Está en la página 1de 783

 El desarrollo de hardware y software se realiza por separado, pero se implementan y

operan de forma conjunta.

 El desarrollo de la cadena del ecosistema hace que el hardware se vuelva heterogéneo,


lo que dificulta cada vez más la administración de varios proveedores.

 La informatización empresarial se inclina hacia el software, pero la escalabilidad y


coordinación del hardware de computación, almacenamiento y red restringe la mejora de
su valor.
 Mantenimiento poco consecuente y períodos extensos de recuperación ante fallas del
servicio.

 Desarrollo aislado, ampliación de capacidad difícil y falta de escalabilidad.

 Cuello de botella computacional centrado en el disco

 El cuello de botella en E/S causa latencia y un uso de CPU deficiente

 Cuello de botella de motor SAN tradicional, incluido el cuello de botella en el ancho de


banda de transmisión, capacidad de procesamiento de la CPU, caché y latencia de red
 La convergencia y la separación son tendencias importantes a nivel mundial.
Durante la próxima década, la infraestructura de TI de la computación en la nube
evolucionará de la separación a la convergencia.

 Con el sistema operativo en la nube, los recursos de computación, almacenamiento


y red de varios proveedores se integran horizontalmente para un centro de datos.
Se proporcionan interfaces estandarizadas y abiertas de servicios de TI a los
sistemas externos, lo que permite implementar la convergencia mediante el uso de
infraestructura de TI heredada.

 Emerge un nuevo modelo de entrega, que ofrece máquinas integrales con


arquitectura convergente y convergencia vertical de los recursos de computación,
almacenamiento y red de un mismo proveedor. Este modelo modularizado,
unificado, rentable y de alto rendimiento está orientado hacia la nueva entrega de
infraestructura.

 Independientemente de lo que ocurra con la senda de la evolución de la


arquitectura de TI, el valor del cliente se manifestará de las siguientes maneras:

 Costo total de propiedad más bajo

 Implementación de negocios y administración del ciclo de vida más eficientes

 Mejor rendimiento empresarial y experiencia del usuario


 En el 2013, VMware lanzó su solución de virtualización de servidores, vSphere.

 En el 2006, Amazon lanzó Amazon Web Services (AWS), un servicio de computación


profesional en la nube, que proporciona a las empresas infraestructura de TI en forma de
servicios web.

 OpenStack comenzó como un proyecto conjunto de la NASA y Rackspace, y se lanzó


con la licencia gratuita de código abierto Apache License.

 Una nube híbrida se compone de dos o más nubes (privadas, comunitarias o públicas)
que permanecen como entidades independientes, pero que están interconectadas y
ofrecen los beneficios de varios modelos de desarrollo. Por motivos de seguridad y
control de los datos, las empresas evitan colocar los datos importantes de negocios en la
nube pública; prefieren hacerlo en nubes híbridas. Muchas empresas optan por usar
tanto nubes públicas como privadas, y algunas también establecen una nube comunitaria.
Fuente: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
 Autoservicio a pedido: los clientes pueden implementar capacidades de procesamiento
según sea necesario, como el tiempo del servidor y el almacenamiento en red. No
necesitan comunicarse con cada proveedor de servicios.

 Nivel de acceso amplio a la red: se pueden obtener varias capacidades a partir de


Internet, a las que se tiene acceso con métodos estándar de varios clientes, como
teléfonos celulares, computadoras portátiles y tabletas.

 Agrupación de recursos: los recursos de computación del proveedor de servicios están


centralizados, lo que permite a los clientes alquilar los servicios. Además, si el cliente así
lo requiere, se pueden asignar o reasignar distintos recursos físicos y virtuales de forma
dinámica. Generalmente, los clientes no saben y no pueden controlar la ubicación de los
recursos, incluido el almacenamiento, los procesadores, la memoria, el ancho de banda
de red y las máquinas virtuales.

 Escalabilidad rápida: se pueden aprovisionar los recursos rápidamente, además de


ampliarse o reducirse según sea necesario. Los recursos que los clientes pueden alquilar
parecen ser infinitos y pueden adquirirse en cualquier cantidad y en cualquier momento.

 Servicio medible: Los servicios se facturan con el modo de pago por uso o de publicidad
para poder utilizarlos por completo. Por ejemplo, los recursos de almacenamiento, ancho
de banda y computación se facturan mensualmente por uso real. Las tarifas aplicadas a
una organización se pueden dividir entre cada uno de sus departamentos.
 En primer lugar, las empresas deben considerar cómo innovar a la vez que optimizan sus
negocios tradicionales. El desarrollo de la nube debe resolver ambos problemas.

 En segundo lugar, la implementación de la nube es un proceso gradual. La plataforma de


la nube debe proteger los activos tradicionales del negocio durante la transición. Es mejor
implementar una nube privada y una pública al mismo tiempo, en lugar de hacerlo por
separado.

 En tercer lugar, tanto los servicios públicos como privados deben ofrecer experiencia y
garantía de un servicio unificado, a la vez que cumplen con los requisitos empresariales
de rendimiento, confiabilidad, elasticidad e innovación en la era de la nube 2.0.
 Nube privada

 Un usuario particular o una organización puede establecer una nube privada para
usarla internamente. Esta mejora, en parte, la eficiencia de recursos, pero no se
condice con la esencia de la nube, que es la división social del trabajo. Las nubes
privadas administradas pueden implementar una división social del trabajo hasta
cierto punto, pero no pueden garantizar el uso eficiente de los recursos físicos de
manera amplia.

 Nube pública

 La nube pública está compilada para el público, y todos los usuarios registrados se
denominan suscriptores. Si un suscriptor abandona la nube pública, los recursos
alquilados se liberan inmediatamente para un nuevo suscriptor. La nube pública
permite tener la división social de trabajo más completa y optimiza la utilización de
recursos a la escala más amplia.

 Nube híbrida

 Una nube híbrida corresponde a cualquier combinación de nube pública, privada y


comunitaria para fines computación y almacenamiento, o ambos. La nube pública
no se ha desarrollado de manera óptima, mientras que las nubes privadas son
difíciles de operar, implementar y ampliar dinámicamente. La nube híbrida es una
alternativa ideal y se espera que su mercado prospere en el futuro cercano.

 Nube comunitaria

 Otro tipo de nubes son las comunitarias. Debido a las restricciones o los riesgos de
políticas y administración, las empresas de las industrias vulnerables establecen
en conjunto una plataforma de nube compartida.
 Administración centralizada de recursos empresariales en nubes públicas y privadas.

 Activación de recursos de servicio para que fluyan entre las nubes públicas y privadas.

 Implementación de ajustes óptimos de configuración de recursos con la nube híbrida.

 Implementación de capacidad de administración de recuperación ante desastres en la


nube híbrida.
 La capa de IaaS ofrece servicios básicos de computación, almacenamiento y red, por
ejemplo, Elastic Cloud Server (ECS).

 La capa de PaaS ofrece entornos de operación y desarrollo de aplicaciones, además de


componentes de desarrollo de aplicaciones. El servicio de base de datos es un servicio
típico de la PaaS.

 La capa de SaaS ofrece funciones de software a través de una interfaz web. Office 365
es un servicio típico del SaaS.
 Esta es la búsqueda común de nubes públicas.

 Huawei garantiza privacidad y seguridad estrictas de los datos y aplicaciones; además,


centra sus iniciativas en la capa de PaaS nativa de la nube.
 La computación en la nube apareció en el 2006, mientras que Huawei propuso el
concepto de nube 2.0 en el 2016.

 Durante su primera década, la computación en la nube estuvo dominada por las


empresas de Internet que ofrecían servicios de Internet en la nube estandarizados. Las
aplicaciones de Internet se tenían que adaptar a esos servicios.

 Durante su segunda década, la tecnología y los mercados de computación en la nube


maduraron. Un creciente número de empresas e industrias comenzaron a usar la nube
para prestar sus servicios tradicionales y principales. Implementaron servicios de nube
que ofrecieran Big Data, IA e IoT, lo que fomentóuna innovación comercial. En la era de
la nube 2.0, los servicios de nube son estandarizados, pero también se pueden
personalizar para satisfacer las necesidades específicas de la industria. Ahora, son las
empresas las que lideran la implementación de la nube.
 Huawei ofrece operadores con soluciones de nube pública, los cuales venden los
servicios al por menor; por ejemplo, Tianyi Cloud 3.0.

 Para diseñar una nube gubernamental y empresarial, se consideran los requisitos únicos
de estos clientes.

 Para los consumidores, Huawei ofrece los servicios de HUAWEI CLOUD.


 Se diseñó una cartera completa de productos y soluciones en la nube, con la nube
pública como eje central, para establecer una arquitectura híbrida abierta con el propósito
de fomentar un ecosistema de nube industrial.
 ABCD
Revisemos este conjunto desde la parte inferior hasta la superior.

 En HUAWEI CLOUD, se utiliza software y hardware de nivel superior. Sus chips,


servidores, dispositivos de almacenamiento y de red, asícomo la virtualización, la
administración de nube, los macrodatos y el software de plataforma de inteligencia
artificial (IA) ofrecen un rendimiento extraordinario.

 HUAWEI CLOUD brinda servicios de alta calidad, que abarcan el procesamiento, el


almacenamiento, la red, la administración de seguridad, las bases de datos, el análisis de
datos, la IA y la Internet de las cosas (IoT).

 HUAWEI CLOUD es confiable. Huawei colabora con diversos socios a fin de innovar en
conjunto y crear soluciones industriales, asícomo prestar servicios de Operación y
Mantenimiento (O&M), entrega y consultoría.
Mejoras de OpenStack

1. Utilidades comerciales

 Nodo de administración HA/DR

 Ajuste y confiabilidad (clústeres DB/MQ)

 Instalación/Actualización/Registro/Seguimiento de pila/…

2. Implementación en cascada de FusionSphere OpenStack

 Multisitio, multiproveedor

 API de FusionSphere OpenStack unificadas

 DRaaS

 API de FusionSphere OpenStack para administrar aplicaciones

3. Huawei KVM

 Interrupción de la agregación

 Notificación de fallas de hardware en tiempo real

4. Resguardo de la seguridad
5. Almacenamiento convergente

 Modo de detecció n de fallas

 Latencia de E/S de 1/10 a 1/5 de la red

 Replicació n de datos sincró nica

6. Red convergente

 EVS de alto nivel de rendimiento

 Alto nivel de rendimiento

 Compatibilidad con IPv4 e IPv6

7. Nova

 Mejora de los grupos de seguridad

 Enlace de puerto

 Programació n mejorada de Nova


 Una región corresponde a un área geográfica distintiva. Las regiones se dividen en
ubicaciones geográficas y latencia de red (en una región, se comparten de forma global
los servicios públicos, como el almacenamiento compartido, las imágenes y los
repositorios de software).

 Una zona de disponibilidad (AZ) contiene uno o varios centros de datos físicos. Cada AZ
cuenta con refrigeración independiente, sistemas de extinción de incendios, protección
contra la humedad e instalaciones eléctricas. Dentro de una AZ, los recursos de
computación, red, almacenamiento y otros se dividen de forma lógica en múltiples
clústeres. Todas las AZ de una región están interconectadas mediante cables de fibra
óptica de alta velocidad, lo que permite satisfacer los requisitos de implementación de
sistemas de alta disponibilidad entre AZ, como el almacenamiento de objetos entre AZ, la
interconexión de redes de VPC y las direcciones IP elásticas (EIP). La latencia de red
entre las AZ de una región es inferior a 1 hasta 2 ms y la latencia dentro de una AZ es
inferior a 0,2 hasta 0,3 ms.

 Una región puede tener múltiples AZ y cada una de ellas corresponde a un dominio de
error físico.
 HUAWEI CLOUD mejora constantemente sus servicios existentes y presta nuevos
servicios. Aprovecha las tecnologías de vanguardia para facilitar que las empresas
utilicen los servicios comerciales más recientes, sin tener que invertir en I+D de TI por su
cuenta.

 Hasta diciembre del 2018, contaba con cerca de 150 servicios de nube divididos en
18 categorías.
 Amplia selección de tipos de ECS: propósito general, optimizado para la informática,
computación de alto rendimiento, optimizado para la memoria, uso intensivo de disco y
acelerado por GPU

 Compatibilidad con especificaciones de CPU amplias

 Tipos de imágenes completas: Imágenes de Windows y diversas imágenes de Linux

 Diversos discos de EVS: E/S común, E/S alta y E/S ultraalta (SATA, SAS y SSD)

 Alto nivel de seguridad: VPC, WAF, VSS y Anti-DDoS

 Alto nivel de confiabilidad: Migración automática, copias de datos múltiples,


restablecimiento y copia de seguridad de datos

 Ajuste elástico: amplíe y reduzca su extensión o la versión implementada, políticas de AS


flexibles
Huawei proporciona una amplia gama de ECS basados en GPU de NVIDIA con un alto nivel
de rendimiento que lidera la industria.
Auto Scaling (AS) utiliza políticas preestablecidas para ajustar automáticamente los
recursos del servicio, ya sea para aumentarlos o disminuirlos, según los requisitos del
servicio. Puede configurar políticas programadas, periódicas y de supervisión para
permitir que AS ajuste automáticamente la cantidad de instancias de ECS a fin de
garantizar una ejecución correcta y estable del servicio.

Solo se pueden ejecutar en instancias de ECS de un grupo de AS las aplicaciones sin


estado a las que se le puede cambiar la versión implementada. AS libera
automáticamente las instancias de ECS. Por lo tanto, las instancias de ECS en grupos de
AS no pueden guardar información sobre el estado de la aplicación (como las sesiones)
ni los datos relacionados (como los registros y la información de la base de datos).
 Alto nivel de confiabilidad

 El mecanismo de copia de múltiples datos brinda una vida útil de datos


ultraalta (99,99995 %), lo que permite garantizar un alto nivel de
confiabilidad y seguridad.

 Alto nivel de rendimiento.

 Brinda discos de EVS con velocidad de E/S ultraalta


(almacenamiento SSD).

 Gran capacidad

 Ofrece un almacenamiento en bloque con capacidad ultragrande.

 Especificaciones abundantes

 EVS brinda discos con velocidad de E/S común, E/S alta y E/S ultraalta
para satisfacer los diversos requisitos de servicio.

 Ajuste rápido

 Se pueden crear discos de EVS y conectarlos ECS en cualquier momento


y lugar, lo que permite expandir la capacidad en cuestión de minutos.
 En esta imagen, se ilustra la arquitectura del producto FusionStorage.
La fuente de la copia de seguridad es el disco de EVS y el destino es el almacenamiento de
objetos.
En la mayoría de las soluciones de almacenamiento, se utilizan tanto la copia de seguridad
completa como la incremental.
Almacenamiento en bloque
 LUN/Volumen.

 Debe estar conectado a los servidores.

Almacenamiento de archivos
 Sistema de archivos: cuenta con particiones, directorios y
subdirectorios.

 Archivo: se pueden abrir y modificar los archivos.

 Se aplica al uso compartido de archivos mediante LAN.

OBS
 Depósito: brinda espacio de almacenamiento, funciona de forma
similar a una carpeta, pero sin la estructura de directorio.

 Se aplica a los servicios de almacenamiento masivo de Internet con


requisitos de ampliación de capacidad directa y sin complicaciones.
Los archivos se encapsulan y no se pueden abrir ni modificar
directamente en los depósitos. Solo puede cargar archivos al
depósito o descargarlos de él. OBS puede almacenar videos,
música, imágenes, datos y correos electrónicos en la Internet.

 Casos de aplicación de OBS:

 archivo y copia de seguridad de nivel empresarial

 alojamiento de sitio web estático

 aplicaciones nativas de la nube

 análisis de macrodatos

 Cloud Box para empresas


 VPC permite la aislación de la red de un suscriptor o entre ellos. De forma
predeterminada, los ECS de una VPC no se pueden comunicar con la Internet. Para
permitir que los ECS presten servicios con acceso a Internet, debe comprar recursos de
red a fin de facilitar el acceso a Internet, como EIP.
 ELB proporciona equilibrio de carga y distribución del tráfico de acceso de capa 4 (TCP)
y capa 7 (HTTP).

 En comparación con los dispositivos de equilibrio de carga de hardware, ELB funciona


sin configuraciones de inicio adicionales y es rentable y fácil de administrar. Sin embargo,
los dispositivos de equilibrio de carga de hardware de gama alta ofrecen funciones
integrales y un gran rendimiento.
Anti-DDoS le permite personalizar y supervisar sus propios parámetros de limpieza de
tráfico. Brinda una consola de administración, en la que podrá configurar de forma central y
flexible este servicio, asícomo supervisar los recursos. Anti-DDoS también cuenta con una
confiabilidad sólida que se basa en el modo de implementación activo o en reposo. En
concreto, Huawei Anti-DDoS permite lo siguiente:

 Configurar y modificar los parámetros de Anti-DDoS (como la cantidad total de solicitudes


por segundo, las solicitudes de HTTP por segundo y las conexiones por dirección IP de
origen) de las direcciones IP públicas.

 Proteger las direcciones IP públicas de los equilibradores de carga y los ECS.

 Supervisar y visualizar la información de supervisión sobre cada dirección IP pública,


como el estado de defensa actual, los parámetros de defensa, el tráfico durante las
últimas 24 horas y las anomalías (eventos de limpieza y agujeros negros) durante las
últimas 24 horas.

