Diferencia entre revisiones de «Usuario:ManuelRomero/aws/Foundations»

De WikiEducator
Saltar a: navegación, buscar
(Seguridad)
(M1: Introduccion)
Línea 1: Línea 1:
 
{{Usuario:ManuelRomero/aws/nav}}
 
{{Usuario:ManuelRomero/aws/nav}}
===M1: Introduccion===
+
===M1: Introducción===
 
https://awsacademy.instructure.com/courses/3786/modules/items/462523
 
https://awsacademy.instructure.com/courses/3786/modules/items/462523
  

Revisión de 04:20 4 sep 2024


M1: Introducción

https://awsacademy.instructure.com/courses/3786/modules/items/462523


Icon objectives.jpg
Después de este módulo debemos de conocer
  • Tipos de modelos de informática en la nube
  • Ventajas (identificar 6 de ellas)
  • Servicios fundamentales AWS y sus categorías
  • Marco de adopción de la nube de AWS CAF de AWS -Computed Adoption Frame- (guía para planificar de forma efectiva y organizada la migración a la nube de una infraestructura informática).

Introducción de la informática en la nube




Icon qmark.gif

La informática en la nube

¿Qué es la informática en la nube para ti?



Icon define.gif
La informática en la nube
Es la entrega bajo demanda de
  • Potendia de cómputo
  • Bases de datos
  • Almacenamiento
  • Aplicaciones
  • Otros recursos de TI
a través de internet
con un sistema de precios de pago por uso




Icon qmark.gif
Dónde se ejecutan estos recursos
  • En equipos potenes de servidores
  • Ubicados en centros de datos en diferentes partes del mundo
  • Que ofrece un proveedor, propietari de dichos centros de datos


Icon casestudy.gif
Ejempos de proveedores de servicos de informática en la nube
Amazon Pionero en la nube
Microsoft Azure (Amplia variedad de servicios)
DigitalOcean (Alojamiento de web simple)
Google Cloud Platform (GCP) (Alta escalabilidad)
IBM Cloud (Soluciones empresariales)
Alibaba Cloud (Proveedor en Asia)





Icon activity.jpg
Busca el que más te convenga

(Comment.gif: Hay varios proveedores de servicios de informática en la nube disponibles)


  • Cada proveedor ofrece productos con sus propias características y ventajas.
  • A la hora de buscar un proveedor, hay que analizar las necesidades y requisitos que necesitamos e investigar y comparar para elegir el más idóneo.




Usar el hardware en la nube


Icon activity.jpg
Usamos la informática según la necesitamos

Aws foundation infraestructura 1.png


Usando la informática en la nube podemos

(Comment.gif: No preocuparnos de la infraestructura que necesitamos a nivel de hardware:

Esto implica no preocuparnos al principio por los equipos necesarios
Qué ocurre si me falta memoria o necesito más potencia de cálculo
Mas discos para almacenamiento

)


  • Podemos ver el hardware como un software que podemos configurar y adaptar a nuestras necesisdades




Clasificación de los servicios en la nube
  • Existen diferentes criterios para clasificar los servicios en la nube:
    • Modelos de Servicio (importante) IaSS, PaSS, SaSS
    • Modelo de Despliegue: Nube pública, privada, híbrida o Comunitaria
    • Propósito del servicio: Almacenamiento, Cómputo, Redes, Bases de datos
    • Modelo de Facturación: Pago por uso, Suscripción, Freemium




Icon define.gif
Moldelos de servicio

Son las diferentes formas en las que se puede ofrecer un tecnología y recursos a través de la nube



Icon define.gif
Qué implica un modelo de servicio

Cada modelo define:

  1. nivel de control sobre el servicio (tecnología o recurso)
  2. responsabilidad concreta compartida entre el proveedor del servicio y el cliente.

