Este documento presenta una introducción a Amazon EKS. Explica los conceptos clave de Kubernetes y cómo EKS administra el plano de control de Kubernetes de manera segura y confiable. También cubre temas como redes, seguridad, monitoreo y opciones de nodos de trabajo como instancias EC2 administradas, grupos de nodos administrados y AWS Fargate.
Las tecnologías como los contenedores y kubernetes pueden hacer que sus procesos de entrega de software sean más fáciles y más rápidos. En este webinar, hablaremos sobre cómo usar el Amazon Kubernetes Service (EKS) para construir aplicaciones modernas con grupos Kubernetes totalmente administrados.
Attendees will learn how to leverage the identity and authorisation, network security and secrets management features of the wider AWS platform for their containers, including Amazon Elastic Container Service (Amazon ECS) and Amazon Elastic Container Service for Kubernetes (Amazon EKS). We also discuss best practices for the security of your container images such as scanning them for known vulnerabilities.
While many organizations have started to automate their software develop processes, many still engineer their infrastructure largely by hand. Treating your infrastructure just like any other piece of code creates a “programmable infrastructure” that allows you to take full advantage of the scalability and reliability of the AWS cloud. This session will walk through practical examples of how AWS customers have merged infrastructure configuration with application code to create application-specific infrastructure and a truly unified development lifecycle. You will learn how AWS customers have leveraged tools like CloudFormation, orchestration engines, and source control systems to enable their applications to take full advantage of the scalability and reliability of the AWS cloud, create self-reliant applications, and easily recover when things go seriously wrong with their infrastructure.
In this session customers will learn how to leverage the identity and authorisation, network security and secrets management features of the wider AWS platform for their containers. We will also show you how to scan container images for vulnerabilities as part of your CI/CD pipeline.
Speaker: Marcus Santos, Solutions Architect, AWS
Las tecnologías como los contenedores y kubernetes pueden hacer que sus procesos de entrega de software sean más fáciles y más rápidos. En este webinar, hablaremos sobre cómo usar el Amazon Kubernetes Service (EKS) para construir aplicaciones modernas con grupos Kubernetes totalmente administrados.
Attendees will learn how to leverage the identity and authorisation, network security and secrets management features of the wider AWS platform for their containers, including Amazon Elastic Container Service (Amazon ECS) and Amazon Elastic Container Service for Kubernetes (Amazon EKS). We also discuss best practices for the security of your container images such as scanning them for known vulnerabilities.
While many organizations have started to automate their software develop processes, many still engineer their infrastructure largely by hand. Treating your infrastructure just like any other piece of code creates a “programmable infrastructure” that allows you to take full advantage of the scalability and reliability of the AWS cloud. This session will walk through practical examples of how AWS customers have merged infrastructure configuration with application code to create application-specific infrastructure and a truly unified development lifecycle. You will learn how AWS customers have leveraged tools like CloudFormation, orchestration engines, and source control systems to enable their applications to take full advantage of the scalability and reliability of the AWS cloud, create self-reliant applications, and easily recover when things go seriously wrong with their infrastructure.
In this session customers will learn how to leverage the identity and authorisation, network security and secrets management features of the wider AWS platform for their containers. We will also show you how to scan container images for vulnerabilities as part of your CI/CD pipeline.
Speaker: Marcus Santos, Solutions Architect, AWS
40 DevSecOps Reference Architectures for you. See what tools your peers are using to scale DevSecOps and how enterprises are automating security into their DevOps pipeline. Learn what DevSecOps tools and integrations others are deploying in 2019 and where your choices stack up as you consider shifting security left.
For customers with hundreds or thousands of secrets, like database credentials and API keys, manually rotating and managing access to those secrets can be complex and cause application disruptions. AWS Secrets Manager protects access to your IT resources by enabling you to easily and centrally rotate and manage access to secrets. In this session, we explore the benefits and key features of Secrets Manager. We demonstrate how to safely rotate secrets, manage access to secrets with fine-grained access policies, and centrally secure and audit your secrets.
Today’s cutting edge companies have release cycles measured in days instead of months. This agility is enabled by the DevOps practice of continuous delivery, which automates building, testing, and deploying all code changes. This type of automation will help you catch bugs sooner and accelerate developer productivity. In this session we will share our AWS engineers embed security practices in DevOps, and discuss how you can use AWS services to securely enable DevOps agility in your organization.
DevSecOps: Taking a DevOps Approach to SecurityAlert Logic
More organisations are embracing DevOps and automation to realise compelling business benefits, such as more frequent feature releases, increased application stability, and more productive resource utilization. However, many security and compliance monitoring tools have not kept up. In fact, they often represent the largest single remaining barrier to continuous delivery.
SecDevOps discussion from 2017 'All Things Open'. Discuss security champion idea as well as how to prepare for the common vulnerabilities. 'Security Champion' is the idea that a developer on an existing team represent the voice of security IN ADDITION TO any existing security safeguards in order to raise the bar of secure applications and dialog.
