セキュアなVM環境を作る 1

Domain-0の役割〜制御のための最小限?

Domain-0の役割〜制御のための最小限?


   Domain-0の役割は、大きくは表3にあげたあたりになります。


  • Domain-Uに対する資源提供
  • Domain-Uの管理(VMのインスタンス生成/削除/割り当て資源の制御など)
表3:Domain-0の役割

   VM環境の生成は、Domain-0環境でなくても可能な作業なので、Domain-0環境には恒久的には入れません。すでにポリシーとして表4というものを挙げているので、「最低限のOSの動作環境」以外は、表5の3つ以外は入れない方向になります。


  • 余計なものは入れない
  • Domain-U管理以外の余計な作業は行わない
表4:ポリシー

  • bridge-utils
  • iproute
  • python-dev
表5:最低限導入するもの

   本来ならば、Python関係のパッケージは入れたくないのですが、Xenで使う管理ツールの関係もあって、入れないと動作しません。

   また、この際なので、新しくドメインを構成するためだけに必要となるようなツールについても、Domain-0環境にはインストールしない方向にします。

   debootstrap(注1)をパッケージで入れて、後で消してもよいのですが、この際ですから「debootstrapを動かす」ために必要な ものを「パッケージを分解」して入れて、Debian GNU/Linuxのイメージを構成後に消すことにしてみます。


Domain-0から管理機能以外をはずす
図1:Domain-0から管理機能以外をはずす

※注1:
指定したディレクトリ以下にDebian環境をインストールするツール。

Domain-0のためのサーバー構成〜不要なものは動作させないか徹底的に削除!

   私の考えでは、セキュアなDomain-0を構成するための方法と、セキュアなLinuxサーバーを構成するための方法は、酷似しています。すでに 「余計なものを入れない」と述べましたが、余計な常駐プロセスを動作させないという方針でもよいことにします。いずれにしても、不要と思われるものは調査 の上で、徹底的に抜く方針とします。

   「動作させないか削除」ということで、Debianではブート時に動作させないアプローチについて、CentOSでは不要なものを削除するアプロー チについてそれぞれ述べることとします。セキュアな構成のサーバーを作った後は、XenのDomain-0の動作に必要なものを入れていく、という作業が 入りますが、本書の別稿ですでに解説がなされているため、本稿では述べません(注2)。



注2: 書籍のみの掲載となります。詳しくは書籍を参照してください。

「仮想化技術完全攻略ガイド」

http://www.impressjapan.jp/books/2326

 

この記事をシェアしてください

人気記事トップ10

人気記事ランキングをもっと見る