iSCSI - 5.3. 로그인 단계

목록

5.3. Login Phase

5.3. 로그인 단계

The Login Phase establishes an iSCSI connection between an initiator and a target; it also creates a new session or associates the connection to an existing session.

로그인 단계에서는 이니시에이터와 타겟 사이에 iSCSI 연결을 설정합니다. 또한 새 세션을 생성하거나 연결을 기존 세션에 연결합니다.

The Login Phase sets the iSCSI protocol parameters, security parameters, and authenticates the initiator and target to each other.

로그인 단계에서는 iSCSI 프로토콜 매개변수, 보안 매개변수를 설정하고 이니시에이터와 타겟을 서로 인증합니다.

The whole Login Phase is considered as a single task and has a single Initiator Task Tag (similar to the linked SCSI commands).

전체 로그인 단계는 단일 작업으로 간주되며 단일 이니시에이터 작업 태그 (링크된 SCSI 명령과 유사)를 갖습니다.

The default MaxRecvDataSegmentLength is used during Login.

기본 MaxRecvDataSegmentLength는 로그인 중에 사용됩니다.

The Login Phase sequence of requests and responses proceeds as follows:

요청 및 응답의 로그인 단계 순서는 다음과 같이 진행됩니다:

- Login initial request

- 로그인 초기 요청

- Login partial response (optional)

- 로그인 부분 응답 (선택 사항)

- More Login Requests and Responses (optional)

- 더 많은 로그인 요청 및 응답 (선택 사항)

- Login Final-Response (mandatory)

- 로그인 최종 답변 (필수)

The initial Login Request of any connection MUST include the InitiatorName key=value pair.

모든 연결의 초기 로그인 요청에는 InitiatorName 키=값 쌍이 포함되어야 합니다.

The initial Login Request of the first connection of a session MAY also include the SessionType key=value pair.

세션의 첫 번째 연결에 대한 초기 로그인 요청에는 SessionType key=value 쌍도 포함될 수 있습니다.

For any connection within a session whose type is not "Discovery", the first Login Request MUST also include the TargetName key=value pair.

유형이 "검색"이 아닌 세션 내 연결의 경우 첫 번째 로그인 요청에는 TargetName 키=값 쌍도 포함되어야 합니다.

InitiatorName key=value.

InitiatorName 키 값 쌍입니다.

The Login Final-response accepts or rejects the Login Request.

로그인 최종 응답은 로그인 요청을 수락하거나 거부합니다.

The Login Phase MAY include a SecurityNegotiation stage and a LoginOperationalNegotiation stage or both, but MUST include at least one of them.

로그인 단계에는 SecurityNegotiation 단계와 LoginOperationalNegotiation 단계 또는 둘 다를 포함할 수 있지만 둘 중 하나 이상을 포함해야 합니다.

The included stage MAY be empty except for the mandatory names.

포함된 단계는 필수 이름을 제외하고는 비어 있을 수 있습니다.

The Login Requests and Responses contain a field (CSG) that indicates the current negotiation stage (SecurityNegotiation or LoginOperationalNegotiation).

로그인 요청 및 응답에는 현재 협상 단계 (SecurityNegotiation 또는 LoginOperationalNegotiation)를 나타내는 필드 (CSG)가 포함되어 있습니다.

If both stages are used, the SecurityNegotiation MUST precede the LoginOperationalNegotiation.

두 단계가 모두 사용되는 경우 SecurityNegotiation은 LoginOperationalNegotiation보다 선행해야 합니다.

Some operational parameters can be negotiated outside the login through Text Requests and Responses.

일부 작동 매개변수는 텍스트 요청 및 응답을 통해 로그인 외부에서 협상될 수 있습니다.

Security MUST be completely negotiated within the Login Phase.

보안은 로그인 단계 내에서 완전히 협상되어야 합니다.

The use of underlying IPsec security is specified in Chapter 8 and in [RFC3723].

기본 IPsec 보안의 사용은 8장과 [RFC3723]에 지정되어 있습니다.

iSCSI support for security within the protocol only consists of authentication in the Login Phase.

프로토콜 내 보안을 위한 iSCSI 지원은 로그인 단계의 인증으로만 구성됩니다.

In some environments, a target or an initiator is not interested in authenticating its counterpart.

일부 환경에서는 타겟이나 이니시에이터가 상대방을 인증하는 데 관심이 없습니다.

It is possible to bypass authentication through the Login Request and Response.

로그인 요청 및 응답을 통해 인증을 우회할 수 있습니다.

The initiator and target MAY want to negotiate iSCSI authentication parameters.

이니시에이터와 타겟은 iSCSI 인증 매개변수를 협상하기를 원할 수도 있습니다.

Once this negotiation is completed, the channel is considered secure.

이 협상이 완료되면 해당 채널은 안전한 것으로 간주됩니다.

Most of the negotiation keys are only allowed in a specific stage.

대부분의 협상 키는 특정 단계에서만 허용됩니다.

