tec*_*505 3 solaris virtual-machine solaris-zones
让我们考虑具有 Web 服务器、应用程序服务器和数据库服务器的 Web 应用程序的典型场景。所有服务器都位于由防火墙分隔的不同网络区域。
从安全角度来看,是否可以将所有三台服务器作为 Solaris 10 区域安装在同一台物理服务器上?
Solaris 区域是否有安全机制来隔离服务器以确保受感染的 Web 服务器不会影响其他服务器?
毫无疑问,存在将非全局区域彼此隔离的安全机制,因为这实际上是区域的设计实现方式。
分配给区域的进程可以操作、监视并直接与分配给同一区域的其他进程通信。该进程无法对分配给系统中其他区域的进程或未分配给某个区域的进程执行这些功能。分配到不同区域的进程只能通过网络 API 进行通信。
我不知道在 ngz 中运行的进程(即使以 root 身份)访问或破坏另一个区域数据的已知机制,当然,除非有意设置了通信通道,例如共享文件夹或通过通信网络。但是,物理上独立的服务器也是如此。
ngz 可能会影响另一个区域的性能,如果两者共享相同的底层资源(如 CPU、内存、磁盘、网络等),甚至会导致拒绝服务。这可以通过奉献、限制或公平调度这些资源来克服。
另一方面,在全局区域上运行的进程默认对其下的每个非全局区域具有一定的可见性。这就是为什么您通常不应在全局区域上安装任何非管理性内容的原因。
除了标准机制之外,您还可以使用Solaris Trusted Extensions启用强制访问控制。这些扩展使用标签对区域、文件、网络和设备进行分类,并强制执行请求的操作授权。
另一种从全局区域隐藏区域内运行的内容的方法是将它们实例化为内核区域。为此,您需要 Solaris 11.2 或更高版本。
请注意,Solaris 10 已有 11 年的历史。您可能希望切换到具有许多增强功能的 Solaris 11。除了前面提到的内核区域之外,您可能会对添加新的攻击保护层的不可变区域以及Solaris 11 Trusted Extensions 中引入的改进感兴趣。
归档时间: |
|
查看次数: |
289 次 |
最近记录: |