Fundamentos de la Infraestructura Global de AWS

1

Beneficios de la Certificación Cloud Practitioner

2

¿Qué encontrarás en este curso?

3

Introducción a la Seguridad en AWS

4

Modelo de Responsabilidad Compartida en AWS

5

Laboratorio: Crear nuestro primer usuario en la consola de AWS

6

Regiones y Zonas de Disponibilidad

7

Edge Locations, Local Zones y Outposts

8

Route 53 en AWS

Quiz: Fundamentos de la Infraestructura Global de AWS

Redes en AWS

9

Componentes de una VPC

10

Seguridad en una VPC

11

Laboratorio: Crear una VPC en AWS (Subredes y Zonas de Disponibilidad)

12

Laboratorio: Crear una VPC en AWS (Creación de Subredes, Internet Gateway y NAT Gateway)

13

Opciones de conectividad de red

14

Servicios perimetrales

Quiz: Redes en AWS

Servicios de cómputo en AWS

15

Fundamentos de EC2

16

Laboratorio: Crear un servidor web paso a paso

17

Laboratorio: Conectarse a un servidor desde Linux/MAC

18

Laboratorio: Conectarse a un servidor desde Windows

19

Laboratorio: Creación del servidor web

20

Tipos de EC2 y casos de uso

21

Laboratorio: Tipos de instancias y opciones de precios en EC2

22

Servicios de contenedores

23

Serverless en AWS

Quiz: Servicios de cómputo en AWS

Balanceo de Carga y Auto escalamiento

24

Balanceo de carga

25

Escalamiento automático

26

Laboratorio: Creación de servidores y balanceo de carga

27

Laboratorio: Instalación de Apache y gestión de seguridad en AWS

28

Laboratorio: Alta disponibilidad y verificación de salud de servidores

29

Laboratorio: Eliminación de recursos en AWS

Almacenamiento en AWS

30

Almacenamiento en AWS

31

Almacenamiento por bloques, objetos y archivos

32

Introduccion a S3

33

Clases de almacenamiento en S3

34

Dispositivos AWS SnowFamily

35

Laboratorio: Crear nuestro primer bucket en S3

36

Laboratorio: Crear features de S3 en la consola de AWS

37

Introduccion a EBS

38

Tipos de almacenamiento Amazon EBS

39

Sistemas de archivos Amazon EFS y FSx

40

Servicios para almacenamiento híbrido

Quiz: Almacenamiento en AWS

Bases de datos en AWS

41

Bases de datos relacionales en AWS

42

Tipos de bases de datos en AWS

43

Laboratorio: Crear de una base de datos relacional en AWS RDS

44

Laboratorio: Eliminación de una base de datos MySQL en AWS RDS

45

Introducción a DynamoDB

46

Laboratorio: Crear una tabla en DynamoDB

Quiz: Bases de datos en AWS

Seguridad en AWS

47

Seguridad en AWS

48

Gestión avanzada de IAM y permisos

49

Servicios de protección ante ataques DDoS: WAF y Shield

50

Almacenes de claves personalizados KMS y CloudHSM

51

Laboratorio: Crear una llave KMS paso a paso

52

AWS Secrets Manager

53

Artifact, GuardDuty, Config e Inspector

54

Cumplimiento y auditorías con AWS

55

Macie, Security hub, Amazon Detective, AMazon Abuse

Quiz: Seguridad en AWS

Costos en AWS

56

Introducción a costos en AWS

57

AWS Cost Explorer

58

AWS presupuestos

59

Comparación de costos fijos vs. variables

60

Laboratorio: Crear alerta sobre presupuesto en AWS

61

Estrategias de ahorro de costos con Saving Plans en AWS

62

Planes de soporte en AWS

63

Well Architected Framework y CAF

Quiz: Costos en AWS

Servicios Complementarios

64

AWS Control Tower y AWS Organizations

65

Servicios de DATA

66

Servicios de Machine Learning en AWS

67

Servicios de Desarrollo en AWS

68

Visión general de servicios avanzados para certificación

Quiz: Servicios Complementarios

Migracion a la nube de AWS

69

Migraciones en AWS

70

Las R de migración a la Nube

71

Servicios de Migración de Bases de Datos (DMS) en AWS

72

Servicio de transferencia de datos DataSync

Quiz: Migracion a la nube de AWS

Cómo aprobar la certificación AWS Cloud Practitioner

73

Tipos de certificaciones en AWS

74

Información general sobre la AWS Cloud Practitioner Certification

75

Dominios que se evaluan en la certificación

76

Cómo programar el examen de AWS Cloud Practitioner Certification

77

Cómo programar el examen de AWS Cloud Practitioner Certification para tus colaboradores

78

Tipos de preguntas del examen AWS Cloud Practitioner Certification

79

Tips para agendar el examen de AWS Cloud Practitioner Certification

80

Próximos pasos en tu carrera en Cloud Computing

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Curso AWS Cloud Practitioner Certification

