1.2 Oracle VMの一般的なセキュリティの概念

1.2.1 ソフトウェアを最新に保つ
1.2.2 重要なサービスに対するネットワーク・アクセスを制限する
1.2.3最小権限の原則に準拠
1.2.4 システム・アクティビティの監視
1.2.5 常に最新のセキュリティ情報を入手する

次の原則は、アプリケーションを安全に使用するための基本となります。

1.2.1 ソフトウェアを最新に保つ

セキュリティの実践に関する原則の1つは、すべてのソフトウェアのバージョンとパッチを最新に保つことです。このドキュメントを通して、使用する環境のOracle VM Serverと、Oracle VM Managerを実行しているOracle Linuxホストにおいて、必要なセキュリティ・パッチとパッケージ更新をインストールしていることを前提とします。推奨事項は、次のとおりです。

  • Oracle VM ManagerホストをUnbreakable Linux Network (ULN)に登録します。ULNの使用に関する情報は、Unbreakable Linux Networkを参照してください。

  • X86ベースのOracle VM Serverの場合は、ローカルのYumリポジトリを設定し、ULNのOracle VMチャネルから更新を取得します。OTNのYum Repository Setupの記事を参照してください。Oracle VMリリース3.3以降、IPSのサーバー更新リポジトリを使用してSPARCベースのサーバーをアップグレードできます。これらのサーバー更新リポジトリの設定に関する情報は、『Oracle VMユーザーズ・ガイド』を参照してください。

  • Oracle VM ManagerでOracle VM Serverのサーバー更新リポジトリを作成します。サーバー更新リポジトリの作成の詳細は、『Oracle VMユーザーズ・ガイド』を参照してください。

1.2.2 重要なサービスに対するネットワーク・アクセスを制限する

ファイアウォールで適切にネットワークを保護します。ソフトウェア・ファイアウォールは、Oracle VM ManagerとOracle VM Serverのインストールに含まれますが、ベスト・プラクティスは、さらに外部ファイアウォールを使用することです。プライベート・ネットワーク・セグメントですべてのOracle VMサービスを保持し、それを必要とするサービスおよびシステムとのみパブリック・アクセスを許可します。ファイアウォールは絶対確実ではありませんが、既知のネットワーク経路に対してシステムへのアクセスを高い水準で制限し、必要な場合は監視したり、より厳しく制限することができます。

IPアドレスに基づいてアクセス制限を指定する必要がありますが、これは、アプリケーションのクライアント/サーバー・プログラムがDHCPクライアントで失敗する原因になることがあります。これは、一般的にはDHCPサーバーで静的IPアドレスまたはIPアドレス予約を使用することで解決されます。DHCPサーバーでのアドレス予約は、IPリースが期限切れでDHCPサーバーが不達の場合、接続が失敗することがあることに注意してください。Oracle VMでは、静的IPアドレスを割り当てるようにしてください。Oracle VM Managerホストが管理するOracle VM Serverは、サーバー検出の際に、IPアドレスをすべて記録するため、Oracle VM ManagerホストでIPアドレスを保持する必要があります。IPはOracle VM Agentデータベースに格納され、Oracle VM Managerとの通信に使用されます。同じメカニズムがサーバー・プールの仮想IPアドレスに適用され、静的に構成される必要もあります。

あるOracle VM実装のネットワーク・モデルは、使用されるハードウェア、環境の規模およびそのゲスト仮想マシンを通してデプロイされる特定のサービスに応じて異なります。様々なネットワーク構成、ネットワーク・モデルのセキュリティ機能およびネットワーク・タイプごとのガイドラインは、第3.1項「Oracle VMのネットワーク・モデル」のセキュリティ機能の章を参照してください。

1.2.3最小権限の原則に準拠

最小特権の原則とは、ユーザーに自分の業務を実行できるだけの最小限の権限を与えることです。責任、役割、権限などを過剰に与えたためにシステムが不正使用に対して無防備になることがよくあり、特に組織のライフサイクルの初期に少数の人員ですばやく作業を処理する必要があるときなどに見られます。ユーザーの権限を定期的に見直し、現在の業務上の責任に対して適切かどうかを判断するようにしてください。

ただし、Oracle VMはサーバー仮想化ソリューションであり、最初の段階の管理者ツールでもあります。Oracle VM Managerへのアクセスは、基礎となるWebLogicアプリケーション・サーバーによって制御され、Oracle VM Managerへの複数のログイン・アカウントを作成することが可能である一方で、すべての管理者アカウントの権限が同じです。そのため、Oracle VMの構成とリソースへのフル・アクセスが必要なユーザーに対してのみ管理者アカウントを作成し、各アカウントに強いパスワードを使用することをお薦めします。小文字、大文字および数字を組み合せた、8文字以上16文字以下のパスワードを使用します。

1台以上の仮想マシンへのアクセスが必要で、Oracle VM構成の変更を許可されていないユーザーのために、管理者はその仮想マシンでのリモート・アクセスを設定することができます。Windowsサーバーでは、RDPが使用でき、Unixサーバーでは、コマンドライン・アクセスにSSHを使用でき、グラフィカル・デスクトップ環境が使用されている場合はVNCが使用できます。仮想マシンを、信頼できる内部ネットワークからアクセス可能なネットワークに接続します。

Oracle VMの特殊な実装が、ロールベースのファイン・グレイン・アクセス・コントロールを必要とする大規模構成である場合、代替策として、Oracle Enterprise Manager Ops Centerを使用して環境を管理することもできます。この構成の場合、アクセス制御はEnterprise Manager Ops Centerに組み込まれています。

