3. NIST SP800

CSA勉強会
NIST draft SP800-125a
Security Recommendations for
Hypervisor Deploymentの解読
2015-4-28
株式会社 東芝 インダストリアルICTソリューション社
商品統括部 次世代ソリューション商品技術部
外山 春彦
Copyright 2007, Toshiba Corporation.
アジェンダ
1.
2.
3.
4.
会社紹介
導入(ハイパーバイザーのセキュリティ)
NIST SP800-125aの解読
まとめ
Copyright 2015, Toshiba Corporation.
2
東芝 インダストリアルICTソリューション社
グループのICT部門を、
社内カンパニー「インダストリアルICTソリューション社」に統合しました。
( (元)クラウド&ソリューション社)
「インダストリアルICTソリューション社」に統合
東芝ソリューションの一部事業
コーポレートIS部門
ソフトウエア技術センター
東芝ソリューション グループに加え、
東芝グループ向けの情報システム子会社、
インドやベトナムのソフト開発会社も連携し、
社内外に向けICTソリューションを一体で提供
Copyright 2015, Toshiba Corporation.
3
IoT活用した東芝のサービスインテグレーション
東芝のICT ソリューションは、エネルギーから水、交通、医療、オフィス・工場、家庭まで
多岐にわたる製品・サービスを、クラウド/ビッグデータ技術を活用して連携させ、
複雑化するお客様のご要望に的確かつ迅速にお応えできるソリューションとサービスを実現します。
http://www.toshiba.co.jp/cl/
Copyright 2015, Toshiba Corporation.
4
1.
2.
3.
4.
会社紹介
導入(ハイパーバイザーのセキュリティ)
NIST SP800-125aの解読
まとめ
Copyright 2015, Toshiba Corporation.
5
導入: ハイパーバイザーの脅威
サーバでアプリケーションを動かすのに比べて、
ハイパーバイザーでは何が脅威でしょうか?
ハイパーバイザーからVMのメモリ、デバイス、ネットワーク、ストレージ
が基本的にすべて裸です。
ゲストOSの特権(Root)やメモリなどを操作できます。
また、ホストのリソースを共有利用するためAvailability妨害もあり
ます。
Copyright 2015, Toshiba Corporation.
6
導入: ハイパーバイザーの脅威
例えば、こんな脅威を思いつくと思います
VMの操作・情報漏洩(CI)
ストレージ
ネットワーク
VMの可用性妨害(A)
デバイス
CPU
メモリ
特権インタフェース
ハイパーバイザー
VMイメージ
イメージファイル
汚染
ハイパーバイザ
管理者
VMから設定ミス・
脆弱性などで侵入
VM上のアプリなど
でリソースを占拠
管理コンソール
VLANやコンソー
ル・特権I/Fから
NIST SP800-125aは、
ハイパーバイザー脅威に対し、ハイパーバイザーを選択し、使う上で、
何を考えればよいか、現時点でのベストプラクティスを集めたものになります
Copyright 2015, Toshiba Corporation.
7
1. 会社紹介
2. 導入(ハイパーバイザーのセキュリティ)
3. NIST SP800-125aの解読
1.
2.
3.
4.
概要と構成
プラットホーム選定
ベースライン機能の脅威
セキュリティ推奨
4. まとめ
Copyright 2015, Toshiba Corporation.
8
SP800-125aの概要
• Hypervisorを”Deploy・Use”する上でのセキュリティ推奨を
22個にまとめたもの (HY-SR-1~22)
• 推奨を次の二つの観点から導出
– ハイパーバイザーのアーキテクチャ選択
(HostOS、CPU、セキュアブートのCPU支援の有無)
– ハイパーバイザーのベースライン機能(HY-BF1~5)に対する脅威
• 補足:
– CPUとしては、セキュアブートをサポートしているx86とAMD
– 脅威は、共通インタフェース(HY-CI1~3)と脅威源(HY-TS1~3)を分類、
サーバ環境共通を除く、仮想環境固有のHY-TS2への脅威例を提示(HYPT1~4)
Copyright 2015, Toshiba Corporation.
9
SP800-125aドラフトの構成
1. イントロ。スコープ、ターゲットオーディエンス
1.1. プラットフォーム アーキテクチャの選択
1.2. ベースライン機能(HY-BF)
2. セキュリティ推奨開発へのアプローチ
2.1. プラットフォーム- 共通インタフェース(HY-CI)と脅威源(HY-TS)
2.1.1. VMや仮想ネットワークからの脅威例(HYP-T)
2.2. ベースライン機能(HY-BF1~5)ごとのポテンシャル脅威
3.