DevSecOps is a recent offshoot of the DevOps movement, which doubles down on the importance of security. As security continues to be downplayed or ignored even as the threat landscape explodes, DevSecOps promotes a set of well-developed design principles and engineering patterns which involve security owners and product designers much earlier. DevSecOps lays out a robust and practical blueprint for building security features into the design process, leveraging new engineering tools and patterns and creating a secure, defensible software right from the start.
Join Chris Knotts, Innovation Product Director at Cprime, to:
- Learn how the concept of "shifting left" applies to application security and how to prioritize security requirements earlier in the design process
- Get an introduction to a few of the most effective engineering tools for implementing DevSecOps, including popular code scanners, dependency checkers, and free open-source products
- Understand how progress with DevSecOps depends on roles and stakeholders outside of just security staff
Software release cycles are now measured in days instead of months. Cutting edge companies are continuously delivering high-quality software at a fast pace. In this session, we will cover how you can begin your DevOps journey by sharing best practices and tools used by the engineering teams at Amazon. We will showcase how you can accelerate developer productivity by implementing continuous Integration and delivery workflows. We will also cover an introduction to AWS CodeStar, AWS CodeCommit, AWS CodeBuild, AWS CodePipeline, AWS CodeDeploy, AWS Cloud9, and AWS X-Ray the services inspired by Amazon's internal developer tools and DevOps practice.
Level: 200
Speaker: Nick Brandaleone - Solutions Architect, AWS
In this session, we will discuss the architecture of a Kubernetes cluster. we will go through all the master and worker components of a kubernetes cluster. We will also discuss the basic terminology of Kubernetes cluster such as Pods, Deployments, Service etc. We will also cover networking inside Kuberneets. In the end, we will discuss options available for the setup of a Kubernetes cluster.
Learning Objectives:
- Learn how to make decisions about the service and share best practices and useful tips for success
- Learn about Content based routing, HTTP/2, WebSockets
- Secure your web applications using TLS termination, AWS WAF on Application Load Balancer
An introduction to the devsecops webinar will be presented by me at 10.30am EST on 29th July,2018. It's a session focussed on high level overview of devsecops which will be followed by intermediate and advanced level sessions in future.
Agenda:
-DevSecOps Introduction
-Key Challenges, Recommendations
-DevSecOps Analysis
-DevSecOps Core Practices
-DevSecOps pipeline for Application & Infrastructure Security
-DevSecOps Security Tools Selection Tips
-DevSecOps Implementation Strategy
-DevSecOps Final Checklist
Infrastructure as Code, tools, benefits, paradigms and more.
Presentation from DigitalOnUs DevOps: Infrastructure as Code Meetup (September 20, 2018 - Monterrey Nuevo Leon MX)
Para aprovechar al máximo la agilidad que ofrecen las aplicaciones modernas, es esencial crear prácticas de CI / CD que ayuden a los equipos a iterar en el código y liberar funcionalidades rápidamente. En este webinar, compartiremos las mejores prácticas para crear flujos de trabajo de CI / CD para administrar sus implementaciones tanto en Serverless como en contenedores en AWS.
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...Amazon Web Services LATAM
Los microservicios proponen un abordaje tanto de arquitectura como organizacional en el desarrollo de software para acelerar los ciclos de implementación, fomentar la innovación, y mejorar la capacidad de mantenimiento y escalabilidad de las aplicaciones en nuestras organizaciones. En esta sesión, compartiremos el uso de Containers y Serverless para acelerar nuestras implementaciones y comenzar nuestro viaje para modernizar nuestras aplicaciones, compartiendo las mejores prácticas para el desarrollo y despliegue de Serverless y Containers.
40 DevSecOps Reference Architectures for you. See what tools your peers are using to scale DevSecOps and how enterprises are automating security into their DevOps pipeline. Learn what DevSecOps tools and integrations others are deploying in 2019 and where your choices stack up as you consider shifting security left.
For customers with hundreds or thousands of secrets, like database credentials and API keys, manually rotating and managing access to those secrets can be complex and cause application disruptions. AWS Secrets Manager protects access to your IT resources by enabling you to easily and centrally rotate and manage access to secrets. In this session, we explore the benefits and key features of Secrets Manager. We demonstrate how to safely rotate secrets, manage access to secrets with fine-grained access policies, and centrally secure and audit your secrets.
Today’s cutting edge companies have release cycles measured in days instead of months. This agility is enabled by the DevOps practice of continuous delivery, which automates building, testing, and deploying all code changes. This type of automation will help you catch bugs sooner and accelerate developer productivity. In this session we will share our AWS engineers embed security practices in DevOps, and discuss how you can use AWS services to securely enable DevOps agility in your organization.
