JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle® VM Server for SPARC 3.1 安全指南
Oracle 技术网
文档库
PDF
打印视图
反馈
search filter icon
search icon

文档信息

使用此文档

第 1 章 Oracle VM Server for SPARC 安全概述

Oracle VM Server for SPARC 使用的安全功能

Oracle VM Server for SPARC 产品概述

将常规安全原则应用到 Oracle VM Server for SPARC

虚拟化环境中的安全性

执行环境

保护执行环境

防御攻击

操作环境

威胁:意外错误配置

对策:建立操作准则

威胁:虚拟环境体系结构中的错误

对策:仔细将来宾域分配到硬件平台

对策:规划 Oracle VM Server for SPARC 域迁移

对策:正确配置虚拟连接

对策:使用 VLAN 标记

对策:使用虚拟安全设备

威胁:共享资源的副作用

评估:共享资源带来的副作用

对策:仔细分配硬件资源

对策:仔细分配共享资源

摘要:共享资源带来的副作用

执行环境

威胁:操纵执行环境

评估:操纵执行环境

对策:保护交互式访问路径

对策:最小化 Oracle Solaris OS

对策:强化 Oracle Solaris OS

对策:使用角色划分和应用程序隔离

对策:配置专用管理网络

ILOM

威胁:完全的系统拒绝服务

评估:完全的系统拒绝服务

对策:保护 ILOM 安全

虚拟机管理程序

威胁:突破隔离

评估:突破隔离

对策:验证固件和软件签名

对策:验证内核模块

控制域

威胁:控制域拒绝服务

评估:控制域拒绝服务

对策:保护控制台访问安全

Logical Domains Manager

威胁:未经授权使用配置实用程序

评估:未经授权使用配置实用程序

对策:应用两人规则

对策:使用 Logical Domains Manager 权限

对策:强化 Logical Domains Manager

对策:审计 Logical Domains Manager

服务域

威胁:操纵服务域

评估:操纵服务域

对策:精细划分服务域

对策:隔离服务域和来宾域

对策:限制对虚拟控制台的访问

I/O 域

威胁:遇到 I/O 域或服务域拒绝服务

评估:遇到 I/O 域或服务域拒绝服务

对策:精细配置 I/O 域

对策:配置冗余硬件和根域

威胁:操纵 I/O 域

评估:操纵 I/O 域

对策:保护虚拟磁盘

来宾域

对策:保护来宾域 OS 安全

第 2 章 安全安装和配置 Oracle VM Server for SPARC

第 3 章 开发者需要注意的安全事项

附录 A 安全部署核对表

操作环境

操作环境包括物理系统及其组件、数据中心架构师、管理员以及 IT 组织的成员。安全违规可能发生在操作环境中的任何点上。

虚拟化会将一个软件层放在实际硬件与运行生产服务的来宾域之间,这将增加复杂性。因此,必须仔细地规划和配置虚拟系统,注意人为错误。此外,还要注意攻击者利用“社交工程”获取操作环境访问权限的企图。

以下各部分介绍了可能在操作环境级别遇到的各种威胁。

威胁:意外错误配置

虚拟化环境的主要安全问题是通过划分网段、隔离管理访问权限以及将服务器部署到安全类(具有相同安全要求和特权的域组),保持服务器隔离。

对策:建立操作准则

定期执行检查以确保这些准则保持最新并适当,并验证在日常操作中是否遵循了这些准则。

除了这些准则以外,还可以采取若干其他技术措施来降低意外操作的风险。请参见Logical Domains Manager

威胁:虚拟环境体系结构中的错误

将物理系统转移到虚拟化环境中时,通常可以重复使用原来的 LUN,原样保留存储配置。但是,必须针对虚拟化环境调整网络配置,得到的体系结构可能与物理系统上使用的体系结构有很大的不同。

必须考虑如何保持独立安全类的隔离及其需求。此外,还要考虑平台的共享硬件以及网络交换机和 SQN 交换机等共享组件。

为了最大程度地提高环境的安全性,要确保保持来宾域与安全类的隔离。设计体系结构时,预知可能的错误和攻击,并实施防御措施。良好的设计有助于压制可能的安全问题,同时管理好复杂性和成本。

对策:仔细将来宾域分配到硬件平台

使用安全类(具有相同安全要求和特权的域组)将各个域互相隔离。通过将同一个安全类中的来宾域分配到特定的硬件平台,即使在突破隔离的情况下,也能防止攻击跨界进入其他安全类。