4.
5.
6.
HY-SR-1 ~4
セキュリティ推奨(プラットーホームアーキテクチャ選択)
HY-SR-5
セキュリティ推奨(ベースライン機能 HY-BF2:デバイスのアクセス権限)
HY-SR-6 ~12
セキュリティ推奨(ベースライン機能 HY-BF4:VM管理)
HY-SR-13~22
セキュリティ推奨(ベースライン機能 HY-BF5:アドミン)
Copyright 2015, Toshiba Corporation.
10
1. 会社紹介
2. 導入(ハイパーバイザーのセキュリティ)
3. NIST SP800-125aの解読
1.
2.
3.
4.
概要と構成
プラットホーム選定
ベースライン機能の脅威
セキュリティ推奨
4. まとめ
Copyright 2015, Toshiba Corporation.
11
アーキテクチャ選択基準とターゲット
ハイパーバイザープラットホームを選択するところからセキュリティを検討
ターゲットターゲットアーキテクチャを以下の観点で検討する
アーキテクチャの選択基準
Type1 :ハードウエアに直接(ベアメタル/ネイティブ)
(a)
ハイパーバイザーのタイプ
(b)
仮想化機能の実現手段種別
Type2 :HostOS上 (ホスト)
ハードウエア(CPU支援)
or ソフトウエア
x86とAMD (32bitと64bit両方)に限定:
CPUが仮想化機能によりハードウエアでのハイパーバイザー実現をサポートしている
→ 命令仮想化とメモリ仮想化を支援する機能の有無
(c)
ブートインテグリティ保証にたいするハードウエアサポートの有無
Measured Launch Environment(MLE):
TPM:標準ベース-Identityを保存・評価するレジスタなど
Firmware→BIOS→ハイパーバイザーが正しく実行されていることを保証する
Copyright 2015, Toshiba Corporation.
12
プラットフォーム:共通インタフェースと脅威源
ハイパーバイザーでは次の外部インタフェースが考えられ、
それら界面からの脅威があります
共通インタフェース
(Common Interfaces)
HY-CI1
ハードウエアリソース
(物理ホスト・iSCSIドライブなど)
脅威源
(Threat Sources)
HY-TS1
ゲストシステム(VM)
(ホストのネットワークインタフェース経由)
管理コンソールOS・インタフェース
Copyright 2015, Toshiba Corporation.
仮想環境固有
悪意ある/感染されたVM
(ホスト内の共有メモリや仮想ネットワーク経由)
HY-TS3
HY-CI3
サーバ環境共通
ネットワークを介した/からの脅威
HY-TS2
HY-CI2
サーバ環境共通
サーバ環境共通
VM・ハイパーバイザーの管理コンソール
(ウェブコンソール経由)
13
脅威例(VMと仮想化ネットワークからの脅威)
(HY-TS2):VMや仮想ネットワークからの脅威として次があります
HYP-T1 VM Escape: 悪意あるVMの脅威。メモリ・ストレージなどのリソースアクセス制御を回避
設定ミス(ハイパーバイザー、VMコンテナ)
悪意/脆弱なデバイスドライバ
HYP-T2 Breaking the Isolation:
ルートキットのインストール
ホスト上の他VMを攻撃
通信なりすまし
IP/MAC Spoofing - 悪意あるVMによる成りすまし
VLAN hopping
- 悪意あるVMによるVLAN境界回避
Traffic Spoofing – 仮想ネットワークの横取りで同じ仮想ネットセグメントのVM攻撃
HYP-T3 Resource Starvation by rogue VMs: 悪意あるVMによるリソース食いつぶしで妨害
VMの設定ミス、悪意あるVM
によるリソース食いつぶし
他のVMの
サービス拒否攻撃
HYP-T4 Privileged Interfaces provided by Hypervisor:
ハイパーバイザーの提供する仮想セキュリティア
プライアンス(IPSなど)向けの特権インタフェース
(Introspection API)
Copyright 2015, Toshiba Corporation.
悪意/設定ミスなVMからの攻
撃点
14
1. 会社紹介
2. 導入(ハイパーバイザーのセキュリティ)
3. NIST SP800-125aの解読
1.