 Obtener informes de seguridad semanales. Puede consultar la información de defensa de


DDoS, que incluye el tráfico de limpieza, la cantidad de ataques de DDoS interceptados y
los 10 principales ECS atacados de forma frecuente durante una semana, que se genera
durante las últimas cuatro semanas. Recibir y analizar los registros que se informan con
los dispositivos anti-DDoS y mostrar los resultados en la consola de administración.
 Una vulnerabilidad de día cero es una vulnerabilidad de software desconocida que los
hackers pueden aprovechar para perjudicar los programas informáticos, los datos, las
computadoras adicionales o una red.

 Se le conoce como “día cero”, puesto que no se ha anunciado ni informado de forma


pública antes de su activación y descubrimiento, lo que le da al receptor del ataque cero
días para crear parches o idear soluciones alternativas para mitigarla.
Web shell: Un web shell es un script que se puede cargar en un servidor web para permitir
la administración remota del servidor. Los servidores web infectados pueden estar en
Internet o ser internos, en los que el web shell se utiliza para adentrarse aún más en los
hosts internos.
 El panel permite ver las métricas directamente y cambiar a otras funciones.

 La supervisión de instancias permite ver todas las métricas, las instancias y los ECS bajo
supervisión.

 También puede configurar reglas de alarmas para definir cómo se generarán las alarmas.

 Puede agregar métricas a un panel o quitarlas de él.


 HUAWEI CLOUD presenta DevCloud, una plataforma de desarrollo basada en la nube,
diseñada para los departamentos de Desarrollo de Software de empresas tradicionales y
de empresas de software.

 Huawei cuenta con un vasto sistema de I+D. Gracias a la integración de las herramientas
avanzadas de I+D, las ideas innovadoras de I+D y la experiencia en I+D de Huawei,
Huawei DevCloud brinda a los desarrolladores de empresas un conjunto completo de
aplicaciones de I+D para facilitar el desarrollo de software y hacerlo más eficiente.
 Huawei DevCloud brinda a las empresas una plataforma unificada para realizar las
tareas de diseño, desarrollo, prueba, implementación, lanzamiento y operaciones de la
aplicación. Puede administrar todo el ciclo de vida de la aplicación en DevCloud.
DevCloud también brinda soluciones dedicadas para dispositivos móviles, Web,
microservicios y casos de aplicaciones de TI. Además, DevCloud admite la I+D
colaborativa entre regiones de varias empresas o particulares, lo que mejora la eficiencia
general de la I+D. En la industria de la educación, Huawei DevCloud ayuda a las
universidades a mejorar los métodos de enseñanza y las habilidades de ingeniería
práctica de los estudiantes. Huawei ha acumulado una gran cantidad de prácticas de
desarrollo de aplicaciones industriales en DevCloud para que las utilicen empresas y
desarrolladores.
 Alto nivel de seguridad y confiabilidad:

 El primero en la industria en permitir la alta disponibilidad (HA) para todos los


componentes y facilitar el DR remoto a una distancia superior a los 1000 km.

 La plataforma de macrodatos de Huawei es la primera en China en cumplir con los


estándares de protección de datos de la industria financiera.

 La solución de macrodatos de Huawei ofrece una alta disponibilidad de todos los


componentes, desde los nodos de administración hasta los de datos, lo que
permite garantizar cero interrupciones de servicio si se presenta un solo punto de
falla.

 Alto nivel de rendimiento:

 Las VM pueden acceder directamente a los discos duros locales, lo que reduce la
sobrecarga de virtualización y mejora el rendimiento de procesamiento.

 El formato de almacenamiento de archivos CarbonData que desarrolló Huawei es


el único proyecto de código abierto de primer nivel que acepta la comunidad
Apache de China. CarbonData permite triplicar las consultas de tabla cruzada
multidimensionales.

 Fácil de usar

 A fin de adaptarse a las estructuras en árbol multidimensionales de las


organizaciones empresariales, los macrodatos de Huawei brindan una estructura
en árbol de múltiples suscriptores para ayudar a las empresas a mejorar la
eficiencia de O&M, facilitar la administración de permisos y simplificar el control de
recursos.

 También se proporciona una CLI de SQL basada en el Web CLI para permitir la
comprobación y depuración de script, por lo que no necesita instalar clientes en
las computadoras.

 Los servicios no se ven interrumpidos durante el ajuste de recursos, el que


puede realizarse en cuestión de minutos.

 Servicios de alta calidad: Huawei aprovecha a sus equipos de entrega local ubicados
en todo el mundo, asícomo a más de 1000 expertos en I+D de ocho centros de I+D
distribuidos en distintos lugares del mundo a fin de brindar asistencia ininterrumpida.
 Sobre la base de sus funcionalidades informáticas básicas, HUAWEI CLOUD EI brindará
45 servicios y 142 funciones, lo que incluye servicios de plataforma esenciales, API
generales, API avanzadas y soluciones preintegradas.

 Estos servicios permiten gestionar todos los casos, lo que será de utilidad para científicos
de datos sénior, ingenieros de datos, ingenieros de TI, personal de desarrollo de servicio
y muchos más. Además, gracias a la implementación exhaustiva de IA ajustada a la
industria, se están aumentado rápidamente dichas funcionalidades.

58
 Respuesta: ABC
69
74
81
82
83
88
89
90
91
92
1. Visite https://intl.huaweicloud.com/.

2. Haga clic en Register (Registrarse) en la esquina superior derecha de la página.

3. Ingrese la información básica de usuario según se le indique y haga clic en Register


(Registrarse).
1. Visite HUAWEI CLOUD en https://intl.huaweicloud.com/.

2. En la esquina derecha de la página de inicio, haga clic en Log In (Iniciar sesión).

3. Ingrese la información de usuario y contraseña; a continuación, haga clic en Log In


(Iniciar sesión).
 Podrá ver, adquirir, usar y manejar diversos productos de servicio de HUAWEI CLOUD
después de iniciar sesión en la consola de administración.
 Gracias a la consola de administración, podrá administrar diversos servicios, como
recursos computacionales, almacenamiento, redes, seguridad, administración e
implementación, servicios de aplicaciones, bases de datos, análisis de datos,
aplicaciones empresariales y DevCloud.

 Le permite agregar un máximo de siete servicios de uso frecuente a sus favoritos. Puede
acceder rápidamente a estos servicios favoritos a través de un acceso directo.
 Para cambiar la región a la que pertenece HUAWEI CLOUD, seleccione una región en la
lista desplegable de regiones.
 Mueva el puntero sobre el nombre de usuario en la esquina superior derecha. En el menú
emergente, elija una opción de administración de usuarios según sea necesario.
 Identity and Access Management (IAM) permite ofrecer autenticación de identidad y
administración de permisos. Es un sistema de autoservicio de administración de recursos
de nube para grandes empresas.

 Gracias a IAM, podrá administrar cuentas de usuario y controlar su acceso a los


recursos. Cuando varios usuarios en su empresa realizan operaciones colaborativas en
recursos, IAM le permite conceder a ellos solo los permisos necesarios. Mediante IAM,
podrá garantizar la seguridad de las cuentas de usuario y reducir los riesgos de
seguridad de la información de la empresa, ya que le permite establecer políticas de
verificación de inicio de sesión, políticas de contraseña y listas de control de acceso
(ACL).
 En la página de inicio de la consola de administración, seleccione Computing (Recursos
computacionales) > Elastic Cloud Server.

 En la consola de administración de ECS, podrá comprar un ECS, ver o modificar la


información del ECS, o bien realizar otras operaciones.

 Para obtener más información, visite https://support-intl.huaweicloud.com/.


 En la página de inicio de la consola de administración, seleccione Storage
(Almacenamiento) > Elastic Volume Service.

 En la consola de administración de EVS, podrá conectar o desconectar un disco de EVS,


ampliar la capacidad de disco, crear copias de seguridad de EVS, eliminar un disco de
EVS o realizar otras operaciones.

 Para obtener más información, visite https://support-intl.huaweicloud.com/.


 Respuesta: B
Un Elastic Cloud Server (ECS) es un servidor de computación compuesto por discos de
Elastic Volume Service (EVS), imagen, memoria y vCPU que permite el ajuste elástico y la
asignación a pedido. Los ECS incluyen Virtual Private Cloud (VPC), firewalls virtuales y
funcionalidades de copia de múltiples datos para crear un entorno de computación seguro,
confiable y eficiente. Esto permite garantizar el funcionamiento ininterrumpido y estable de
los servicios. Después de crear un ECS, podrá utilizarlo al igual que usa su computadora
local o un servidor físico.
 Estabilidad y confiabilidad: Los ECS se migran automáticamente a los hosts operativos
después de una falla, lo que garantiza una disponibilidad del servicio del 99,95 %. Se
conservan múltiples copias de sus datos a fin de garantizar una persistencia de los datos
del 99,9999999 %.

 Seguridad: Las reglas de los grupos de seguridad protegen la red de virus y troyanos.
Se incluyen servicios como Anti-DDoS, WAF y VSS para mejorar aún más la seguridad
de ECS.

 Ventaja competitiva: Huawei aprovecha los años de experiencia en personalización y


desarrollo de hardware para garantizar una experiencia del usuario óptima basada en la
tecnología de virtualización exclusiva de Huawei.

 Auto Scaling: Se pueden ajustar los anchos de banda y las especificaciones de ECS
para satisfacer los requisitos de servicio y costos en cualquier momento. Se garantiza un
rendimiento de computación excelente con las redes ECS+BMS.
 vmall.com:
https://www.huaweicloud.com/cases/1510998940064.html?from=https%3A%2F%2Fwww.
huaweicloud.com%2Fcases.html

 Yonyou Telecom:
https://www.huaweicloud.com/cases/1437036888_114.html?from=https%3A%2F%2Fww
w.huaweicloud.com%2Fcases.html

 China Pacific Property Insurance Co., Ltd.:


https://www.huaweicloud.com/cases/1444907376_145.html?from=https%3A%2F%2Fww
w.huaweicloud.com%2Fcases.2.html

 Shanghai International Port Group:


https://www.huaweicloud.com/cases/1514020689641.html?from=https%3A%2F%2Fwww.
huaweicloud.com%2Fcases.html
 Los ECS para computación general proporcionan un rendimiento básico de vCPU y un
equilibrio entre los recursos de red, memoria y computación. Estos ECS son ideales para
muchas aplicaciones, como servidores web, I+D empresariales y bases de datos
pequeñas.

 En comparación con los ECS para computación general, los ECS para computación
general plus proporcionan las combinaciones de vCPU y memoria con mayor
especificación, lo que le da más opciones para elegir. Además, los ECS utilizan los
motores de aceleración de red de última generación y el mecanismo de procesamiento
de paquete rápido DPDK para entregar rendimiento de red superior y satisfacer los
requisitos de distintos casos.

 Los ECS de nivel básico proporcionan un equilibrio entre recursos de red, memoria y
computación, y uso del mecanismo de crédito de vCPU para garantizar un nivel básico
de rendimiento de computación. Son ideales para aplicaciones que requieren gran
rendimiento que se puede dividir, mientras se mantienen los costos bajos.

 Los ECS optimizados para la memoria tienen una gran capacidad y rendimiento de
memoria. Se diseñaron para las aplicaciones que utilizan bastante capacidad de
memoria para procesar una gran cantidad de datos, como publicidad de precisión,
análisis de macrodatos de comercio electrónico y análisis de macrodatos de IoV.

 Los ECS con memoria de gran tamaño proporcionan una capacidad de memoria incluso
mayor que los ECS optimizados para la memoria. Se utilizan en aplicaciones que
necesitan una cantidad de memoria superior, transferencia de datos rápida, baja latencia
y procesamiento de grandes volúmenes de datos. Los ECS con memoria de gran tamaño
permiten entregar gran capacidad de memoria y rendimiento superior de red,
almacenamiento y computación.
 Los ECS con uso intensivo de disco están diseñados para aplicaciones que necesitan
operaciones de lectura/escritura secuencial en conjuntos de datos ultragrandes que se
encuentran en el almacenamiento local (como la computación distribuida de Hadoop), asícomo
procesamiento de registros y procesamiento paralelo de datos de gran escala.

 Los ECS de velocidad de E/S ultraalta utilizan discos SSD NVMe para brindar una alta
velocidad de E/S por segundo durante el almacenamiento y una baja latencia de
lectura/escritura. La proporción entre vCPU y memoria es 1:8. Puede crear los ECS anteriores
con discos SSD NVMe de alto rendimiento conectados a la consola de administración. Se
pueden utilizar los ECS con velocidad de E/S ultraalta en bases de datos relacionales de alto
rendimiento, bases de datos NoSQL (como Cassandra y MongoDB) y ElasticSearch.

 Los ECS para computación de alto rendimiento proporcionan una gran cantidad de núcleos de
CPU, gran tamaño de memoria y alto rendimiento. Estos ECS son ideales para las aplicaciones
de procesador de gran rendimiento restringido por el rendimiento computacional.

 Los ECS para computación de rendimiento ultraalto están diseñados para satisfacer las
necesidades computacionales de gama alta, como la simulación industrial, el modelado
molecular y la dinámica computacional de fluido. Además de la potencia considerable de CPU,
los ECS para computación de rendimiento ultraalto permiten brindar distintas opciones para
redes de RDMA de baja latencia con NIC InfiniBand EDR a fin de respaldar los requisitos
computacionales de uso intensivo de memoria.

 Los GPU Accelerated Cloud Server (GACS) proporcionan funcionalidades computacionales de


punto flotante sobresalientes. Son ideales para los casos en los que se requiere computación
en tiempo real de gran volumen y muy concurrente.
 Los FPGA-accelerated Cloud Server (FACS) proporcionan una herramienta y un
entorno para el desarrollo y uso de FPGA. Con él, puede desarrollar fácilmente
aceleradores de FPGA, implementar servicios basados en FPGA y proporcionar
servicios de nube de FPGA seguros, rentables y fáciles de usar.
Proceso de compra de un ECS en cinco pasos. En las siguientes diapositivas, se mostrará
cada paso en detalle.
 Yearly/Monthly (Anual/Mensual): Después de especificar la configuración de ECS,
HUAWEI CLOUD descuenta de su cuenta los costos incurridos una vez según el precio
del servicio.

Nota: No se pueden eliminar los ECS anuales/mensuales. Solo se admite para ellos la
anulación de la suscripción del recurso. Si ya no se utiliza un ECS, diríjase a la página
Elastic Cloud Server, haga clic en More (Más) en la columna Operation (Operación) del
ECS y seleccione Unsubscribe (Anular suscripción) para anular su suscripción.

 Pay-per-use (Pago por uso): Después de especificar la configuración de ECS, HUAWEI


CLOUD descuenta de su cuenta los costos incurridos según la duración del servicio.
 Haga clic en Image (Imagen).

 Imagen pública: Una imagen pública es una imagen estándar ampliamente utilizada.
Contiene un SO y aplicaciones públicas preinstaladas; además, está a disposición
de todos los usuarios. Puede configurar las aplicaciones o el software de la imagen
pública según sus necesidades.

 Imagen privada: Una imagen privada es una imagen a la que solo tiene acceso el
usuario que la creó. Contiene un SO, aplicaciones públicas preinstaladas y las
aplicaciones privadas del usuario. Si se utiliza una imagen privada para crear ECS,
no será necesario configurar múltiples ECS de forma reiterada.

 Imagen compartida: Una imagen compartida es una imagen privada que comparte
otro usuario.

 Imagen de Marketplace: Marketplace es una tienda en la que puede comprar


imágenes de terceros que tienen el SO, el entorno de aplicación y el software
preinstalados. Puede utilizar las imágenes para implementar entornos de desarrollo
de aplicación y sitios web con solo hacer unos clics; además, no se necesitan
procedimientos de configuración adicionales.
 Configure Disk (Disco).

Un disco puede ser un disco de sistema o de datos. Durante la creación de un ECS, puede
agregarle hasta 24 discos con tamaños personalizados. Después de crear el ECS, puede agregar
hasta 60 discos al ECS creado recientemente. El tamaño del disco de sistema de un ECS P1 o P2
debe ser superior a 15 GB o igual. Se recomienda que el tamaño del disco de sistema sea superior
a 40 GB.

 Disco del sistema: Si la imagen en la que se basa un ECS creado no está cifrada, el disco
de sistema del ECS tampoco lo estará. Asimismo, en la página, se mostrará el mensaje
Unencrypted (Sin cifrar) para el disco de sistema. Si la imagen en la que se basa un ECS
creado está cifrada, el disco de sistema del ECS se cifrará automáticamente. Para obtener
más información, consulte la sección (Opcional) Parámetros de cifrado.

 Disco de datos: Puede crear múltiples discos de datos para un ECS y configurar las
opciones de intercambio y cifrado de cada disco de datos.

 SCSI: indica que el tipo de dispositivo del disco de datos es SCSI.

 Share (Compartido): indica que el disco de EVS es compartido. Un disco de EVS


como este puede conectarse a múltiples ECS.

 Encryption (Cifrado): indica que el disco de datos está cifrado. Para obtener más
información, consulte la sección (Opcional) Parámetros de cifrado.

