Usuario:ManuelRomero/aws/Foundations

De WikiEducator
Saltar a: navegación, buscar


M1: Introduccion

https://awsacademy.instructure.com/courses/3786/modules/items/462523


Icon objectives.jpg
Después de este módulo debemos de conocer
  • Tipos de modelos de informática en la nube
  • Ventajas (identificar 6 de ellas)
  • Servicios fundamentales AWS y sus categorías
  • Marco de adopción de la nube de AWS CAF de AWS -Computed Adoption Frame- (guía para planificar de forma efectiva y organizada la migración a la nube de una infraestructura informática).

Introducción de la informática en la nube




Icon qmark.gif

La informática en la nube

¿Qué es la informática en la nube para ti?



Icon define.gif
La informática en la nube
Es la entrega bajo demanda de
  • Potendia de cómputo
  • Bases de datos
  • Almacenamiento
  • Aplicaciones
  • Otros recursos de TI
a través de internet
con un sistema de precios de pago por uso




Icon qmark.gif
Dónde se ejecutan estos recursos
  • En equipos potenes de servidores
  • Ubicados en centros de datos en diferentes partes del mundo
  • Que ofrece un proveedor, propietari de dichos centros de datos


Icon casestudy.gif
Ejempos de proveedores de servicos de informática en la nube
Amazon Pionero en la nube
Microsoft Azure (Amplia variedad de servicios)
DigitalOcean (Alojamiento de web simple)
Google Cloud Platform (GCP) (Alta escalabilidad)
IBM Cloud (Soluciones empresariales)
Alibaba Cloud (Proveedor en Asia)





Icon activity.jpg
Busca el que más te convenga

(Comment.gif: Hay varios proveedores de servicios de informática en la nube disponibles)


  • Cada proveedor ofrece productos con sus propias características y ventajas.
  • A la hora de buscar un proveedor, hay que analizar las necesidades y requisitos que necesitamos e investigar y comparar para elegir el más idóneo.




Usar el hardware en la nube


Icon activity.jpg
Usamos la informática según la necesitamos

Aws foundation infraestructura 1.png


Usando la informática en la nube podemos

(Comment.gif: No preocuparnos de la infraestructura que necesitamos a nivel de hardware:

Esto implica no preocuparnos al principio por los equipos necesarios
Qué ocurre si me falta memoria o necesito más potencia de cálculo
Mas discos para almacenamiento

)


  • Podemos ver el hardware como un software que podemos configurar y adaptar a nuestras necesisdades




Modelos de servicios

Tipos de servicios en la nube

  • Son muchos los servicios que se puden ofrecer en la nube, y cada día crecen, según las necesidades que puedan demandar las difernetes empresas que lo utilizan, se pueden clasificar en tres tipos de modelos:
  1. IAAS
  2. PAAS
  3. SASS

SaaS

  • Es el modelo o tipo de servición que más se demanada.
  • En él se ofrecen aplicaciones que son gestionadas por proveedores externos a través de internet.
  • Lo más habitual es que la aplicación se ejecute en el navegador (no hace falta instalaciones ni descargas)
  • Ejemplos de SaaS:
  1. Google Workspace (formerly GSuite)
  2. Dropbox
  3. Salesforce
  4. Cisco WebEx
  5. SAP Concur
  6. GoToMeeting
  • Se clasifican por el nivel de

Seguridad

Sección 5:Protección de datos es AWS

Cifrado de datos en reposo (datos almacenados en disco). AWS KMS (Key Management Service) es el servicio.
  • Datos en reposo, son datos almacenados en un disco
    • Se pueden cifrar los datos en reposo usando el algoritmo AES-256 utilizando el servicio AWS KMS (El cifrado y descifrado se realiza de forma transparente).
  • Datos en tránsito son datos que se transladan. Con TLS (antes llamado SSL)1.2 (Tranport Layer Security) se cifran. Es un estándar abierto que usa AES-256.
    • El servicio AWS Certificate Manager realiza este cifrado aprovisionando de certificados TLS o SSL
    • El tránsito de los datos se debe de realizar usand https
    • Ejemplos de uso de cifrado de datos en tránsito en AWS

Seguridad datos transito 1.png|Seguridad datos transito 2.png

El en acceso a datos de S3, en AWS se protegen los datos con 
    • Amazon S3 Block Public Access (Anula cualquier otra política de acceso al bucket y se activa de forma predeterminada cuando se crea un bucket)
    • Si el usuario se autentica con IAM, usar Políticas de IAM que especifican servicios o usuarios que pueden acceder al bucket
    • Políticas de Bucket o políticas de recursos, utilizadas cuando el usuario no se puede autenticar con IAM. Con estas políticas se puede conceder un acceso público o anónimo a un bucket.
    • ACL o Listas de control de acceso. Se usa menos, ya que es previo a IAM (?)
  • AWS Trusted Advisor servicio gratuito para comprobar las políticas de acceso a bucket de S3.

Sección 6: Garantizar la conformidad

  • AWS colabora con organismos de certificación y auditores independientes. Estos programas se pueden clasificar en:
    • Certificaciones y acreditaciones
ISO 27001. 27017 , 27018 y ISO/IEC 9001
    • Leyes, regulaciones y privacidad
GDPR (Regamento General de Proteccion de Datos), HIPAA (Ley de Portabilidad de Seguros de Salud)
    • Alineaciones y marcos de trabajo
CIS (Centro de seguridad de internet)
AWS Config servicio para analizar, auditar y evaluar la configuración de los recursos de AWS
  • Monitorea y registra todas las configuraciones que se realizan.
  • Es un servicio regional (hay que habilitarlo en cada región que se tengan servicios)
AWS Artifact


Redes

Sección 4

Cómo hacer fireware sobre un Amazon VPC. Dos opciones
  • 1.- Grupos de seguridad
  • 2.- Listas de control de acceso a la red
Grupos de seguridad
  • Funcionan a nivel de instancia (la interfaz de la tarjeta de red)
  • Son equivalentes a los fireware de las instancias EC2
  • las reglas controlan el tráfico de entrada y salida
  • Los grupos de seguridad predetermado deniegan todo el tráfico de entrada y permiten todo el de salida. Tendremos que definir reglas para el tráfico de entrada
  • Los grupos de seguridad tiene estado, por lo que mantienen informacioń.
Las ACL (listas de Acceso)
  • Funcionan a nivel de subred
  • Las ACL tienen reglas de entrada y de salida independientes, permitiendo o denegando tráfico cada regla
  • Las ACL no tienen estado
  • En cada regla se pueden especficar protocolos y puertos
  • Cada subred, tiene que estar asociada a una ACL (Si no se hace, se asocia a una ACL predeterminada)
Práctica de crear redes con Amazon VPC

1.-Abrimos el laboratorio 2.- Accedemos a Networking & Content Delivery 3.- Seleccionamos VPC 4,. Botón create new VPC 5.- Damos opciones en Settings:

1-. VPC and more ya que vamos a configurar más de un vpc
2.- Auto-generate tag name
3.- IpV4 CIDR 10.0.0.0/16
4.-  Numero de zonas (para alta disponibilidad por lo menos 2), seleccionamos 1
5.- 1 Red pública
6.- 1 Red privada
7.- Customizamos las subred:
  7.1 10.0.0.0/24 public suberd in us-east-1a
  7.2 10.0.1.0/24 private subnet in us-east1a
8.- VPC endpoints None
9.- Mantenmos DNS Enambe DNS hostname y Enable DNS resolution