Oracle VMのサブスクリプションには、Oracle Enterprise Manager 12c Cloud ControlとOracle Enterprise Manager OpsCenterのすべての使用が含まれます。これらの製品の仮想化とオペレーティング・システム管理機能を使用するライセンスが、Oracle VMの一部としてOracle VMサブスクリプションに含まれます。一連の製品(Oracle Enterprise Manager 12c Cloud Control、Oracle Enterprise Manager OpsCenter、Oracle VM ManagerおよびOracle VM Agent)が1つの製品スイートになっています。Oracle Enterprise Manager 12cは、ロールベースの完全なアクセス制御、LDAP/ディレクトリ・サービス統合、クラウドのセルフサービス型エンド・ユーザー・ポータルとクラウドの管理者ポータルを備えています。これらすべての機能はOracle VMポートフォリオの一部であり、追加のライセンス・コストが不要です。このようなクラウド・コンポーネントの統合の詳細は、http://blogs.oracle.com/virtualization/entry/crash_course_role_based_access を参照してください。

1.2.4 システム・アクティビティの監視

システムのセキュリティには、優れたセキュリティ・プロトコル、適切なシステム構成およびシステム監視の3つが基本となります。この3つ目の要件は、監査レコードの監査と確認によって対応できます。システム内の各コンポーネントには、なんらかの監視機能があります。監査アドバイスに従って、監査レコードを定期的に監視してください。

Oracle VM管理者として、Oracle VM Manager GUI内部のイベントと統計にアクセスすることができます。これらは、セキュリティ・リスクを含む潜在的な問題を最初に示すものです。調査を必要とする特に重要なエラーは、Oracle VM Serverのdisconnectイベントとofflineイベントで、これらは想定外の接続の問題を示します。

Oracle VMは、異なるコンポーネントの多数のログ・ファイルを環境内に保持します。これらのログ・ファイルは、Oracle VMの管理とサポートにとって重要です。次の表に、トラブルシューティングとセキュリティ監査に役立つログ・ファイルの概要を示します。

Oracle VM Managerログ

ログ・ファイル

ロケーション

説明

Oracle VM Managerのインストール・ログまたはアップグレード・ログ

/tmp/install-yyyy-mm-dd-<id>.log

または(あるいは両方)

/tmp/upgrade-yyyy-mm-dd-<id>.log

インストールまたはアップグレードの手順の間に発生するすべてのアクションと操作が、このファイルに保存されます。単なる情報のログ・エントリもありますが、多くのデバッグ情報も含まれます。

Oracle VM Managerログ

/u01/app/oracle/ovm-manager-3/machine1/base_adf_domain/servers/AdminServer/logs/

access.logbase_adf_domain.logファイルには、Oracle VMドメインのアクセスとステータスに関する詳細が含まれます。これらのログは、実際にはWebLogic Serverのものです。

AdminServer.logファイルには、Oracle VM Manager内のイベントおよび統計などの情報が含まれますが、より詳細なログになります。

AdminServer-diagnostic.logファイルは、Oracle VM Managerのユーザー・インタフェースとOracle WebLogic Serverに関連するエントリを収集します。

CLIログ

/u01/app/oracle/ovm-manager-3/machine1/base_adf_domain/servers/AdminServer/logs/CLIAudit.log

/u01/app/oracle/ovm-manager-3/machine1/base_adf_domain/servers/AdminServer/logs/CLI.log

CLIAudit.logは、Oracle VM Managerホスト上にあり、実行されたすべてのコマンドの完全な監査ログが保持されます。

CLI.logファイルには、CLIコンポーネントのエントリが含まれます。

Oracle VM Serverログ

ログ・ファイル

ロケーション

説明

Oracle VM Agentログ

/var/log/ovs-agent.log

Oracle VM Agentログは、内部の通信の監査と環境内の物理サーバーの接続に不可欠です。セキュリティ上の視点から、誤った資格証明による認証失敗や接続失敗のエントリ、または異常な回数のアクセス試行は、不正なアクセスの試行を示していると思われます。

Oracle VM Agentの通知ログ

/var/log/devmon.log

Oracle VM AgentからOracle VM Managerに送信されたすべての内容(ストレージ・デバイス・イベント、ネットワーク・イベントなどを含む、サーバーからのすべてのイベント)の詳細が含まれます。

Oracle VMコンソール・ログ

/var/log/ovm-consoled.log

[情報が必要です]

記憶域の接続ログ

/var/log/osc.log

Oracle Storage Connectプラグインに関連するすべてのインストール・アクティビティを記録します。どのプラグインがインストールされ、どのバージョンが使用中であるか、インストールは正確にはいつ行われたかを示します。

Xenハイパーバイザ・ログ

/var/log/xen/

xend.logファイルには、Xen固有の操作に関する詳細が含まれます。起動や移行の失敗など、仮想マシンに関連するエラーの追跡に、特に有用です。

製品のセキュリティおよび監査性に関して、各Oracle VM Manager管理者アカウントによってどの操作が実行されたかが様々なログ・ファイルに示されます。また、Oracle VM Managerでの許可されていないログイン試行やOracle VM ServerへのSSH接続の失敗などがログ・ファイルに反映されます。セキュリティ上の問題を早期に検出するには、ログを頻繁に監視します。

1.2.5 常に最新のセキュリティ情報を入手する

Oracleはソフトウェアとマニュアルを継続的に改善しています。OracleのWebサイトで、関連製品とテクノロジのページを定期的に確認してください。次に例を示します。