Dell Compellent Series 40 Manuel d'utilisation

Page 454

Advertising
background image

446

Guide d'utilisation du Storage Center System Manager 5.5

Arrière

Le composant du flux de données d'écriture SAN de Storage Center (serveur à commutateur à contrôleur
aux disques) qui reçoit les données d'écriture. En général, les lecteurs situés dans les enceintes
correspondent à l'arrière du contrôleur. Cependant, un système distant qui reçoit les données de réplication
depuis un Storage Center local est l'arrière d'un Storage Center local. Voir

Système cible

.

Avant

Le composant du flux de données d'écriture SAN de Storage Center (serveur à commutateur à contrôleur
aux disques) qui initialise les écritures de données. En général, les serveurs (ou commutateurs) se trouvent
à l'avant du contrôleur. Cependant, un système Storage Center qui réplique les données sur un système
distant correspond à l'avant d'un système distant. Voir

Arrière

.

B

Bande passante

Quantité de données qui peuvent être envoyées au Storage Center et depuis celui-ci selon l'heure interne.

C

Carte réseau

Carte d'interface réseau.

CHA

Compellent Host Adapter.

CHAP

Le protocole CHAP (Challenge Handshake Authentication Protocol) est une option d'authentification des
communications iSCSI. CHAP vérifie périodiquement l'identité d'un homologue à l'aide d'une procédure
d'établissement de connexion (handshake) à trois voies, initialement lorsque le lien est établi. Une fois la
phase d'établissement de liaison terminée, l'authentificateur envoie un message de défi à l'homologue.
Celui-ci répond avec une valeur calculée à l'aide d'une fonction hash une voie. L'authentificateur vérifie la
réponse selon son propre calcul de la valeur hash attendue. Si les valeurs correspondent, l'authentification
est reconnue ; dans le cas contraire, le système met fin à la connexion. Grâce un identificateur changeant
de façon incrémentielle et une valeur de défi variable, CHAP offre une protection conte les attaques de
relecture. L'utilisation de défis répétés a pour but de limiter le temps d'exposition à une attaque unique.

Cette méthode d'authentification dépend d'un secret connu uniquement de l'authentificateur et de
l'homologue. Le secret n'est pas envoyé par l'intermédiaire de la liaison et est disponible sous forme de
texte ordinaire.

La valeur de défi satisfait deux critères : elle est unique et ne peut pas être prédite. Chaque valeur de défi
doit être unique car la répétition d'une valeur de défi en conjonction avec le même secret permettrait à toute
personne attaquant le système de répondre en utilisant une réponse précédemment interceptée. Comme il
est attendu que le même secret soit utilisé pour effectuer une authentification avec des serveurs dans
diverses régions, le défi doit être unique globalement et temporellement. Chaque valeur de défi doit
également être imprévisible, de sorte qu'il soit impossible à une personne attaquant le système de tromper
un homologue pour le faire répondre à un défi futur prévu, puis d'utiliser la réponse pour se faire passer
(mascarade) pour cet homologue auprès d'un authentificateur. Bien que les protocoles tels que CHAP
n'offrent aucune protection contre les attaques wiretapping actives en temps réel, la génération de défis
uniques imprévisibles peut offrir une certaine protection contre toute une gamme d'attaques actives.

Advertising