Designing the Cloud - CompTIA Network+ N10-009 - 1.3

Designing the Cloud - CompTIA Network+ N10-009 - 1.3

¿Cómo ha cambiado la computación en la nube nuestra forma de interactuar con la tecnología?

Introducción a la Computación en la Nube

  • La computación en la nube ha transformado radicalmente el enfoque hacia la tecnología, permitiendo desplegar aplicaciones y servicios con un solo clic.
  • Ofrece elasticidad, permitiendo escalar aplicaciones según demanda, aumentando o disminuyendo recursos fácilmente.

Eficiencia y Virtualización

  • La multitenencia permite que múltiples clientes utilicen la misma infraestructura de nube, optimizando costos y eficiencia tecnológica.
  • Se pueden tener servidores virtuales y redes virtuales dentro de una infraestructura de computación en la nube. Esto implica migrar servidores físicos a un entorno virtualizado.

Virtualización de Infraestructura de Red

  • La Virtualización de Funciones de Red (NFV) permite reemplazar dispositivos físicos como routers y switches por versiones virtuales sin perder funcionalidad.
  • Los dispositivos virtualizados se gestionan desde un hipervisor, facilitando el despliegue rápido de nuevos componentes como firewalls o configuraciones de routers.

Conectividad entre VPCs

  • Las instancias comunes dentro de una infraestructura en la nube incluyen servidores web, bases de datos y balanceadores de carga, todos operando dentro de una Nube Privada Virtual (VPC).
  • Para permitir comunicación entre diferentes VPCs, se utiliza un gateway transitario que actúa como un router en la nube. Esto es esencial para mantener conectividad entre sistemas separados pero interdependientes.

Seguridad y Acceso Externo

  • Para acceder a las VPC desde ubicaciones remotas, se puede establecer una conexión VPN que permita crear túneles seguros hacia el gateway transitario. Esto es común para usuarios que necesitan acceso seguro a recursos privados.
  • En situaciones donde las instancias deben ser accesibles públicamente, se utilizan gateways específicos para internet que permiten el acceso global a las aplicaciones alojadas en estas VPCs. Además, los NAT gateways facilitan comunicaciones salientes al traducir direcciones IP privadas a públicas.

Interconexión entre Proveedores Cloud

  • Muchas organizaciones utilizan múltiples proveedores cloud y requieren conectividad entre ellos; esto se logra mediante endpoints VPC que crean conexiones directas entre diferentes nubes.
  • Un ejemplo incluye tener subredes públicas para aplicaciones accesibles desde internet mientras se mantiene una subred privada no accesible externamente; esto requiere configurar adecuadamente los endpoints para asegurar el flujo correcto del tráfico entre nubes distintas.

Seguridad en Redes Virtuales en la Nube

Conceptos Básicos de Seguridad en VPCs

  • Los proveedores de nube ofrecen seguridad adicional que se puede superponer a las VPC (Virtual Private Clouds), incluyendo grupos de seguridad y listas, que funcionan como un firewall para los servicios basados en la nube.
  • Las reglas de seguridad se basan en números de puerto y protocolos, permitiendo definir puertos TCP o UDP para controlar el tráfico entrante y saliente.
  • Se pueden especificar direcciones IP individuales o bloques completos utilizando notación CIDR, similar a la configuración de un firewall tradicional.

Configuración de Reglas de Seguridad

  • En la interfaz del proveedor de nube, se pueden incluir listas de reglas para asignar. Por ejemplo, una regla permite el tráfico entrante por TCP al puerto 443 desde cualquier dirección IP.
  • Una vez definida la lista de seguridad, se aplica automáticamente a todas las nubes privadas virtuales (VPC), lo que puede ser problemático si no todas requieren esas reglas específicas.

Desafíos y Soluciones con Listas de Seguridad

  • Un desafío es la falta de granularidad; las listas se aplican a todas las redes virtuales aunque no sean necesarias para cada una.
  • Para mejorar esta granularidad, se pueden utilizar grupos de seguridad que permiten asignar reglas a tarjetas de interfaz virtual (VNIC).

Ejemplos Prácticos

  • Se presentan dos grupos: Grupo A con regla TCP entrante al puerto 443 y Grupo B con regla TCP al puerto 22. Estos grupos pueden asignarse a interfaces específicas dentro de una misma red virtual.
  • Utilizando grupos de seguridad, es posible definir diferentes reglas para distintas tarjetas dentro del mismo subnet, aumentando así la administración necesaria pero mejorando el control sobre el tráfico.
Video description

Network+ Training Course Index: https://professormesser.link/n009videos Network+ Course Notes: https://professormesser.link/n009notes - - - - - Designing a cloud-based network includes a number of technical challenges. In this video, you'll learn about network function virtualization, VPC endpoints, network security lists and groups, and much more. - - - - Subscribe to get the latest videos: https://professormesser.link/yt Calendar of live events: https://www.professormesser.com/calendar/ FOLLOW PROFESSOR MESSER: Professor Messer official website: https://www.professormesser.com/ Discord chat: https://www.professormesser.com/discord Twitter/X: https://www.professormesser.com/twitter Facebook: https://www.professormesser.com/facebook Instagram: https://www.professormesser.com/instagram LinkedIn: https://www.professormesser.com/linkedin