 (Opcional) Parámetros de cifrado: Para activar el cifrado, haga clic en Create Xrole (Crear
Xrole) para conceder a KMS permisos de acceso a EVS. Si puede conceder permisos,
concédale a KMS permisos de acceso a EVS. Si no puede conceder permisos,
comuníquese con el usuario que tiene los permisos de administrador de
seguridad para otorgar permisos de acceso a KMS.

 Encrypted (Cifrado): indica que se cifró el disco de EVS.

 Create Xrole (Crear Xrole): concede a KMS permisos de acceso a EVS


para obtener las claves de KMS. Después de conceder los permisos, no
se requiere que vuelva a conceder permisos para los siguientes
procedimientos.

 KMS Key Name (Nombre de clave de KMS): especifica el nombre de la


clave utilizada por el disco EVS cifrado. De forma predeterminada, el
nombre es evs/default.

 Xrole Name (Nombre de Xrole): EVSAccessKMS: especifica que se


concedieron permisos a EVS para obtener las claves de KMS a fin de
cifrar o descifrar los discos de EVS.

 KMS Key ID (ID de clave de KMS): especifica la ID de la clave utilizada


por el disco de datos cifrado.
 VPC: proporciona una red a un ECS, incluido el grupo de seguridad y la subred. Puede
seleccionar una VPC existente, o bien hacer clic en VPC y crear una nueva.

Nota: Asegúrese de que opción DHCP esté activada en la VPC a la que pertenece el ECS.

 Security Group (Grupo de seguridad): permite controlar el acceso a ECS desde los
grupos de seguridad o entre estos mediante la estipulación de reglas de acceso. Esto
mejora la seguridad de ECS.

 NIC: incluye las NIC principales y de extensión. Puede agregar múltiples NIC de
expansión a un ECS y especificar sus direcciones IP (incluidas las NIC principales).

 EIP: Una dirección IP pública estática vinculada a un ECS en una VPC. Mediante una
EIP, se pueden prestar servicios de forma externa con el ECS.

Se proporcionan las siguientes opciones:

 Not required (No requerida): Sin una EIP, el ECS no tendrá acceso a Internet y
solo se utilizará en un clúster o en la red privada.

 Automatically assign (Asignación automática): El sistema asigna


automáticamente una EIP para el ECS. La EIP proporciona un ancho de banda
exclusivo que se puede configurar.

 Use existing (Utilizar existente): Se asigna una EIP existente al ECS. Cuando se
utiliza una EIP existente, no se pueden crear ECS por lotes.
 Type (Tipo): Cuando se produce un cambio en una red que tiene un BGP estático, no se
pueden ajustar las configuraciones de red de forma oportuna a fin de garantizar una experiencia
del usuario óptima. Cuando se producen cambios en una red que tiene un BGP dinámico, se
pueden ajustar las configuraciones de red de forma oportuna utilizando el protocolo de
enrutamiento especificado, lo que permite garantizar la estabilidad de la red y una experiencia
del usuario óptima.

 Bandwidth Type (Tipo de ancho de banda): Este parámetro es obligatorio si se estableció la


EIP como Automatically assign (Asignación automática).

 Exclusive bandwidth (Ancho de banda exclusivo): Solo una EIP puede utilizar el ancho
de banda.

 Shared bandwidth (Ancho de banda compartido): Varias EIP pueden utilizar el ancho de
banda.

 Billed By (Facturado por): Este parámetro es obligatorio si se estableció la EIP como


Automatically assign (Asignación automática). Indica el modo de facturación del ancho de
banda de las EIP compradas, que incluye las siguientes opciones:

 Bandwidth (Ancho de banda): El cobro se calcula según el ancho de banda comprado.

 Traffic (Tráfico): El cobro se calcula según el tráfico real utilizado.


Todos los SO admiten el inicio de sesión de ECS con autenticación de clave.
 Windows:

Inicio de sesión con VNC: Si no hay una EIP vinculada a un ECS, puede iniciar sesión en el
ECS de forma remota desde la consola de administración.

Inicio de sesión con MSTSC: Esta opción solo es válida para los ECS con Windows. Puede
ejecutar el comando mstsc en una computadora local para iniciar sesión en un ECS.
Asegúrese de que el ECS esté vinculado a una EIP.

 Linux:

Inicio de sesión con VNC: Si no hay una EIP vinculada a un ECS, puede iniciar sesión en el
ECS de forma remota desde la consola de administración.

Inicio de sesión con SSH: Este método solo es válido para los ECS de Linux. Puede utilizar
una herramienta de inicio de sesión remoto, como PuTTY, para iniciar sesión en el ECS.
Asegúrese de que el ECS esté vinculado a una EIP.

Nota: Se puede usar tanto una clave como una contraseña SSH para iniciar sesión.
 Método 1: En un lote, se pueden procesar varios ECS o uno solo.

 Método 2: Solo se puede procesar un ECS determinado.


Realice los siguientes pasos para modificar las especificaciones del ECS:

1. Inicie sesión en la consola de administración.

2. En Compute (Computación), haga clic en Elastic Cloud Server.

3. En la página Elastic Cloud Server, consulte el estado del ECS deseado. Si el estado del
ECS no es Stopped (Detenido), haga clic en More (Más) en la columna Operation
(Operación) y seleccione Stop (Detener).

4. Haga clic en More (Más) en la columna Operation (Operación) y seleccione Modify


Specifications (Modificar especificaciones). Se mostrará la página Modify ECS
Specifications (Modificar especificaciones de ECS).

5. Seleccione el nuevo tipo de ECS, vCPU y memoria según se le solicite.

(Opcional) Configure un DeH. Si el ECS se creó en un DeH, el sistema le permitirá cambiar


el DeH. Para ello, seleccione el DeH deseado de la lista desplegable. Si no hay un DeH
disponible en la lista desplegable, los recursos de DeH restantes no serán suficientes y no
se podrán utilizar para crear el ECS con las especificaciones modificadas.

6. Haga clic en OK (Aceptar).

7. Confirme la configuración modificada. Lea y seleccione el acuerdo de servicio, y haga clic


en Submit (Enviar).
 Los complementos de restablecimiento de contraseña con un clic son
CloudResetPwdAgent y CloudResetPwdUpdateAgent.

 No elimine los procesos CloudResetPwdAgent o CloudResetPwdUpdateAgent después


de instalar los complementos. De lo contrario, no estará disponible el restablecimiento de
contraseña con un clic.
 Auto Scaling (AS): ajusta automáticamente los recursos de servicio del ECS según las
políticas de AS configuradas. Esto mejora el uso de los recursos y reduce los costos de
los recursos.
 Elastic Load Balancing (ELB): distribuye automáticamente el tráfico de múltiples ECS.
Esto mejora las funcionalidades de tolerancia a las fallas y servicio del sistema.
 Elastic Volume Service (EVS): le permite conectar discos de EVS a un ECS y ampliar
su capacidad.
 Virtual Private Cloud (VPC): le permite configurar redes internas y cambiar las
configuraciones de red mediante la personalización de grupos de seguridad, VPN,
segmentos de dirección IP y ancho de banda. Esto simplifica la administración de la red.
Además, puede personalizar las reglas de acceso del ECS dentro de un grupo de
seguridad y entre diversos grupos de ese tipo con el propósito de fortalecer la protección
de la seguridad del ECS.
 Image Management Service (IMS): le permite crear ECS mediante imágenes. Esto
mejora la eficiencia de la creación de ECS.
 Dedicated Computing Cluster (DCC): Solicite un DCC antes de crear el ECS a fin de
aislar de forma física sus ECS. Después de obtener el DCC y configurar la región de este,
se asignará automáticamente su ECS al DCC.
 Cloud Eye: le permite revisar el estado de los objetos de servicio supervisados después
de obtener un ECS. Esto se puede realizar sin tener que instalar complementos
adicionales.
 Data Encryption Workshop (DEW): La función de cifrado depende de DEW. Puede
utilizar una imagen cifrada o discos de EVS durante la creación de un ECS. En dichos
casos, deberá utilizar la clave que se proporciona con DEW para mejorar la seguridad de
los datos.
 Cloud Trace Service (CTS): le permite grabar procedimientos relacionados con el ECS
para poder consultarlos, auditarlos y rastrearlos más adelante.
 Cloud Server Backup Service (CSBS): protege las copias de seguridad de ECS. El
CSBS respalda todos los discos de EVS de un ECS, incluidos los discos de sistema y
datos; y utiliza la copia de seguridad para restaurar el ECS.
 Respuesta:

 B

 B
 Por ejemplo, una empresa puede ofrecer una aplicación web para comprar boletos de
trenes, la cual se ejecuta en la nube pública. Esta aplicación no suele usarse durante el
segundo y el tercer trimestre del año debido a que no hay muchos pasajeros en esa
época. Sin embargo, suele usarse durante el primer y el cuarto trimestre, dado que
muchas personas viajan por vacaciones. En la mayoría de los casos, se agregan
servidores para aumentar la capacidad de procesamiento o se agregan aplicaciones para
procesar las solicitudes en conjunto y, de ese modo, satisfacer los requisitos del servicio.
Sin embargo, estas dos soluciones pueden desgastar recursos o tener dificultades para
satisfacer los niveles de demanda altos. Después de habilitar AS para una aplicación, AS
ajusta automáticamente la cantidad de servidores en función de los requisitos para
reducir costos y satisfacer los niveles de demanda altos.
 AS ajusta de forma dinámica dos tipos de recursos: anchos de banda de EIP y ECS.

 Puede configurar políticas periódicas, programadas o de alarma para permitir que AS


ajuste automáticamente el ECS y los recursos de ancho de banda.

 AS ajusta recursos a través de uno de los siguientes métodos: activa una política de
alarma basada en los datos de Cloud Eye o realiza una programación periódica. Estos
dos métodos corresponden a la política de alarma y la política periódica/programada,
respectivamente.

 La política de alarma ajusta la cantidad de ECS en función de las métricas de Cloud Eye
(como el uso de CPU) o ajusta el tamaño de ancho de banda de la EIP en función del
tráfico entrante. Las políticas periódicas y programadas se aplican en los casos en los
que los cambios en la demanda son fijos. La cantidad de recursos puede ajustarse en un
punto específico del tiempo o de manera periódica, según sea necesario.

 AS ajusta ECS o el tamaño del ancho de banda de la EIP si se cumplen las condiciones
de activación.
 Bajo costo: solo se le cobran los ECS o anchos de banda que utilice.

 Alta disponibilidad: AS detecta automáticamente el estado de las instancias de los grupos


de AS y reemplaza instancias dañadas por instancias nuevas a fin de garantizar un nivel
alto de disponibilidad del servicio.

 Ajuste automático: AS aumenta o disminuye, de forma automática, la cantidad de


instancias en función de las políticas programadas, periódicas o activadas por alarmas.
Las instancias agregadas recientemente a un grupo de AS pueden vincularse
automáticamente a una escucha, que distribuye automáticamente el tráfico de acceso en
todas las instancias de un grupo de AS.

 Administración visual: la administración visual muestra, de manera intuitiva, gráficos de


supervisión y acciones de ajuste para cada grupo de AS, a fin de facilitar la
administración de operaciones y mantenimiento, y las predicciones de cambios en el
servicio.
 Region (Región): especifica el área geográfica en la que se encuentra el grupo de AS.

 Cantidad Max. Instances (máxima de instancias) y Min. Instances (mínima de


instancias): especifica la cantidad de ECS máxima y mínima en el grupo de AS.

 Expected Instances (Instancias esperadas): especifica la cantidad esperada de ECS en


el grupo de AS.
 VPC: proporciona una red para las instancias. Todas las instancias de un grupo de AS
pertenecen a la misma VPC.

 Subnet (Subred): especifica un segmento de red que administra los planos de red de
ECS. De manera predeterminada, únicamente las instancias de la misma subred de VPC
pueden comunicarse entre sí.

 Load Balancing (Equilibrio de carga): especifica un servicio que distribuye el tráfico a


varios ECS de backend en función de las políticas de reenvío. AS trabaja con este
servicio para mejorar los niveles de tolerancia a las fallas de las aplicaciones en el grupo
de AS.

 Instance Removal Policy (Política de eliminación de instancias): define las reglas para
quitar ECS del grupo de AS. La eliminación preferente de instancias garantiza que las
instancias restantes se distribuyan equitativamente en AZ.

 EIP: especifica una dirección IP pública y estática. Una vez que vincule una EIP a un
ECS de la subred, la EIP permitirá que el ECS se conecte a Internet a través de una
dirección IP pública fija.

 Health Check Method (Método de comprobación de estado): especifica el método de


comprobación del estado de las instancias en un grupo de AS. Se admite tanto la
comprobación de estado del ECS como de ELB. Si el grupo de AS utiliza escuchas de
ELB, el método de comprobación de estado puede ser ELB health check (comprobación
de estado de ELB).

 Health Check Interval (Intervalo de comprobación de estado): indica el período de


comprobación de estado de un grupo de AS.

 Health Check Grace Period (Período de gracia de la comprobación de estado):


después de que se agrega una nueva instancia a un grupo de AS, la comprobación de
estado verifica el estado de ejecución de la instancia únicamente tras el vencimiento
del período de gracia.

 Advanced Settings (Configuración avanzada): admite notificaciones y etiquetas. Esta


configuración es opcional.
 AS Configuration (Configuración de AS): indica las especificaciones de las instancias
del ECS que se agregarán a un grupo de AS. Puede seleccionar una configuración de
AS existente o crear una nueva.

 Configuration Template (Plantilla de configuración): especifica la plantilla de la


configuración de AS. Puede optar por crear una plantilla de especificaciones o usar
especificaciones de un ECS existente.

 Specifications (Especificaciones): indica las especificaciones, lo que incluye la cantidad


de vCPU y el tamaño de la memoria, de las instancias del ECS que se agregarán al
grupo de AS.
 Image (Imagen): Una imagen corresponde a una plantilla de Elastic Cloud Server (ECS)
o Bare Metal Server (BMS) que contiene un sistema operativo (SO) o datos de servicio,
aplicaciones necesarias (como software de base de datos) y software privado. Se
admiten imágenes compartidas, públicas y privadas.

 Disk (Disco): proporciona funciones de almacenamiento para ECS. Debe especificar los
parámetros del disco del sistema, incluidos el tamaño y el tipo de entrada/salida del
disco.

 Security Group (Grupo de seguridad): un grupo de seguridad corresponde a un grupo


lógico que controla el acceso dentro de los grupos de seguridad y entre ellos. Las reglas
predeterminadas del grupo de seguridad permiten todo el tráfico de salida y deniegan
todo el tráfico de entrada.

 EIP: si se agregó un equilibrador de carga al grupo de AS, no es necesario que


establezca este parámetro. El sistema asocia automáticamente los ECS del grupo de AS
a la escucha del equilibrador de carga. Estos ECS proporcionarán servicios mediante la
vinculación de la EIP al equilibrador de carga.

 Login Mode (Modo de inicio de sesión): especifica el modo de inicio de sesión de los
ECS. Se admiten dos modos de inicio de sesión: contraseña y par de claves.

 Advanced Settings (Configuración avanzada): Este parámetro le permite configurar File


Injection (Inyección de archivo), User Data Injection (Inyección de datos de usuario) y
ECS Group (Grupo de ECS).
Una política de AS especifica las condiciones de activación de una acción de ajuste. AS
admite las siguientes políticas:

 Alarm (Alarma): supervisa el uso de CPU, el uso de memoria, la velocidad de entrada en


banda y la velocidad de lectura/escritura del disco de los ECS para aumentar o disminuir
de forma dinámica la cantidad de ECS.

 Scheduled (Programada) o Periodic (Periódica): ajusta la cantidad de ECS en un grupo


de AS de manera periódica o programada.

Además, se pueden configurar varios tipos de políticas de ajuste en casos de aplicación


complejos. Se puede agregar hasta 10 políticas de ajuste a un grupo de AS.

No se establece ningún límite para las acciones de ajuste activadas por otras políticas de
ajuste, como las periódicas y las programadas.
El servicio AS ajusta el tamaño de ancho de banda de la EIP con base en las políticas de
ajuste de ancho de banda.

 Se admiten tres tipos de políticas: periódicas, programadas y de alarma.

 Seleccione una política de alarma cuando no se puedan predecir los períodos de mayor
actividad del servicio. El servicio AS ajustará la cantidad de instancias del grupo de AS o
ajustará el tamaño del ancho de banda de la EIP en función de las políticas que sufrieron
cambios de manera dinámica. Se admiten los siguientes parámetros de condiciones de
activación: Inbound Bandwidth (Ancho de banda de entrada), Inbound Traffic (Tráfico
de entrada), Outbound Bandwidth (Ancho de banda de salida), Outbound Traffic
(Tráfico de salida) y Upstream Bandwidth Usage (Uso de ancho de banda ascendente).

 Seleccione una política periódica o programada para las demandas fijas.

 Cooldown Period (Período de recuperación): especifica un período tras el cual se


completa cada acción de ajuste. Una vez que se activa una acción de ajuste, el sistema
comienza el recuento del período de recuperación Durante el período de recuperación,
se denegarán las acciones de ajuste activadas por alarmas. Las acciones de ajustes
periódicos y programados no se verán afectadas.
 En la administración de AS, se incluye la administración de los grupos de AS y las
políticas de ajuste de ancho de banda de AS.

 En la administración del grupo de AS, se incluye la administración de grupos de AS, los


ajustes de configuración de AS, las políticas de AS y las acciones de ajuste. En las
siguientes diapositivas, se describirán las operaciones que pueden llevarse a cabo.