2.
3.
4.
概要と構成
プラットホーム選定
ベースライン機能の脅威
セキュリティ推奨
4. まとめ
Copyright 2015, Toshiba Corporation.
15
ハイパーバイザーのベースライン機能
ベースライン機能(Hypervisor Baseline Functions)
HY-BF1
VM間の実行アイソレーション
HY-BF2
デバイスエミュレーションとそのアクセス制御
HY-BF3
ゲストVMからのハイパーバイザー特権実行
HY-BF4
VM管理(VMのライフサイクル管理)
HY-BF5
ハイパーバイザープラットホームとソフトウエアのアドミン管理
より詳細な定義はAnnex Aを参照
Copyright 2015, Toshiba Corporation.
16
ポテンシャル脅威:各ハイパーバイザー機能
1/5
ベースライン機能(Hypervisor Baseline Functions)に対するポテンシャル脅威の列挙
HY-BF1 VM間の実行アイソレーション
VMスケジューリング、VM中で実行プロセスのCPU・メモリ管理、コンテクストスイッチングなど
・VMタスクスケジューリング
(レジスターのvCPUへの退避・復帰) → メモリリーク
漏えい・操作
・割り込み・タイマーのエミュレーション
→ 割り込み・タイマーデータ構造操作での DoS攻撃
・ソフトベースMMU
→ メモリセグメント任意アクセスによる 漏えい・操作
ハイパーバイザーコードに対する脅威であり
デプロイ・利用フェーズでのセキュリティメジャーなし
ただし、仮想化対応のハードウエアMMUでもセキュリティを担保できる
Copyright 2015, Toshiba Corporation.
17
ポテンシャル脅威:各ハイパーバイザー機能
2/5
HY-BF2 デバイスエミュレーションとそのアクセス制御
ストレージとネットワークデバイスのエミュレーション
VM内のドライバ(フロントドライバ)は、バックエンドドライバ(QEMU内)と連携して物理デバイスアクセス
QEMUがデバイスを模擬し、複数VMからのアクセスを多重処理
ポテンシャル脅威
脆弱性のあるドライバコードからの脅威(メモリ管理など) → HY-SR5
Copyright 2015, Toshiba Corporation.
18
ポテンシャル脅威:各ハイパーバイザー機能
3/5
HY-BF3 ゲストVMからのハイパーバイザー特権実行
ゲストVMでメモリ管理など特権操作(の一部)はHyperCallでハイパーバイザーで処理される
→ 不適切なハイパーバイザーコードで、メモリフルダンプなどが起こりVMクラッシュなどできる
ハイパーバイザーコードに対する脅威であり
デプロイ・利用フェーズでのセキュリティメジャーなし
Copyright 2015, Toshiba Corporation.
19
ポテンシャル脅威:各ハイパーバイザー機能
4/5
HY-BF4 VM管理(VMのライフサイクル管理)
VM管理の管理者操作による機能で構成:
・VMイメージのセットアップ構成パラメータ(vCPUコア数、優先度、メモリ割当、仮想デバイス割当など)
・VMの状態警告・通知(開始、一時停止、停止など)
ハイパーバイザーを直接、または、管理コンソールからの操作
ポテンシャル脅威
後述の推奨と対応→ HY-SR6~13
Copyright 2015, Toshiba Corporation.
20
ポテンシャル脅威:各ハイパーバイザー機能
5/5
HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理
ハイパーバイザーホストやソフトウエアの管理に関する機能
通常ウェブインタフェースや、ネットワーク経由の仮想コンソールで提供
これらの実行に対する攻撃はリモートコンソールの管理以外何物でもない
ポテンシャル脅威
リモートコンソール管理:後述の推奨と対応→ HY-SR14~22
注意:物理NICを共有しているので物理NICベースの保護は有効ではない。
リモート監視(VMサーバ)はBIOSルートキットで提供されるようになっている。
ルートキットへのマルウエア攻撃(ホスト特権奪取)。
Copyright 2015, Toshiba Corporation.
21
1. 会社紹介
2. 導入(ハイパーバイザーのセキュリティ)
3. NIST SP800-125aの解読
1.
2.
3.
4.
概要と構成
プラットホーム選定
ベースライン機能の脅威
セキュリティ推奨
4. まとめ
Copyright 2015, Toshiba Corporation.