Curso AWS Cloud Practitioner Certification

Carlos Andrés Zambrano Barrera

Carlos Andrés Zambrano Barrera

Componentes de una VPC

9/80
Recursos

Aportes 24

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

## Qué es una VPC VPC = Virtual Private Cloud. Hace referencia a nuestro data center en la nube de AWS. Es donde podemos configurar como queramos la arquitectura de red dentro de AWS. * Subred: divide la VPC en segmentos más pequeños para poner allí nuestras aplicaciones. * Subredes públicas: salen a internet directamente y se puede acceder también a través de internet. * Subred privada: salen a internet con un componente específico y no se puede acceder desde internet a menos que se configure un servicio. **Componentes de una VPC** **Internet Gateway:** una VPC solo puede tener 1 Internet Gateway asociado. Permite que todo lo que tengamos dentro de la VPC pueda salir directamente hacia internet. Es un componente completamente administrado por AWS. Nuestra tarea es desplegarlo y asociarlo a la VPC. **Tabla de Enrutamiento:** Define las reglas de enrutamiento dentro la VPC (quiero ir a internet → respuesta de la tabla: si quieres ir a internet debes seguir el camino que te daré). Determina cómo se envían los paquetes entre subredes y otros destinos. **NAT Gateway (Precaución: si se deja prendido en AWS, al final de mes va a cobrar bastante en AWS):** componente que permite que las instancias o servidores en la subred privada puedan salir a internet. Por ejemplo: un servidor en la subred privada quiere descargar una actualización; el servidor se conecta a un NAT Gateway, va a internet, descarga los paquetes de actualización y actualiza el servidor. El NAT Gateway se ubica en la subred pública. (Es decir, la subred privada debe mandar petición a NAT Gateway que se ubica en la subred pública y ya desde allí sí puede salir a internet)
NAT Gatway Prendido: NG>$$$$$$, siempre se debe apagar en la consola de AWS sino aumenta el Costo al final de mes
Componentes en una VPC para Despliegue de Servidores / DB : VPC ----> VPC públicas VPC privadas RT : Route Table IGW : Internet Gateway NAT Gateway
El servidor debe estar en una subred privada.
## Componente de una VPC **Virtual Private Cloud** * Red virtual aislada lógicamente dentro de la nube de AWS, donde puedes lanzar y gestionar recursos de AWS. * Permite tener un control total sobre tu entorno de red. **Subred** * Dividen tu VPC en segmentos más pequeños, donde puedes organizar tus recursos. * Puedes tener subredes públicas y subredes privadas. **Internet Gateway** * Permite que las instancias dentro de una subred pública en la VPC envíen y reciban tráfico hacia y desde Internet. * Componente completamente gestionado por AWS, que se escala automáticamente. **Tabla de enrutamiento** * Definen las reglas de enrutamiento dentro de la VPC. * Determina cómo se envían los paquetes entre subredes y otros destinos. **NAT Gateway → ¡Cuidado porque el billing sale caro!** * Permiten que las instancias en subredes privadas se conecten a Internet. * Para actualizaciones o descargas, sin exponerlas directamente a Internet. **Pregunta de examen: Vas a desplegar un servidor y en este tienes una aplicación crítica de la empresa que necesita ser consultada por otros usuarios dentro de la empresa. ¿Dónde desplegarías un servidor crítico?** 1. **Pública** 2. **Privada … SIEMPRE QUE SEA CRÍTICO VA EN PRIVADA**
En un privado (ya que es un servidor crítico)
La clase aborda los componentes de una VPC (Virtual Private Cloud) en AWS, destacando su importancia en la configuración de redes. Se explican subredes públicas y privadas, el papel del Internet Gateway para la conectividad a Internet, y las tablas de enrutamiento que dirigen el tráfico. Se introduce el NAT Gateway, que permite a las instancias en subredes privadas acceder a Internet. Se enfatiza que los servidores críticos deben estar en subredes privadas para mayor seguridad.
Despues de crear una VPC, nosotros podemos crear tantas subredes como queramos, pero es importante saber que no es tan sencillo como se muestra en la clase. Para crear una subred, tenemos que elegir la AZ en la que va a estar y a que Route Table (RT) va a estar asociada, ya que una RT viene por defecto en la VPC, pero se pueden crear más de una RT. La RT por defecto solo permite acceso a la red interna. Despues de hacer una RT nueva con acceso a internet (solo hay que agregar una regla que diga 0.0.0.0 -> InternetGateway) y asociar nuestra subred a la nueva RT, en ese momento nuestra subred se vuelve publica.
El servidor crítico debe estár en la subred privada
Un Internet Gateway permite que las instancias en una VPC accedan a Internet directamente, facilitando la entrada y salida de tráfico. Por otro lado, un NAT Gateway permite que las instancias en subredes privadas accedan a Internet para descargar actualizaciones o paquetes, pero sin permitir el acceso directo desde Internet a esas instancias. En resumen, el Internet Gateway se utiliza para subredes públicas, mientras que el NAT Gateway se utiliza para subredes privadas.