Además de estos criterios, cada modelo se servicio también especificará:

  1. apEx vs. OpEx: CapEx (Capital Expenditure): Gastos de capital relacionados con la inversión
  2. OpEx (Operational Expenditure): Gastos operativos relacionados con el uso de recursos en la nube,
  3. Elasticidad y Escalabilidad:
  4. Multitenencia: Se refiere a una arquitectura en la que múltiples usuarios (o "inquilinos") comparten los mismos recursos físicos y virtuales de una nube, manteniendo la separación y seguridad de sus datos.
  5. Autoservicio bajo demanda: Los usuarios pueden provisionar recursos informáticos automáticamente sin necesidad de intervención humana por parte del proveedor de servicios.
  6. Modelo de pago por uso: Los clientes pagan solo por los recursos que realmente utilizan
  7. Resiliencia y Alta Disponibilidad:
    1. Resiliencia: La capacidad de una infraestructura en la nube para recuperarse de fallos y mantener la continuidad del servicio.
    2. Alta Disponibilidad: La capacidad de un sistema para estar disponible la mayor parte del tiempo, minimizando el tiempo de inactividad.
  8. Seguridad en la Nube


Tipos de servicios en la nube

  • Son muchos los servicios que se puden ofrecer en la nube, y cada día crecen, según las necesidades que puedan demandar las difernetes empresas que lo utilizan, se pueden clasificar en tres tipos de modelos:
  1. IAAS
  2. PAAS
  3. SASS

=IaSS

El usuario tiene el control sobre la infraestructura
  • Configuración y gestión de equipos virtuales con su correspondiente sistema operativo
  • Acceso a las características y configuración de las redes
  • Espacio de almacenamiento en la nube

PaSS

Utiliza un proceso sin necesidad de preocupación por la infraestructura subyacente
  • Este tipo de servicios, nos permiten subir y ejecutar aplicaciones en la web, por ejemplo:
    • AWS Elastic BeansTalk : Servicio de Amazon para subir y ejecutar aplicaciones en la web
    • Google App Engine (Google Cloud Platform): Servicio que pemite crear y ejecutar aplicaciones web y móviles directamente en la infraestructura de google
    • Microsoft Azure App Services
    • Heroku
    • Oracle Cloud Platform (Oracle Cloud)
    • IBM Cloud Foundry



SaaS

  • Es el modelo o tipo de servicio que más se demanada.
  • En él se ofrecen aplicaciones que son gestionadas por proveedores externos a través de internet.
  • Lo más habitual es que la aplicación se ejecute en el navegador (no hace falta instalaciones ni descargas)
  • Ejemplos de SaaS:
  1. Google Workspace (formerly GSuite)
  2. Dropbox
  3. Salesforce
  4. Cisco WebEx
  5. SAP Concur
  6. GoToMeeting
  • Se clasifican por el nivel de funcionalidad y especialización que ofrecen. Esto significa que algunas aplicaciones SaaS están diseñadas para propósitos generales (como correo electrónico o almacenamiento), mientras que otras están especializadas en necesidades específicas del negocio, como la gestión de relaciones con clientes (CRM) o la planificación de recursos empresariales (ERP).

Ventajas de usar los servicios en la nube

  1. Inversión inicial en gastos variables según la necesidad (CapEx) (no hay que hacer un resembolso fuerte inicial):
    • Se paga cuando se consume y solo por lo consumido
    • Aprovechar economías de escala (Al haber muchos clientes, se pueden reducir costes)
    • Servicios elásticos (Se puede ampliar o reducir en función de la necesidad puntual)
    • Aumenta la velocidad y agilidad del servicio ya que se utilizan potentes equipos distribuídos por todo el mundo.
    • Desaparecen los gastos de gestión y mantenimiento
    • Alcance mundial en minutos a golpe de click (se dispone de miles de servidores distribuídos por todo el mundo, lo que implica una reducción notable de la latencia).