 En la administración de política de ajuste de ancho de banda, se incluye la creación,


visualización, activación, desactivación, modificación y eliminación de políticas de ajuste
de ancho de banda.
 En esta diapositiva, se describen las operaciones básicas necesarias para administrar
grupos de AS, lo que incluye la creación, activación, desactivación, modificación y
eliminación.

 Si el caso de servicio cambia, debe cambiar las especificaciones de las instancias del
ECS. Para ello, cambie la configuración de AS del grupo de AS.

 Para mejorar la tolerancia a errores de un grupo de AS, puede agregar una escucha de
ELB al grupo. Posteriormente, esta escucha distribuirá de manera equitativa el tráfico de
acceso a todos los ECS del grupo.

 Para obtener información, consulte la Auto Scaling User Guide (Guía del usuario de Auto
Scaling).
 Puede crear una configuración de AS mediante el uso de las especificaciones de un ECS
existente o la creación de una nueva plantilla de especificaciones.

 La configuración de AS únicamente se puede copiar y eliminar. Para modificar la


configuración de AS de un grupo de AS, puede copiar esta configuración, modificar
parámetros de la configuración copiada, guardar la configuración copiada como una
nueva y, luego, reemplazar la configuración del grupo de AS con la configuración nueva.
 Existen tres métodos principales para expandir recursos:

Expansión dinámica de recursos: Puede configurar una política de alarma para


ajustar la cantidad de instancias del grupo de AS o el tamaño de ancho de banda de la
EIP con base en el uso de la CPU o la velocidad de entrada en banda.

Expansión de recursos según lo planificado: En el caso de las necesidades de


tráfico predecibles, puede configurar una política periódica o programada para ajustar
las instancias del grupo de AS o el tamaño del ancho de banda.

Expansión manual de recursos: Puede modificar manualmente la cantidad esperada


de instancias en el grupo de AS con el fin de expandir recursos. Este método no se
puede utilizar para realizar ajustes de ancho de banda.

 Si la demanda del servicio disminuye, también puede reducir recursos para controlar
costos.
AS admite las siguientes políticas de eliminación de instancias:

 Instancias más antiguas creadas a partir de la configuración de AS más antigua: En


primer lugar, se quita del grupo AS la instancia más antigua creada en función de la
configuración más antigua. Utilice esta política si desea actualizar un grupo de AS y
eliminar progresivamente las instancias creadas en función de ajustes de configuración
de AS anteriores.

 Instancias más recientes creadas a partir de la configuración de AS más antigua:


En primer lugar, se quita del grupo de AS la instancia más reciente creada en función de
la configuración más antigua.

 Instancias más antiguas: En primer lugar, se quita la instancia más antigua del grupo
de AS.

 Instancias más recientes: En primer lugar, se quita la instancia más reciente del grupo
de AS.

Las instancias agregadas manualmente se quitan en la prioridad más baja. Además, AS no


elimina las instancias agregadas manualmente cuando las quita. Si se agregan
manualmente varias instancias del ECS a un grupo de AS, AS quita las instancias en
función de la regla First In, First Out (Primera en entrar, primera en salir). De manera
específica, la instancia agregada más antigua del ECS es la que se quita primero.

Quitar instancias de manera preferente garantiza que las instancias restantes se distribuyan
de manera equitativa en AZ.
 Debido a las limitaciones de espacio, solo se muestran algunas métricas en esta figura.
Las métricas que no se muestran corresponden a las velocidades de lectura de discos,
las velocidades de escritura de discos, las solicitudes de escritura de discos y la cantidad
de instancias.

 También puede ver registros de acciones de ajuste en una tabla. Todas las acciones de
ajuste del grupo de AS se registran en la tabla.
 Los enlaces de ciclo de vida proporcionan una administración más flexible de las
acciones de ajuste. Estos le permiten llevar a cabo tantas operaciones personalizadas
como sea posible cuando se agregue una instancia a un grupo de AS o se elimine de
este.
 La administración de política de AS le permite manejar distintas demandas y superar casos
complejos.

 Si una política debe ejecutarse de inmediato, pero no se cumplen las condiciones de activación,
puede ejecutar la política de AS de forma manual.

 Para obtener información sobre cómo administrar políticas de AS, consulte la Auto Scaling User
Guide (Guía del usuario de Auto Scaling).
 Las comprobaciones de estado permiten quitar instancias anómalas para garantizar la
disponibilidad de cada instancia en su grupo de AS.

 La comprobación de estado de ECS revisa el estado de cada ECS y quita los que no
están disponibles.

 La comprobación de estado de ELB se puede llevar a cabo únicamente si el grupo de


AS utiliza el equilibrio de carga. La comprobación de estado de ELB se implementa
mediante el envío de mensajes de latidos desde el servicio ELB hasta el ECS de
backend, que cuenta con un mayor nivel de detalle que la comprobación de estado del
ECS. Para garantizar una alta confiabilidad del sistema, se recomienda la comprobación
de estado de ELB.
 Elastic Cloud Server (ECS): proporciona los servidores que el servicio AS puede ajustar para
entrada o salida.

 Virtual Private Cloud (VPC): proporciona los datos de ancho de banda para configurar una
política de ajuste de ancho de banda.

 Elastic Load Balance (ELB): trabaja en conjunto con AS para distribuir equitativamente el tráfico
a cada instancia de un grupo de AS, lo que mejora la disponibilidad del sistema.

 Simple Message Notification (SMN): envía oportunamente información del grupo de AS a los
usuarios, de manera que puedan obtener información sobre el estado más reciente del grupo de
AS.

 Cloud Trace Service (CTS): registra las operaciones relacionadas con el ajuste automático con
fines de consulta, auditoría y seguimiento posteriores.

 Cloud Eye: proporciona condiciones de alarma para activar acciones de ajuste cuando se
configura una política de alarma.
 Respuestas:

 P1: ABCD

Explicación:

Expansión dinámica de recursos: Puede configurar una política de alarma para


ajustar la cantidad de instancias del grupo de AS o el tamaño de ancho de banda de la
EIP con base en el uso de CPU o la velocidad de entrada en banda.

Expansión de recursos según lo planificado: En el caso de las necesidades de


tráfico predecibles, puede configurar una política periódica o programada para ajustar
la cantidad de instancias o el tamaño del ancho de banda.

Expansión manual de recursos: Puede modificar manualmente la cantidad esperada


de instancias en un grupo de AS con el fin de expandir recursos. El ajuste de ancho de
banda no admite este modo.

Expansión automática de recursos: Puede ajustar la cantidad de instancias y el


tamaño de ancho de banda mediante la configuración de políticas de AS sin
necesidad de llevar a cabo operaciones manuales.

 P2: ABC

Explicación:

AS no admite políticas de supervisión. La política de alarma de un grupo de AS utiliza


métricas de Cloud Eye, como uso de CPU.
 Imagen pública: Este tipo de imagen incluye un SO estándar y aplicaciones
preinstaladas, y es visible para todos los usuarios. Puede configurar las aplicaciones
personales según sus necesidades.

 Imagen privada: Solo los propietarios de la imagen pueden ver este tipo de imagen, que
incluye información diversa según el tipo.

 Imagen compartida: Este tipo de imagen es compartido por otros usuarios y se puede
utilizar como su propia imagen privada.
 Conveniente: Puede crear una imagen privada a partir de un ECS, BMS o archivo de
imagen externo, o bien utilizar una imagen para crear ECS o BMS por lotes.

 Seguro: Las múltiples copias redundantes de imágenes garantizan una gran duración de
los datos.

 Flexible: Las imágenes se pueden administrar fácilmente mediante la consola de


administración o las API.

 Uniforme: Las imágenes se pueden utilizar para implementar o actualizar aplicaciones de


forma uniforme, lo que garantiza la coherencia en sus entornos de aplicación.
 SO comunes

 Entre los SO comunes, se incluyen Windows, Ubuntu, CentOS, Debian y


openSUSE. Para obtener más información, consulte la consola de IMS.

 Creación de imágenes

 IMS le permite crear una imagen privada a partir de un archivo de imagen externo o
servidor.

 Administración de imágenes

 Modifique la información de imágenes privadas.

 Elimine imágenes privadas.

 Comparta imágenes privadas con otras personas.

 Creación de servidor

 Puede crear uno o más servidores a partir de una imagen.


 Las imágenes públicas son imágenes estándares que proporciona la plataforma en la
nube y se pueden utilizar para crear ECS sin realizar configuraciones adicionales.

 Solo los propietarios de las imágenes privadas pueden verlas. La creación de ECS a
partir de una imagen privada le permite evitar tener que configurar cada ECS de forma
independiente. Puede crear una imagen privada a partir de un ECS o un archivo de
imagen externo.

 Tiene a su disposición los siguientes métodos para crear una imagen privada.

 Creación de una imagen de disco de sistema a partir de un ECS de Windows.

 Creación de una imagen de disco de sistema a partir de un ECS de Linux.

 Creación de una imagen de disco de sistema a partir de un archivo de imagen


externo con un SO Windows.

 Creación de una imagen de disco de sistema a partir de un archivo de imagen


externo con un SO Linux.

 Creación de una imagen de disco de datos con un disco de datos de ECS.

 Creación de una imagen de disco de datos a partir de un archivo de imagen


externo.

 Creación de una imagen completa de ECS a partir de un ECS.

 Creación de una imagen completa de ECS a partir de una copia de seguridad de


CSBS.
A fin de garantizar los nuevos ECS creados a partir de la imagen de disco de sistema
admitan la personalización (por ejemplo, el restablecimiento de contraseñas), se
recomienda que instale Cloudbase-Init en el ECS antes de usarlo para crear la imagen de
disco de sistema.
A continuación, se detallan los pasos:

1. Inicie sesión en el ECS de Windows, seleccione Start (Inicio) > Control


Panel(Panel de control) > Network and Internet Connections (Conexiones de red e
Internet) > Local Area Connection (Conexión de área local) > Properties
(Propiedades) > General (General).

2. Seleccione Obtain an IP address automatically (Obtener una dirección IP


automáticamente) y Obtain DNS server address automatically (Obtener la dirección
del servidor DNS automáticamente), y haga clic en OK (Aceptar).
A fin de garantizar los nuevos ECS creados a partir de la imagen de disco de sistema
admitan la personalización (por ejemplo, el restablecimiento de contraseñas), se
recomienda que instale Cloudbase-Init en el ECS antes de usarlo para crear la imagen de
disco de sistema.
La ejecución normal de los ECS depende del controlador del SO invitado. En el caso de los
ECS basados en Xen, el controlador del SO invitado es un controlador PV. En el caso de los
ECS basados en KVM, el controlador del SO invitado se denomina controlador UVP
VMTools. Para garantizar que la imagen creada a partir de un ECS sea compatible con Xen
y KVM, instale el controlador paravirtual (PV) y UVP VMTools en el ECS.
A continuación, se detallan los pasos:

1. En la página Image Management Service, haga clic en Create Image (Crear image
n).

2. En el área Image Type and Source (Fuente y tipo de imagen), seleccione System d
isk image (Imagen de disco de sistema) en Type (Tipo).

3. Seleccione ECS en Source (Fuente) y después el ECS deseado.


 Si el ECS utiliza una dirección IP estática, configure el modo de obtención de
direcciones IP como DHCP.

 El método de configuración varía según el SO. A continuación, se detallan las


diferencias:

 En el caso de Red Hat Linux, CentOS, Oracle Enterprise Linux y EulerOS, utilice el
editor vi para agregar PERSISTENT_DHCLIENT="y" a /etc/sysconfig/network-
scripts/ifcfg-ethX.

 En el caso de SUSE Linux Enterprise, utilice el editor vi para configurar


DHCLIENT_USE_LAST_LEASEcomo no en /etc/sysconfig/network/dhcp.

 En el caso de Ubuntu 12.04, actualice dhclient a la versión 4.2.4 para que las NIC
puedan obtener consistentemente direcciones IP del servidor DHCP. Para obtener
instrucciones de actualización, consulte la Image Management Service User Guide
(Guía del usuario de Image Management Service).
A continuación, se detallan los pasos para eliminar los archivos de regla de red:

1. Ejecute el siguiente comando para enumerar los archivos del directorio de regla de red:

ls -l /etc/udev/rules.d

Se deben eliminar las reglas de red si se muestra la siguiente información y el nombre del
archivo contiene persistent y net:

70-persistent-net.rules

2. Ejecute los siguientes comandos para eliminar los archivos que contienen persistent y
net en sus nombres a partir del directorio de regla de red:

rm /etc/udev/rules.d/30-net_persistent-nombres.rules

rm /etc/udev/rules.d/70-persistent-net.rules

Remplace el texto en cursiva con los valores reales.


Antes de usar un ECS para crear una imagen, se recomienda instalar Cloud-Init en el ECS
para los nuevos ECS creados a partir de la imagen admitan personalización. Puede
descargar Cloud-Init desde el sitio web oficial; además, una dirección IP elástica debe estar
vinculada al ECS.
Se deben desconectar todos los discos de datos del ECS antes de utilizarlo para crear una
imagen. De lo contrario, es posible que no estén disponibles los nuevos ECS creados a
partir de la imagen. A continuación, se detallan los pasos:
1. Ejecute el siguiente comando para revisar los discos de datos conectados al ECS:
mount
 Si no se muestra la formación de una partición del disco de datos, no se necesita
desconectar ningún disco de datos.
 Si se muestra información similar a la siguiente, vaya al paso 2:
/dev/xvde1 on /mnt/test type ext4 (rw)
Asegúrese de que no se estén realizando procedimientos de operaciones de E/S de
datos en los discos que se desconectarán. De lo contrario, la operación de desconexión
fallará.
2. Ejecute el siguiente comando para desconectar los discos de datos del ECS:
umount /dev/xvde1
3. Ejecute el siguiente comando para abrir el archivo fstab en el editor vi:
vi /etc/fstab
4. Elimine la configuración del disco de datos del archivo fstab.
El archivo /etc/fstab incluye información acerca de los sistemas de archivos y los
dispositivos de almacenamiento que se conectan automáticamente al ECS cuando este
se inicia. Se debe eliminar la información acerca de los discos de datos que se conectan
automáticamente al ECS.
5. Ejecute el siguiente comando para volver a revisar las particiones de datos conectadas al
ECS:
mount
Si no se muestra información sobre los discos de datos, significa que se desconectaron
correctamente.
A continuación, se detallan los pasos:

1. En la página Image Management Service, haga clic en Create Image (Crear image
n).

2. En el área Image Type and Source (Fuente y tipo de imagen), seleccione System d
isk image (Imagen de disco de sistema) en Type (Tipo).

3. Seleccione ECS en Source (Fuente) y el ECS deseado.


Si tiene un archivo de imagen de Windows que cumpla con los requisitos de formato y SO,
puede utilizarlo para crear una imagen privada de Windows.
Descargue OBS Browser desde
http://static.huaweicloud.com/upload/files/tools/OBSBrowser.zip.
 Registre un archivo de imagen sin inicializar como una imagen privada sin inicializar.

 Registre un archivo de imagen inicializada como una imagen privada normal.


Si tiene un archivo de imagen de Linux que cumpla con los requisitos de formato y SO,
puede utilizarlo para crear una imagen privada de Linux.
 Las imágenes de disco de datos solo contienen sus datos de servicio. Puede usar
imágenes de disco de datos para exportar datos de discos de datos en un ECS.

 Se pueden utilizar imágenes de disco de datos para crear discos de datos a fin de migrar
sus datos a la nube.
 Las imágenes de disco de datos solo contienen sus datos de servicio. Puede usar
imágenes de disco de datos para exportar datos de discos de datos en un ECS.

 Se pueden utilizar imágenes de disco de datos para crear discos de datos a fin de migrar
sus datos a la nube.
 Puede utilizar un ECS con discos de datos para crear una imagen completa de ECS.
Esta imagen incluye un SO y sus datos de servicio; y se puede usar para crear
rápidamente ECS con datos de servicio.

 El ECS utilizado para crear una imagen completa de ECS puede estar en ejecución.

 No se elimina la copia de seguridad de CSBS asociada junto con la imagen completa de


ECS. Puede eliminar la copia de seguridad en la consola de CSBS.
 Si realizó una copia de seguridad de un ECS mediante el servicio CSBS, se puede
utilizar su copia de seguridad para crear una imagen.

 Para crear una imagen completa de ECS, debe tener permisos de acceso a la copia de
seguridad de CSBS.

 No se elimina la copia de seguridad de CSBS con la imagen completa de ECS. Puede


eliminar la copia de seguridad en la consola de CSBS.
Puede compartir sus imágenes privadas con otras personas. Si es un usuario de DeC, el
uso compartido de imágenes le permite utilizar imágenes en múltiples proyectos de la
misma región.

 Si es un proveedor de imagen, puede especificar cuáles imágenes compartir,


cancelar el uso compartido de imágenes en cualquier momento, y agregar y
eliminar suscriptores que utilizan las imágenes compartidas.

 Si es el destinatario de la imagen, puede elegir recibir o rechazar imágenes


compartidas, o bien quitar aquellas que ha aceptado.
 Puede crear una imagen privada utilizando un ECS o un archivo de imagen externo
cifrados.

 Existen algunas restricciones para el cifrado de imagen:

 Key Management Service (KMS) debe estar habilitado.

