Der Logische Domains Manager wird in der Kontrolldomain ausgeführt und wird zur Konfiguration des Hypervisors verwendet; außerdem werden mit ihm alle Domains und deren Hardwareressourcen erstellt und konfiguriert. Stellen Sie sicher, dass Logische Domains Manager protokolliert und überwacht wird.
Ein Angreifer kann Kontrolle über die Benutzer-ID eines Administrators übernehmen oder ein Administrator aus einer anderen Gruppe kann nicht autorisierten Zugriff auf ein anderes System erhalten.
Stellen Sie sicher, dass ein Administrator keinen nicht erforderlichen Zugriff auf ein System erhält, indem Sie durchdachtes Identitätsmanagement implementieren. Implementieren Sie außerdem eine strikte, feingranulierte Zugriffskontrolle und andere Maßnahmen, wie die Vier-Augen-Regel.
Sie sollten die Implementierung einer Vier-Augen-Regel für Logische Domains Manager und andere administrative Tools durch Verwendung von Rechten in Erwägung ziehen. Enforcing a Two Man Rule Using Solaris 10 RBAC. Diese Regel schützt vor Social Engineering-Angriffen, gefährdeten administrativen Konten und menschlichen Fehlern.
Durch Verwendung von Rechten für den ldm-Befehl können Sie feingranulierte Zugriffskontrolle implementieren und vollständige Rückverfolgung aufrechterhalten. Weitere Informationen zur Konfiguration von Rechten finden Sie in Oracle VM Server for SPARC 3.2 Administration Guide . Die Verwendung von Rechten schützt vor menschlichen Fehlern, weil nicht alle Funktionen des Befehls ldm für alle Administratoren verfügbar sind.
Deaktivieren Sie nicht benötigte Domain Manager-Services. Der Logische Domains Manager stellt Netzwerkservices für Zugriff, Überwachung und Migration von Domains bereit. Die Deaktivierung von Netzwerkservices reduziert die Angriffsfläche von Logische Domains Manager auf das Mindestmaß, das für den normalen Betrieb erforderlich ist. Dieses Szenario kontert Denial-of-Service-Angriffe und andere Versuche, diese Netzwerkservices zu missbrauchen.
Deaktivieren Sie folgende Netzwerkservices, wenn sie nicht verwendet werden:
Migrationsservice an TCP-Port 8101
Zur Deaktivierung dieses Service wird auf die Beschreibung der ldmd/incoming_migration_enabled- und ldmd/outgoing_migration_enabled-Eigenschaften in der Manpage ldmd(1M) verwiesen.
Unterstützung von Extensible Messaging and Presence Protocol (XMPP) an TCP-Port 6482
Weitere Informationen zur Deaktivierung dieses Service finden Sie in XML Transport in Oracle VM Server for SPARC 3.2 Administration Guide .
Beachten Sie, dass die Deaktivierung von XMPP die Nutzung von einigen Schlüsselfunktionen von Oracle VM Server for SPARC verhindert, wie Domainmigration, dynamische Speicherneukonfiguration und Befehl ldm init-system. Die Deaktivierung von XMPP verhindert auch die Verwaltung des Systems durch Oracle VM Manager oder Ops Center.
Simple Network Management Protocol (SNMP) an UDP-Port 161
Prüfen Sie, ob Sie die Oracle VM Server for SPARC Management Information Base (MIB) zur Beobachtung von Domains verwenden möchten. Diese Funktion erfordert, dass der SNMP-Service aktiviert ist. Je nach Auswahl gehen Sie folgendermaßen vor:
Aktivieren Sie den SNMP-Service zur Verwendung von Oracle VM Server for SPARC MIB. Nehmen Sie eine sichere Installation von Oracle VM Server for SPARC MIB vor. Weitere Informationen finden Sie in How to Install the Oracle VM Server for SPARC MIB Software Package in Oracle VM Server for SPARC 3.2 Administration Guide und Managing Security in Oracle VM Server for SPARC 3.2 Administration Guide .
Deaktivieren Sie den SNMP-Service. Weitere Informationen zur Deaktivierung dieses Service finden Sie in How to Remove the Oracle VM Server for SPARC MIB Software Package in Oracle VM Server for SPARC 3.2 Administration Guide .
Discovery-Service an Multicast-Adresse 239.129.9.27 und Port 64535
Sie können diesen Service nicht deaktivieren, während der Logische Domains Manager Daemon, ldmd, ausgeführt wird. Verwenden Sie stattdessen die IP-Filterfunktion von Oracle Solaris, um den Zugriff auf diesen Service zu blockieren, wodurch die Angriffsfläche von Logische Domains Manager minimiert wird. Durch die Blockierung des Zugriffs wird die nicht autorisierte Verwendung des Dienstprogramms verhindert, wodurch Denial-of-Service-Angriffe und andere Versuche zum Missbrauch dieser Netzwerkzugriffe gekontert werden. Weitere Informationen finden Sie in Kapitel 20, IP Filter in Oracle Solaris (Overview) in Oracle Solaris Administration: IP Services und Using IP Filter Rule Sets in Oracle Solaris Administration: IP Services .
Weitere Informationen finden Sie auch in Gegenmaßnahme: Sichern des ILOM.
Der Schutz von Logische Domains Manager ist für die Sicherheit des Gesamtsystems von wesentlicher Bedeutung. Änderungen an der Oracle VM Server for SPARC-Konfiguration müssen protokolliert werden, um feindliche Aktionen nachverfolgen zu können. Prüfen Sie die Auditlogs regelmäßig, und kopieren Sie die Logs in ein separates System zur sicheren Archivierung. Weitere Informationen finden Sie in Kapitel 2, Oracle VM Server for SPARC Security in Oracle VM Server for SPARC 3.2 Administration Guide .