DevSecOps: Taking a DevOps Approach to SecurityAlert Logic
More organisations are embracing DevOps and automation to realise compelling business benefits, such as more frequent feature releases, increased application stability, and more productive resource utilization. However, many security and compliance monitoring tools have not kept up. In fact, they often represent the largest single remaining barrier to continuous delivery.
SecDevOps discussion from 2017 'All Things Open'. Discuss security champion idea as well as how to prepare for the common vulnerabilities. 'Security Champion' is the idea that a developer on an existing team represent the voice of security IN ADDITION TO any existing security safeguards in order to raise the bar of secure applications and dialog.
DevSecOps is a recent offshoot of the DevOps movement, which doubles down on the importance of security. As security continues to be downplayed or ignored even as the threat landscape explodes, DevSecOps promotes a set of well-developed design principles and engineering patterns which involve security owners and product designers much earlier. DevSecOps lays out a robust and practical blueprint for building security features into the design process, leveraging new engineering tools and patterns and creating a secure, defensible software right from the start.
Join Chris Knotts, Innovation Product Director at Cprime, to:
- Learn how the concept of "shifting left" applies to application security and how to prioritize security requirements earlier in the design process
- Get an introduction to a few of the most effective engineering tools for implementing DevSecOps, including popular code scanners, dependency checkers, and free open-source products
- Understand how progress with DevSecOps depends on roles and stakeholders outside of just security staff
Software release cycles are now measured in days instead of months. Cutting edge companies are continuously delivering high-quality software at a fast pace. In this session, we will cover how you can begin your DevOps journey by sharing best practices and tools used by the engineering teams at Amazon. We will showcase how you can accelerate developer productivity by implementing continuous Integration and delivery workflows. We will also cover an introduction to AWS CodeStar, AWS CodeCommit, AWS CodeBuild, AWS CodePipeline, AWS CodeDeploy, AWS Cloud9, and AWS X-Ray the services inspired by Amazon's internal developer tools and DevOps practice.
Level: 200
Speaker: Nick Brandaleone - Solutions Architect, AWS
In this session, we will discuss the architecture of a Kubernetes cluster. we will go through all the master and worker components of a kubernetes cluster. We will also discuss the basic terminology of Kubernetes cluster such as Pods, Deployments, Service etc. We will also cover networking inside Kuberneets. In the end, we will discuss options available for the setup of a Kubernetes cluster.
Learning Objectives:
- Learn how to make decisions about the service and share best practices and useful tips for success
- Learn about Content based routing, HTTP/2, WebSockets
- Secure your web applications using TLS termination, AWS WAF on Application Load Balancer
An introduction to the devsecops webinar will be presented by me at 10.30am EST on 29th July,2018. It's a session focussed on high level overview of devsecops which will be followed by intermediate and advanced level sessions in future.
Agenda:
-DevSecOps Introduction
-Key Challenges, Recommendations
-DevSecOps Analysis
-DevSecOps Core Practices
-DevSecOps pipeline for Application & Infrastructure Security
-DevSecOps Security Tools Selection Tips
-DevSecOps Implementation Strategy
-DevSecOps Final Checklist
Infrastructure as Code, tools, benefits, paradigms and more.
Presentation from DigitalOnUs DevOps: Infrastructure as Code Meetup (September 20, 2018 - Monterrey Nuevo Leon MX)
Para aprovechar al máximo la agilidad que ofrecen las aplicaciones modernas, es esencial crear prácticas de CI / CD que ayuden a los equipos a iterar en el código y liberar funcionalidades rápidamente. En este webinar, compartiremos las mejores prácticas para crear flujos de trabajo de CI / CD para administrar sus implementaciones tanto en Serverless como en contenedores en AWS.
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...Amazon Web Services LATAM
Los microservicios proponen un abordaje tanto de arquitectura como organizacional en el desarrollo de software para acelerar los ciclos de implementación, fomentar la innovación, y mejorar la capacidad de mantenimiento y escalabilidad de las aplicaciones en nuestras organizaciones. En esta sesión, compartiremos el uso de Containers y Serverless para acelerar nuestras implementaciones y comenzar nuestro viaje para modernizar nuestras aplicaciones, compartiendo las mejores prácticas para el desarrollo y despliegue de Serverless y Containers.
aspectos de las aplicaciones y la configuración son necesarias a verificar para ejecutar cargas de trabajo en un entorno seguro.
Desde el ensamblaje de las imágenes de los contenedores a la seguridad de ETCD y acceso externo a elementos del cluster son importantes a considerar.