Seguridad

Sección 5:Protección de datos es AWS

Cifrado de datos en reposo (datos almacenados en disco). AWS KMS (Key Management Service) es el servicio.
  • Datos en reposo, son datos almacenados en un disco
    • Se pueden cifrar los datos en reposo usando el algoritmo AES-256 utilizando el servicio AWS KMS (El cifrado y descifrado se realiza de forma transparente).
  • Datos en tránsito son datos que se transladan. Con TLS (antes llamado SSL)1.2 (Tranport Layer Security) se cifran. Es un estándar abierto que usa AES-256.
    • El servicio AWS Certificate Manager realiza este cifrado aprovisionando de certificados TLS o SSL
    • El tránsito de los datos se debe de realizar usand https
    • Ejemplos de uso de cifrado de datos en tránsito en AWS

Seguridad datos transito 1.png|Seguridad datos transito 2.png

El en acceso a datos de S3, en AWS se protegen los datos con 
    • Amazon S3 Block Public Access (Anula cualquier otra política de acceso al bucket y se activa de forma predeterminada cuando se crea un bucket)
    • Si el usuario se autentica con IAM, usar Políticas de IAM que especifican servicios o usuarios que pueden acceder al bucket
    • Políticas de Bucket o políticas de recursos, utilizadas cuando el usuario no se puede autenticar con IAM. Con estas políticas se puede conceder un acceso público o anónimo a un bucket.
    • ACL o Listas de control de acceso. Se usa menos, ya que es previo a IAM (?)
  • AWS Trusted Advisor servicio gratuito para comprobar las políticas de acceso a bucket de S3.

Sección 6: Garantizar la conformidad

  • AWS colabora con organismos de certificación y auditores independientes. Estos programas se pueden clasificar en:
    • Certificaciones y acreditaciones
ISO 27001. 27017 , 27018 y ISO/IEC 9001
    • Leyes, regulaciones y privacidad
GDPR (Regamento General de Proteccion de Datos), HIPAA (Ley de Portabilidad de Seguros de Salud)
    • Alineaciones y marcos de trabajo
CIS (Centro de seguridad de internet)
AWS Config servicio para analizar, auditar y evaluar la configuración de los recursos de AWS
  • Monitorea y registra todas las configuraciones que se realizan.
  • Es un servicio regional (hay que habilitarlo en cada región que se tengan servicios)
AWS Artifact

Redes

Sección 4

Cómo hacer fireware sobre un Amazon VPC. Dos opciones
  • 1.- Grupos de seguridad
  • 2.- Listas de control de acceso a la red
Grupos de seguridad
  • Funcionan a nivel de instancia (la interfaz de la tarjeta de red)
  • Son equivalentes a los fireware de las instancias EC2
  • las reglas controlan el tráfico de entrada y salida
  • Los grupos de seguridad predetermado deniegan todo el tráfico de entrada y permiten todo el de salida. Tendremos que definir reglas para el tráfico de entrada
  • Los grupos de seguridad tiene estado, por lo que mantienen informacioń.
Las ACL (listas de Acceso)
  • Funcionan a nivel de subred
  • Las ACL tienen reglas de entrada y de salida independientes, permitiendo o denegando tráfico cada regla
  • Las ACL no tienen estado
  • En cada regla se pueden especficar protocolos y puertos
  • Cada subred, tiene que estar asociada a una ACL (Si no se hace, se asocia a una ACL predeterminada)
Práctica de crear redes con Amazon VPC

1.-Abrimos el laboratorio 2.- Accedemos a Networking & Content Delivery 3.- Seleccionamos VPC 4,. Botón create new VPC 5.- Damos opciones en Settings:

1-. VPC and more ya que vamos a configurar más de un vpc
2.- Auto-generate tag name
3.- IpV4 CIDR 10.0.0.0/16
4.-  Numero de zonas (para alta disponibilidad por lo menos 2), seleccionamos 1
5.- 1 Red pública
6.- 1 Red privada
7.- Customizamos las subred:
  7.1 10.0.0.0/24 public suberd in us-east-1a
  7.2 10.0.1.0/24 private subnet in us-east1a
8.- VPC endpoints None
9.- Mantenmos DNS Enambe DNS hostname y Enable DNS resolution