탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle VM Server for SPARC 2.2 보안 설명서 Oracle VM Server for SPARC (한국어) |
1. Oracle VM Server for SPARC 보안 개요
Oracle VM Server for SPARC에서 사용하는 보안 기능
Oracle VM Server for SPARC 제품 개요
2. Oracle VM Server for SPARC 보안 설치 및 구성
게스트 도메인을 다양한 방식으로 구성하여 다양한 레벨의 게스트 도메인 격리, 하드웨어 공유 및 도메인 연결을 제공할 수 있습니다. 이러한 요소는 전반적인 Oracle VM Server for SPARC 구성의 보안 레벨에 기여하므로, 다음과 같은 몇 가지 일반 보안 원칙을 이 구성에 적용할 수 있습니다.
공격 영역을 최소화합니다.
시스템의 보안을 정기적으로 평가할 수 있는 운영 지침을 마련하여 의도하지 않은 구성 오류를 최소화합니다. Secure Deployment of Oracle VM Server for SPARC에서 “Counter Measure #1: Operational Guidelines”를 참조하십시오.
도메인 격리를 최대화하도록 가상 환경의 아키텍처를 신중하게 계획합니다. Secure Deployment of Oracle VM Server for SPARC의 “Threat #2: Errors in the Architecture of the Virtual Environment”에 설명된 대책을 참조하십시오.
지정할 리소스 및 리소스의 공유 여부를 신중하게 계획합니다. Secure Deployment of Oracle VM Server for SPARC의 “Counter Measure #7: Carefully Assigning Hardware Resources” 및 “Counter Measure #8: Careful Assignment of Shared Resources”를 참조하십시오.
Secure Deployment of Oracle VM Server for SPARC의 “Threat #4: Manipulation of the Execution Environment” 및 “Counter Measure #28: Securing the Guest OS”에 설명된 대책을 적용하여 논리적 도메인이 조작으로부터 보호되도록 합니다.
필요한 경우에만 게스트 도메인을 네트워크에 노출합니다. 가상 스위치를 사용하여 게스트 도메인의 네트워크 연결을 오직 적합한 네트워크로만 제한할 수 있습니다.
Oracle Solaris 10 보안 지침 및 Oracle Solaris 11 보안 지침에 설명된 내용에 따라 Oracle Solaris 10 및 Oracle Solaris 11에 대한 공격 영역을 최소화하는 단계를 수행합니다.
Secure Deployment of Oracle VM Server for SPARC의 “Counter Measure #15: Validating Firmware and Software Signatures” 및 “Counter Measure #16: Validating Kernel Modules”에 설명된 내용에 따라 하이퍼바이저 코어를 보호합니다.
서비스 거부 공격에 대비하여 컨트롤 도메인을 보호합니다. Secure Deployment of Oracle VM Server for SPARC에서 “Counter Measure #17: Console Access”를 참조하십시오.
권한이 없는 사용자가 Logical Domains Manager를 실행하지 못하도록 합니다. Secure Deployment of Oracle VM Server for SPARC에서 “Threat #8: Unauthorized Use of Configuration Utilities”를 참조하십시오.
권한이 없는 사용자나 프로세스가 서비스 도메인에 액세스하지 못하도록 합니다. Secure Deployment of Oracle VM Server for SPARC에서 “Threat #9: Manipulation of a Service Domain”을 참조하십시오.
서비스 거부 공격에 대비하여 I/O 도메인 또는 서비스 도메인을 보호합니다. Secure Deployment of Oracle VM Server for SPARC에서 “Threat #10: Denial-of-Service of IO Domain or Service Domain”을 참조하십시오.
권한이 없는 사용자나 프로세스가 I/O 도메인에 액세스하지 못하도록 합니다. Secure Deployment of Oracle VM Server for SPARC에서 “Threat #11: Manipulation of an IO Domain”을 참조하십시오.
불필요한 도메인 관리 서비스를 사용 안함으로 설정합니다. Logical Domains Manager는 도메인 액세스, 모니터링 및 마이그레이션을 위한 네트워크 서비스를 제공합니다. 다음 네트워크 서비스를 사용하지 않는 경우 사용 안함으로 설정합니다.
TCP 포트 4983 및 8101의 마이그레이션 서비스
이 서비스를 사용 안함으로 설정하려면 ldmd(1M) 매뉴얼 페이지에서 ldmd/incoming_migration_enabled 및 ldmd/outgoing_migration_enabled 등록 정보에 대한 설명을 참조하십시오.