Amazon EC2 Container Service (ECS) es un servicio de administración de contenedores de alto desempeño y escalabilidad, compatible con los contenedores de Docker y que le permite ejecutar fácilmente aplicaciones distribuidas en un clúster administrado de instancias de Amazon EC2. Amazon ECS elimina la necesidad de instalar, operar y escalar su propia infraestructura de administración de clústeres.
https://aws.amazon.com/es/ecs/
Los datos son la clave de las implementaciones de aplicaciones en la nube con éxito. Su proceso de evaluación y planificación podría identificar las limitaciones físicas de la migración de datos de ubicaciones en las instalaciones a la nube. Amazon ofrece un conjunto de herramientas que le ayudan a transladar datos mediante redes, carreteras y socios tecnológicos.
https://aws.amazon.com/es/cloud-data-migration/
AWS ofrece una gran variedad de servicios de base de datos que se adaptan a los requisitos de su aplicación. Los servicios de bases de datos están totalmente administrados y se pueden implementar en cuestión de minutos con tan solo unos clics.
https://aws.amazon.com/es/products/databases/
Extendiendo su centro de datos a la nube de AWS - https://aws.amazon.com/es/getting-started/projects/connect-data-center-to-aws/
Más informacion: http://aws.amazon.com/es/colombia/
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...Amazon Web Services
Los contenedores, o "containers", te permiten empaquetar aplicaciones, código y dependencias de forma sencilla en bloques fáciles de utilizar. Esto te ayuda a entregar consistencia en ambientes, eficiencia operacional, productividad y control de versiones.Pero ¿cómo es que los desarrolladores toman ventaja de los contenedores para innovar en sus aplicaciones, su equipo y su organización?
Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...Amazon Web Services
El rápido crecimiento de la tecnología y las herramientas en la nube, nos habilitan para construir aplicaciones modernas, las que son más seguras, escalables y enfocadas en nuestro negocio. En esta sesión cubriremos los aspectos clave que nos habilitan hacia la construcción y ejecución de aplicaciones modernas, nativas para la nube. Destacaremos lo que hemos aprendido de nuestros clientes que ejecutan aplicaciones con AWS Lambda y AWS Fargate, dos tecnologías de cómputo modernas para ejecutar aplicaciones en la nube. Adicionalmente, cubriremos patrones de arquitectura para aplicaciones modernas, principios básicos para construir sistemas modernos, los pasos que necesitas para comenzar a construir y monitorear aplicaciones modernas, y consejos para ir rápido, lejos y sin miedo en la nube.
Las arquitecturas sin servidores le permiten construir y ejecutar aplicaciones y servicios sin la necesidad de administrar la infraestructura que necesitan. Con las arquitecturas sin servidores en AWS su aplicación si se ejecuta en servidores pero toda la administración de los mismos la hace AWS.
En este webinar, usted aprenderá cómo construir aplicaciones y servicios mediante el uso de una arquitectura sin servidores o "serverless". Discutiremos cómo utilizar AWS Lambda para la ejecución de código para cualquier tipo de aplicación o servicio de backend; utilizar Amazon DynamoDB para almacenar los datos de la misma con una alta escalabilidad y redundancia; y utilizar Amazon API Gateway para crear y administrar puntos de conexión seguros API. También veremos un demo de cómo montar una arquitectura como estas y discutiremos las mejores prácticas y patrones utilizados por nuestros clientes para ejecutar aplicaciones sin servidores.
Objetivos de aprendizaje:
• Entender los conceptos básicos de arquitecturas sin servidores
• Aprender cómo usar Lambda, API Gateway y DynamoDB para ejecutar aplicaciones
¿Quién debería atender?:
• Desarrolladores, desarrolladores Web
En este webinar presentaremos una visión general sobre los servicios de nube ofrecidos por Amazon Web Services
1. ¿Qué es la informática en la nube de AWS y los beneficios de una implementación en nube para su empresa:
2.¿Quién está usando la nube de AWS y cómo la están usando?
3.¿Cómo puedo usar los servicios de AWS para mis workloads?
En este webinar, aprenderá cómo las empresas pueden aprovechar la nube de AWS para automatizar los pipelines de desarrollo de software. Este enfoque permite que su equipo sea más ágil, mejorando su capacidad para entregar aplicaciones y servicios rápidamente.
Neste webinar, você aprenderá como as empresas podem se valer da nuvem da AWS para automatizar os pipelines de desenvolvimento de software. Essa abordagem permite que sua equipe seja mais ágil, melhorando sua capacidade para entregar aplicações e serviços mais rapidamente.
Tecnologias como containers e Kubernetes podem tornar seus processos de entrega de software mais fáceis e rápidos. Neste webinar, falaremos sobre como usar o Amazon Elastic Kubernetes Service (EKS) para criar aplicativos modernos com clusters de Kubernetes totalmente gerenciados.
Ransomware é uma das ameaças de crescimento mais rápido para qualquer organização. Nenhuma empresa, grande ou pequena, está imune a ataques de cibercriminosos. Nesta sessão, mostramos como você pode aproveitar os serviços e recursos da nuvem AWS para proteger seus dados mais valiosos de ataques cibernéticos e acelerar a restauração de operações.
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
Ransomware é uma prática maliciosa que tem se popularizado nos últimos anos. Nessa sessão, mostraremos como através da Amazon Web Services nossos clientes podem desenvolver uma estratégia pró-ativa de mitigação a ataques de ransomware, tanto em cenários on-premises como operando na nuvem.
