Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de sécurité d'Oracle VM Server for SPARC 3.0 Oracle VM Server for SPARC (Français) |
1. Présentation de la sécurité dOracle VM Server for SPARC
2. Installation et configuration sécurisées dOracle VM Server for SPARC
3. Fonctions de sécurité dOracle VM Server for SPARC
Configuration et utilisation de lauthentification
Configuration et utilisation de RBAC
Configuration et utilisation de laudit
4. Considérations relatives à la sécurité pour les développeurs
Oracle VM Server for SPARC sécurise l'utilisation de certaines fonctionnalités de virtualisation. Lorsque le démon vntsd est activé, il est configuré par défaut de la manière la plus sûre possible. Il accepte uniquement les connexions à partir du domaine de contrôle et non celles transitant par le biais du réseau. Si nécessaire, vous pouvez configurer une option moins sécurisée pour permettre les connexions via le réseau. Reportez-vous à la description de la propriété vntsd/listen_addr dans la page de manuel vntsd(1M).
Faites très attention lorsque vous configurez le démon vntsd de manière à ce qu'il accepte les connexions réseau. Il est préférable d'autoriser uniquement les connexions à partir du domaine de contrôle ou de désactiver le démon vntsd pour une sécurité optimale. Reportez-vous à la section Application de principes de sécurité généraux à Oracle VM Server for SPARC.
La fonction de migration de domaine d'Oracle VM Server for SPARC applique des mesures de sécurité. Logical Domains Manager sur la machine source accepte les demandes de migration d'un domaine et établit une connexion réseau sécurisée avec Logical Domains Manager s'exécutant sur la machine cible. La migration se produit une fois la connexion établie. Ces connexions sécurisées sont créées à l'aide de fonctionnalités d'authentification et de chiffrement. Reportez-vous à la section Sécurité pour les opérations de migration du manuel Guide d’administration d’Oracle VM Server for SPARC 3.0.
En particulier, l'opération de migration de domaine utilise par défaut le protocole SSL (Secure Sockets Layer) pour chiffrer toutes les données envoyées et reçues par le biais du réseau. Vous pouvez améliorer les performances de migration en affectant des unités cryptographiques aux domaines de contrôle sur les systèmes prenant en charge ces unités.
Lorsque la migration de domaine n'est pas nécessaire, vous pouvez désactiver la fonction de migration afin d'empêcher que le processus ldmd n'écoute sur le port de migration.
Si vous avez recours à la migration de domaine, assurez-vous que le démon ldmd est configuré de manière à exiger l'authentification par mot de passe pendant la migration. Il s'agit du comportement par défaut.