 No se puede cambiar la clave utilizada para cifrar imágenes.

 Si se deshabilita o elimina la clave, no podrá usar sus imágenes.

 No se pueden compartir las imágenes cifradas ni se pueden publicar en


Marketplace.

 Si el disco de sistema de ECS está cifrado, también lo estará la imagen de disco de


sistema creada.

 Si se crea un ECS a partir de una imagen cifrada, también lo estará su disco de


sistema y su clave será la misma que la de la imagen.
Puede replicar imágenes en los siguientes casos:

 De una imagen cifrada a una sin cifrar: No se pueden compartir las imágenes
cifradas ni se pueden publicar en Marketplace. Con esta función, puede replicar
una imagen cifrada en una sin cifrar y compartir la imagen sin cifrar o publicarla en
Marketplace.

 De una imagen cifrada a una cifrada: No se pueden cambiar las claves de


imágenes cifradas. Si desea cambiar la clave de una imagen cifrada, replique la
imagen y seleccione una nueva clave de cifrado.

 De una imagen sin cifrar a una cifrada: Si tiene una imagen sin cifrar y desea
cifrarla, puede utilizar la función de replicación de imágenes y especificar una clave
durante la replicación.
Si creó una imagen privada en una región, puede replicarla en otra región. Esto le permite
duplicar ECS y migrar los servicios entre regiones.
Para guardar etiquetas predefinidas a una imagen o buscar una imagen utilizando las
etiquetas predefinidas, debe tener permisos para acceder a Tag Management Service (IMS).
Respuesta: ABD
 Los valores métricos de tipos distintos de discos son diferentes. En esta diapositiva, solo
se presentan dos mediciones comunes. Para obtener más información acerca de las
mediciones, visite https://support.huaweicloud.com/en-us/productdesc-evs/en-
us_topic_0014580744.html.

 Los discos de EVS deben utilizarse junto con los servidores. En los casos de aplicación,
se abarcan los servicios detallados y se proporcionan como referencia para los usuarios.
 Para obtener más información acerca de los parámetros de compra, visite
https://support.huaweicloud.com/qs-evs/zh-cn_topic_0021738346.html.
 Para obtener más información, visite https://support.huaweicloud.com/en-us/productdesc-
evs/en-us_topic_0014580744.html.
 Para obtener más información, visite https://support.huaweicloud.com/en-us/productdesc-
evs/en-us_topic_0052554220.html.
 Para obtener más información, visite https://support.huaweicloud.com/en-us/productdesc-
evs/en-us_topic_0014580744.html.

Proceso de creación de disco: Creating → Available (Creación en curso → Disponible)

Proceso de conexión de disco: Available → Attaching → In-use (Disponible → Conexión en


curso → En uso) (si se realiza correctamente la conexión)

Proceso de ampliación de capacidad de un disco disponible: Available > Expanding > ()


(Disponible > Ampliación en curso) Proceso de ampliación de capacidad de un disco en uso:
In-use → Expanding → In-use (En uso → Ampliación en curso → En uso) (si la ampliación
se realiza correctamente)
 Para obtener más información, visite https://support.huaweicloud.com/en-us/productdesc-
evs/en-us_topic_0014580744.html.
 Respuestas:

 BD

 D
 Las copias de respaldo del VBS se almacenan en el OBS y pueden utilizarse para
restaurar los datos del disco EVS o para crear discos EVS nuevos.

 Al colaborar con el OBS, el VBS proporciona mayor seguridad a los datos de copias
de respaldo de los clientes.

 El VBS proporciona protección de datos basada en instantáneas, admite la


realización de copias de respaldo en línea y no requiere el despliegue de agentes
en el sistema de servicio.

 El VBS admite copias de respaldo completas e incrementales. Para restaurar el


disco EVS de origen al estado en que se encontraba cuando se creó la copia de
respaldo se puede utilizar un respaldo generado en cualquiera de los modos
(completo o incremental).
 Un objeto es la unidad básica de almacenamiento de datos en OBS. Consiste en
los datos y metadatos de un objeto, los cuales describen los atributos del mismo.
Los datos cargados en OBS se almacenan como objetos en buckets.
 Un objeto consta de datos, metadatos y una clave.
 Una clave especifica el nombre de un objeto. La clave de un objeto es una ca
dena que consta de 1 a 1024 caracteres en formato UTF-8. Cada objeto se id
entifica de forma única dentro de un bucket mediante una clave.
 Metadatos: Especifican la descripción del objeto. Los metadatos incluyen los
metadatos del sistema y los metadatos personalizados. Los metadatos se car
gan en OBS como pares clave-valor.
 Los metadatos del sistema son generados automáticamente por OBS y s
e utilizan para procesar datos de objetos, como la fecha, la longitud del
contenido, la última modificación y el contenido MD5.
 Los metadatos personalizados son especificados por los usuarios para d
escribir los objetos cuando estos se cargan en OBS.
 Los datos son el contenido de un objeto.
 Por lo general, los objetos se gestionan como archivos. Sin embargo, OBS es un
servicio de almacenamiento basado en objetos y no involucra los conceptos de
archivo ni de carpeta. Para facilitar la gestión de los datos, OBS proporciona un
método para simular carpetas. Al agregar una barra (/) al nombre de un objeto,
por ejemplo, test/123.jpg, puede simular que test es una carpeta y 123.jpg el
nombre de un archivo en la carpeta test. Sin embargo, la clave del objeto sigue
siendo test/123.jpg.
 Al cargar un objeto, se puede seleccionar una clase de almacenamiento para el
mismo. Si no se especifica ninguna clase de almacenamiento, el objeto se
almacena bajo la misma clase de almacenamiento que el bucket donde reside.
También puede cambiar la clase de almacenamiento de los objetos después de
cargarlos.
 En la consola de OBS o en el OBS Browser, puede operar carpetas de la misma
manera en que lo hace en un sistema de archivos.
 OBS cuenta con dos modos de facturación. Puede prepagar paquetes
anuales/mensuales o pagar en función del uso. El modo predeterminado es el de
pago por uso.

 Los conceptos de facturación incluyen la capacidad de almacenamiento, el tráfico,


la cantidad de solicitudes y la restauración de datos. Para obtener más detalles
sobre los modos de facturación, consulte la tabla.

 Debe pagar por la duración del servicio, la cual se calcula por hora y no incluye
una tarifa mínima.
 OBS cuenta con dos modos de facturación. Puede prepagar paquetes
anuales/mensuales o pagar en función del uso. El modo predeterminado es el de
pago por uso. El modo predeterminado es el de pago por uso.
 OBS ofrece paquetes de almacenamiento en múltiples AZ, almacenamiento
común, tráfico de descarga y tráfico pull.
 Los paquetes de recursos tienen una tarifa única y están vigentes a partir de la co
mpra. Actualmente, el usuario no puede especificar la fecha de entrada en vigencia
de los paquetes de recursos.
 Las suscripciones anuales/mensuales solo se aplican a la clase de almacenamiento
estándar.
 Cuando un paquete adquirido se encuentra dentro de su período de validez, todo
recurso que se use se deducirá inicialmente de la cuota del paquete. Sin embargo,
si la cantidad de recursos utilizados excede la cuota del paquete, los recursos utiliz
ados adicionalmente se facturan en modo de pago por uso.
 Las suscripciones anuales/mensuales no pueden renovarse automáticamente ni ca
ncelarse. Cuando un paquete ha vencido, no afecta a las operaciones ni a la seguri
dad de los datos en OBS. El sistema cobra automáticamente en función de las tarif
as de pago por uso.
 La cuota mensual de un paquete se liquida al final de un mes calendario. Si se gen
era tráfico saliente, primero se compensa con la cuota del paquete de tráfico. Si el
volumen de tráfico utilizado exceden la cuota del paquete, el tráfico adicional se c
obra en función de las tarifas de pago por uso. Por ejemplo, el 15 de abril se comp
ra un paquete de tráfico saliente con una cuota mensual de 2 TB durante 6 meses.
Por lo tanto, se tienen 2 TB de tráfico de salida disponibles para utilizar del 15 de a
bril al 30 de abril. A las 00:00:00 del 1 de mayo, se recibirán otros 2 TB de tráfico sa
liente para mayo. Si existen alguna cuota remanente del último mes, se liquidará. A
las 00:00:00 del 1 de junio, se asignarán otros 2 TB de tráfico saliente y así sucesiva
mente, hasta que venza el paquete adquirido.
 OBS proporciona un espacio de almacenamiento enorme para soluciones de
videovigilancia. También ofrece las clases de almacenamiento estándar, de acceso
infrecuente, de archivo para implementar un almacenamiento de datos clasificado.
 OBS puede trabajar con el servicio Content Delivery Network (CDN) para
proporcionar la función de reproducción rápida de video en línea, un gran espacio
de almacenamiento, un ancho de banda de flujo único y acceso concurrente.
 OBS proporciona acceso a almacenamiento de bajo costo y altamente confiable.
Se pueden seleccionar diferentes clases de almacenamiento según sus
requerimientos específicos.
 Al trabajar con servicios en la nube, tales como Elastic Cloud Server (ECS), Auto
Scaling (AS), Elastic Volume Service (EVS), Image Management Service (IMS),
Identity and Access Management (IAM) y Cloud Eye (CE), OBS ofrece servicios de
cómputo de alto rendimiento (HPC) con una enorme capacidad, un amplio ancho
de banda de flujo único, así como soluciones seguras y confiables.

 Carga y descarga rápidas

• Hasta 300 MB/s de ancho de banda de flujo único, que permiten la rápida
importación de datos en línea

• Autorización temporal: Distribución secundaria de datos segura y


conveniente

 Importación de datos de gran volumen

• Con las capacidades de transferencia de datos fuera de línea de Teleport, se


pueden migrar 120 TB de datos a la nube.

 Precio de almacenamiento tipo archivo desde ¥0.033/GB-mes

• Los datos de origen y los resultados de los cálculos se pueden almacenar en


la clase archivo, con un costo mínimo de ¥0.033/GB-mes.
 Al trabajar con servicios en la nube, tales como ECS, Elastic Load Balance (ELB),
Relational Database Service (RDS), CDN y Domain Name Service (DNS), OBS
proporciona soluciones con recursos escalables, configuraciones flexibles, gran
capacidad, seguridad confiable y alta concurrencia, para los escenarios de Internet
móvil.
 Al trabajar con servicios en la nube, tales como ECS, ELB, RDS y Volume Backup
Service (VBS), OBS ofrece escenarios de disco web con un sistema de
almacenamiento que poseen una alta concurrencia, alta confiabilidad, baja latencia
y bajo costo. La capacidad de almacenamiento se ajusta automáticamente de
acuerdo con los incrementos del volumen de datos.
 Un objeto es la unidad básica de almacenamiento de datos en OBS. Consiste en
los datos y metadatos de un objeto, los cuales describen los atributos del mismo.
Los datos cargados en OBS se almacenan como objetos en buckets.
 Un bucket es un contenedor virtual utilizado para almacenar objetos en OBS. OBS
proporciona almacenamiento plano en forma de buckets y objetos. A diferencia de
la estructura convencional por directorios multicapa de los sistemas de archivos,
todos los objetos de un bucket se almacenan en la misma capa lógica.
 OBS ofrece las siguientes clases de almacenamiento: Estándar, de acceso
infrecuente y de archivo. Con las distintas clases de almacenamiento, OBS
satisface los requerimientos del cliente tanto para el rendimiento como para
los costos de almacenamiento. Al cargar un bucket, se puede establecer una
clase de almacenamiento para el mismo. La clase de almacenamiento de un
bucket se puede cambiar según sea necesario.
 La cuenta proporcionada por OBS incluye el ID de clave de acceso (AK) y la clave
de acceso secreta (SK), que se utilizan para la autenticación de identidad. Si utiliza
un cliente para enviar una solicitud a OBS, el encabezado de la solicitud debe
contener una firma. La firma se genera en función de la SK, la fecha y hora de
solicitud, y el tipo de solicitud.
 Un AK y una SK forman un par de claves utilizado para acceder a OBS.
Cuando se utilizan las API de OBS para acceder a los datos almacenados, los
AK y las SK se usan para generar la información de autenticación.
 Después de suscribirse a OBS, puede iniciar sesión en la consola y crear el AK
y la SK en la página Mis credenciales. El sistema identifica a los usuarios que
acceden al sistema mediante los AK, y las SK se utilizan para la autenticación
de claves.
 Un AK se relaciona con un solo usuario, pero un usuario puede tener
múltiples AK.
 Una SK se vincula a un AK para formar un par de claves usado para acceder a
OBS y así garantizar la seguridad del acceso.
 Para acceder y operar los recursos de OBS, los usuarios deben tener los permisos
correspondientes. Puede acceder y operar el OBS solo cuando cuente con los
permiso correspondiente para los recursos de OBS.

 Puede configurar los permisos de operación de los recursos de OBS mediante la


configuración de grupos de usuarios de IAM. Así, los usuarios de estos grupos
heredan los permisos configurados.

 Para obtener detalles sobre cómo configurar los permisos de un grupo de usuarios
de IAM, consulte la Guía del usuario de IAM.
 Escenarios de aplicación de políticas de bucket
 Obtención del contenido de objetos.
Las ACL de buckets solo se puede utilizar para controlar los permisos para
obtener listas de objetos y cargar objetos, pero no para obtener contenido
s ni metadatos de objetos. Para obtener el contenido de un objeto en un b
ucket, debe configurar la política de bucket (establecer la configuración ge
neral como Lectura pública o configurar el Modo personalizado en los ajus
tes avanzados) y, así, otorgar a los usuarios esos permisos específicos.
 Gestión de permisos de acceso entre cuentas en OBS.
Las ACL de los buckets se configuran con base en las cuentas y los grupos
de usuarios y no controlan los permisos de ningún usuario específico de IA
M. La configuración de permisos de los usuarios de IAM solo puede contro
lar los permisos de operación de los recursos en la nube pertenecientes a l
os usuarios de esas cuentas, pero no puede administrar los permisos de lo
s usuarios de otras cuentas. Para otorgar a un usuario de IAM de una cuent
a el permiso de acceso a los recursos de otra cuenta, debe configurar una
política de bucket con ajustes avanzados.
 Gestión de todos los permisos de operación en OBS.
La ACL de un bucket solo admite el control simple de permisos. Por ejemp
lo, la ACL de un bucket no puede autorizar a los usuarios el permiso para
eliminar una política de bucket, pero una política de bucket sí. Por lo tanto
, debe configurar políticas de bucket con ajustes avanzados para administr
ar todos los permisos de operación de los buckets y objetos.
 OBS puede almacenar varias versiones de un objeto. Puede buscar y restaurar
diferentes versiones rápidamente, o restaurar los datos en caso de se realicen
operaciones incorrectas o se presenten fallas en la aplicación.
 Por defecto, la función de control de versiones está deshabilitada para los nuevos
buckets en OBS. Por lo tanto, si carga un objeto a un bucket que contiene un objeto
con el mismo nombre, el objeto nuevo sustituirá al existente.
 Habilitación del control de versiones
 La habilitación del control de versiones no modifica los objetos existentes en
un bucket en términos de versiones y contenidos de los objetos. El ID de la
versión de un objeto es nulo antes de habilitar el control de versiones. Si carga
un objeto con el mismo nombre que un objeto existente en el bucket, OBS
guarda el objeto con un nuevo ID de versión sin sobrescribir el existente.
 OBS asigna automáticamente un ID de versión único a un objeto recién
cargado. Los objetos con el mismo nombre se almacenan en OBS con
diferentes ID de versión.
 Los objetos más recientes de un bucket se devuelven por defecto después de
una solicitud GET.
 Los objetos se pueden descargar por ID de versión. Por defecto, se descarga el
último objeto si no se especifica el ID de la versión.
 Puede seleccionar un objeto y hacer clic en Eliminar a la derecha para borrarlo.
Una vez eliminado el objeto, OBS genera un marcador de eliminación con un
ID de versión único para el objeto eliminado, y el objeto eliminado se muestra
en la lista Objetos eliminados.
 Puede recuperar un objeto eliminado mediante la eliminación de la versión del
objeto que tiene el marcador de eliminación.
 Después de eliminar un objeto, puede especificar el número de versión en
Objetos eliminados para eliminar permanentemente el objeto de la versión
especificada.
 Un objeto se muestra en la lista de objetos o en la lista de objetos eliminados.
Nunca se mostrará en ambas listas simultáneamente. Por ejemplo, después de
cargar y eliminar el objeto A, se mostrará en la lista Objetos eliminados. Si
vuelve a cargar un objeto de nombre A, el objeto A se mostrará en la lista
Objetos y el objeto A eliminado anteriormente ya no se mostrará en la
lista Objetos eliminados.
 Todas las versiones de objetos almacenados en OBS, excepto las que
tienen el marcador de eliminación, se cobran.
 OBS puede almacenar varias versiones de un objeto. Puede buscar y restaurar
diferentes versiones rápidamente, o restaurar los datos en caso de se realicen
operaciones incorrectas o se presenten fallas en la aplicación.
 Por defecto, la función de control de versiones está deshabilitada para los nuevos
buckets en OBS. Por lo tanto, si carga un objeto a un bucket que contiene un
objeto con el mismo nombre, el objeto nuevo sustituirá al existente.
 Habilitación del control de versiones
 La habilitación del control de versiones no modifica los objetos existentes en
un bucket en términos de versiones y contenidos de los objetos. El ID de la
versión de un objeto es nulo antes de habilitar el control de versiones. Si
carga un objeto con el mismo nombre que un objeto existente en el bucket,
OBS guarda el objeto con un nuevo ID de versión sin sobrescribir el existente.
 OBS asigna automáticamente un ID de versión único a un objeto recién
cargado. Los objetos con el mismo nombre se almacenan en OBS con
diferentes ID de versión.
 Los objetos más recientes de un bucket se devuelven por defecto después de
una solicitud GET.
 Los objetos se pueden descargar por ID de versión. Por defecto, se descarga
el último objeto si no se especifica el ID de la versión.
 Puede seleccionar un objeto y hacer clic en Eliminar a la derecha para
borrarlo. Una vez eliminado el objeto, OBS genera un marcador de
eliminación con un ID de versión único para el objeto eliminado, y el objeto
eliminado se muestra en la lista Objetos eliminados.
 Puede recuperar un objeto eliminado mediante la eliminación de la versión
del objeto que tiene el marcador de eliminación.
 Después de eliminar un objeto, puede especificar el número de versión en
Objetos eliminados para eliminar permanentemente el objeto de la
versión especificada.
 OBS puede almacenar varias versiones de un objeto. Puede buscar y restaurar
diferentes versiones rápidamente, o restaurar los datos en caso de se realicen
operaciones incorrectas o se presenten fallas en la aplicación.
 Por defecto, la función de control de versiones está deshabilitada para los nuevos
buckets en OBS. Por lo tanto, si carga un objeto a un bucket que contiene un
objeto con el mismo nombre, el objeto nuevo sustituirá al existente.
 Habilitación del control de versiones
 La habilitación del control de versiones no modifica los objetos existentes en
un bucket en términos de versiones y contenidos de los objetos. El ID de la
versión de un objeto es nulo antes de habilitar el control de versiones. Si
carga un objeto con el mismo nombre que un objeto existente en el bucket,
OBS guarda el objeto con un nuevo ID de versión sin sobrescribir el existente.
 OBS asigna automáticamente un ID de versión único a un objeto recién
cargado. Los objetos con el mismo nombre se almacenan en OBS con
diferentes ID de versión.
 Los objetos más recientes de un bucket se devuelven por defecto después de
una solicitud GET.
 Los objetos se pueden descargar por ID de versión. Por defecto, se descarga
el último objeto si no se especifica el ID de la versión.
 Puede seleccionar un objeto y hacer clic en Eliminar a la derecha para
borrarlo. Una vez eliminado el objeto, OBS genera un marcador de
eliminación con un ID de versión único para el objeto eliminado, y el objeto
eliminado se muestra en la lista Objetos eliminados.
 Puede recuperar un objeto eliminado mediante la eliminación de la versión
del objeto que tiene el marcador de eliminación.
 Después de eliminar un objeto, puede especificar el número de versión en
Objetos eliminados para eliminar permanentemente el objeto de la
versión especificada.
 Suspensión del control de versiones