El ransomware es una práctica maliciosa que se ha popularizado en los últimos años. En esta sesión les mostraremos cómo desde Amazon Web Services nuestros clientes pueden desarrollar una estrategia proactiva de mitigación frente a ataques de ransomware, tanto en escenarios on-premises, como operando en la nube.
Al mover datos a la nube, los clientes deben comprender los métodos óptimos para los diferentes casos de uso, los tipos de datos que están moviendo y los recursos disponibles en la red, entre otros. Las soluciones de migración y transferencia de AWS contemplan desde la migración de datos con conectividad limitada, almacenamiento en la nube híbrida, transferencias frecuentes de archivos B2B, hasta transferencias de datos en línea y sin conexión. En esta sesión, le mostramos cómo puede acelerar la migración y transferencia de datos de manera simplificada desde y hacia la nube de AWS.
Ao mover dados para a nuvem, os clientes precisam entender os métodos ideais de movê-los para diferentes casos de uso, os tipos de dados que estão movendo e os recursos de rede disponíveis, entre outras considerações. As soluções de migração e transferência da AWS atendem desde a migração de dados com conectividade limitada, armazenamento em nuvem híbrida, transferências frequentes de arquivos B2B até transferências de dados online e offline. Nessa sessão, mostraremos como você pode simplificar e acelerar sua migração e transferência de dados de e para a nuvem AWS.
El almacenamiento de archivos tiene diversos casos de uso; como directorios de usuarios, datos de aplicaciones, archivos multimedia y almacenamiento compartido para cargas de trabajo de alto rendimiento. La administración del almacenamiento de archivos en instalaciones propias suele ser un trabajo pesado, indiferenciado, con altos costos de adquisición, carga operativa para configurar y administra, lo que conlleva a desafíos de escalabilidad. En esta sesión, le mostramos cómo puede aprovechar las soluciones de archivos totalmente administradas de AWS para dejar de preocuparse por la sobrecarga administrativa de configurar, proteger, mantener y realizar copias de seguridad de su infraestructura de archivos.
La visualización de datos analíticos es un reto al que se enfrentan muchas organizaciones, el poder crear tableros, alertas, agregar predicciones a sus datos y actuar de acuerdo a estas de manera rápida es una necesidad de todos los negocios actuales. Únase a nuestros arquitectos para aprender como Amazon QuickSight le permite agregar inteligencia de negocios a sus aplicaciones y crear predicciones a futuro de sus datos. Amazon QuickSight es un servicio de inteligencia de negocios escalable y serverless creado para la nube, a través del cual podrá explotar sus datos de negocio para convertirlos en insights para hacer decisiones informadas sobre su negocio sin preocuparse de la gestión, escalamiento y la disponibilidad de la infraestructura de cómputo.
A visualização de dados é um desafio que muitas organizações enfrentam hoje. Criar dashboards, alertas, fazer previsões e agir rapidamente de acordo com os insights dos dados é uma necessidade de todas as empresas. Junte-se aos nossos arquitetos para aprender como o Amazon QuickSight o ajudará a adicionar BI aos seus aplicativos. O Amazon Quicksight é um serviço de BI escalável e serverless criado para a nuvem. Com ele, você pode explorar seus dados para obter insights e tomar decisões embasadas em seus negócios, sem se preocupar em gerenciar e dimensionar servidores e manter a disponibilidade de sua infraestrutura.
Executar projetos de Big Data nunca foi tão simples. Com a AWS, você pode executar Hadoop, Spark, Hive, Flink e frameworks semelhantes de maneira mais rápida e econômica. Neste webinar, você aprenderá como melhorar o desempenho do processamento de seus dados e reduzir custos, especialmente quando comparado a um ambiente on-premises.
Ejecutar proyectos de Big Data nunca ha sido más sencillo. Con AWS, puede ejecutar Hadoop, Spark, Hive, Flink y marcos similares de forma más rápida y rentable. En este seminario web, aprenderá cómo mejorar el rendimiento del procesamiento de datos y reducir los costos, especialmente en comparación con un entorno local.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Para aquellos de ustedes que no están demasiado familiarizados con Kubernetes, comencemos con una visión rápida de algunos conceptos básicos.
Pods - Grupo coubicado de contenedores que comparten una IP, espacio de nombres, volumen de almacenamiento
Conjuntos de Réplicas - Administra el ciclo de vida de las vainas y asegura que el número especificado se
Servicios - Nombre único, estable para un conjunto de vainas, también actúa como LB
Etiquetas - Se utiliza para organizar y seleccionar grupo de objetos
Comience con los conceptos básicos de cómo funciona Docker.
Tienes un Docker Daemon que extrae imágenes de contenedor de un Registro y las inicia convirtiéndolas en Contenedores en ejecución. Entonces administra su ciclo de vida.
