Despliegue de escenarios de entrenamiento en seguridad utilizando técnicas de virtualización con clonado rápido

Autores/as

  • Ernesto Pérez E. Universidad Técnica de Ambato
  • Paul F. Bernal

Resumen

RESUMEN
La formación y preparación constante del personal de TI es una de las estrategias más efectivas para mejorar la calidad, estabilidad y seguridad de las redes y servicios asociados. En esta línea, el CEDIA ha venido implementando cursos y talleres de capacitación dirigidos a sus miembros y, dentro del CSIRT-CEDIA, se ha pensado en la posibilidad de optimizar los procesos asociados al despliegue de la infraestructura necesaria para proveer a los participantes de éstas capacitaciones, con el material personalizado adecuado, en las áreas de seguridad informática. Es así que se decidió usar técnicas de virtualización para aprovechar los recursos disponibles, pero aun cuando esto en sí no es una tendencia nueva, el uso de una copia completa del disco virtual para cada participante, no sólo resulta impráctico en cuestión de tiempo, sino también en cuanto al consumo de almacenamiento necesario. Este trabajo se orienta justamente a la optimización en los tiempos y consumos asociados a los procesos de replicación de un mismo equipo y disco virtuales para uso particularizado de varios participantes.
Palabras clave: KVM, virtualización, qcow2, backing storage, optimización, escenarios, seguridad, entrenamiento.

ABSTRACT
The training and constant preparation of the IT personnel is one of the most effective strategies to improve the quality, stability and security of networks and associated services. In this line, CEDIA has been implementing training courses and workshops for its members and within the CSIRT-CEDIA it has been considered the optimization possibility of the associated processes with the necessary infrastructure deployment to provide participants of these trainings, with appropriate personalized material in information security area. Thus we decided to use virtualization techniques to exploit the available resources, but even if by itself it isn't a new trend, the use of a complete copy of the virtual disk for each participant, is not only impractical in terms of time, but also in terms of the consumption of required storage. This work is aimed precisely to the consumption and time optimization associated with replication processes of the same machine and virtual disk for particular use of several participants.
Keywords: KVM, virtualization, qcow2, backing storage, optimization, scenarios, security, training.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

CentOS. CentOS Project. s.f. Disiponible en https://www.centos.org/.

Fedora. Fedora Project: Freedom, Friends, Features, First. s.f. Disponible en https://fedoraproject.org/.

Fuertes, W., J.E. López de Vergara, F. Meneses, 2009. Educational platform using virtualization technologies: Teaching-learning applications and research uses cases. Proc. II ACE Seminar: Knowledge Construction in Online Collaborative Communities, 6 pp.

Fuertes, W., J.E. López de Vergara, 2009. An emulation of VoD services using virtual network environments. Workshops der Wissenschaftlichen Konferenz Kommunikation in Verteilten Systemen (WowKiVS 2009). Electronic Communications of the EASST, 17, 14 pp.

McLoughlin, M., 2008. The QCOW2 Image Format. s.f. Disponible en https://people.gnome.org/ ~markmc/qcow-image-format.html.
Novich, L. RedHat, Using qemu-img. s.f. Disponible en https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/5/html/Virtualization/sect-Virtualization-Tips_and_tricks-Using_qemu_img.html.

OWASP. OWASP Top Ten Project. s.f. Disponible en https://www.owasp.org/index.php/ Category:OWASP_Top_Ten_Project.
Pérez, E. Documento de apoyo al profesor. s.f. Disponible en http://csirt.cedia.org.ec/?attachment_id=274.

—. Script de despliegue de máquinas virtuales. s.f. Disponible en http://csirt.cedia.org.ec/ ?attachment_id=242.

—. Taller práctico, 2013. Reaccionando a incidentes informáticos. I Encuentro de Tecnologías de Información y Comunicación de las Universidades del Ecuador. Quito, Ecuador.

Shadowserver. Services/Reports. s.f. Disponible en http://www.shadowserver.org/wiki/ pmwiki.php?n=Services/Reports.

Shah, A. Kernel Based Virtual Machine. s.f. Disponible en http://www.linux-kvm.org/page/ Main_Page.

US-CERT. Alert (TA14-017A) UDP-based Amplification Attacks. s.f. Disponible en https://www.us-cert.gov/ncas/alerts/TA14-017A.

VirtManager. Manage virtual machines with virt-manager. s.f. Disponible en http://virt-manager.org/.

Wang, X., X. Hong, T. Li, B. Gao, Z. Wa, 2014. Pervasive Computing and the Networked World. Springer International Publishing.

Wolf, K. QCOW2 performance, Linux-KVM. s.f. Disponible en http://www.linux-kvm.org/ page/Qcow2.

Descargas

Publicado

2016-04-25

Cómo citar

Pérez E., E., & Bernal, P. F. (2016). Despliegue de escenarios de entrenamiento en seguridad utilizando técnicas de virtualización con clonado rápido. Maskana, 5(Ed. Esp.). Recuperado a partir de https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/739