Despliegue de escenarios de entrenamiento en seguridad utilizando técnicas de virtualización con clonado rápido
Abstract
RESUMEN
La formación y preparación constante del personal de TI es una de las estrategias más efectivas para mejorar la calidad, estabilidad y seguridad de las redes y servicios asociados. En esta línea, el CEDIA ha venido implementando cursos y talleres de capacitación dirigidos a sus miembros y, dentro del CSIRT-CEDIA, se ha pensado en la posibilidad de optimizar los procesos asociados al despliegue de la infraestructura necesaria para proveer a los participantes de éstas capacitaciones, con el material personalizado adecuado, en las áreas de seguridad informática. Es así que se decidió usar técnicas de virtualización para aprovechar los recursos disponibles, pero aun cuando esto en sí no es una tendencia nueva, el uso de una copia completa del disco virtual para cada participante, no sólo resulta impráctico en cuestión de tiempo, sino también en cuanto al consumo de almacenamiento necesario. Este trabajo se orienta justamente a la optimización en los tiempos y consumos asociados a los procesos de replicación de un mismo equipo y disco virtuales para uso particularizado de varios participantes.
Palabras clave: KVM, virtualización, qcow2, backing storage, optimización, escenarios, seguridad, entrenamiento.
ABSTRACT
The training and constant preparation of the IT personnel is one of the most effective strategies to improve the quality, stability and security of networks and associated services. In this line, CEDIA has been implementing training courses and workshops for its members and within the CSIRT-CEDIA it has been considered the optimization possibility of the associated processes with the necessary infrastructure deployment to provide participants of these trainings, with appropriate personalized material in information security area. Thus we decided to use virtualization techniques to exploit the available resources, but even if by itself it isn't a new trend, the use of a complete copy of the virtual disk for each participant, is not only impractical in terms of time, but also in terms of the consumption of required storage. This work is aimed precisely to the consumption and time optimization associated with replication processes of the same machine and virtual disk for particular use of several participants.
Keywords: KVM, virtualization, qcow2, backing storage, optimization, scenarios, security, training.
Downloads
Metrics
References
Fedora. Fedora Project: Freedom, Friends, Features, First. s.f. Disponible en https://fedoraproject.org/.
Fuertes, W., J.E. López de Vergara, F. Meneses, 2009. Educational platform using virtualization technologies: Teaching-learning applications and research uses cases. Proc. II ACE Seminar: Knowledge Construction in Online Collaborative Communities, 6 pp.
Fuertes, W., J.E. López de Vergara, 2009. An emulation of VoD services using virtual network environments. Workshops der Wissenschaftlichen Konferenz Kommunikation in Verteilten Systemen (WowKiVS 2009). Electronic Communications of the EASST, 17, 14 pp.
McLoughlin, M., 2008. The QCOW2 Image Format. s.f. Disponible en https://people.gnome.org/ ~markmc/qcow-image-format.html.
Novich, L. RedHat, Using qemu-img. s.f. Disponible en https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/5/html/Virtualization/sect-Virtualization-Tips_and_tricks-Using_qemu_img.html.
OWASP. OWASP Top Ten Project. s.f. Disponible en https://www.owasp.org/index.php/ Category:OWASP_Top_Ten_Project.
Pérez, E. Documento de apoyo al profesor. s.f. Disponible en http://csirt.cedia.org.ec/?attachment_id=274.
—. Script de despliegue de máquinas virtuales. s.f. Disponible en http://csirt.cedia.org.ec/ ?attachment_id=242.
—. Taller práctico, 2013. Reaccionando a incidentes informáticos. I Encuentro de Tecnologías de Información y Comunicación de las Universidades del Ecuador. Quito, Ecuador.
Shadowserver. Services/Reports. s.f. Disponible en http://www.shadowserver.org/wiki/ pmwiki.php?n=Services/Reports.
Shah, A. Kernel Based Virtual Machine. s.f. Disponible en http://www.linux-kvm.org/page/ Main_Page.
US-CERT. Alert (TA14-017A) UDP-based Amplification Attacks. s.f. Disponible en https://www.us-cert.gov/ncas/alerts/TA14-017A.
VirtManager. Manage virtual machines with virt-manager. s.f. Disponible en http://virt-manager.org/.
Wang, X., X. Hong, T. Li, B. Gao, Z. Wa, 2014. Pervasive Computing and the Networked World. Springer International Publishing.
Wolf, K. QCOW2 performance, Linux-KVM. s.f. Disponible en http://www.linux-kvm.org/ page/Qcow2.
Downloads
Published
How to Cite
Issue
Section
License
Copyright © Autors. Creative Commons Attribution 4.0 License. for any article submitted from 6 June 2017 onwards. For manuscripts submitted before, the CC BY 3.0 License was used.
You are free to:
Share — copy and redistribute the material in any medium or format |
Adapt — remix, transform, and build upon the material for any purpose, even commercially. |
Under the following conditions:
Attribution — You must give appropriate credit, provide a link to the licence, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licenser endorses you or your use. |
No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the licence permits. |