Guida sulla sicurezza di Oracle® ILOM - Release firmware 3.0, 3.1 e 3.2

Uscire dalla vista stampa

Aggiornato: Ottobre 2015
 
 

Evitare l'accesso al dispositivo KCS host non autenticato

I server Oracle supportano una connessione standard a bassa velocità tra l'host e Oracle ILOM definita interfaccia KCS (Keyboard Controller Style). Questa interfaccia KCS supportata è completamente conforme alle specifiche dell'interfaccia IPMI (Intelligent Platform Management Interface) versione 2.0 e pertanto non può essere disabilitata.

L'accesso al dispositivo KCS, pur essendo un metodo pratico per configurare Oracle ILOM dall'host, può anche presentare dei rischi per la sicurezza in quanto qualsiasi utente del sistema operativo con accesso kernel o driver al dispositivo KCS fisico è in grado di modificare le impostazioni di Oracle ILOM senza autenticazione. Solitamente, solo gli utenti root o con diritti di amministratore possono accedere al dispositivo KCS. Tuttavia, è possibile configurare la maggior parte dei sistemi operativi in modo che consentano più ampio accesso al dispositivo KCS.

Ad esempio, un utente del sistema operativo con accesso KCS può eseguire le operazioni riportate di seguito.

  • Aggiungere o creare utenti di Oracle ILOM.

  • Modificare le password utente.

  • Accedere all'interfaccia a riga di comando di Oracle ILOM come amministratore ILOM.

  • Accedere a informazioni hardware e log.

Solitamente, il dispositivo è definito /dev/kcs0 o /dev/bmc su Linux o Oracle Solaris e ipmidrv.sys o imbdrv.sys su Microsoft Windows. L'accesso a questo dispositivo, definito anche come driver Baseboard Management Controller (BMC) o driver IPMI, deve essere accuratamente controllato mediante il meccanismo di controllo degli accessi appropriato che è parte del sistema operativo host.

Per configurare le impostazioni di Oracle ILOM, provare a utilizzare l'interfaccia Oracle ILOM Interconnect come alternativa all'uso del dispositivo KCS IPMI host. Per ulteriori informazioni, vedere Preferred Authenticated Host Interconnect Access.

Per ulteriori informazioni sulla modalità di controllo o protezione dell'accesso a dispositivi hardware come il dispositivo KCS, consultare la documentazione fornita con il sistema operativo host.