The SecurityNegotiation keys appear in Chapter 11 and the LoginOperationalNegotiation keys appear in Chapter 12.

SecurityNegotiation 키는 11장에 나타나고 LoginOperationalNegotiation 키는 12장에 나타납니다.

Only a limited set of keys (marked as Any-Stage in Chapter 12) may be used in any of the two stages.

두 단계 중 어느 단계에서든 제한된 키 세트 (12장에서 모든 단계로 표시됨)만 사용할 수 있습니다.

Any given Login Request or Response belongs to a specific stage; this determines the negotiation keys allowed with the request or response.

특정 로그인 요청 또는 응답은 특정 단계에 속합니다. 이는 요청 또는 응답에 허용되는 협상 키를 결정합니다.

It is considered to be a protocol error to send a key that is not allowed in the current stage.

현재 단계에서 허용되지 않는 키를 보내는 것은 프로토콜 오류로 간주됩니다.

Stage transition is performed through a command exchange (request/response) that carries the T bit and the same CSG code.

단계 전환은 T 비트와 동일한 CSG 코드를 전달하는 명령 교환 (요청/응답)을 통해 수행됩니다.

During this exchange, the next stage is selected by the target through the "next stage" code (NSG).

이 교환 과정에서 타겟은 '다음 단계' 코드 (NSG)를 통해 다음 단계를 선택합니다.

The selected NSG MUST NOT exceed the value stated by the initiator.

선택한 NSG는 이니시에이터가 명시한 값을 초과해서는 안 됩니다.

The initiator can request a transition whenever it is ready, but a target can only respond with a transition after one is proposed by the initiator.

이니시에이터는 준비가 될 때마다 전환을 요청할 수 있지만 타겟은 이니시에이터가 제안한 전환에만 응답할 수 있습니다.

In a negotiation sequence, the T bit settings in one pair of Login Request-Responses have no bearing on the T bit settings of the next pair.

협상 순서에서 한 쌍의 로그인 요청-응답의 T 비트 설정은 다음 쌍의 T 비트 설정과 관련이 없습니다.

An initiator that has a T bit set to 1 in one pair and is answered with a T bit setting of 0, may issue the next request with the T bit set to 0.

한 쌍에서 T 비트가 1로 설정되어 있고 T 비트 설정이 0으로 응답된 이니시에이터는 T 비트가 0으로 설정된 다음 요청을 발행할 수 있습니다.

When a transition is requested by the initiator and acknowledged by the target, both the initiator and target switch to the selected stage.

이니시에이터가 전환을 요청하고 타겟이 승인하면 이니시에이터와 타겟 모두 선택한 단계로 전환됩니다.

Targets MUST NOT submit parameters that require an additional initiator Login Request in a Login Response with the T bit set to 1.

타겟은 T 비트가 1로 설정된 로그인 응답에서 추가 이니시에이터 로그인 요청을 요구하는 매개변수를 제출해서는 안 됩니다.

Stage transitions during login (including entering and exit) are only possible as outlined in the following table:

로그인 중 단계 전환 (들어가기 및 나가기 포함)은 다음 표에 설명된 대로만 가능합니다.

+-----------------------------------------------------------+ |From To -> | Security | Operational | FullFeature | | | | | | | | V | | | | +-----------------------------------------------------------+ | (start) | yes | yes | no | +-----------------------------------------------------------+ | Security | no | yes | yes | +-----------------------------------------------------------+ | Operational | no | no | yes | +-----------------------------------------------------------+

The Login Final-Response that accepts a Login Request can only come as a response to a Login Request with the T bit set to 1, and both the request and response MUST indicate FullFeaturePhase as the next phase via the NSG field.

로그인 요청을 수락하는 로그인 최종 응답은 T 비트가 1로 설정된 로그인 요청에 대한 응답으로만 올 수 있으며 요청과 응답 모두 NSG 필드를 통해 FullFeaturePhase를 다음 단계로 나타내야 합니다.

Neither the initiator nor the target should attempt to declare or negotiate a parameter more than once during login except for responses to specific keys that explicitly allow repeated key declarations (e.g., TargetAddress).

이니시에이터와 타겟 모두 반복되는 키 선언을 명시적으로 허용하는 특정 키 (예: TargetAddress)에 대한 응답을 제외하고 로그인 중에 매개변수를 두 번 이상 선언하거나 협상하려고 시도해서는 안 됩니다.

An attempt to renegotiate/redeclare parameters not specifically allowed MUST be detected by the initiator and target.

특별히 허용되지 않은 매개변수를 재협상/재선언하려는 시도는 이니시에이터와 타겟에 의해 감지되어야 합니다.

If such an attempt is detected by the target, the target MUST respond with Login reject (initiator error); if detected by the initiator, the initiator MUST drop the connection.

이러한 시도가 타겟에 의해 감지되면 타겟은 로그인 거부 (개시자 오류)로 응답해야 합니다. 이니시에이터가 감지하면 이니시에이터는 연결을 끊어야 합니다.