22
セキュリティ推奨
アーキテクチャ選択
実行主体(HostOSの有無)
CPU/ハードウエア
ハイパーバイザーソフトウエア
ベースライン機能への脅威
VMの実行隔離
デバイス
ハイパーバイザ特権実行
VM管理
ハイパーバイザ・ソフトウエアのアドミン管理
(便宜のため、以降、下記マークを講演者の独自で設定)
セキュリティ推奨
効果:
Confidentiality
Integrity
Availability
対処:
プラットホーム選定
設定
運用
Copyright 2015, Toshiba Corporation.
23
セキュリティ推奨(アーキテクチャー選択)1/2
Hypervisor種別(HostOSの有無)の選択
HY-SR-1
VMの操作・漏洩(CI)
Type 1 (HostOSなし)はType2(HostOS上)より
セキュリティを担保できる。
攻撃面の削減と検討すべき脆弱性リストが減るため
プラットホーム選択
Hypervisorのハードウエア・ソフトエアにおける仮想化サポートによる選択
HY-SR-2
VMの操作・漏洩(CI)
プラットホーム選択
仮想化支援つきのハードウエア(命令セットとメモリの仮想化)は、ソフトウエア仮想化よ
り強いセキュリティ保証を与える。
1)
2)
3)
4)
よりよいメモリ管理がバッファーオーバーフローなど攻撃を防ぐ
より強固な特権隔離でのデバイス保護、ハードウエアメモリ保護でのVMレベル保護
フル仮想化は、準仮想化の派生OSよりパッチ当てしやすい
ハイパーバイザーコードがハード支援で小さくなり、セキュリティ検証などしやすい
Copyright 2015, Toshiba Corporation.
24
セキュリティ推奨(アーキテクチャー選択)2/2
Hardware Support for Boot Integrity Assurance
HY-SR-3(optional)
VMの操作・漏洩(CI)
プラットホーム選択
(should) ハイパーバイザーは次をふくむプラットホーム
の一部・インフラストラクチャーであるべき:
a) ハードウエアはMLとTPMをサポート
b) 証明プロセスはハードウエアからすべてのハイパー
バイザーコンポーネントまでトラストチェーンを提供
すべての起動コンポーネント(BIOS・ドライバから)がタ
ンパーされていないこと、バージョンの正しさを保証
Footprint of the Management Console
HY-SR-4
VMの操作・漏洩(CI)
プラットホーム選択
管理コンソールは、小さいコードサイズ、少ない外部インタフェースがより良いセキュリテ
ィを提供する。
よりセキュア検証がしやすいことと攻撃面が減るため
Copyright 2015, Toshiba Corporation.
25
セキュリティ推奨(ベースライン機能への脅威対応)1/10
HY-BF1
HY-BF2
HY-BF3
HY-BF4
VM間の実行アイソレーション
デバイスエミュレーションとそのアクセス制御
ゲストVMからのハイパーバイザー特権実行
VM管理(VMのライフサイクル管理)
VMの操作・漏洩(CI)
メモリ割当のスケジューリングオプション
CPU割当のオプション
VMの可用性妨害(A)
VMイメージ管理
VMモニタリングとセキュリティポリシ配布
VMの操作・漏洩(CI)
VM管理の管理者権限の細分化
HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理
ハイパーバイザーHost上のローカルユーザアカウントを制限
ハイパーバイザーHost上のセキュアなユーザ管理と認証
リモートアクセスプロトコルのセキュア設定(ハイパーバイザーHost上)
VMの操作・漏洩(CI)
自動セキュリティ設定のなかで効果的な機能
VMの可
用性妨
害(A)
サーバーベースのソフトウエアとしてのセキュリティ
(パッチ管理、組込FW設定、ログ標準化・外部保存、仮想ネット設定)
Copyright 2015, Toshiba Corporation.
26
セキュリティ推奨(ベースライン機能への脅威対応)2/10
HY-BF1 VM間の実行アイソレーション
HY-BF3 ゲストVMからのハイパーバイザー特権実行
ハイパーバイザーコードに対する脅威であり
デプロイ・利用フェーズでのセキュリティ推奨なし
Copyright 2015, Toshiba Corporation.
