El Administrador de Dominios lógicos se ejecuta en el dominio de control y se utiliza para configurar el hipervisor y crear y configurar todos los dominios y sus recursos de hardware. Asegúrese de que se registre y controle el uso del Administrador de Dominios lógicos.
Es posible que un atacante tome el control del ID de usuario de un administrador o que un administrador de un grupo diferente obtenga acceso no autorizado a otro sistema.
Asegúrese de que un administrador no tenga el acceso innecesario a un sistema mediante la implementación de una gestión de identidades que esté bien mantenida. Asimismo, implemente un control de acceso estricto y detallado, y otras medidas, como la regla de dos personas.
Considere la posibilidad de implementar una regla de dos personas para el Administrador de Dominios lógicos y otras herramientas administrativas mediante el uso de derechos. Enforcing a Two Man Rule Using Solaris 10 RBAC. Esta regla protege contra ataques de ingeniería social, cuentas de administrador riesgosas y errores humanos.
Mediante el uso de derechos para el comando ldm, puede implementar un control de acceso específico y mantener una rastreabilidad completa. Para obtener información sobre la configuración de los derechos, consulte Guía de administración para Oracle VM Server for SPARC 3.2 . El uso de derechos protege contra errores humanos porque no todas las funciones del comando ldm están disponibles para todos los administradores.
Desactive los servicios de administrador de dominios innecesarios. El Administrador de Dominios lógicos proporciona los servicios de red necesarios para el acceso, el control y la migración de dominios. La desactivación de los servicios de red reduce la superficie de ataque del Administrador de Dominios lógicos al mínimo requerido para que funcione normalmente. Este escenario permite combatir los ataques de denegación de servicio y cualquier otro intento de uso indebido de los servicios de red.
Desactive cualquiera de los siguientes servicios de red cuando no estén en uso:
Servicio de migración en el puerto TCP 8101
Para desactivar este servicio, consulte la descripción de las propiedades ldmd/incoming_migration_enabled y ldmd/outgoing_migration_enabled en la página del comando man ldmd(1M).
La admisión del protocolo extensible de mensajería y comunicación de presencia (XMPP, Extensible Messaging and Presence Protocol) en el puerto TCP 6482
Para obtener información sobre la desactivación de este servicio, consulte Transporte de XML de Guía de administración para Oracle VM Server for SPARC 3.2 .
Tenga en cuenta que si desactiva el XMPP, no podrá utilizar algunas de las principales funciones de Oracle VM Server for SPARC, como la migración de dominios, la reconfiguración dinámica de memoria y el comando ldm init-system. La desactivación del XMPP también evita que Oracle VM Manager o el centro de operaciones gestionen el sistema.
El protocolo simple de administración de red (SNMP, Simple Network Management Protocol) en el puerto UDP 161
Determine si desea utilizar la base de información de gestión de Oracle VM Server for SPARC (MIB, Management Information Base) para observar los dominios. Esta función requiere que el servicio SNMP esté activado. En función de las opciones que elija, siga uno de estos procedimientos:
Active el servicio SNMP para utilizar la MIB de Oracle VM Server for SPARC. Instale la MIB de Oracle VM Server for SPARC de manera segura. Consulte Cómo instalar el paquete de software de MIB de Oracle VM Server for SPARC de Guía de administración para Oracle VM Server for SPARC 3.2 y Gestión de la seguridad de Guía de administración para Oracle VM Server for SPARC 3.2 .
Desactive el servicio SNMP. Para obtener información sobre cómo desactivar este servicio, consulte Cómo eliminar el paquete de software de MIB de Oracle VM Server for SPARC de Guía de administración para Oracle VM Server for SPARC 3.2 .
Servicio de detección en dirección de multidifusión 239.129.9.27 y puerto 64535
No puede desactivar este servicio mientras se ejecuta ldmd, el daemon de Administrador de Dominios lógicos. En su lugar, utilice la función de filtro IP de Oracle Solaris para bloquear el acceso a este servicio, que reduce al mínimo la superficie de ataque de Administrador de Dominios lógicos. El bloqueo del acceso impide el uso no autorizado de la utilidad, lo cual protege con eficacia contra los ataques de denegación de servicio y cualquier otro intento de uso indebido de los servicios de red. Consulte Capítulo 20, IP Filter in Oracle Solaris (Overview) de Oracle Solaris Administration: IP Services y Using IP Filter Rule Sets de Oracle Solaris Administration: IP Services .
También consulte Contramedida: protección del ILOM.
Resulta vital proteger el Administrador de Dominios lógicos para mantener la seguridad de todo el sistema. Cualquier cambio en la configuración de Oracle VM Server for SPARC se debe registrar a fin de rastrear acciones hostiles. Analice los registros de auditoría con regularidad y cópielos en un sistema independiente para que estén almacenados de manera segura. Para obtener más información, consulte Capítulo 2, Seguridad de Oracle VM Server for SPARC de Guía de administración para Oracle VM Server for SPARC 3.2 .