Se puede controlar ese proceso con el cliente docker o con una API.
Con Kubernetes esto es exactamente lo mismo excepto:
que en lugar de que ejecutes docker run te comanda con la CLI el Kubernetes kubelet que se ejecuta en cada máquina lo hace en tu nombre.
A la versión ECS del kublet se le llama Agente ECS pero es mucho la misma idea.
kubelets son, dijeron qué hacer por el avión de control Kubernetes
Kublets como empuja información sobre lo que está sucediendo en cada nodo de nuevo hasta el plano de control ayuda con sus decisiones de programación.
A medida que creces hasta muchos nodos de trabajo un orquestador como Kubernetes haciendo esto por ti se vuelve cada vez más esencial.
Puedes ejecutar Kubernetes tú mismo a través de máquinas virtuales en nuestro EC2 entonces, ¿qué hace EKS por ti por encima de hacerlo tú mismo?
(CLICK)
Desplegamos el Plano de Control de Kubernetes y etcd en una configuración de alta disponibilidad a través de 3 AZs
(CLICK)
Y gestionamos ese plano de control para ti de manera similar a nuestro servicio de base de datos relacional gestionada RDS
(CLICK)
Proporcionamos, y en realidad requerimos que utilice, un plugin de red (CNI) que hemos abierto que integra las redes de Pod de forma nativa con AWS VPC
(CLICK)
Y integramos/federamos el acceso de usuarios a la CLI de Kubernetes (kubectl) y API con AWS IAM a través de nuestro plugin aws-iam-autenticador
Cosas que hay que mencionar:
Amazon EKS corre aguas arriba Kubernetes y está certificado conforme a Kubernetes,
Las aplicaciones administradas por Amazon EKS son totalmente compatibles con aplicaciones gestionadas por cualquier entorno estándar de Kubernetes.
Cosas que hay que mencionar:
En un alto nivel, la arquitectura EKS incluye nodos de trabajo en forma de instancias EC2 y un plano de control de EKS administrado para proporcionar capacidad para ejecutar sus Pods.
Al ir un poco más profundo, el plano de control está conformado por al menos cinco instancias EC2 que ejecutamos dedicadas para usted y este cluster en nuestra cuenta.
Existen al menos dos instancias de servidor API en diferentes Zonas de Disponibilidad y un quórum de tres instancias de Etcd en tres AZs.
Esto significa que cada cliente, y cada clúster, está en su propia infraestructura de HA de un solo inquilino. También es por eso que cobramos por el plano de control ya que incurrimos en este costo de cinco instancias EC2 por cada uno que gires.
The first network consideration to be aware of with EKS is whether the control plane API endpoints, used by kubectl as well by your worker nodes to communicate with the control plane, are public or private.
EKS launched with this as being public-only but has since made this granular so you can have them be only-public, only-private or both public and private. In most situations I’d suggest making them only-private.
We recently launched a capability, so that when only the private endpoint is enabled, Amazon EKS automatically advertises the private IP addresses of the private endpoint from the public endpoint. This means that you can easily connect to your EKS cluster over a peered VPC or over a Direct Connect.
Con EKS te requerimos que utilices nuestra red, o CNI, plugin. Este plugin convierte todo de nuevo en eNIs y IP normales dentro de su red AWS VPC.
Bajo este modelo Pods cada uno obtiene su propia IP VPC 'real' adicional de una Interfaz de Red Elástica o ENI. Esto significa que EKS puede tener una alta densidad de Pods a interfaces e instancias de red pero que no se puede contar plenamente aprovechar Grupos de seguridad vinculados a ENIS para segregación de red - ya que dos Pods no relacionados pueden estar utilizando el mismo ENI y por lo tanto grupo de seguridad.
Lo que pasa es que cuando se programe una vaina
(CLICK)
Nuestro plugin CNI irá y obtendrá una IP adicional, lo asignará a un ENI, y luego
(CLICK)
Mapear ese pod a esa interfaz IP y red.
(CLICK)
El primer elemento que veremos es Administración de Identidad y Acceso.
Cuando hablamos de Administración de Identidad y Acceso se trata de controlar quién puede hacer qué en la plataforma y el clúster de contenedores.
Por lo general, aquí hay dos casos: controlar lo que la gente puede hacer y controlar qué código o tuberías automatizadas pueden hacer.
Hablando de Tuberías Automatizadas —realmente se debe automatizar todo- por razones de seguridad además de las operativas habituales.
Esto incluye:
La cuenta subyacente de AWS y su red VPC
Su Código y Contenedor Construye
Lo cual debe incrustar pruebas de seguridad además de su unidad y pruebas de integración como paso requerido antes, finalmente,
Tus despliegues
El objetivo aquí es que sea lo más rápido y fácil posible para que tu equipo haga lo correcto!
