Dell Compellent Series 30 Manual del usuario

Página 454

Advertising
background image

446

Guía del usuario de Storage Center 5.5 System Manager

B

Back-end

El componente en el flujo de escrituras de datos de SAN de Storage Center (servidor a conmutador a
controladora a discos) que recibe escrituras de datos. En general, las unidades de disco de los gabinetes
son el back-end de la controladora. Sin embargo, un sistema remoto que esté recibiendo datos de
replicación de un Storage Center local es el Storage Center local de back-end. Ver

Sistema de destino

.

Bloque de almacenamiento

Una agrupación no diferenciada de espacio en disco disponible a partir de la cual Storage Center

crea volúmenes.

C

Caché

Un dispositivo de almacenamiento o una memoria de alta velocidad utilizados para reducir el tiempo
efectivo necesario para leer datos de, o escribir datos en, un dispositivo o una memoria de velocidad

más baja. Storage Center proporciona caché configurable para minimizar latencias de disco.

Carpetas de discos

Una recopilación de discos físicos que pueden ser atributos asignados por el usuario. El rendimiento se
mejora maximizando el número de unidades de disco de una carpeta. Los volúmenes sacan almacenamiento
de las carpetas de discos. Las carpetas pueden estar asociadas con varias agrupaciones de páginas.

CHA

Compellent Host Adapter (Adaptador de host Compellent).

CHAP

El Protocolo de autenticación por desafío mutuo (CHAP) es una opción para la autenticación de
comunicaciones iSCSI. CHAP verifica periódicamente la identidad de un homólogo utilizando un protocolo de
enlace de 3 vías, inicialmente cuando el enlace se establece. Después de que la fase de establecimiento del
enlace finalice, el autenticador envía un mensaje de desafío al homólogo. El homólogo responde con un valor
calculado mediante una función de algoritmo hash de una vía. El autenticador compara la respuesta con su
propio cálculo del valor de algoritmo hash esperado. Si los valores coinciden, la autenticación se confirma; si
los valores no coinciden, la conexión finaliza. CHAP proporciona protección frente a ataques de reproducción
mediante el uso de un identificador que cambia incrementalmente y un valor de desafío variable. El uso de
desafíos repetidos tiene como objetivo limitar el tiempo de exposición a cualquier ataque individual.

Este método de autenticación depende de un secreto conocido sólo por el autenticador y el homólogo.

El secreto no se envía a través del enlace y está disponible en formato de texto normal.

El valor de desafío satisface dos criterios: exclusividad e imprevisibilidad. Cada valor de desafío debe ser
único, ya que la repetición de un valor de desafío en conjunto con el mismo secreto podría permitir que un
atacante conteste con una respuesta previamente interceptada. Como se espera que el mismo secreto se
pueda utilizar para autenticar servidores en regiones geográficas distintas, el desafío debe exhibir
exclusividad global y temporal. Cada valor de desafío debe también ser imprevisible, no sea que un atacante
engañe a un homólogo respondiendo a un desafío futuro predicho y, a continuación, utilice la respuesta para
hacerse pasar por dicho homólogo ante un autenticador. Aunque los protocolos como CHAP son incapaces
de proteger contra ataques de escuchas telefónicas activas en tiempo real, la generación de desafíos
imprevisibles exclusivos puede proteger frente a una gran diversidad de ataques activos.

Advertising