27
セキュリティ推奨(ベースライン機能への脅威対応)3/10
HY-BF2 デバイスエミュレーションとそのアクセス制御
HY-SR-5
VMの操作・漏洩(CI)
プラットホーム選択
設定
(should)ハイパーバイザーは、ブート設定で署名なしデバイスドライバーユ
ーザーを禁止設定できるべきである。
加えて、QEMU(device emulation code)プロセスを走らせるのは、アー
キテクチャが許す限り、ひとつの非特権VMに限り、デバイスドライバーの欠陥
が関連するアプリケーションVMへの影響を限定すべきである。
Copyright 2015, Toshiba Corporation.
28
セキュリティ推奨(ベースライン機能への脅威対応)4/10
HY-BF4 VM管理(VMのライフサイクル管理)
メモリ割当のスケジューリングオプション
HY-SR-6
VMの可用性妨害(A)
設定
HY-SR-7
VMの可用性妨害(A)
ホストやハイパーバイザーの可用性の観点
(should)VMへのメモリ割当合計は、ホスト物理メモリに比べて非常に大きくなら
ないようにすべき。通常は1.5:1。物理メモリが64GBなら合計は96GBを超えな
いようにすべき
(should)ハイパーバイザーは、各VMへの割当保証の物理メモリ量と、要求RAM
リソースの優先度を指定できるべきである
プラットホーム選択
設定
全VMの可用性の観点
CPU割当のオプション
HY-SR-8
(should)仮想CPU(vCPU)割当総数は、ホストのコア数を超さないべき
VMの可用性妨害(A)
設定
HY-SR-9
VMの可用性妨害(A)
(should)ハイパーバイザーは、各VMごとのCPUクロックサイクルの上下限とVMの
優先度を設定できるべき。複数VMへのCPUリソース割当のため
プラットホーム選択
設定
Copyright 2015, Toshiba Corporation.
29
セキュリティ推奨(ベースライン機能への脅威対応)5/10
HY-BF4 VM管理(VMのライフサイクル管理) Conti.
VMイメージ管理
ゴールデンイメージ:設定変数とVMイメージでVMイメージを生成
ゴールデンイメージの文書化、イメージライブラリの署名・特権アクセス・保管場所の分離
HY-SR-10
VMの操作・漏洩(CI)
設定
運用
(should)VMイメージは、ハイパーバイザーホストの外で厳格なアクセス制限のも
とにおくべきである。
払い出される各VMイメージはデジタル署名をつけてオーセンティシティやインテグリ
ティをマークすべき
Copyright 2015, Toshiba Corporation.
30
セキュリティ推奨(ベースライン機能への脅威対応)6/10
HY-BF4 VM管理(VMのライフサイクル管理) Conti.
VM モニタリングとセキュリティポリシ配布
HY-SR-11
VMの操作・漏洩(CI)
プラットホーム選択
VMベースと仮想化ネットベース
各VMはハイパーバイザーへの主要脅威源
(should) VM運用のセキュリティモニタリングとセキュリティポリシー適用の機構を
備えるべき。VM上の悪意あるプロセス実行、VMから出入りする悪意ある通信。
ウィルス対策(AV)、侵入検知/防御(IDPS)の基礎である。
運用
HY-SR-12
VMの操作・漏洩(CI)
プラットホーム選択
設定
(should)セキュリティモニタリングとポリシー適用のソリューションは、「VM外」で
提供され、ハイパーバイザーのVM検査をてこ入れすべき。
一般的に、セキュリティハードニングされた信頼あるVMにセキュリティ仮想アプラ
イアンスとして提供されるセキュリティツールを含む。
Copyright 2015, Toshiba Corporation.
31
セキュリティ推奨(ベースライン機能への脅威対応)7/10
HY-BF4
VM管理(VMのライフサイクル管理) Conti.
VM管理の管理者権限の細分化
HY-SR-13
VMの操作・漏洩(CI)
プラットホーム選択
設定
(should) VM管理のアクセスコントロールソリューションは、パーミション割当とオブ
ジェクトレベルの両方で細分化する機能を持つべき。
加えて、望まれる機能として、指定されたVMグループからの許可ではなく、拒否を
設定できること。
Copyright 2015, Toshiba Corporation.
32
セキュリティ推奨(ベースライン機能への脅威対応)8/10
HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理
ハイパーバイザーHost上のローカルユーザアカウントを制限
HY-SR-14
VMの操作・漏洩(CI)
(should)ハイパーバイザーホストへ直接アクセスできるユーザーアカウントは可
能な限り少なくする(2、3に)
設定
ハイパーバイザーHost上のセキュアなユーザ管理と認証
HY-SR-15
VMの操作・漏洩(CI)
設定
(must)ハイパーバイザーホスト上のユーザアカウントはディレクトリサーバで管理さ
れなければならない。
セキュアな認証プロトコル(Kerberosなど)、会社セキュリティポリシー適用(パスワ
ードポリシーなど)、ユーザアカウントの追加作の処理のため。
Copyright 2015, Toshiba Corporation.
