Guide de sécurité d'Oracle® ILOM · Microprogramme versions 3.0, 3.1 et 3.2

Quitter la vue de l'impression

Mis à jour : Octobre 2015
 
 

Eviter l'accès à un périphérique KCS hôte non authentifié

Les serveurs Oracle prennent en charge une connexion bas débit standard entre l'hôte et Oracle ILOM, appelée interface KCS (Keyboard Controller Style). Cette interface KCS prise en charge est totalement conforme à la spécification Intelligent Platform Management Interface (IPMI) Version 2.0 et, à ce titre, ne peut pas être désactivée.

Bien que l'accès au périphérique KCS puisse constituer un moyen pratique de configurer Oracle ILOM à partir de l'hôte, il représente également un risque pour la sécurité dans la mesure où tout utilisateur d'un système d'exploitation disposant d'un accès de type noyau ou pilote au périphérique KCS physique peut modifier les paramètres d'Oracle ILOM sans s'authentifier. Généralement, seuls les utilisateurs root ou Administrateur peuvent accéder au périphérique KCS. Il est cependant possible de configurer la plupart des systèmes d'exploitation pour offrir un accès plus large au périphérique KCS.

Un utilisateur d'un système d'exploitation disposant d'un accès KCS peut effectuer les opérations suivantes :

  • Ajouter et créer des utilisateurs Oracle ILOM

  • Modifier les mots de passe utilisateur

  • Accéder à l'interface de ligne de commande d'Oracle ILOM en tant qu'administrateur d'ILOM

  • Accéder aux journaux et informations relatives au matériel

Généralement, le périphérique est nommé /dev/kcs0 ou /dev/bmc sous Linux ou Oracle Solaris, et ipmidrv.sys ou imbdrv.sys sous Microsoft Windows. Il faut soigneusement contrôler l'accès à ce périphérique, également appelé pilote BMC (Baseboard Management Controller) ou IPMI, à l'aide des mécanismes adaptés qui sont intégrés au système d'exploitation hôte.

Pour configurer les paramètres Oracle ILOM, envisagez d'utiliser l'interface d'interconnexion Oracle ILOM au lieu du périphérique KCS IPMI hôte. Pour plus d'informations, reportez-vous à la section Preferred Authenticated Host Interconnect Access

Pour plus d'informations sur le contrôle ou la protection de l'accès aux périphériques matériels tels que le périphérique KCS, reportez-vous à la documentation accompagnant le système d'exploitation hôte.