Guide de sécurité d'Oracle® VM Server for SPARC 3.2

Quitter la vue de l'impression

Mis à jour : Mars 2015
 
 

Domaine de contrôle

Le domaine de contrôle, qui joue souvent les rôles de domaine d'E/S et de domaine de service, doit être protégé car il peut modifier la configuration de l'hyperviseur, lequel contrôle toutes les ressources matérielles connectées.

Menace : déni de service du domaine de contrôle

L'arrêt du domaine de contrôle peut entraîner un déni de service des outils de configuration. Le domaine de contrôle n'étant indispensable que pour les modifications de configuration, les domaines invités peuvent indifféremment accéder à leurs ressources réseau et leurs ressources de disque par le biais d'autres domaines de service.

Evaluation : déni de service du domaine de contrôle

Attaquer le domaine de contrôle via le réseau équivaut à attaquer n'importe quelle autre instance du SE Oracle Solaris correctement protégée. Les dommages causés par un arrêt ou un déni de service du domaine de contrôle sont relativement faibles. Toutefois, des domaines invités peuvent être affectés si le domaine de contrôle joue également pour eux le rôle de domaine de service.

Contre-mesure : sécurisation de l'accès à la console

Evitez de configurer un accès réseau administratif aux domaines de l'environnement d'exécution. Ce scénario exige d'utiliser le service de console ILOM sur le domaine de contrôle pour effectuer toutes les tâches d'administration. L'accès par console à tous les autres domaines est toujours possible par le biais du service vntsd s'exécutant sur le domaine de contrôle.

Réfléchissez bien avant d'implémenter cette solution. Bien qu'elle réduise le risque d'attaques via le réseau administratif, cette solution signifie qu'un seul administrateur peut accéder à la console à la fois.

Pour plus d'informations sur la configuration sécurisée de vntsd, reportez-vous à la section Procédure d’activation du démon du serveur de terminal du réseau virtuel du manuel Guide d’administration d’Oracle VM Server for SPARC 3.2 .