Las máquinas virtuales (VM) son sistemas operativos invitados o entornos de aplicaciones que se ejecutan en una máquina física llamada host, pero le dan la percepción de que está conectado a una caja física diferente.

Del mismo modo, puedes usar la misma máquina física para tus entornos de producción y prueba, por lo que lo que hace en el entorno de prueba no afecta tus datos o aplicación en el entorno de producción.

Esta diferenciación se logra a través del software de virtualización que imita un hardware dedicado para garantizar que tu experiencia en una máquina virtual sea la misma que en un servidor dedicado.

Aunque las máquinas virtuales no necesitan ningún hardware específico, requieren mucho más ancho de banda y capacidad de procesamiento que uno tradicional.

 

Tipos

Pueden clasificarse las máquinas virtuales en dos tipos. La primera, llamada máquina virtual del sistema, imita todos los componentes y procesos de un ordenador real. Te permite utilizar un único servidor como máquinas diferentes e incluso puedes ejecutar múltiples sistemas operativos en él.

El segundo tipo se llama máquina virtual de proceso y se usa para ejecutar solo una aplicación o proceso. Esta máquina virtual no existe cuando la aplicación no está en uso. Este tipo de máquina virtual se utiliza principalmente para ejecutar un solo programa que es incompatible con el sistema operativo subyacente.

 

¿Cuál es la mejor manera de escalar una configuración de virtualización?

La forma más rentable de escalar un sistema de virtualización existente es agregando un poco de memoria adicional. Esto te permitirá ejecutar más máquinas simultáneamente y, al mismo tiempo, mejorará el rendimiento general.

Del mismo modo, puedes usar la misma máquina física para tus entornos de producción y prueba, por lo que lo que hace en el entorno de prueba no afecta tus datos o aplicación en el entorno de producción.

Esta diferenciación se logra a través del software de virtualización que imita un hardware dedicado para garantizar que tu experiencia en una máquina virtual sea la misma que en un servidor dedicado.

 

¿Cómo puedo hacer una copia de seguridad de mi máquina virtual?

Usa herramientas como Copia de seguridad de Windows para crear archivos de copia de seguridad y copiarlos a un ordenador host o cualquier otro dispositivo externo. Alternativamente, usa un servicio de copia de seguridad en la nube que admita máquinas virtuales para almacenar tus datos en la nube.

Lo más probable es que tengas que instalar software de terceros como un cliente en la nube para hacer una copia de seguridad de tus archivos en la nube.

Si deseas hacer una copia de seguridad de la máquina virtual completa, mantén la máquina virtual en estado guardado, copia todos los archivos relacionados y vuelve a reanudarla. También puedes automatizarlo utilizando Virtual Server COM API.

 

¿Existe un límite para la cantidad de máquinas virtuales que puedo instalar?

El número de máquinas virtuales que puedes instalar está limitado solo por los recursos de tu sistema. Dado que cada VM requiere una cierta cantidad de CPU, RAM, memoria y otros recursos, la configuración de tu sistema físico determina la cantidad de VM que puedes instalar en ella.

Sin embargo, recuerda que la virtualización agrega algo de sobrecarga a tu sistema, por lo que puede ser más lento de lo que puede experimentar en hardware real.

 

¿Para qué sirven las máquinas virtuales?

Las máquinas virtuales son útiles para experimentar con diferentes sistemas operativos y aplicaciones sin tener que instalarlas en el hardware físico.

Esta flexibilidad es lo que hace que las máquinas virtuales sean tan populares. De hecho, no se limita solo a los sistemas operativos. También puedes usarlas para crear un entorno de prueba para un conjunto específico de usuarios, y una vez que lo hayan hecho, puedes eliminarlos.

Otra ventaja es que todo lo que hagas dentro de una VM está protegido del resto del sistema. De esta manera, puedes probar diferentes aplicaciones y sistemas para ver qué hacen sin preocuparte de que afecten a tu sistema físico.

 

¿Cómo configurar una máquina virtual?

Configurar una VM es bastante fácil. Aquí están los pasos.