El motivo por el que DevseCops ha despegado es que incrustar la seguridad en sus ductos y procesos, y hacerlo lo más rápido y fácil posible, hace que sea mucho más probable que suceda y la gente no solo vaya por ahí para hacer su trabajo y cumplir sus plazos!
Con EKS, y su AWS IAM Authenticator requerido, inicias sesión en el clúster con una Identidad de AWS IAM, ya sea un Usuario de IAM o un Rol de IAM. Pero Kubernetes decide qué pueden hacer ahí a través de su RBAC.
El modo en que funciona este proceso es:
(CLICK)
1) Cuando se realiza una llamada Kubectl - digamos que he hecho una llamada get pods, mi identidad IAM se pasa junto con la llamada Kubernetes por nuestro plugin IAM Authenticator. Se ve en la cadena de credenciales predeterminada para mi archivo IAM ID - config en la carpeta.aws, rol de IAM asignado a instancia, etc.
(CLICK)
2) En el backend, Kubernetes verifica la identidad de IAM con AWS IAM. Esto es puramente para la autenticación.
(CLICK)
3) La respuesta de autenticación se envía de vuelta a Kubernetes, y K8s comprueba su mapeo interno de RBAC para este principal ahora autenticado. Esto determina si mi llamada de get pods original fue permitida o denegada.
(CLICK)
4) La API de K8s aprueba o niega la solicitud y me devuelve los resultados.
(CLICK)
Cuando se crea un clúster de Amazon EKS, al usuario de entidad de IAM o al rol, como un usuario federado que crea el clúster, se le conceden automáticamente permisos system:masters en la configuración RBAC del clúster. Para permitir que otros roles o usuarios de AWS interactúen con el clúster, debe editar el mapa de configuración aws-auth desde Kubernetes.
No entraré en detalles exhaustivos sobre Kubernetes RBAC ya que está bastante bien descrito en su documentación, y en la capacitación para su certificación Certified Kubernetes Administrator. Pero tocaré algunos de los conceptos básicos.
Kubernetes tiene Roles que se definen dentro y se aplican a un único espacio de nombres, que son la separación lógica dentro de Kubernetes similar a las cuentas que hay dentro de AWS. También cuenta con ClusterRoles que aplican en todo el clusteren todos los espacios de nombres.
Con ambos defines reglas que describen los recursos, y los verbos que área permitida en contra de ellos, por los principales que están ingresados como ese Rol.
Kubernetes tiene algunos Roles incorporados que puedes usar para asignar un mínimo privilegio a personas o ductos para completar su trabajo. Estos son un poco contundentes y a menudo los clientes los usan como inspiración para hacer sus propios más granulares.
A continuación hablaremos de los servicios y configuraciones de la plataforma que se requieren para estar seguros en la nube con sus contenedores.
Tener un rastro de auditoría de lo que sucede —quién hizo qué cuando— es un elemento importante de seguridad y poder investigar con éxito cualquier quebrantamiento de la misma.
Al crear un clúster de EKS ya sea a través de la consola o a través de eksctl, el registro de esto en CloudWatch Logs por omisión está deshabilitado y necesitas solicitarlo activándolo o pasando un parámetro adicional — definitivamente deberías hacerlo.
A continuación hablaremos de las configuraciones de red y firewall para ECS y EKS.
El primer paso para usar Políticas de red, que es la funcionalidad de firewall de red incorporada de Kubernetes, es instalar un Proveedor de Políticas de Red. Una elección común es la de Calico —y ésta es la que explicamos cómo instalar y usar en nuestra documentación de EKS.
So how do Network Polices on Kubernetes work?
Here is an example of 3 microservices that can all talk to each other. If I want to create segmentation boundary between these microservices, I can apply default-deny rule in the NetworkPolicy and apply to this namespace.
Entonces, ¿cómo funcionan las Polices de Red sobre Kubernetes?
Aquí te presentamos un ejemplo de 3 microservicios que todos pueden hablar entre sí. Si quiero crear límite de segmentación entre estos microservicios, puedo aplicar la regla default-deny en la NetworkPolicy y aplicar a este espacio de nombres.
Ahora ninguno de ellos puede comunicarse entre sí o ser alcanzado desde Internet.
Now none of them can communicate with each other or be reached from the Internet.
Si quiero exponer sólo mi microservicio frontend a Internet, puedo hacerlo con este ejemplo NetworkPolicy permitiendo a 0.0.0.0 hablar con él como regla de Ingress.
If I want to expose only my frontend microservice to the Internet, I can do so with this example NetworkPolicy allowing 0.0.0.0 to talk to it as an Ingress rule.
Y ahora tengo mi Frontend abierto a Internet una vez más.
Si quería entonces permitir que el servicio Frontend hable con el servicio de Cats puedo agregar esta regla de ingreso que utiliza un PodSelector coincidente pods con la etiqueta “frontend” en lugar de en una subred IP como antes.
