![Page 1: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/1.jpg)
Virtualizacion,
Seguridad (UTM) y
Alta Disponibilidad
Para mas informacion contactar con
Kamal Majaiti Twitter (@KamalMajaiti)
![Page 2: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/2.jpg)
Virtualizacion - ¿Qué es?
• Es la division de los recursos
físicos del hardware en otros
lógicos que serán usados por un
Software con capacidad de simular
un hardware para la ejecución de
varios sistemas operativos
completos sobre un equipo físico.
![Page 3: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/3.jpg)
Tipos de Virtualizacion
• Emulación.
• Virtualizacion completa.
• Virtualizacion nativa.
• ParaVirtualizacion.
• Virtualizacion a nivel del S.O
![Page 4: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/4.jpg)
Emulación • La maquina virtual simula un hardware
completo ,para una CPU completamente
diferente. Admitiendo el S.O sin modificar.
Destacan
- Bochs y Qemu.
- Ambos son open source, pueden emular
cualquier CPU y ejecutar cualquier S.O.
- Demasiado Lento para producción.
![Page 5: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/5.jpg)
Ejemplo Emulación
Un ejemplo de un procesador PowerPC es
capaz de ejecutar
un S.O diseñado para un procesador x86.
![Page 6: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/6.jpg)
Virtualizacion Completa. • El software de Virtualizacion emula
todo el hardware y parchea el S.O
virtualizado aun así sigue siendo
Lenta.
![Page 7: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/7.jpg)
Virtualizacion nativa.
• Debido a la perdida de rendimiento
se crean unas instrucciones de
procesamiento privilegiadas que
tienen acceso directo al hardware.
• Permiten ejecutar instrucciones de
ring 0 (Máximos Privilegios).
• Evitando la latencia causada por el
S.O en procesar esas
instrucciones.
• El S.O se modifica menos.
![Page 8: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/8.jpg)
Virtualizacion nativa. El software de Virtualizacion se comunica directamente
con el hardware físico de la maquina real.
![Page 9: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/9.jpg)
Repaso de los privilegios del
Procesador. • Indiferentemente del usuario que
inicio sesión en el equipo cada
proceso se ejecuta en un anillo de
privilegios acorde a lo que necesita.
Cuando mas dentro mas
cantidad de instrucciones
se pueden ejecutar es
decir, en Ring2 no se
pueden ejecutar
instrucciones de Ring 0.
Pero en Ring0 están todas
las instrucciones de los
anillos anteriores.
![Page 10: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/10.jpg)
ParaVirtualizacion
• Es una técnica en la cual se crea
una interface de acceso al
KERNEL ejecutado en la maquina
física. Por lo cual se modifica el
KERNEL de la maquina virtual
para que se comunique con núcleo
real a través de la api (Llamada
Hypervisor).
![Page 11: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/11.jpg)
ParaVirtualizacion • Al modificarse el sistema
operativo, se consigue ejecutar las
maquinas virtuales con un alto
rendimiento (Tan solo un 2% al
8% de perdida) ,esta técnica es la
que se esta utilizando para
producción en servidores VPS.
![Page 12: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/12.jpg)
ParaVirtualizacion
![Page 13: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/13.jpg)
Virtualizacion a nivel del S.O
• Las maquinas virtuales y la maquina
real comparten el mismo núcleo.
Únicamente se aíslan entre ellos
![Page 14: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/14.jpg)
Virtualizacion a nivel del S.O
![Page 15: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/15.jpg)
Virtualizacion a nivel del S.O
• En esta técnica de Virtualizacion
no existe perdida de rendimiento
es la mas usada en servidores.
![Page 16: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/16.jpg)
Ventajas de la Virtualizacion.
• Mejor aprovechamiento de los
recursos.
• Administración mas sencilla.
• Alta Escalabilidad.
• Alta Disponibilidad.
• Reducción de costes y consumo.
• Balanceo de carga Dinámico.
• Copias de Seguridad mas sencillas.
![Page 17: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/17.jpg)
Vista rápida de ProxMox
![Page 18: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/18.jpg)
ProxMox VPS Server
• Basado en debían.
• Interface web de
administración.
• Automatización de VPS.
• Capacidad de funcionar en
Clúster
• Soporta KVM y OpenVZ
![Page 19: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/19.jpg)
Vmware vSphere / esxi
• Utiliza un núcleo modificado de
Red Hat Enterprise Linux.
• Soporta Administración por web
• Soporta Administración por consola.
• Soporta infraestructuras complejas.
• Tiene una Consola grafica muy
completa.
![Page 20: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/20.jpg)
Xen Server
• Era libre hasta que fue comprado por
Citrix .
• Usa Xen como tecnología de
Virtualizacion (Buen rendimiento).
• Soporta mover maquinas virtuales
entre diferentes servidores VPS.
• No soporta administración compartida.
![Page 21: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/21.jpg)
Características de un UTM
• VPN
• Proxy
• Antispam
• Antiphishing
• AntiMalware
• Filtro de contenidos
• IDS
• Cortafuegos.
![Page 22: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/22.jpg)
Ventajas de un UTM.
• Gestión Centralizada.
• Despliegue Rápido.
• Mejor Administración y control de
la red.
• Facilita las tareas de
monitorización.
• Auto Actualización desatendida.
(Algunos).
![Page 23: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/23.jpg)
Desventajas de un UTM.
• Problemas de rendimiento.
• Soporte del fabricante (Adecuado).
• Dependemos de un fabricante en la
seguridad de la empresa.
• Cuellos de botella en la red.
• Muy vulnerable a ataques dirigidos.
• Solo filtramos lo que pasa entre la
LAN y la WAN.
![Page 24: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/24.jpg)
UTM Algo estamos haciendo
mal.