  • Abre tu aplicación VM y haz clic en un enlace o botón para crear una nueva VM.
  • Esto abrirá un asistente. Simplemente sigue las instrucciones en él. A veces, aparecen los valores predeterminados, especialmente cuando eliges sistemas operativos. Por lo tanto, asegúrate de cambiar los valores que desees.
  • En primer lugar, asegúrate de que el nombre y la versión sean correctos.
  • A continuación, el asistente te pedirá que crees una base de datos virtual. Puedes omitir esta opción si ya tienes un disco virtual que deseas usar.
  • Después, tendrás la opción de crear un disco asignado dinámicamente o de tamaño fijo.
  • En el siguiente paso, elige el tamaño de tu disco. Puede ir con los valores predeterminados o personalizarlo según tus necesidades.
  • Finalmente, cuando haces clic en el botón «Crear», se crea tu disco duro virtual.
  • Después de esto, verás la ventana principal de la aplicación. Si tienes varias máquinas virtuales, elige la que desees y presiona el botón «Inicio». Tu VM está configurada y lista para usar.

¿Puede mi máquina virtual acceder a los archivos de mi ordenador?

Por defecto, no. Tu máquina virtual es un contenedor aislado que no tendrá acceso al sistema de archivos de tu ordenador.

Pero puedes permitir que una máquina virtual acceda a los archivos de tu ordenador configurando carpetas compartidas en tu aplicación VM. De esta manera, el sistema operativo invitado accede a una carpeta tal como accedería a una carpeta compartida en una red.

 

¿Cómo puedo migrar una VM?

Puedes migrar una VM utilizando la función de migración del software.

  • Elige la máquina virtual que deseas migrar.
  • Haz clic en la opción de migración para comenzar el proceso.
  • Elige el ordenador host de destino (a la que deseas migrar). El software también te dará una lista de opciones basadas en la compatibilidad. Puedes seleccionar una de estas opciones, si no estás seguro de tu ordenador de destino.
  • Si tu software virtual tiene una función de arrastrar y soltar, úsala para mover tus carpetas de VM al ordenador de destino.

¿Cómo acelerar una máquina virtual?

Tu VM puede ocupar muchos de los recursos de tu ordenador y puede ser lenta. Aquí hay algunas formas de acelerarlo.

  • Usa discos de tamaño fijo en lugar de discos asignados dinámicamente simplemente porque ocupan menos sobrecarga.
  • Muchos softwares de VM vienen con un paquete de unidades que hará que tu sistema operativo invitado se ejecute más rápido.
  • El antivirus puede ralentizar la VM escaneando sus archivos, por lo que es mejor que excluyas los directorios de VM en tu software Antivirus.
  • Algunos procesadores especializados como Intel VT-x y AMD-V mejoran la virtualización, así que asegúrate de que estén habilitados para tu sistema.
  • Da más memoria a tus máquinas virtuales, ya que tienden a tener mucha memoria todo el tiempo.
  • Del mismo modo, asigna más CPU. Si tu caja física tiene una CPU multinúcleo, asegúrate de asignar más núcleos a tu VM.
  • Mueve tus máquinas virtuales a una unidad de estado sólido, ya que es una de las formas más rápidas de mejorar la velocidad del ordenador.
  • A veces, poner tu VM en modo de suspensión es mejor que apagarla por completo, ya que no tiene que arrancar desde cero todo el tiempo.
  • Realiza tareas simples como reducir las aplicaciones y programas en segundo plano, mejorar el tiempo de arranque y reducir la cantidad de RAM. Estas son cosas que harías en un ordenador físico para aumentar su rendimiento y lo mismo se aplica a las máquinas virtuales también.

Puedes seguir una o más de estas sugerencias para mejorar la velocidad de tu ordenador.

 

¿Cómo puedo desinstalar una VM?

Desinstalar una VM es tan fácil como instalarla. Simplemente navega a la carpeta principal de la máquina virtual en el disco duro físico de tu ordenador. Puedes ver todas las máquinas virtuales que están instaladas en tu sistema, junto con su configuración y datos relacionados.