TCP 포트 6482의 XMPP(확장성 메시징 및 프레즌스 프로토콜) 지원
이 서비스를 사용 안함으로 설정하려면 Oracle VM Server for SPARC 2.2 관리 설명서의 XML 전송를 참조하십시오.
UDP 포트 161의 SNMP(Simple Network Management Protocol)
Oracle VM Server for SPARC MIB(Management Information Base)를 사용하여 도메인을 관찰할지 여부를 확인합니다. 이 기능을 사용하려면 SNMP 서비스를 사용으로 설정해야 합니다. 선택 사항에 따라 다음 중 하나를 수행합니다.
SNMP 서비스가 Oracle VM Server for SPARC MIB를 사용하도록 설정합니다. Oracle VM Server for SPARC MIB를 안전하게 설치합니다. Oracle VM Server for SPARC 2.2 관리 설명서의 Oracle VM Server for SPARC MIB 소프트웨어 패키지를 설치하는 방법 및 Oracle VM Server for SPARC 2.2 관리 설명서의 보안 관리를 참조하십시오.
SNMP 서비스를 사용 안함으로 설정합니다. 이 서비스를 사용 안함으로 설정하려면 Oracle VM Server for SPARC 2.2 관리 설명서의 Oracle VM Server for SPARC MIB 소프트웨어 패키지를 제거하는 방법를 참조하십시오.
멀티캐스트 주소 239.129.9.27 및 64535 포트의 검색 서비스
Logical Domains Manager 데몬 ldmd가 실행 중인 동안에는 이 서비스를 사용 안함으로 설정할 수 없습니다. 대신 Oracle Solaris의 IP 필터 기능을 사용하여 이 서비스에 대한 액세스를 차단합니다. 그러면 Logical Domains Manager의 공격 영역이 최소화됩니다. 액세스를 차단하면 유틸리티를 무단으로 사용할 수 없게 되어 결과적으로 서비스 거부 공격과 이러한 네트워크 서비스를 잘못 사용하려는 시도를 방어할 수 있습니다. Oracle Solaris 관리: IP 서비스의 20 장, Oracle Solaris의 IP 필터(개요) 및 Oracle Solaris 관리: IP 서비스의 IP 필터 규칙 세트 사용를 참조하십시오.
또한 Secure Deployment of Oracle VM Server for SPARC에서 “Counter Measure #14: Securing the ILOM” 및 “Counter Measure #20: Hardening LDoms Manager”도 참조하십시오.
작업을 수행할 수 있는 최소한의 권한을 제공합니다.
같은 보안 요구 사항과 권한을 공유하는 개별 게스트 시스템의 그룹인 보안 클래스에 시스템을 격리합니다. 단일 보안 클래스의 게스트 도메인만 단일 하드웨어 플랫폼에 지정하면 격리 위반이 발생하여 도메인이 다른 보안 클래스에 접근할 수 없게 됩니다. Secure Deployment of Oracle VM Server for SPARC에서 “Counter Measure #2: Carefully Assigning Guests to Hardware Platforms”를 참조하십시오.
RBAC를 사용하여 ldm 명령으로 도메인 관리 기능을 제한합니다. 도메인을 관리해야 하는 사용자에게만 이 기능이 제공됩니다. 모든 ldm 하위 명령에 액세스해야 하는 사용자에게는 LDoms 관리 권한 프로파일을 사용하는 역할을 지정합니다. 목록 관련 ldm 하위 명령에만 액세스해야 하는 사용자에게는 LDoms 검토 권한 프로파일을 사용하는 역할을 지정합니다. Oracle VM Server for SPARC 2.2 관리 설명서의 권한 프로파일 및 역할 사용를 참조하십시오.
RBAC를 사용하여 Oracle VM Server for SPARC의 관리자가 액세스해야 하는 도메인의 콘솔로만 액세스를 제한합니다. 모든 도메인에 대한 일반 액세스는 허용하지 마십시오. Oracle VM Server for SPARC 2.2 관리 설명서의 권한 프로파일 및 역할 사용를 참조하십시오.
시스템 작업을 모니터링합니다.
Oracle VM Server for SPARC 감사를 사용으로 설정합니다. Oracle VM Server for SPARC 2.2 관리 설명서의 감사를 사용으로 설정한 후 사용를 참조하십시오.
보안 방식으로 Oracle VM Server for SPARC 소프트웨어를 배포하는 작업에 대한 권장 사항은 Secure Deployment of Oracle VM Server for SPARC에서 “Recommended Deployment Options”를 참조하십시오.