 Una vez habilitada la función de control de versiones, se puede suspender


pero no se puede deshabilitar. Una vez que se suspende el control de
versiones, los identificadores de versión ya no se asignarán a los objetos
recién cargados. Si ya existe un objeto con el mismo nombre y no tiene un ID
de versión asignado, el objeto será sobrescrito.

 Las versiones históricas se conservarán en OBS. Si no necesita estas versiones


históricas, elimínelas manualmente.

 Los objetos se pueden descargar por ID de versión. Por defecto, se descarga


el último objeto si no se especifica el ID de la versión.

 Todas las versiones históricas de objetos almacenados en OBS, excepto las


que tienen el marcador de eliminación, se cobran.

 Diferencias entre suspender el control de versiones y deshabilitar el control de


versiones

 Si se elimina un objeto cuando el control de versiones está suspendido, se


genera una versión con ID nulo y marcador de eliminación,
independientemente de si el objeto tiene versiones históricas. Pero si el
control de versiones no ha sido habilitado, la misma operación no generará
una versión con el marcador de eliminación.
 Las reglas de ciclo de vida tienen dos elementos clave:

 Política: Puede especificar el prefijo para que los objetos cuyos nombres cont
engan este prefijo estén restringidos por las reglas. Puede configurar reglas d
e ciclo de vida para un bucket de modo que todos los objetos del bucket pue
dan ser restringidos por las reglas de ciclo de vida.

 Fecha y hora: Puede especificar el número de días después de los cuales los o
bjetos que se han actualizado recientemente y cumplen las condiciones espe
cificadas se transfieren automáticamente a la clase de acceso infrecuente o
de archivo; o los que han vencido, se eliminan automáticamente.

 Transferencia a la clase de acceso infrecuente: Puede especificar el nú


mero de días después de los cuales los objetos que se han actualizado r
ecientemente y cumplen las condiciones especificadas se transfieren aut
omáticamente a la clase de acceso infrecuente.

 Transferencia a la clase de archivo: Puede especificar el número de día


s después de los cuales los objetos que se han actualizado recientement
e y cumplen las condiciones especificadas se transfieren automáticamen
te a la clase de archivo.

 Período de vencimiento: Puede especificar la cantidad de días después


de los cuales los objetos se eliminan automáticamente o el día después
del cual se elimina un objeto que coincide con una regla.
 OBS permite acceder a sitios web estáticos alojados en OBS.

 Los sitios web estáticos contienen páginas estáticas y algunos scripts que pueden
ejecutarse en clientes, como JavaScript y Flash. A diferencia de los sitios web
estáticos, los sitios dinámicos dependen de los servidores para procesar los scripts,
entre ellos los scripts PHP, JSP y ASP.NET. OBS no admite scripts que se ejecutan
en servidores.

 Configure el alojamiento de sitios web estáticos de acuerdo con el siguiente


procedimiento.

 Registre un nombre de dominio.

 Cree un bucket.

 Cargue archivos de sitios web estáticos en el bucket creado.

 Configure el alojamiento de sitios web estáticos en el bucket creado.

 Configure el DNS.

 Finalmente, puede verificar si el alojamiento del sitio web estático se ha


configurado correctamente accediendo al nombre de dominio del sitio.
 Una vez habilitada la encriptación del lado del servidor, los objetos que se
cargarán se encriptarán y almacenarán en el servidor. Al descargar los objetos
encriptados, los datos cifrados se desencriptan en el servidor y se muestran a los
usuarios como texto no encriptado.

 KMS utiliza el módulo de seguridad de hardware (HSM) para proteger la seguridad


de las claves, lo que permite crear y controlar fácilmente las claves de encriptación.
Las claves no se muestran como texto no encriptado fuera de los HSM, lo que
previene su divulgación. Todas las operaciones realizadas en claves se controlan y
registran, y se pueden proporcionar los registros de uso de todas las claves para
satisfacer los requerimientos de cumplimiento.

 Los objetos por cargarse se pueden encriptar usando SSE-DEW. Debe crear una
clave a través de Key Management Service (KMS) o utilizar la clave predeterminada
proporcionada por KMS. Luego, puede utilizar la clave de KMS para realizar la
encriptación del lado del servidor al cargar objetos en OBS

 OBS admite tanto la encriptación del lado del servidor con claves gestionadas por
KMS (DEW-KMS) como la encriptación del lado del servidor con claves
proporcionadas por el cliente (SSE-C), mediante la invocación de API. En el modo
SSE-C, OBS utiliza las claves y los valores MD5 proporcionados por los clientes
para realizar la encriptación del lado del servidor.
 Para reducir los costos, algunos sitios web roban enlaces de otros sitios para
enriquecer sus propios contenidos. El robo de enlaces no solo daña los intereses
de los sitios web originales, sino que también aumenta la carga de trabajo en los
servidores de los sitios originales. Para resolver este problema, surge la validación
de URL.

 En HTTP, un sitio web puede detectar la página que accede a una página destino
mediante el campo Referer. Como el campo Referer puede rastrear las fuentes, se
pueden usar técnicas específicas para bloquear o devolver páginas web específicas
si las solicitudes no provienen de fuentes confiables. La validación de URL verifica
si el campo Referer de una solicitud coincide con el contenido de la lista blanca o
la lista negra configuradas. Si el contenido del campo coincide con el de la lista
blanca, se acepta la solicitud. De lo contrario, se deniega la solicitud o se
devuelven páginas especificadas.

 Para evitar que otros usuarios roben datos de OBS, OBS admite la validación de
URL por medio del campo Referer de los encabezados HTTP. OBS también admite
la configuración de listas blancas y listas negras.
 El espacio de almacenamiento ocupado por fragmentos en OBS se cobra, por lo
que se deben eliminar manualmente los fragmentos.

 En OBS Browser:

 Si un archivo no se puede cargar o la tarea de carga se suspende, se generan


fragmentos y se almacenan en OBS. Se puede reanudar la carga a través de
la gestión de tareas. Una vez finalizado el proceso de carga reanudado, los
fragmentos se eliminan automáticamente.

 También puede borrar fragmentos manualmente utilizando la función de


gestión de fragmentos. Si reanuda una tarea de carga después de borrar los
fragmentos, se perderá el progreso de la carga y la tarea deberá volver a
ejecutarse.
 OBS proporciona varias plataformas, como la consola de OBS y el OBS Browser, así
como API REST.
 La consola de OBS es una GUI en la web. A través de la consola, se pueden realizar
operaciones en los recursos de OBS directamente.
 OBS Browser es un cliente de OBS que se ejecuta en el sistema operativo
Windows. Puede utilizar el OBS Browser para gestionar el almacenamiento de
objetos en su PC.
Notas:
El cliente obscmd, así como las API o los SDK estarán disponible en la región de Hong
Kong muy pronto; puede comunicarse con el equipo de soporte técnico si tiene
alguna duda.
 Obscmd es un cliente de OBS que se ejecuta en el sistema operativo Linux. Permite
cargar archivos locales en OBS o descargar archivos desde OBS. El cliente obscmd
incluye las funciones de carga y descarga multiparte, lo que acelera
considerablemente la transmisión de datos.
 El SDK de OBS encapsula las API provistas por OBS para simplificar el proceso de
desarrollo del usuario. Los usuarios pueden utilizar directamente las funciones de
las API, provistas por el SDK de OBS para habilitar las capacidades del servicio
OBS.
 OBS proporciona la API REST para que los usuarios accedan fácilmente a OBS
desde aplicaciones web. Mediante la invocación de las API, puede cargar y
descargar datos en cualquier momento, en cualquier lugar o a través de cualquier
dispositivo conectado a Internet.
 Los archivos se cargan en múltiples partes en el OBS Browser. Permite la carga de
un solo archivo con un tamaño máximo de 48.8 TB.

 OBS Browser permite la reanudación de la transferencia. Si la tarea de carga se


suspende o falla, reinicie la tarea. Según la información de las partes registrada en
la tarea, las partes cargadas correctamente no se volverán a cargar y se solicitarán
otras partes para la carga.
 Respuestas: A, B y C
 Scalable File Service (SFS) proporciona un almacenamiento de archivos de alto
rendimiento que se puede escalar bajo demanda. Se puede compartir entre
múltiples servidores de Elastic Cloud Server (ECS). Las características del SFS son
las siguientes:

 SFS es compatible con los protocolos NFS y CIFS.

 SFS ofrece una interfaz gráfica de usuario (GUI) intuitiva. En la GUI, los
clientes pueden crear y configurar el sistema de archivos con facilidad, y
pueden desplegar, expandir y optimizar los sistemas de archivos de manera
conveniente.

 Los sistemas de archivos de SFS ofrecen una alta confiabilidad y


disponibilidad. El rendimiento de un sistema de archivos aumenta a medida
que aumenta su capacidad. Los sistemas de archivos se pueden utilizar
ampliamente en el procesamiento de medios, el cómputo de alto
rendimiento, la gestión de contenidos y los escenarios de carpetas de
usuarios.
 Pregunta: ¿Se puede acceder a un sistema de archivos entre distintas VPC?

 Se admite el acceso entre distintas VPC para un sistema de archivos del tipo
SFS Capacity-Oriented.

 Un sistema de archivos del tipo SFS Turbo en una VPC es accesible


únicamente desde las AZ en la VPC.
 Capacidad para compartir archivos: Los ECS en múltiples zonas de disponibilidad
(AZ) de una región puede acceder a un sistema de archivos simultáneamente, lo
que permite el acceso al mismo archivo desde múltiples ECS y el uso compartido
de archivos.

 Escalabilidad elástica: SFS se puede ampliar sin interrupciones para satisfacer los
crecientes requerimientos de capacidad, lo que proporciona una capacidad
constantemente suficiente para los datos.

 Rendimiento y confiabilidad superiores: SFS funciona mejor a medida que


aumenta la capacidad. Garantiza una alta durabilidad de los datos de hasta el
99.999999 % y se adapta al crecimiento del negocio.

 Integración perfecta: SFS es compatible con NFS. Una amplia gama de programas
de aplicación convencionales puede leer y escribir datos en sistemas de archivos.

 Operación sencilla y costos bajos: Los sistemas de archivos se pueden utilizar


después de crearse fácilmente. SFS se cobra por el uso de la capacidad y es
rentable.
 Creación de un sistema de archivos

 Puede crear un sistema de archivos y montarlo en múltiples ECS. Luego, los


datos se pueden compartir utilizando el método de acceso al sistema de
archivos.

 Montaje de un sistema de archivos en los ECS

 Después de crear un sistema de archivos, debe montar el sistema de archivos


en los ECS para que estos pueda compartirlo.
 Respuestas: A, B, C y D
 La VPC facilita la configuración y administración interna de la red, y le permite
implementar cambios en dicha red de manera rápida y segura. Además, puede
personalizar las reglas de acceso del ECS dentro de un grupo de seguridad y entre
diversos grupos de ese tipo, con el propósito de reforzar la seguridad del ECS.

 Puede tener un control absoluto de sus redes virtuales, mediante, por ejemplo, la
creación de su propia red y la configuración del servicio de DHCP.

 Cree grupos de seguridad y agregue reglas de entrada y salida para mejorar la


seguridad del ECS.

 Cree ACL de red y agregue reglas de entrada y salida para mejorar la seguridad de
la subred.

 Asigne EIP en una VPC y utilice gateways de NAT para conectar los ECS de su
VPC a Internet.

 Conecte una VPC a su centro de datos corporativos con una VPN o una conexión
de Direct Connect para migrar aplicaciones a la nube de manera ininterrumpida.

 Conecte dos VPC situadas en la misma región mediante conexiones del mismo
nivel de VPC.
 Aplicaciones de Internet de gran tamaño:

 Corresponden a aplicaciones de Internet grandes que aprovechan redes y


capacidades masivas de computación con el ancho de banda ultraalto de HUAWEI
CLOUD.

 Asignan EIP para el acceso a Internet.

 Almacenan datos de usuarios en el centro de datos corporativo y utilizan una


conexión de Direct Connect o una VPN para conectarse al centro de datos
corporativo y a HUAWEI CLOUD.
 Aplicaciones web universales:
 Casos de aplicación: Blogs y sitios web sencillos
 Características: Puede alojar aplicaciones y sitios web en una VPC y usarla como una red
común. Puede crear una subred y crear ECS en ella. También puede usar EIP para
conectar ECS a Internet, con el fin de ejecutar aplicaciones web implementadas en los ECS.
 Servicios recomendados: VPC y ECS
 Nube híbrida empresarial
 Casos de aplicación: Sitios web de comercio electrónico
 Características: Puede conectar una VPC a una nube privada con una conexión VPN. Con
una conexión VPN entre la VPC y su centro de datos tradicional, puede utilizar fácilmente
los ECS y los recursos de almacenamiento en bloque. Se pueden migrar aplicaciones a la
nube y se pueden implementar servidores web adicionales para aumentar la capacidad de
computación de una red. De esta manera, se crea una nube híbrida.
 Servicios recomendados: Elastic Load Balance (ELB), VPC y ECS
 Servicios con necesidades de seguridad
 Casos de aplicación: Sistemas de servicio con necesidades de seguridad
 Características: Puede crear una VPC y grupos de seguridad para alojar aplicaciones web
de varias capas en distintas zonas de seguridad. Puede asociar servidores web y servidores
de bases de datos con distintos grupos de seguridad, y configurar distintas reglas de control
de acceso para los grupos de seguridad. Además, puede ejecutar servidores web en una
subred de acceso público y servidores de bases de datos en subredes sin acceso público
para garantizar un alto nivel de seguridad y satisfacer los requisitos de los casos con
necesidades de protección.
 Servicios recomendados: VPC, Vulnerability Scan Service (VSS), Anti-DDoS y ECS
 Personalización de red privada: Puede personalizar subredes privadas en su VPC e
implementar aplicaciones y otros servicios en las subredes según corresponda.

 Configuración de política de seguridad flexible: Puede usar grupos de seguridad a fin de


dividir los ECS situados en una VPC en distintas zonas de seguridad y, luego, configurar
distintas reglas de control de acceso para cada zona de seguridad. También puede crear
ACL de red para controlar el tráfico entrante y saliente de las subredes asociadas, y, de
ese modo, mejorar la seguridad de la subred.

 Vinculación de EIP: Puede asignar una EIP independiente en su VPC. El EIP se puede
vincular a un ECS o desvincularse de uno, según sea necesario. Las operaciones de
vinculación y desvinculación entran en vigor inmediatamente después de que se llevan a
cabo las operaciones.

