Oracle® VM Server for SPARC 3.2 - Sicherheitshandbuch

Druckansicht beenden

Aktualisiert: März 2015
 
 

Logische Domains Manager

Der Logische Domains Manager wird in der Kontrolldomain ausgeführt und wird zur Konfiguration des Hypervisors verwendet; außerdem werden mit ihm alle Domains und deren Hardwareressourcen erstellt und konfiguriert. Stellen Sie sicher, dass Logische Domains Manager protokolliert und überwacht wird.

Bedrohung: Nicht autorisierte Verwendung von Konfigurationsdienstprogrammen

Ein Angreifer kann Kontrolle über die Benutzer-ID eines Administrators übernehmen oder ein Administrator aus einer anderen Gruppe kann nicht autorisierten Zugriff auf ein anderes System erhalten.

Bewertung: Nicht autorisierte Verwendung von Konfigurationsdienstprogrammen

Stellen Sie sicher, dass ein Administrator keinen nicht erforderlichen Zugriff auf ein System erhält, indem Sie durchdachtes Identitätsmanagement implementieren. Implementieren Sie außerdem eine strikte, feingranulierte Zugriffskontrolle und andere Maßnahmen, wie die Vier-Augen-Regel.

Gegenmaßnahme: Anwenden der Vier-Augen-Regel

Sie sollten die Implementierung einer Vier-Augen-Regel für Logische Domains Manager und andere administrative Tools durch Verwendung von Rechten in Erwägung ziehen. Enforcing a Two Man Rule Using Solaris 10 RBAC. Diese Regel schützt vor Social Engineering-Angriffen, gefährdeten administrativen Konten und menschlichen Fehlern.

Gegenmaßnahme: Verwenden von Rechten für Logische Domains Manager

Durch Verwendung von Rechten für den ldm-Befehl können Sie feingranulierte Zugriffskontrolle implementieren und vollständige Rückverfolgung aufrechterhalten. Weitere Informationen zur Konfiguration von Rechten finden Sie in Oracle VM Server for SPARC 3.2 Administration Guide . Die Verwendung von Rechten schützt vor menschlichen Fehlern, weil nicht alle Funktionen des Befehls ldm für alle Administratoren verfügbar sind.

Gegenmaßnahme: Schützen von Logische Domains Manager

Deaktivieren Sie nicht benötigte Domain Manager-Services. Der Logische Domains Manager stellt Netzwerkservices für Zugriff, Überwachung und Migration von Domains bereit. Die Deaktivierung von Netzwerkservices reduziert die Angriffsfläche von Logische Domains Manager auf das Mindestmaß, das für den normalen Betrieb erforderlich ist. Dieses Szenario kontert Denial-of-Service-Angriffe und andere Versuche, diese Netzwerkservices zu missbrauchen.


Hinweis - Durch Deaktivierung der Domainmanagerservices können Sie zwar die Angriffsfläche minimieren, es können jedoch nicht alle Nebenwirkungen dieser Aktion auf eine bestimmte Konfiguration vorhergesagt werden.

    Deaktivieren Sie folgende Netzwerkservices, wenn sie nicht verwendet werden:

  • Migrationsservice an TCP-Port 8101

    Zur Deaktivierung dieses Service wird auf die Beschreibung der ldmd/incoming_migration_enabled- und ldmd/outgoing_migration_enabled-Eigenschaften in der Manpage ldmd(1M) verwiesen.

  • Unterstützung von Extensible Messaging and Presence Protocol (XMPP) an TCP-Port 6482

    Weitere Informationen zur Deaktivierung dieses Service finden Sie in XML Transport in Oracle VM Server for SPARC 3.2 Administration Guide .

    Beachten Sie, dass die Deaktivierung von XMPP die Nutzung von einigen Schlüsselfunktionen von Oracle VM Server for SPARC verhindert, wie Domainmigration, dynamische Speicherneukonfiguration und Befehl ldm init-system. Die Deaktivierung von XMPP verhindert auch die Verwaltung des Systems durch Oracle VM Manager oder Ops Center.

  • Simple Network Management Protocol (SNMP) an UDP-Port 161

  • Discovery-Service an Multicast-Adresse 239.129.9.27 und Port 64535


    Hinweis - Dieses Discovery-Verfahren wird auch von dem ldmd-Daemon zur Ermittlung von Konflikten bei der automatischen Zuweisung von MAC-Adressen verwendet. Wenn Sie den Discovery-Service deaktivieren, funktioniert die Erkennung von MAC-Adresskonflikten nicht. Somit funktioniert auch die automatische MAC-Adresszuordnung nicht ordnungsgemäß.

    Sie können diesen Service nicht deaktivieren, während der Logische Domains Manager Daemon, ldmd, ausgeführt wird. Verwenden Sie stattdessen die IP-Filterfunktion von Oracle Solaris, um den Zugriff auf diesen Service zu blockieren, wodurch die Angriffsfläche von Logische Domains Manager minimiert wird. Durch die Blockierung des Zugriffs wird die nicht autorisierte Verwendung des Dienstprogramms verhindert, wodurch Denial-of-Service-Angriffe und andere Versuche zum Missbrauch dieser Netzwerkzugriffe gekontert werden. Weitere Informationen finden Sie in Kapitel 20, IP Filter in Oracle Solaris (Overview) in Oracle Solaris Administration: IP Services und Using IP Filter Rule Sets in Oracle Solaris Administration: IP Services .

Weitere Informationen finden Sie auch in Gegenmaßnahme: Sichern des ILOM.

Gegenmaßnahme: Auditieren von Logische Domains Manager

Der Schutz von Logische Domains Manager ist für die Sicherheit des Gesamtsystems von wesentlicher Bedeutung. Änderungen an der Oracle VM Server for SPARC-Konfiguration müssen protokolliert werden, um feindliche Aktionen nachverfolgen zu können. Prüfen Sie die Auditlogs regelmäßig, und kopieren Sie die Logs in ein separates System zur sicheren Archivierung. Weitere Informationen finden Sie in Kapitel 2, Oracle VM Server for SPARC Security in Oracle VM Server for SPARC 3.2 Administration Guide .