33
セキュリティ推奨(ベースライン機能への脅威対応)9/10
HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 Conti.
リモートアクセスプロトコルのセキュア設定(ハイパーバイザーHost上)
HY-SR-16
VMの操作・漏洩(CI)
プラットホーム選択
(should)ハイパーバイザーコンソールアクセスするリモートアクセスプロトコルは次の
設定オプションを持つべき。
完全なアクセス拒否、rootアカウントの拒否、指定の管理アカウントに制限
設定
自動セキュリティ設定で効果的な機能
HY-SR-17
VMの操作・漏洩(CI)
設定
CPU、メモリ、ストレージ、ネットワーク、
ハードニング設定(SSHのディスエイブルなど)
(Must?) ハイパーバイザー機能でつぎを有効化:
(a)ハイパーバイザー配布のための完全な設定セット(ゴールデン設定)
(b) 設定のハイパーバイザーインストレーションでの自動適用
(c) 可能なら、既存ハイパーバイザー設定のコンプライアンスチェック
運用
Copyright 2015, Toshiba Corporation.
34
セキュリティ推奨(ベースライン機能への脅威対応)10/10
HY-BF5 ハイパーバイザープラットホームとソフトウエアのアドミン管理 Conti.
サーバーベースのソフトウエアとしてのセキュリティ
パッチを最新にする
HY-SR-18 (should) ハイパーバイザーのパッチ管理にグッドプラクティスを適用する
VMの操作・漏洩(CI)
運用
組込みFirewallのセキュア設定
HY-SR-19 (should) ハイパーバイザーの組込みFirewallは、ハイパーバイザーの管理や特
VMの操作・漏洩(CI)
定のセキュリティエージェントなどに限定するようにポートやプロトコルを制限すべき
設定
ログの標準化と耐障害性確保
HY-SR-20 (preferable) 標準形式でのログ出力機能で、分析ツールを利用する。
VMの操作・漏洩(CI)
VMの可用性妨害(A)
耐障害性のためにログはセキュアチャネルで外部サーバに送信するのがよい。
運用
仮想ネットワークのセキュア設定
HY-SR-21
VMの操作・漏洩(CI)
設定
HY-SR-22
VMの可用性妨害(A)
設定
仮想ネットワークは(1)VMグループで隔離/接続管理 (2) マイグレーション・
NAS接続・耐障害性ロギングに対応 (3) 管理インタフェースへのアクセス提供
(can) VM管理とハイパーバイザーホスト・ソフト管理機能は専用の仮想ネットワ
ークに置き、Firewallで通信制御をすることで機能を確保できる
(should) VMから外部物理ネットワークへの接続は複数のパスをホスト上に用
意すべきである。通常複数の物理ネットワークアダプタ(pNICs)で達成できる
Copyright 2015, Toshiba Corporation.
35
1. 会社紹介
2. 導入(ハイパーバイザーのセキュリティ)
3. NIST SP800-125aの解読
1. 概要と構成
2. プラットホーム選定とベースライン機能の脅威
3. セキュリティ推奨
4. まとめ
Copyright 2015, Toshiba Corporation.
36
まとめ
次の観点でセキュリティ推奨をまとめている:
• ハイパーバイザープラットホーム選択
• ホスト上の複数VM(設定・状態)を管理する必要性
• ハイパーバイザーホスト&ソフトの管理者設定
Copyright 2015, Toshiba Corporation.
37
感想
• CPUでのサポートではx86・AMDだと古くなければよい
(より新しいのは、ベターにはなるが)
• 選定では、ハイパーバイザーの選定が主になる
(HostOSの無は概念的にベターだが、実質意味あるか)
• 設定の推奨は、Hypervisor固有なことは少ない
特に一般的なサーバ設定とかなり共通
• Hypervisor固有なことは、プラットホーム選定(ハードサポート
の有無)と、CPU、メモリ割当の推奨
Copyright 2015, Toshiba Corporation.
38
Copyright 2015, Toshiba Corporation.
39