 Direct Connect/acceso VPN: Puede usar una conexión de Direct Connect o una VPN
para conectar la VPC al centro de datos corporativos con la finalidad de formar una red
híbrida destinada a la migración ininterrumpida de aplicaciones a la nube.
 Subred: Una subred es una red que administra planos de red de ECS. Esta respalda la
administración de direcciones IP y los servicios de DHCP y DNS. Las direcciones IP de todos los
ECS de una subred pertenecen a la misma subred. De manera predeterminada, los ECS de todas
las subredes de la misma VPC pueden comunicarse entre sí, mientras que los ECS que están en
distintas VPC no pueden hacerlo.
 EIP: Una EIP corresponde a una dirección IP pública y estática. Puede vincular una EIP a un ECS
de su red o desvincular la EIP del ECS. La EIP permite que su VPC se conecte a Internet mediante
una dirección IP pública fija.
 Ancho de banda: Cuando asigna una EIP, puede establecer el ancho de banda, de manera que el
ECS vinculado con la EIP pueda usar ese ancho de banda para acceder a Internet.
 Grupo de seguridad: Un grupo de seguridad es un conjunto de reglas de control de acceso para
los ECS que tengan los mismos requisitos de protección de seguridad y que sean de confianza
recíproca en una VPC. Después de crear un grupo de seguridad, puede crear diferentes reglas de
acceso a fin de que dicho grupo proteja los ECS dentro del grupo de seguridad. La regla
predeterminada del grupo de seguridad permite todos los paquetes de datos salientes. Los ECS de
un grupo de seguridad tienen acceso recíproco sin necesidad de agregar reglas.
 VPN: Una VPN establece un túnel cifrado de comunicación entre un usuario y una VPC, lo que le
permite al usuario utilizar los recursos de la VPC. De manera predeterminada, los ECS de una
VPC no pueden comunicarse con el centro de datos corporativos ni la red privada. Si desea
establecer la comunicación entre ellos, puede crear una VPN.
 Gateway remoto: Un gateway remoto corresponde a la dirección IP pública del dispositivo físico
que se encuentra en el lado remoto en un túnel VPN de IPsec. El gateway remoto de cada VPN de
IPsec debe ser único.
 Subred remota: Una subred remota corresponde a la red de destino a la que se puede acceder
mediante el túnel. Todos los paquetes de IP enviados a la red se transmiten mediante el túnel VPN
de IPsec. Puede configurar más de una subred remota. La subred remota de una VPN no puede
ser una subred de la VPC en la que la VPN se encuentra creada.
 Las VPC proporcionan una red virtual aislada para los ECS. Puede configurar y
administrar la red según sea necesario.
 Si los ECS no requieren acceso a Internet, por ejemplo, si funcionan como la base
de datos o los nodos de servidor para implementar un sitio web, puede configurar
una VPC para esos ECS si sigue las instrucciones que se describen en
Configuring a VPC for ECSs That Do Not Need to Access the Internet
(Configuración de una VPC para los ECS que no requieren acceso a Internet) en la
Guía del usuario de Virtual Private Cloud.
 Si los ECS requieren acceso a Internet, puede configurar EIP para ellos. Por
ejemplo, suponga que, para implementar un sitio web, los usuarios necesitan
acceder a través de Internet a los ECS que funcionan como nodos de servicio. En
ese caso, puede configurar la VPC de tales ECS si sigue las instrucciones que se
proporcionan en Configuring a VPC for ECSs That Access the Internet Using
EIPs (Configuración de una VPC para ECS que acceden a Internet mediante EIP)
en la Guía del usuario de Virtual Private Cloud.
 Si necesita acceder a ECS en una VPC mediante Internet para llevar a cabo
operaciones de mantenimiento, puede configurar una VPN. Por ejemplo, suponga
que el administrador de un sitio web necesita usar una VPN acceder a los ECS que
funcionan como nodos de servicio en la VPC a través de Internet. En ese caso,
puede configurar la VPC de tales ECS si sigue las instrucciones que se
proporcionan en Configuring a VPC for ECSs That Access the Internet Through
a VPN (Configuración de una VPC para ECS que acceden a Internet mediante una
VPN) en la Guía del usuario de Virtual Private Cloud.
 Respuesta: ABCD
 Para enrutar el tráfico, se deben incluir los siguientes elementos principales:

 Un equilibrador de carga distribuye el tráfico entrante de aplicaciones entre varios


servidores. A menudo, se implementa el equilibrio de carga de software con Linux
Virtual Server (LVS).

 Una escucha especifica protocolos, puertos y otros ajustes de configuración para el


equilibrio de carga.

 Un miembro es el servidor de backend.

 Un grupo corresponde a diversos servidores de backend con las mismas funciones.

 El equilibrador de carga enruta las solicitudes de acceso a los servidores de backend de


acuerdo con las políticas relevantes y las reglas de reenvío.
 Alto nivel de disponibilidad: ELB cuenta con un diseño redundante que elimina
automáticamente los servidores anormales y enruta el tráfico solamente a servidores que
estén en buen estado, lo que garantiza la disponibilidad del servicio.

 Alto nivel de flexibilidad: ELB amplía automáticamente la capacidad de manejo de


solicitudes de acuerdo con el tráfico hacia las aplicaciones y se integra sin
complicaciones en Auto Scaling para cumplir con los requisitos relacionados con los
cambios de tráfico.

 Alto nivel de rendimiento: ELB puede procesar hasta 100 000 solicitudes simultáneas
para cumplir con los requisitos del tráfico pesado; además, admite el equilibrio de carga
de capa 4 (TCP/UDP) y capa 7 (HTTP/HTTPS).
 En el caso de servicios con volumen o niveles de tráfico altos, como portales de gran
tamaño y tiendas de aplicaciones móviles, ELB distribuye equitativamente el tráfico de
acceso a varios servidores de backend. La función de sesión “sticky” garantiza que todas
las solicitudes del mismo cliente se reenvíen al mismo servidor de backend, lo que
mejora la eficiencia de acceso.

 ELB ajusta automáticamente su capacidad de manejo de solicitudes en función del tráfico


entrante. La integración profunda en AS le permite a ELB agregar o quitar
automáticamente servidores de backend, lo que mejora la flexibilidad del servicio. Esto
hace que ELB sea ideal para los servicios que tienen niveles máximos de tráfico
significativamente altos, como sitios web de comercios electrónicos, juegos móviles y
sitios web publicados.

 ELB realiza comprobaciones rutinarias en los servidores de backend para supervisar su


estado. Si un servidor de backend tiene errores, ELB distribuye automáticamente las
solicitudes entrantes a los servidores que están en óptimo estado, lo que garantiza la
continuidad del servicio. Por esta razón, ELB es la mejor opción para los servicios que
requieren un nivel de confiabilidad alto, como sitios web oficiales, sistemas de peaje y
servicios web comunes.

 ELB puede distribuir el tráfico entre las zonas de disponibilidad. Si una zona de
disponibilidad tiene errores, ELB distribuye el tráfico a los servidores de backend de otras
zonas de disponibilidad que estén funcionando correctamente. Los sistemas de
operaciones bancarias, vigilancia policial y aplicaciones de gran tamaño pueden utilizar
ELB para garantizar un nivel alto de disponibilidad del servicio.
Como se muestra en la figura, un equilibrador de carga HTTP se crea y utiliza para
suministrar acceso a través de 10.0.0.6. Después de que se envía una solicitud HTTP, esta
llega al equilibrador de carga en primer lugar y, a continuación, se reenvía a una máquina
virtual (VM) en función de las reglas.
1. Inicie sesión en la consola de administración.

2. En Network (Red), haga clic en Elastic Load Balance.

3. En la página que aparece, haga clic en Create Load Balancer (Crear equilibrador de
carga).

4. En la página Create Load Balancer (Crear equilibrador de carga), establezca los


parámetros como desee y haga clic en Next (Siguiente).

5. Confirme los parámetros y haga clic en Submit (Enviar).


1. Inicie sesión en la consola de administración.

2. En Network (Red), haga clic en Elastic Load Balance.

3. En la página que aparece, haga clic en el nombre del equilibrador de carga deseado.

4. En Listeners (Escuchas), haga clic en Add Listener (Agregar escucha).

5. En el cuadro de diálogo Add Listener, establezca el parámetro que desee y haga clic en
OK (Aceptar).
 TCP/UDP: equilibrio de carga en capa 4

 HTTP/HTTPS: equilibrio de carga en capa 7


 Algoritmos de equilibrio de carga

• Weighted round robin (Asignación cíclica de recursos): las solicitudes de conexión se


reenvían a diferentes servidores según su peso, lo que indica el nivel de rendimiento de
procesamiento del servidor. Los servidores de backend más pesados reciben más
solicitudes de manera proporcional, mientras que los servidores de igual peso reciben
la misma cantidad.

• Weighted least connections (Conexiones mínimas ponderadas): además del peso


asignado a cada servidor de backend, también se considera la cantidad de conexiones
procesadas por cada servidor. Las solicitudes de conexión se reenvían al servidor que
tenga la menor proporción entre conexiones y peso.

• Source IP hash (Hash IP de origen): la dirección IP de fuente de la solicitud se ingresa


en un algoritmo hash y el hash derivado se utiliza para identificar un servidor en la tabla
de fragmentos estáticos.

 Tipos de sesión sticky:

• Source IP address (Dirección IP de origen): el hash de la dirección IP de origen de la


solicitud se utiliza para identificar un servidor en la tabla de fragmentos estáticos.

• HTTP cookie (Cookie HTTP): el equilibrador de carga genera una cookie después de
recibir una solicitud de un cliente. Todas las solicitudes posteriores con la misma cookie
se distribuyen al mismo servidor de backend.

• App cookie (Cookie de aplicación): este tipo de sesión sticky depende de las
aplicaciones de backend. Todas las solicitudes con la cookie generada por las
aplicaciones de backend se distribuyen al mismo servidor de backend.
1. Inicie sesión en la consola de administración.

2. En Network (Red), haga clic en Elastic Load Balance.

3. En la página que aparece, haga clic en el nombre del equilibrador de carga deseado.

4. En Backend Server Groups (Grupos de servidores de backend), haga clic en Add


(Agregar).

5. En el cuadro de diálogo Add Backend Server Group (Agregar grupo de servidores de


backend), establezca los parámetros como desee y haga clic en OK (Aceptar).
1. Inicie sesión en la consola de administración.

2. En Network (Red), haga clic en Elastic Load Balance.

3. En la página que aparece, haga clic en el nombre del equilibrador de carga deseado.

4. En Backend Server Groups (Grupos de servidores de backend), haga clic en Add


(Agregar).

5. Después de seleccionar los servidores de backend, haga clic en OK (Aceptar).


1. Inicie sesión en la consola de administración.

2. En Network (Red), haga clic en Elastic Load Balance.

3. En Certificates (Certificados), haga clic en Create Certificate (Crear certificado).

4. En el cuadro de diálogo Create Certificate (Crear certificado), establezca los


parámetros y haga clic en OK (Aceptar).
 Haga clic aquípara agregar notas
 Virtual Private Cloud (VPC): para crear equilibradores de carga, se deben asignar
direcciones IP elásticas y ancho de banda en la VPC.

 Identity and Access Management (IAM): proporciona autenticación para ELB.

 Cloud Trace Service (CTS): recopila los registros de operaciones realizadas en los
recursos de servicio en la nube.

 Auto Scaling (AS): funciona con ELB de acuerdo con los cambios en el tráfico entrante
para ajustar automáticamente la cantidad de servidores de backend.

 Cloud Eye: supervisa la ejecución de equilibradores de carga y escuchas sin necesidad


de complementos adicionales.

 Advanced Anti-DDoS (AAD): protege los equilibradores de carga contra ataques de


DDoS de alto volumen, lo que permite mantener la confiabilidad y estabilidad de los
negocios.
Respuestas: 1. ABC; 2. ABCD
 Arquitectura de nube híbrida para centros de datos empresariales: En el caso de los
bancos y las empresas gubernamentales, no se puede almacenar toda la información en
la nube pública por motivos de seguridad y control. Sin embargo, pueden almacenar
datos clave en el centro de datos local y otros datos en la nube mediante la adopción de
una arquitectura de nube híbrida.

 Recuperación remota ante desastres (DR): Se establecen sistemas de copia de


seguridad en distintos lugares, los que se conectan mediante conexiones directas.
Cuando se produce un desastre, se puede restaurar el sistema a su estado normal de
forma confiable y rápida.

 Interconexión de servicio multiregión: Muchas empresas implementan sus sistemas de TI


en distintas regiones según la distribución de los usuarios. Las conexiones directas se
utilizan para conectar distintas regiones y lograr una sincronización segura y eficiente del
servicio.
 Visualización de una conexión directa: Después de crear una conexión directa, puede
consultar su información básica.

 Modificación de una conexión directa: Después de crear una conexión directa, puede
modificar su nombre y subred remota.
 El presente documento se enfoca en los problemas de seguridad que enfrentan los
suscriptores y los servicios de seguridad que se prestan en HUAWEI CLOUD.

A continuación, se presentan los temas principales:

~Problemas y requisitos de seguridad

~Descripción general de los servicios de seguridad de HUAWEI CLOUD

~Beneficios de los servicios de seguridad de HUAWEI CLOUD


Cloud Security Alliance: The Treacherous 12 - Top Threats to Cloud Computing +
Industry Insights (Los 12 engañosos: amenazas principales contra la computación en
la nube y estadísticas de la industria)

596
597
598
 Un módulo de seguridad de hardware (HSM) es un dispositivo de hardware que produce,
almacena, administra y usa CMK de forma segura. Además, proporciona servicios de
procesamiento de cifrado.

 KMS se utiliza para cifrar datos de volúmenes pequeños y grandes, además de datos en
OBS, EVS, IMS y RDS. KPS se utiliza para iniciar sesión en un ECS de Linux y obtener
la contraseña de inicio de sesión en un ECS de Windows. Dedicated HSM se utiliza para
cifrar el sistema de servicio.

 La inyección de código SQL es un ataque en el que se inserta código malicioso en


cadenas que, posteriormente, se transfieren a una instancia de servidor SQL con fines de
análisis y ejecución.
 Los programas maliciosos son aquellos destinados a atacar o tomar control remoto, por
ejemplo, puertas traseras, caballos de Troya, gusanos y virus.

 Los archivos clave se refieren a aquellos que pueden afectar el funcionamiento del
sistema, por ejemplo, los archivos del sistema.

 Una política de seguridad corresponde a una regla de seguridad que se debe cumplir
cuando se ejecuta un contenedor. Si un contenedor infringe una política de seguridad, el
sistema informa un error de excepción de contenedor. Los usuarios definen las políticas
de seguridad, lo que incluye los procesos que los contenedores pueden ejecutar y los
archivos de solo lectura de los contenedores.
 Un ataque CC es un tipo de ataque de denegación de servicio (DoS) en el que el
atacante utiliza un servidor proxy para generar y enviar solicitudes que aparentan ser
legítimas a un servidor objetivo.

 Protección precisa: agrupa varios campos HTTP comunes, como URL, IP, Params,
Cookie, Referer, User-Agent y Header, a fin de personalizar una política. También puede
bloquear o permitir el tráfico en función de condiciones lógicas.

 La protección de promoción de centros comerciales electrónicos evita ataques de CC


mediante el bloqueo de solicitudes maliciosas masivas para garantizar la disponibilidad
del sitio web.
 La arquitectura TCP/IP consta de los siguientes niveles: nivel físico, nivel de vínculo de
datos, nivel de red, nivel de transporte, nivel de sesión, nivel de presentación y nivel de
aplicación. Anti-DDoS puede soportar ataques de varios niveles (del 4 al 7).

 Border Gateway Protocol (BGP) es un protocolo de gateway exterior normalizado,


diseñado para intercambiar información de alcance y enrutamiento entre los sistemas
autónomos (AS) en Internet.
 La evaluación de seguridad de sitios web detecta posibles vulnerabilidades, como
inyección de código SQL, XSS, carga, descarga e inclusión de archivos, filtración de
información confidencial y contraseñas poco seguras.

 La evaluación de seguridad del host identifica amenazas de seguridad contra hosts en


función de los resultados de análisis de vulnerabilidades y análisis de registros. Además,
lleva a cabo comprobaciones de referencia en SO y middleware.

 En la actualidad, SA únicamente admite ECS en HUAWEI CLOUD.

