Logical Domains Manager viene eseguito nel dominio di controllo e consente di configurare l'hypervisor, nonché di creare e configurare tutti i domini e le relative risorse hardware. Accertarsi che l'uso di Logical Domains Manager sia protetto da login e sia monitorato.
Un intruso potrebbe assumere il controllo dell'ID utente di un amministratore oppure un amministratore di un gruppo diverso potrebbe ottenere l'accesso non autorizzato a un altro sistema.
Per accertarsi che a un amministratore non sia concesso l'accesso superfluo a un sistema, implementare un'efficace gestione delle identità. Implementare anche un controllo dell'accesso rigido e specifico e altre misure come la regola dei due operatori.
Considerare la possibilità di implementare la regola dei due operatori per Logical Domains Manager e per altri strumenti amministrativi utilizzando i diritti. Applicazione di una regola dei due operatori utilizzando Solaris 10 RBAC. Questa regola protegge da attacchi di social engineering, compromissione degli account amministrativi ed errori umani.
L'uso dei diritti per il comando ldm consente di implementare un controllo dell'accesso specifico e di mantenere una tracciabilità completa. Per informazioni sulla configurazione dei diritti, vedere Oracle VM Server for SPARC 3.2 Administration Guide . L'uso dei diritti facilita la tutela dagli errori umani in quanto consente di scegliere le funzioni del comando ldm da rendere disponibili e gli amministratori autorizzati a utilizzarle.
Disabilitare i servizi di gestione dei domini non necessari. Logical Domains Manager offre servizi di rete per l'accesso, il monitoraggio e la migrazione dei domini. La disabilitazione dei servizi di rete riduce i punti di vulnerabilità agli attacchi di Logical Domains Manager al minimo necessario per un funzionamento normale. Questo scenario consente di contrastare gli attacchi di negazione del servizio e altri tentativi di uso improprio dei servizi di rete.
Disabilitare i servizi di rete elencati di seguito quando non vengono utilizzati.
Servizio di migrazione sulla porta TCP 8101
Per disabilitare questo servizio, vedere la descrizione delle proprietà ldmd/incoming_migration_enabled e ldmd/outgoing_migration_enabled nella pagina man ldmd(1M).
Supporto del protocollo XMPP (Extensible Messaging and Presence Protocol) sulla porta TCP 6482
Per informazioni su come disabilitare questo servizio, vedere XML Transport in Oracle VM Server for SPARC 3.2 Administration Guide .
Tenere presente che la disabilitazione del protocollo XMPP impedisce di utilizzare alcune funzioni chiave di Oracle VM Server per SPARC, come la migrazione del dominio, la riconfigurazione dinamica della memoria e il comando ldm init-system. La disabilitazione del protocollo XMPP impedisce inoltre la gestione del sistema tramite Oracle VM Manager o Ops Center.
Protocollo SNMP (Simple Network Management Protocol) sulla porta UDP 161
Determinare se si desidera utilizzare la funzione Management Information Base (MIB) di Oracle VM Server per SPARC per osservare i domini. Questa funzione richiede l'abilitazione del servizio SNMP. In base alla decisione presa, effettuare una delle operazioni indicate di seguito.
Abilitare il servizio SNMP per utilizzare la funzione MIB di Oracle VM Server per SPARC. Installare in modo sicuro la funzione MIB di Oracle VM Server per SPARC. Vedere How to Install the Oracle VM Server for SPARC MIB Software Package in Oracle VM Server for SPARC 3.2 Administration Guide e Managing Security in Oracle VM Server for SPARC 3.2 Administration Guide .
Disabilitare il servizio SNMP. Per informazioni su come disabilitare questo servizio, vedere How to Remove the Oracle VM Server for SPARC MIB Software Package in Oracle VM Server for SPARC 3.2 Administration Guide .
Servizio di ricerca su un indirizzo multicast 239.129.9.27 e sulla porta 64535
Non è possibile disabilitare questo servizio mentre il daemon di Logical Domains Manager, ldmd, è in esecuzione. Utilizzare piuttosto la funzionalità di filtro IP di Oracle Solaris per bloccare l'accesso a questo servizio, allo scopo di ridurre i punti di vulnerabilità agli attacchi di Logical Domains Manager. Il blocco dell'accesso impedisce l'uso non autorizzato della utility e contrasta in modo efficace gli attacchi di negazione del servizio e altri tentativi di uso improprio di questi servizi di rete. Vedere Capitolo 20, IP Filter in Oracle Solaris (Overview) in Oracle Solaris Administration: IP Services e Using IP Filter Rule Sets in Oracle Solaris Administration: IP Services .
Vedere anche Contromisura: protezione di ILOM.
La protezione di Logical Domains Manager è di vitale importanza per la sicurezza dell'intero sistema. Qualsiasi modifica alla configurazione di Oracle VM Server per SPARC deve essere registrata per tenere traccia delle azioni ostili. Esaminare i log di audit a intervalli regolari e copiarli in un sistema separato per un'archiviazione sicura. Per ulteriori informazioni, vedere Capitolo 2, Oracle VM Server for SPARC Security in Oracle VM Server for SPARC 3.2 Administration Guide .