 

Amenazas

Si bien la virtualización sigue evolucionando, también lo hacen las amenazas. La historia ha demostrado que se pueden abrir excelentes vulnerabilidades de seguridad no deseadas. Desafortunadamente, las características a menudo se implementan antes que las consecuencias de seguridad se entienden completamente.

Algunos de los elementos etiquetados como amenazas aquí también podrían ser considerados beneficios. El objetivo de enumerar estos elementos es aumentar la conciencia del potencial inconveniente, al tiempo que anima a las personas a pensar en las implementaciones con respecto a la seguridad.

 

Comunicación entre máquinas virtuales o entre máquinas virtuales y host

Las máquinas virtuales se pueden usar para satisfacer múltiples necesidades:

  • Compartir un ordenador físico entre múltiples organizaciones o compañías
  • Usar un solo ordenador físico para aplicaciones de baja seguridad y alta seguridad
  • Consolidación de servicios en menos ordenadores físicos
  • Proporcionar una plataforma de hardware común para alojar múltiples sistemas operativos.

Las primeras tres aplicaciones suponen que existe aislamiento entre las máquinas virtuales. En el primer caso, las empresas deberían poder asumir que las aplicaciones en las otras máquinas virtuales no pueden acceder a las suyas.

En el segundo y tercer casos, un robo en una máquina virtual no debería proporcionar acceso a las otras.

Sin embargo, en el cuarto caso, el objetivo de la virtualización puede ser facilitar la comunicación entre múltiples invitados y el anfitrión.

Aunque la mayoría de las preocupaciones de seguridad asociadas con las máquinas virtuales son similares, si no idénticas, para las plataformas físicas, las máquinas virtuales tienen debilidades potenciales únicas.

Algunas de estas son:

  • Las tecnologías como un portapapeles compartido permiten que los datos se transfieran entre máquinas virtuales y el host. Esto puede proporcionar una puerta de enlace para transferir datos entre programas maliciosos en máquinas virtuales de diferentes reinos de seguridad o para filtrar datos hacia / desde el host.
  • En una tecnología VM, el núcleo del sistema operativo que proporciona la capa VM tiene la capacidad de
    registra las pulsaciones de teclado y las actualizaciones de pantalla que pasan a través de terminales virtuales en la máquina virtual. Las pulsaciones de teclas y las actualizaciones de pantalla se registran en los archivos del host, lo que permite la supervisión de conexiones de terminal encriptadas dentro de la VM.
  • Algunas máquinas virtuales no se centran en absoluto en el aislamiento, lo que brinda a los invitados un acceso sin restricciones a los recursos del host, como el sistema de archivos. Dichas soluciones tienden a centrarse en ejecutar aplicaciones diseñadas para un sistema operativo en otro sistema operativo y evitar el aislamiento que muchos usuarios esperan, Los usuarios de máquinas virtuales con importantes necesidades de seguridad y aislamiento deben discutir con sus proveedores un enfoque adecuado hacia el aislamiento.

 

Monitorización de VM desde el host

Generalmente no se considera un error o limitación cuando se puede iniciar la supervisión, el cambio o
comunicación con una aplicación VM desde el host. Se considera que el host está en una posición de control.

Dependiendo de la tecnología VM utilizada, el host puede influir en las VM de las siguientes maneras:

  • Iniciar, detener, pausar y reiniciar máquinas virtuales.
  • Supervisar y configurar los recursos disponibles para las máquinas virtuales, incluidos: CPU, memoria, disco y
    uso de red de máquinas virtuales.
  • Ajustar la cantidad de CPU, la cantidad de memoria, la cantidad y la cantidad de discos virtuales, y cantidad de interfaces de red virtuales disponibles para una VM.
  • Supervisar las aplicaciones que se ejecutan dentro de la VM.
  • Ver, copiar y posiblemente modificar los datos almacenados en los discos virtuales de la VM.

 

Monitorización de VM desde otra VM

Debido a que el aislamiento se considera una característica principal de la tecnología VM, generalmente se considera ser un fallo de seguridad cuando una VM puede monitorizar a otra sin configuraciones específicas para hacerlo.

