Die Sicherheit von Clustern

iSCSI-Sicherheit

Ein besonders kritischer Aspekt bei der Cluster- Sicherheit ist die Verwendung von iSCSI. iSCSI arbeitet über Ethernet-Verbindungen und ist damit angreifbarer als dedizierte Fibre-Channel-Infrastrukturen oder SCSI-Lösungen mit mehreren Initiatoren.

Ein Ansatz für mehr Sicherheit ist die Verwendung von dedizierten Netzwerken auch für die Kommunikation zwischen den Clustern und den Storage-Servern.

Darüber hinaus unterstützt iSCSI prinzipiell auch die Authentifizierung von iSCSI-Initiators an iSCSI-Targets über ein CHAP (Challenge Handshake Protocol) und die Verwendung des sicheren IPsec Tunnel-Modus, mit dem Daten geschützt übertragen werden. Ob diese Mechanismen verwendbar sind, hängt aber von der jeweiligen technischen Implementierung des iSCSI- Target ab – der von Microsoft gelieferte iSCSIInitiator kann sie verwenden.

Solange mit dedizierten Netzwerken gearbeitet wird, die sich nur im Rechenzentrum befinden, ist das Risiko beim Einsatz von iSCSI allerdings überschaubar.

Bild 2: Bei iSCSI können eine Authentifizierung und die Verwendung von IPsec konfiguriert werden.
Bild 2: Bei iSCSI können eine Authentifizierung und die Verwendung von IPsec konfiguriert werden.