对策:规划 Oracle VM Server for SPARC 域迁移

如果无意间将来宾域迁移到分配给不同安全类的平台,则实时域迁移功能可能会突破隔离,如下图中所示。因此,要仔细规划来宾域迁移,确保不允许跨安全类边界进行迁移。

图 1-4  跨安全边界的域迁移

image:图中显示了两个通过安全类边界划分的虚拟化系统。
对策:正确配置虚拟连接

失去对所有虚拟网络连接的跟踪可能会导致域获得对网段的错误访问权限。例如,可能绕过防火墙或安全类的访问权限。

为了降低出现实现错误的风险,要仔细地规划并记录环境中的所有虚拟连接和物理连接。优化域连接规划以获得简单性和易管理性。清晰地记录规划,并在投入生产前对照规划验证实现是否正确。即使在虚拟环境投入生产之后,也可对照规划定期验证实现内容。

对策:使用 VLAN 标记

可以使用 VLAN 标记将多个以太网段整合到一个物理网络上。此功能也可用于虚拟交换机。为了减轻虚拟交换机实现中涉及软件错误的风险,要为每个物理 NIC 和 VLAN 配置一个虚拟交换机。为了进一步防备以太网驱动程序方面的错误,要避免使用标记的 VLAN。但是,由于这是一个众所周知的标记 VLAN 漏洞,因此发生此类错误的可能性很低。对采用 Oracle VM Server for SPARC 软件的 Oracle Sun SPARC T 系列平台的入侵测试没有显示此漏洞。

对策:使用虚拟安全设备

诸如包过滤器和防火墙之类的安全设备是一些隔离工具,可以保护对安全类的隔离。这些设备也会面临与其他任何来宾域一样的威胁,因此使用它们不能保证完全防范隔离违规。所以,要仔细考虑风险和安全的所有方面,然后再决定对此类服务进行虚拟化。

威胁:共享资源的副作用

在虚拟化环境中共享资源可能会导致拒绝服务 (denial-of-service, DoS) 攻击,就是过量加载资源,直到对其他组件(例如其他域)产生负面影响。

与 CPU 和内存资源不同,磁盘和网络服务通常在来宾域之间共享。这些服务是通过一个或多个服务域提供给来宾域的。需要仔细考虑如何向来宾域分配和分发这些资源。请注意,可以最大程度地提高性能和资源利用率的任何配置,都能同时最大程度地降低副作用的风险。

评估:共享资源带来的副作用

不管是以独占方式分配给域,还是在域之间共享,网络链路都可能会饱和,磁盘也可能会过载。此类攻击会影响服务在攻击期间的可用性。攻击的目标不会受损,数据不会丢失。可以轻松地将此威胁的影响降到最低,但是,即使将其限制到 Oracle VM Server for SPARC 上的网络和磁盘资源,也应对其保持警惕。

对策:仔细分配硬件资源

确保仅将所需的硬件资源分配到来宾域。确保取消分配不再需要的未使用资源;例如,仅在安装过程中需要网络端口或 DVD 驱动器。通过遵循这种做法,可以最大程度地减少攻击者的可能入口点数量。

对策:仔细分配共享资源

物理网络端口之类的共享硬件资源会提供可能的 DoS 攻击目标。为了将 DoS 攻击的影响局限于一组来宾域,要仔细确定哪些来宾域共享哪些硬件资源。

例如,共享硬件资源的来宾域可以按相同的可用性或安全要求分组。在分组以外,可以应用各种不同的资源控制。

必须考虑如何共享磁盘和网络资源。通过分隔经由专用的物理访问路径或者专用的虚拟磁盘服务的磁盘访问,可以减轻问题。

摘要:共享资源带来的副作用

本部分介绍的所有对策都需要了解部署的技术细节及其安全意义。需要仔细规划,认真记录,并让体系结构尽可能地简单。确保了解虚拟化硬件的意义,从而可以做好安全部署 Oracle VM Server for SPARC 软件的准备。

逻辑域可以稳健地承受共享 CPU 和内存的影响,因为实际上很少发生共享。虽然如此,最好还是要应用资源控制,如在来宾域内部进行 Solaris 资源管理。利用这些控制可以防止虚拟化环境或非虚拟化环境的不良应用程序行为。