• La mayoría de las desventajas
se pueden eliminar. –Usando mas UTM en la empresa y
descentralizados.
–Usando UTM basado en Open
Source (No son nada malos).
![Page 25: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/25.jpg)
UTM Propietario
• Cisco (ASA Firewalls).
• Junniper (SSG security platforms)
• Fortinet (Especializada en
Seguridad).
• CheckPoint (Security Gateway).
• IBM (ISS - Internet Security
Systems)
![Page 26: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/26.jpg)
IBM (ISS)
![Page 27: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/27.jpg)
CheckPoint (Security Gateway)
![Page 28: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/28.jpg)
Cisco (ASA Firewalls)
![Page 29: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/29.jpg)
Junniper (SSG platforms)
![Page 30: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/30.jpg)
Varios UTM de Cerca
![Page 31: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/31.jpg)
UTM - Pfsense
•Basado en FreeBSD.
•Es Modular.
•Cortafuegos.
• IDS, Antivirus, Proxy, VPN etc..
•Servidor WEB ,Radius ,HTTP…
•Balanceado de carga.
•Monitorización SNMP.
•Y muchísimo mas….
![Page 32: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/32.jpg)
UTM - Endian • Basado en Linux.
• Firewall Bidireccional.
• AntiMalware,AntiSpam,IDS,proxy.
• Balanceador de carga.
• NTP,DHCP,Syslog,
• Estadisticas Reales de Red.
• Voip, Radius ,Wireless AP
![Page 33: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/33.jpg)
UTM - Vyatta • Es modular, basado en debían.
• Enrutamiento OSPF/RIP/BGP.
• Monitoreo de Redes SNMP.
• IDS,IPS,Firewall,L2TP,IPSEC,SSH,
• Balanceo de carga , Redundancia
VRRP.
• VPN,QOS,DHCP,Sniffer,Clustering
• VLAN,HDLC,PPP,PPPoE,Frame
Relay.
• 3G,Web Cache, Filtrado HTTP.
![Page 34: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/34.jpg)
UTM - ClearOS
• Basado en CentOS.
• Firewall , IDS, VPN, Proxy.
• Antimalware.
• Reportes Automatizados.
• Balanceo de Carga y MultiWAN.
• Servidor Samba ,Ftp ,Cups ,Email.
• Servidor LAMP.
![Page 35: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/35.jpg)
UTM - untangle • AntiSpam ,AntiMalware ,AntiPhising.
• Servidor Web Cache ,Proxy.
• Control del Ancho de Banda.
• Análisis de Paquetes TCP/UDP.
• Firewall ,IDS ,VPN, Mitigador de
Ataques.
• Bloqueador de publicidad/contenido.
• Avisos automáticos ,Balanceador de
Carga.
![Page 36: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/36.jpg)
UTM open source NetCop
• Filtrado de contenidos.
• Proxy ,Web cache.
• Firewall.
• Antimalware.
• Balanceador de Carga.
• Soporta VLAN.
• Control del Ancho de banda.
• Punto de Acceso ,Servidor Radius.
![Page 37: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/37.jpg)
Alta Disponibilidad - ¿Qué es?
• Mas bien conocida como HA, es
una implantación de un sistema de
forma que nos garantiza una gran
tolerancia a fallos y una continuidad
de funcionamiento durante un
tiempo prolongado.
![Page 38: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/38.jpg)
Alta Disponibilidad - Técnicas
• Redundancia del Hardware.
• Redundancia del suministro
eléctrico.
• Redundancia de las Conexiones.
• Clustering.
• Balanceado de Carga.
• Evasión inteligente de Ataques.
• Detección de anomalías.
![Page 39: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/39.jpg)
HA -Redundancia del Hardware.
• Fuentes de alimentación
redundantes.
![Page 40: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/40.jpg)
HA -Redundancia del Hardware.
• Almacenamiento Redundante..
![Page 41: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/41.jpg)
HA -Redundancia del
Hardware.
• Ventilación Redundante..
![Page 42: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/42.jpg)
HA -Redundancia del Hardware. Memoria RAM Redundante..
![Page 43: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/43.jpg)
HA -Redundancia del Hardware. Memoria RAM con corrección.
• .
Paridad del bit consiste en guardar un bit adicional
por cada byte de datos, y en la lectura se
comprueba si el número de unos es par (paridad
par) o impar (paridad impar), detectándose así el
error.
Técnicas empleadas
ECC consiste en un sistema trabaja en conjunción
con el controlador de memoria, y anexa a los bits de
datos los bits ECC, son almacenados junto con los
de datos. Estos bits extras, junto con la
decodificación correspondiente, sirven para realizar
la comprobación en el momento de la lectura.
![Page 44: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/44.jpg)
HA -Redundancia del Hardware.
• Memoria RAM con ECC.
• .
![Page 45: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/45.jpg)
HA -Redundancia del Hardware.
• Tarjeta de Red Redundante
• .
![Page 46: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/46.jpg)
HA -Redundancia del Hardware.
• Procesamiento en paralelo con
paridad. (Lock stepped )
• .
![Page 47: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/47.jpg)
HA -Redundancia del Hardware.
• Paridad del bus de datos de la
CPU.
• .
![Page 48: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/48.jpg)
HA -Redundancia del suministro
eléctrico. Contratos con varias eléctricas, sistemas SAI, Cuarto de
Baterías ,Generadores eléctricos
![Page 49: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/49.jpg)
HA -Redundancia de la red. Conexiones Redundantes y con gran ancho
de banda.
![Page 50: Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti](https://reader034.vdocuments.pub/reader034/viewer/2022052316/5593ba261a28ab22548b45e1/html5/thumbnails/50.jpg)