Entonces en NAT gateway se lo debe encender solo para descargar actualizaciones del servidor ?
Subred privada debido a que la consulta debe realizarse en una red privada de la empresa por informacion sensible que no puede ser publicada en internet
Vas a desplegar un servidor y en ese servidor tienes una aplicación crítica de la empresa que necesita ser consultada por otros usuarios de la empresa.¿Dónde tú desplegarías este servidor crítico? Yo digo que en una subred privada
NAT (Network Address Translation) es una tecnología que permite traducir direcciones IP privadas de una red a direcciones IP públicas para facilitar la comunicación entre dispositivos y la internet. NAT funciona de la siguiente manera: \- Se modifica la información de direccionamiento de los paquetes IP que pasan por un router o firewall \- Se asigna una sola dirección IP pública a varios dispositivos de una red interna \- Se ocultan las direcciones IP privadas de los dispositivos para el exterior NAT es importante porque: \- Reduce la necesidad de direcciones públicas IPv4, que son limitadas \- Contribuye a la seguridad de la red \- Es fundamental para los videojuegos, ya que permite que los jugadores se comuniquen con los servidores y otros jugadores Existen diferentes tipos de NAT, como la NAT estática, que es recomendable para servidores web o dispositivos que necesitan una dirección IP fija.
Pondría el servidor en una subred privada, debido a que la información es crítica y no puede ser accedida de manera directa
El servidor debe estar en una subred privada.
Respuesta: Red Privada.
Exponer servidores críticos en subredes públicas puede aumentar el riesgo de ataques, ya que estas subredes están accesibles directamente desde Internet. En cambio, al implementar servidores en subredes privadas, se restringe su acceso solo a otros recursos dentro de la VPC o mediante un servidor de salto, protegiendo así la integridad y disponibilidad de la aplicación. Esta práctica asegura que los servicios críticos estén más seguros, y sólo se exponen recursos específicos a través de balanceadores o puertas de enlace, minimizando vulnerabilidades.
Definitamente debemos tener privados los servidores críticos, no podemos exponerla a todo el mundo.
# Cuando usar subred publicas o privadas? Es importante tener en cuenta que una subred es una division logica dentro de la VPC y que cada subred esta atada a cierto contrato. Esto significa que por ejemplo, tenemos una subred publica (con acceso a internet) y una privada (sin acceso a internet). Ahora, la subred publica tambien tiene acceso a la red interna dentro de la VPC. Entonces por eso es común tener un servidor de frontend en una subred publica, ya que necesita acceso a internet, mientras que una base de datos o un servidor backend esten en un servidor privado. Asi el frontend se puede comunicar con los componentes privados pero estos no son expuestos a la red publica
Dentro de una VPC en AWS, los componentes clave son: 1. **Subredes**: Se dividen en públicas (acceso directo a Internet) y privadas (acceso a Internet a través de NAT Gateway). 2. **Internet Gateway**: Permite la conectividad entre la VPC y el Internet. 3. **Tabla de enrutamiento**: Define cómo se envía el tráfico dentro y fuera de la VPC. 4. **NAT Gateway**: Permite a las instancias en subredes privadas salir a Internet. Recuerda que los servidores críticos deben estar en subredes privadas por cuestiones de seguridad.
Una **VPC (Virtual Private Cloud)** en AWS es una red virtual privada que te permite crear un entorno de red aislado dentro de la infraestructura de AWS. Funciona de manera similar a una red tradicional en un centro de datos, pero te brinda control total sobre los recursos de red, incluyendo la selección del rango de direcciones IP, la creación de subredes, las configuraciones de enrutamiento y los gateways. ### ¿Cómo funciona una VPC? Una VPC te proporciona un entorno de red virtual aislado dentro de AWS, donde puedes lanzar y gestionar recursos de AWS (como instancias EC2, bases de datos RDS, etc.) con configuraciones de red personalizadas. Puedes configurar las políticas de seguridad, las reglas de acceso y conectividad, y manejar el tráfico entre internet y tu red privada o entre otras redes dentro de AWS.
El servidor debería ir en una red privada, ya que manejará datos críticos para la empresa. Creo que sería prácticamente una intranet.
Vas a desplegar un servidor para una aplicación crítica de la empresa que debe ser accesible solo para otros usuarios dentro de la misma. ¿Dónde desplegarías este servidor crítico basado en estos requisitos? **Opciones:** A) En una Subred Pública, para permitir el acceso directo desde internet. B) En una Subred Privada, para limitar el acceso únicamente a los usuarios internos de la empresa. C) En la Red Local del Usuario, para asegurar que solo pueda ser consultado en un equipo específico. D) En una Subred Pública con un acceso restringido a través de VPN.