Guía de seguridad de Oracle® ILOM, versiones de firmware 3.0, 3.1 y 3.2

Salir de la Vista de impresión

Actualización: Octubre de 2015
 
 

Cómo evitar el acceso no autenticado del dispositivo KCS al host

Los servidores Oracle admiten una conexión estándar de baja velocidad entre el host y Oracle ILOM denominada interfaz KCS (Keyboard Controller Style). Esta interfaz KCS admitida cumple plenamente con la especificación IPMI (Intelligent Platform Management Interface), versión 2.0 y, asimismo, no se puede desactivar.

Si bien el acceso a dispositivo KCS puede ser una manera práctica para configurar Oracle ILOM desde el host, este tipo de acceso también puede presentar riesgos de seguridad, ya que cualquier usuario del sistema operativo que tiene acceso al núcleo o a los controladores del dispositivo físico KCS puede modificar los valores de configuración de Oracle ILOM sin autenticación. Normalmente, solo los usuarios administrador o root pueden acceder al dispositivo KCS. Sin embargo, es posible configurar la mayoría de los sistemas operativos para proporcionar mayor acceso al dispositivo KCS.

Por ejemplo, un usuario del sistema operativo con acceso a KCS puede hacer lo siguiente:

  • Agregar o crear usuarios de Oracle ILOM.

  • Cambiar contraseñas de usuarios.

  • Acceder a la CLI de Oracle ILOM como administrador de ILOM.

  • Acceder a los logs y a la información de hardware.

Por lo general, el dispositivo se denomina /dev/kcs0 o /dev/bmc en Linux u Oracle Solaris, y ipmidrv.sys o imbdrv.sys en Microsoft Windows. El acceso a este dispositivo, también denominado controlador de gestión de placa base (BMC) o controlador IPMI, se debe controlar con cuidado mediante los mecanismos de control de acceso adecuados que forman parte del sistema operativo host.

Como alternativa al uso del dispositivo KCS de IPMI del host para establecer los valores de configuración de Oracle ILOM, tenga en cuenta el uso de la interfaz de interconexión de Oracle ILOM. Para obtener más detalles, consulte Preferred Authenticated Host Interconnect Access.

Para obtener más información sobre cómo controlar o proteger el acceso a dispositivos de hardware, como el dispositivo KCS, consulte la documentación proporcionada con el sistema operativo host.