Las protecciones de memoria integradas en la mayoría de las CPU modernas pueden ser aplicadas por un hipervisor que hace uso de estas capacidades de protección de memoria.

Para el tráfico de red, puede haber un problema con el aislamiento dependiendo de cómo las conexiones de red
se configuran con las máquinas virtuales. Si hay un canal físico dedicado para cada enlace host-VM, entonces las máquinas virtuales no deberían poder ver los paquetes de los demás.

Sin embargo, si la plataforma VM usa un «hub virtual» o «conmutador virtual» para conectar todas las VM con host, los invitados de VM pueden simplemente ver, o usar el envenenamiento ARP (Protocolo de resolución de direcciones) para redirigir paquetes a paquetes de rastreo que van hacia o desde otra VM, respectivamente.

 

Denegación de servicio

Debido a que las máquinas virtuales y el host comparten recursos de CPU, memoria, disco y red, pueden ser capaces de causar algún tipo de ataque de denegación de servicio contra otra máquina virtual.

La mejor manera de evitar que esto suceda es limitar los recursos a los que puede acceder una máquina virtual. Muchas tecnologías de virtualización proporcionan mecanismos para limitar la asignación de recursos a máquinas virtuales individuales.

La configuración adecuada de la tecnología de virtualización del host puede evitar que los invitados consuman una cantidad excesiva de recursos en el host, evitando así un ataque de denegación de servicio.

 

Modificación externa de una VM

La capacidad de confiar en una VM en una infraestructura es crítica para permitirle el acceso en un entorno.

Por ejemplo, definimos una VM de usuario que tiene la capacidad de acceder a la base de datos de empleados a través de una solicitud. El usuario está bloqueado en una cuenta de la aplicación. Es decir, el usuario no puede acceder a la base de datos fuera de la aplicación. Por lo tanto, la VM es confiable en el entorno con acceso a la base de datos. Si la VM se puede modificar, de modo que el usuario tenga acceso al sistema, el modelo de confianza está roto.

Esta protección se puede proporcionar firmando digitalmente la VM y validando la firma antes de ejecución. La clave de firma nunca debe colocarse en ningún lugar donde pueda verse comprometida, y se debe tener especial cuidado en volver a firmar la VM después de que se realicen parches externos.

 

Medidas de seguridad

Podemos establecer una serie de medidas de seguridad para evitar las amenazas en una máquina virtual. Dentro de esas medidas están las siguientes:

Puertos de servicio de capa de máquina virtual de firewall

Además de los puertos normalmente abiertos dentro de un sistema operativo para sus servidores y clientes, la máquina virtual puede abrir sus propios puertos (utilizando las direcciones IP del sistema operativo del host). Estos
puertos pueden permitir que otros se conecten de forma remota a la máquina virtual para ver o configurarla, compartir unidades o realizar otras tareas.

El acceso a estos puertos debe limitarse estrictamente a las máquinas que tienen autorización para administrar la infraestructura virtual. Como mínimo, un firewall en el sistema operativo host o un firewall separado para proteger el host debería bloquear el acceso a esos puertos de forma predeterminada, solo permitiendo el acceso a esos puertos a un pequeño número de máquinas de gestión.

No se permitiría el acceso remoto ni al host ni al hipervisor. Esta configuración proporciona aislamiento de los procesos centrales confiables del entorno potencialmente comprometido.

 

Usar cifrado para la comunicación

La encriptación para comunicaciones seguras debe usarse siempre que sea posible. Se usará HTTPS, TLS, SSH o VPN encriptados de invitado a host o de dispositivos de administración a hosts.

Los enlaces cifrados proporcionan no solo cifrado para ocultar las solicitudes y respuestas entre máquinas y hosts, también proporcionan autenticación de paquetes para evitar fuentes falsificadas que realicen ataques, secuestro de conexiones, secuestro de rutas y ataques de hombre en el medio.

#VM #Consejos #Tutorial

Fuente:Ciberseguridad