc,Type=fileio,ScsiId=xyz,ScsiSN=xyz



Target iqn.2013-09.com.xfzhou.Target:sdb

IncomingUser linux linux

Lun 0 Path=/dev/sdb,Type=fileio,ScsiId=xyz,ScsiSN=xyz



3、配置iscsi-initiator客户端:

[root@file iscsi]# vi iscsid.conf

discovery.sendtargets.auth.authmethod = CHAP

discovery.sendtargets.auth.username = disuser

discovery.sendtargets.auth.password = dispass

#以上是客户端在discovery的时候使用的用户名和密码


node.session.auth.authmethod = CHAP

node.session.auth.username = linux

node.session.auth.password = linux

#这是客户端在登陆


在Linux客户端执行发现操作:

[root@file iscsi]# iscsiadm -m discovery -t sendtargets -p 192.168.10.50

192.168.10.50:3260,1 iqn.2013-09.com.xfzhou.Target:sdc

192.168.10.50:3260,1 iqn.2013-09.com.xfzhou.Target:sdb

[root@file iscsi]#

这里能够看到两块磁盘,说明发现这块的配置是正确的。


重启Linux客户端上的iscsi服务:

[root@file iscsi]# service iscsi restart

Stopping iSCSI daemon:

iscsid dead but pid file exists

[  OK  ]off network shutdown. Starting iSCSI daemon: [  OK  ]

[  OK  ]

Setting up iSCSI targets: Logging in to [iface: default, target: iqn.2013-09.com.xfzhou.Target:sdc, portal: 192.168.10.50,3260]

Logging in to [iface: default, target: iqn.2013-09.com.xfzhou.Target:sdb, portal: 192.168.10.50,3260]

iscsiadm: Could not login to [iface: default, target: iqn.2013-09.com.xfzhou.Target:sdc, portal: 192.168.10.50,3260]:

iscsiadm: initiator reported error (19 - encountered non-retryable iSCSI login failure)

Login to [iface: default, target: iqn.2013-09.com.xfzhou.Target:sdb, portal: 192.168.10.50,3260]: successful

iscsiadm: Could not log into all portals. Err 19.

[  OK  ]

[root@file iscsi]#

从上面的信息也可以看出,设置是没有错误的。登陆sdb成功,sdc失败,在预想之中。

同时在LInux客户机上使用fdisk也可以看到新共享过来的磁盘:

[root@file iscsi]# fdisk -l /dev/sdg


Disk /dev/sdg: 10.7 GB, 10737418240 bytes

64 heads, 32 sectors/track, 10240 cylinders

Units = cylinders of 2048 * 512 = 1048576 bytes


  Device Boot      Start         End      Blocks   Id  System

/dev/sdg1               1       10240    10485744   83  Linux

[root@file iscsi]#




4、Windows客户端的配置:

首先重新添加一个新的discovery如下:

163628314.png

在这个高级中可以输入discovery的密码如下:

163659698.png

在这里要注意的是,在windows上对这个密码的长度有要求,必须要大于12个字符。其实我的windows的密码策略已经关了,应该不是系统的问题。但是我的linux客户端却是可以使用小于12个字符的密码来登陆的,所以应该是ms的这个软件的问题。如果密码小于12个长度会提示如下:

163733347.png

查看系统日志如下:

163758843.png

163801676.png



当配置好discovery后,就可以在Targets选项卡看到两个共享的磁盘了:

163846507.png

选择那个有权限登陆的磁盘,也就是sdc那个,点击“Log on”,再点“Advanced”,就可以输入log on时的认证信息:

163914912.png

163943748.png


同样这个密码也有长度的要求。最后,可以看到已经连接上了共享的磁盘了。

164005679.png

至此密码认证做完!









      本文转自Tenderrain 51CTO博客,原文链接:http://blog.51cto.com/tenderrain/1906888,如需转载请自行联系原作者




相关文章
|
Ubuntu Linux KVM
分享一些OpenStack的qcow2格式实例镜像
分享一些OpenStack的qcow2格式实例镜像
13206 0
分享一些OpenStack的qcow2格式实例镜像
|
11月前
|
存储 安全 Unix
NFS身份验证
【10月更文挑战第14天】
699 61
|
存储 运维 安全
Linux中,如何配置iSCSI存储?
Linux中,如何配置iSCSI存储?
|
存储 监控 安全
服务器安全:构建数字时代的坚固堡垒
在数字化时代,服务器安全至关重要,它直接影响企业业务连续性和客户数据保护。服务器遭受攻击或数据泄露将给企业带来巨大损失。服务器面临网络攻击、恶意软件、内部与物理威胁。关键防护措施包括严格访问控制、数据加密与备份、安全审计与监控、部署防火墙和入侵检测系统、及时安全更新及物理安全防护。最佳实践涵盖制定全面安全策略、采用先进技术、员工培训、定期安全评估与测试及建立应急响应团队。通过这些措施,企业能构建坚实的服务器安全防护体系。
821 55
|
运维 程序员 Linux
运维最全Linux 基本防火墙设置和开放端口命令,2024年最新程序员如何自我学习和成长
运维最全Linux 基本防火墙设置和开放端口命令,2024年最新程序员如何自我学习和成长
|
Linux
PXE+Kickstart实现rocky9批量自动装机
使用PXE+Kickstart实现rocky9批量自动装机
2344 0
|
存储 Shell Linux
【Linux 环境变量相关】深入理解Linux下 CMake、Shell 与环境变量的交互(一)
【Linux 环境变量相关】深入理解Linux下 CMake、Shell 与环境变量的交互
434 0
|
监控 算法 Linux
利用mdadm工具构建RAID 0/1/5/6/10磁盘阵列实战(超详细)
利用mdadm工具构建RAID 0/1/5/6/10磁盘阵列实战(超详细)
472 0
|
数据安全/隐私保护 安全
单点登录(SSO)看这一篇就够了
背景 在企业发展初期,企业使用的系统很少,通常一个或者两个,每个系统都有自己的登录模块,运营人员每天用自己的账号登录,很方便。但随着企业的发展,用到的系统随之增多,运营人员在操作不同的系统时,需要多次登录,而且每个系统的账号都不一样,这对于运营人员来说,很不方便。
275427 15