En este espacio hay otra opción que es una comercial de pago. Tigera es la empresa detrás de Calico y tienen una versión Enterprise más avanzada del Proveedor de Políticas de Red con más características.
Los principales son que puede habilitar el cifrado automático y sin fisuras de host a host, puede proporcionar registros de flujo enriquecidos con el contexto kubernetes (el nuestro simplemente enumeraría IPs sin eso) y permite la integración con AWS Security Groups similares a ECS.
Esto es útil para tener reglas para decir que sólo estos Pods pueden conectarse a esta Caché o Base de Datos y otros, que podrían incluso estar en el mismo ENI, no pueden.
-Assign VPC secondary IP addresses to pods like the VPC CNI plugin does today.
-Allow pods to use IPs defined by a CIDR block assigned directly to a node. This is a separate CIDR range distinct from the node's network. This will give you the ability to have very large pod per node density – e.g. 256 or more pods on a [x].large EC2 instance without consuming your VPC IP space.
-Assign ENIs directly to pods. This mode takes advantage of EC2 ENI trunking and enables you to use all ENI features within the pod, such as assigning a security group directly to a pod.
We're currently in the design and development stage of this plugin. We plan to release a beta of the CNI in the coming months. After this new CNI is generally available, we'll make it available in EKS. We do not plan to deprecate the current CNI plugin within EKS until we achieve parity between both generations of CNI plugins.
A continuación hablaremos un poco sobre las responsabilidades del cliente en torno a las Instancias para ejecutar los contenedores. Esto abarca no sólo la gestión de las Instancias dentro de la plataforma sino también todo a nivel del Sistema Operativo y superior.
Estas responsabilidades incluyen:
Qué tipo de instancia debe usar. Esto depende de los requisitos de CPU y Memoria de tus Tareas o Pods y de qué relación de CPU a memoria necesitas.
Qué Sistema Operativo debes elegir. Te recomendamos, e incluso proporcionamos AMIs compatibles y actualizadas regularmente para, Amazon Linux - pero eres libre de usar cualquier Linux que quieras. He trabajado con clientes que han utilizado con éxito RHEL o Ubuntu en su lugar porque eso es lo que han estandarizado y el personal está familiarizado con etc.
Cualquier endurecimiento de ese SO — A menudo escucho que hay un requisito interno para endurecerse a un estándar CIS Nivel 1 etc. Ya que eres responsable de este SO serías responsable de eso.
Y, por último, cualquier parches del SO así como cualquier cosa que se ejecute encima de él -como Docker y el ECS Agent o Kubernetes kubelet.
Elimina la necesidad de que los clientes creen o administren instanciasEC2para sus clústeres de Amazon EKS
Los clientes ya no tienen que preocuparse por la aplicación de parches, el escalado o la seguridad de un clúster de instancias EC2 para ejecutar aplicaciones Kubernetes en la nube.
Let's compare this to EKS on Fargate.
Again, the customer sends a request to the Kubernetes API, asking to run a container.
Kubernetes creates the relevant service and pod within the cluster, and requests an ENI in the customer's VPC, which gets attached to the Fargate container.
But now, customers don't need to provision EC2 instances at all, and so they don't have to manage the capacity of their cluster.
Fuera de la caja EKS no tiene una configuración predeterminada para recopilar, agregar, alertar o visualizar sus métricas. Hay dos patrones comunes que estoy viendo que los clientes agregan a su clúster para obtener esta funcionalidad.
El primero es aprovechar las herramientas que forman parte del ecosistema CNCF, Prometheus y Grafana, para ello. Esto generalmente significa ejecutar los que están encima de su clúster usted mismo. Cubrimos cómo configurarlos como parte de nuestro eksworkshop —que vale la pena revisar ya que te ayuda a agregar las cosas habituales que necesitarás para que tu cluster esté listo para la producción de esta manera.
Alternativamente, recientemente lanzamos CloudWatch Container Insights para que podamos hacer esto todo por usted como un servicio administrado dentro de CloudWatch, que si hace otras cosas en la plataforma AWS es donde estarán todas esas otras métricas.
Por supuesto que hay muchos vendedores comerciales de SaaS que pueden ayudarte con tus métricas. Estas son solo algunas que funcionan bien con AWS y EKS.
Por supuesto que hay muchos vendedores comerciales de SaaS que pueden ayudarte con tus registros. Estas son solo algunas que funcionan bien con AWS y EKS.
Amazon EKS-optimized GPU AMI
Includes NVIDIA packages to support Amazon P2 and P3 instances
Easily run TensorFlow on Amazon EKS
Muchos equipos de desarrollo crean y dan soporte a aplicaciones diseñadas para ejecutarse en servidores Windows y, con Windows Container Support en EKS, pueden implementarlas en Kubernetes junto con aplicaciones Linux. Esta capacidad proporcionará más coherencia en el registro del sistema, la supervisión del rendimiento y las canalizaciones de implementación de código.