Buscar

Este contenido no está disponible en el idioma seleccionado.

25.3. Setting up the Challenge-Handshake Authentication Protocol

download PDF
After configuring an ACL and creating an iSCSI initiator, set up the Challenge-Handshake Authentication Protocol (CHAP). For more information on configuring an ACL and creating an iSCSI initiator, see Section 25.1.6, “Configuring ACLs” and Section 25.2, “Creating an iSCSI Initiator”.
The CHAP allows the user to protect the target with a password. The initiator must be aware of this password to be able to connect to the target.

Procedure 25.8. Setting up the CHAP for target

  1. Set attribute authentication:
    /iscsi/iqn.20...mple:444/tpg1> set attribute authentication=1
    
    Parameter authentication is now '1'.
    
  2. Set userid and password:
    /iscsi/iqn.20...mple:444/tpg1> set auth userid=redhat
    
    Parameter userid is now 'redhat'.
    
    /iscsi/iqn.20...mple:444/tpg1> set auth password=redhat_passwd
    
    Parameter password is now 'redhat_passwd'.
    

Procedure 25.9. Setting up the CHAP for initiator

  1. Edit the iscsid.conf file:
    • Enable the CHAP authentication in the iscsid.conf file:
      # vi /etc/iscsi/iscsid.conf
      
      node.session.auth.authmethod = CHAP
      
      By default, the node.session.auth.authmethod option is set to None.
    • Add target user name and password in the iscsid.conf file:
      node.session.auth.username = redhat
      node.session.auth.password = redhat_passwd
  2. Restart the iscsid service:
    # systemctl restart iscsid.service
For more information, see the targetcli and iscsiadm man pages.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.