 Un caso de amenaza suele referirse a un caso que genera daños en el sistema de


información debido a factores naturales o humanos, fallas de software o hardware, o un
caso que genera impactos negativos en la sociedad. Un caso de amenaza en SA se
refiere a un caso de seguridad descubierto con base en análisis de macrodatos, el cual
generará amenazas contra los activos de los usuarios.
 Clave maestra del cliente (CMK): claves creadas por los usuarios en KMS. Las CMK se
utilizan con el objetivo de cifrar la clave de cifrado para la protección de los datos.
 Clave de cifrado de datos (DEK): claves usadas para cifrar datos.
 KMS se integra en los servicios en la nube, incluidos OBS, EVS, IMS, SFS y RDS, lo que
proporciona cifrado a nivel de servidor (cifrado de sobre) para estos servicios. El cifrado
de sobre se refiere al método de encapsulamiento de las DEK en un sobre para su
almacenamiento, transmisión y uso, de modo que las CMK no se utilizan para cifrar ni
descifrar datos directamente.
 Cifrado a nivel de servidor para Object Storage Service (OBS): cuando cargue
archivos a OBS, puede seleccionar KMS encryption (Cifrado de KMS) para cifrar
los archivos a nivel del servidor.
 Cifrado a nivel de servidor para Elastic Volume Service (EVS): si compra un disco
EVS, puede usar la clave proporcionada por DEW para cifrar los datos del disco.
 Cifrado a nivel de servidor para Image Management Service (IMS): cuando cargue
un archivo de imagen, puede seleccionar KMS encryption (Cifrado de KMS) para
cifrar la imagen.
 Cifrado a nivel de servidor para Scalable File Service (SFS): si crea un sistema de
archivos con SFS, puede seleccionar KMS encryption (Cifrado de KMS).
 Cifrado a nivel de servidor para Relational Database
606 Service (RDS): si compra una
instancia de RDS, puede seleccionar Disk encryption (Cifrado de disco) y utilizar
la clave proporcionada por DEW para cifrar el disco de la instancia de la base de
datos.
607
 Una imagen es un sistema especial de archivos. Además de proporcionar programas,
bibliotecas, recursos y archivos de configuración, proporciona algunos parámetros de
configuración necesarios para un contenedor en funcionamiento. Las imágenes no
incluyen datos dinámicos y su contenido no puede cambiarse tras su creación.

 Un contenedor es la instancia de una imagen y se puede crear, iniciar, detener, eliminar y


suspender.
 Motor regular: defiende ante los 10 ataques principales clasificados por el OWASP.

 Motor semántico: protege ante ataques de inyección de código SQL/XSS.

 Motor de IA: defiende ante vulnerabilidades derivadas de ataques de día cero y APT.

 Los ataques de XSS son un tipo de inyección en el que se ingresan scripts maliciosos en
sitios web confiables o, de otro modo, benignos. Los ataques de XSS ocurren cuando un
atacante utiliza una aplicación web para enviar código malicioso, generalmente en forma
de script de navegador, a un usuario final distinto.
 Certificate Authority (Autoridad de certificación, CA) es el centro de autorización de
certificados. En calidad de externo de confianza en transacciones de comercio
electrónico, una CA es responsable de comprobar la validez de la clave pública en la
PKI.
 Un servidor de origen indica el servidor en el que se ejecuta el servicio de los usuarios.

 La dirección IP del servidor de origen es la dirección IP de Internet empleada por los


usuarios para prestar servicios.

 Una dirección IP de retorno a la fuente es una dirección IP que proporciona AAD con
fines de protección. Desde la perspectiva de los servidores de origen, el tráfico que
retorna a los clientes se envía en su totalidad desde la dirección IP de retorno a la fuente.

614
615
 Entre los dispositivos de defensa y detección, se incluye VSS, DDoS, IDS, sonda de flujo,
WAF, HSS y DBSS. El grupo de seguridad/ACL es un dispositivo de defensa que no
puede proporcionar datos de detección al SA. Por lo tanto, la fuente de detección de
seguridad de SA excluye el grupo de seguridad/ACL.
 Respuesta: A, B, C y D.

 Las opciones A y B se usan principalmente para brindar defensa ante vulnerabilidades y


ataques web. La opción C se usa para garantizar la confiabilidad del sitio web, mientras
que la D se usa para evitar ataques DDoS en los servicios del sitio web. Aclaratoria:
Únicamente los servicios que se clasifican para “seguridad de aplicaciones” pueden
garantizar la seguridad de un sitio web.
Ventajas

Panel de control editable

Permite brindar una vista unificada de la información de supervisión clave del sistema.

Ajuste activado por alarma

El sistema ajusta automáticamente la capacidad según el volumen de tráfico del servicio y


de las reglas de alarma configuradas.

Supervisión avanzada de ECS

Permite la supervisión de mediciones de tráfico de red personalizadas para evitar cuellos de


botella.
Respuesta: Todos
 Una base de datos es un almacén de datos donde los datos se organizan,
almacenan y gestionan según la estructura de los mismo.

 Algunos tipos de bases de datos comunes son las siguientes: MySQL, PostgreSQL,
SQL Server, Oracle y MongoDB.

 Se aplican en todas las industrias, tales como la industria de aplicaciones SaaS, de


comercio electrónico, de sitios web comunitarios, de aplicaciones móviles, de
aplicaciones de juegos y de sitios web gubernamentales.

 MySQL es una de las bases de datos de código abierto más populares en el


mundo. Está diseñada con un excelente rendimiento de lectura para ser
ampliamente utilizada en la industria de Internet.

 PostgreSQL es una potente base de datos de código abierto. En comparación con


MySQL, proporciona un soporte de transacciones más completo, funciones
integrales y una excelente estabilidad, lo que la convierte en la primera opción
para cambiar de Oracle a una base de datos de código abierto. Además, su
función de cálculos por ubicación es muy potente.

 SQL Server es una base de datos relacional comercial que es mundialmente


popular. En comparación con otras bases de datos comerciales (Oracle y DB2), SQL
Server es más rentable y ofrece el mismo nivel de funciones de soporte de
transacciones a un precio más bajo.
La base de datos de HUAWEI CLOUD le permite reducir el costo total de propiedad (TCO)
y la carga de trabajo por operación y mantenimiento, lo que le permite centrarse en el
desarrollo de sus servicios principales.
 Disponibilidad instantánea: período corto de lanzamiento
RDS le permite completar fácilmente todo el proceso, desde la definición del concepto del proyecto
hasta el despliegue de la producción. Puede obtener una base de datos lista para la producción en
pocos minutos sin necesidad de instalar software de base de datos o desplegar servidores para
dicha base. Solo paga por los recursos que realmente consume a una tasa baja. Además, no necesita
realizar grandes inversiones en la etapa inicial. Puede comenzar utilizando instancias de base de
datos con especificaciones bajas y expandirlas de forma flexible según se requiera.
 Alta confiabilidad: ahorro de tiempo y de fuerza laboral
RDS se ejecuta en una infraestructura altamente confiable. Cuando se despliegan instancias de base
de datos de tipo principal/standby en una sola zona de disponibilidad (AZ) o en distintas AZ, RDS
sincronizará los datos de la instancia principal de BD con los de la instancia en standby, a la que se
puede conmutar inmediatamente si la instancia principal falla. RDS también proporciona otras
funciones para mejorar la confiabilidad de las bases de datos, como copias de respaldo
automatizadas, copias de respaldo manuales y copias de respaldo para recuperación ante desastres
(DR).
 Gestión sencilla: visualizada y controlable
Con RDS, puede configurar, operar y escalar bases de datos fácilmente. También puede conectar
aplicaciones a las bases de datos, migrar datos, hacer copias de respaldo de los datos y restaurarlos,
y monitorear los recursos y el rendimiento de las bases de datos. Además, puede ver las métricas
claves de rendimiento en la consola de Cloud Eye, entre ellas el uso de la CPU, la memoria y el
espacio de almacenamiento, así como las operaciones de E/S y el número de conexiones de base de
datos.
 Escalamiento elástico: rentable y bajo demanda
Con RDS, puede escalar fácilmente los recursos de cómputo y almacenamiento de las bases de
datos. Las bases de datos MySQL y PostgreSQL le permiten crear un máximo de cinco réplicas de
lectura por cada instancia principal de BD para aminorar el tráfico de lectura de la instancia principal.
(Nota: SQL Server no es compatible con las réplicas de lectura)
 Seguridad elevada
RDS le permite controlar fácilmente el acceso a las bases de datos a través de la red. De forma
predeterminada, RDS ejecuta las instancias de base de datos en Virtual Private Cloud (VPC), el cual
aísla las instancias de base de datos y permite que la infraestructura de TI existente se conecte a las
instancias de base de datos en la VPC a través de túneles encriptados de tipo VPN IPsec que
cumplen con los estándares del sector. Además, RDS proporciona conexiones encriptadas por SSL
para prevenir que los datos sean interceptados durante la transmisión.
 Respaldo automático: RDS crea copias de respaldo automáticas para las
instancias de BD y conserva las copias de respaldo durante su período de
retención. Usted puede restaurar los datos a cualquier punto en el tiempo
dentro el período de retención de la copia de respaldo.

 Copias de respaldo manuales: También puede crear copias de respaldo


manuales. RDS guarda copias de respaldo manuales de la instancia de BD
según el período de retención especificado. Usted puede restaurar los datos
a cualquier punto en el tiempo dentro el período de retención de la copia de
respaldo.
 Antes de iniciar sesión en la consola de gestión de HUAWEI CLOUD, debe registrar una
cuenta en HUAWEI CLOUD.
 Antes de comprar una instancia de BD de RDS, asegúrese de que el saldo de su cuenta sea
mayor a cero.
 Una vez creada la instancia de BD, no podrá modificar el motor de BD. Por lo tanto, ponga
atención al seleccionar un motor de BD.
 MySQL es una de las bases de datos relacionales de código abierto más populares del
mundo. Funciona con Linux, Apache y PHP (pila LAMP) para proporcionar soluciones web
eficientes. RDS for MySQL mejora considerablemente el desempeño en las capacidades de
lectura/escritura, escalamiento, copia de respaldo y restauración, y tolerancia a fallas.
 PostgreSQL es una típica base de datos relacional de código abierto con alta confiabilidad
e integridad de datos. Se utiliza comúnmente para impulsar el comercio electrónico, las
aplicaciones basadas en la ubicación, los sistemas de seguros financieros y el
procesamiento complejo de objetos de datos.
 Microsoft SQL Server es una base de datos relacional, comercial y mundialmente popular,
que integra varias herramientas de desarrollo de gestión de Microsoft. RDS for SQL Server
está oficialmente autorizado por Microsoft y es compatible con aplicaciones basadas en
Windows. RDS for MySQL es confiable, escalable, seguro, fácil de gestionar y está
inmediatamente listo para usarse; así, libera a los clientes para que se concentren en el
desarrollo de sus servicios.
Procedimiento
1. Acceda a la consola de gestión de HUAWEI CLOUD.
2. En Base de datos, haga clic en Relational Database Service para ir a la consola de RDS.
3. En la página Gestión de instancias, haga clic en Comprar instancia de BD.
4. En la página que aparece en pantalla, seleccione un modo de facturación, configure los
parámetros de las especificaciones de la instancia de BD y haga clic en Siguiente.
5. Confirme las especificaciones. Para instancias de BD en modo de pago por uso, confirme
las especificaciones. Para instancias de BD en modo anual/mensual, confirme y pague el
pedido.
6. Para ver y gestionar la instancia de BD, vaya a la página Gestión de instancias.
Después de crear la instancia de BD, no podrá modificar el motor de BD. Por lo tanto, ponga
atención al seleccionar un motor de BD.
La política de copia respaldo automática está habilitada por defecto. Después de crear la
instancia de BD, puede modificar la política de copia respaldo automática. Una copia de
respaldo completa automática se activa inmediatamente después de crear la instancia de BD.
El número de puerto de BD predeterminado es 3306. Después de crear la instancia de
BD, puede modificar su puerto.
Puede vincular una dirección IP elástica (EIP) a una instancia de BD para hacerla
accesible al público.

1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, localice la instancia de BD de destino y haga


clic en Iniciar sesión en la columna Operación.

5. En la ventana de inicio de sesión que aparece en pantalla, ingrese el nombre de


usuario y la contraseña correctos y haga clic en Iniciar sesión.
1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, busque la instancia de BD objetivo y haga


clic en Crear réplica de lectura o seleccione Más > Crear réplica de lectura en
la columna Operación.

5. En la página que aparece en pantalla, seleccione un modo de facturación (pago


por uso o anual/mensual), configure las especificaciones de la réplica de lectura
y haga clic en Siguiente.

6. Confirme las especificaciones.

7. Después de crear una réplica de lectura, puede verla y gestionarla en la página


Gestión de instancias.
1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, seleccione la instancia de BD objetivo y


haga clic en Cambiar modo de facturación en la columna Operación.

5. Seleccione la unidad de mes para el período de renovación. La duración mínima


es de un mes.

6. Seleccione una forma de pago y haga clic en Aceptar.

7. Después de cambiar el modo de facturación de una instancia de BD de pago por


uso a anual/mensual, puede ver y gestionar la instancia de BD en la página
Gestión de instancias.
1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, seleccione la instancia de BD objetivo y


seleccione Más > Cambiar a instancia principal/standby en la columna
Operación.

5. Vea la información de las instancias de BD principal y en standby. Por defecto, la


información de la instancia principal de BD es la misma que la de la instancia de
BD única original. Para la instancia de BD en standby, solo se puede seleccionar
la AZ. Las otras configuraciones no se pueden modificar y son las mismas que
las de la instancia principal de BD.

6. Después de cambiar una instancia de BD única al tipo principal/standby, puede


verla y gestionarla en la página Gestión de instancias.

La instancia de BD se encuentra en estado Cambiando al tipo principal/standby.


Puede consultar el progreso en la página Centro de tareas.
1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, haga clic en la instancia de BD objetivo.

5. En la página Información básica, haga clic en Conmutar en el campo Tipo de


instancia de BD en el área Información de la instancia.

6. Si ha habilitado la función de seguridad de las operaciones, haga clic en Iniciar


verificación en el cuadro de diálogo Conmutar de la instancia principal de BD
a la instancia en standby. En la página que aparece en pantalla, haga clic en
Enviar código, ingrese el código de verificación obtenido y haga clic en
Verificar. La página se cierra automáticamente.

7. En el cuadro de diálogo Conmutar de la instancia principal de BD a la


instancia en standby, haga clic en Aceptar para alternar entre las instancias de
BD principal y en standby.
Actualmente, solo puede seleccionar una CPU/memoria diferente para la misma clase
de instancia. Por ejemplo, si la clase de instancia actual es de cómputo general, solo
puede seleccionar otra opción de CPU/memoria para esta clase de instancia.
Si cambia la clase de instancia de BD, la instancia de BD se reiniciará. Para evitar
interrupciones en el servicio, se recomienda cambiar la clase de instancia de BD
durante los horarios de baja demanda. La conmutación entre la BD activa y en
standby se realiza cuando se expanden las instancias activa y en standby. La duración
de la interrupción depende de la duración de la conmutación, la cual es
independiente a la duración del reinicio.
1. Acceda a la consola de gestión de HUAWEI CLOUD.
2. Selección de una región y un proyecto
3. En Base de datos, haga clic en Relational Database Service para ir a la consola
de RDS.
4. En la página Gestión de instancias, localice la instancia de BD objetivo y haga
clic en Escalar en la columna Operación. También puede hacer clic en la
instancia de BD objetivo para ir a la página Información básica. En la sección
Configuración, haga clic en Modificar en el campo Especificaciones de la
instancia.
5. En la página que aparece en pantalla, haga clic en CPU/memoria, especifique la
CPU y la memoria deseadas y haga clic en Siguiente.
6. Confirme las especificaciones.
7. Visualice el resultado de la modificación.
En la página Gestión de instancias, el estado de la instancia de BD es Cambiando la
clase de instancia. Haga clic en la instancia de BD. En la página Información básica,
verifique si la modificación es exitosa.
Este proceso tarda de 5 a 15 minutos.
 En el caso de las instancias de BD de tipo principal o standby, el reinicio de la
instancia principal de BD generará automáticamente el reinicio de la instancia de
BD en standby.
 Puede reiniciar una instancia de BD solo cuando su estado sea Disponible. Es
posible que la base de datos no esté disponible en algunos casos, como cuando se
realiza una copia de respaldo de los datos o se están realizando algunas
modificaciones.
 El tiempo necesario para reiniciar una instancia de BD depende del proceso de
recuperación del motor de BD. Para disminuir el tiempo de reinicio, se recomienda
reducir las actividades de la base de datos durante el reinicio para reducir las
actividades de reversión de transacciones transitorias.
 En el caso de las instancias de BD de tipo principal/standby, si reinicia la instancia
principal de BD, la instancia de BD en standby también se reinicia
automáticamente.
1. Acceda a la consola de gestión de HUAWEI CLOUD.
2. Selección de una región y un proyecto
3. En Base de datos, haga clic en Relational Database Service para ir a la consola
de RDS.
4. En la página Gestión de instancias, localice la instancia de BD objetivo o la
réplica de lectura, y seleccione Más > Reiniciar en la columna Operación.
5. Si ha habilitado la función de seguridad de las operaciones, haga clic en Iniciar
verificación en el cuadro de diálogo Reiniciar instancia de BD. En la página que
aparece en pantalla, haga clic en Enviar código, ingrese el código de
verificación obtenido y haga clic en Verificar. La página se cierra
automáticamente.
6. En el cuadro de diálogo Reiniciar instancia de BD, haga clic en Aceptar.
Actualice la lista de instancias de BD y consulte el estado de la instancia de BD. Si el
estado es Disponible, el reinicio fue exitoso.
1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, haga clic sobre la instancia de BD objetivo o


la réplica de lectura.

5. En la página Información básica que aparece en pantalla, cambie el nombre de


la instancia de BD.

6. Consulte el resultado del cambio en la página Información básica.


Restricciones:

 Las instancias de BD en estado En creación no se pueden eliminar.

 Si elimina una instancia de BD, sus copias de respaldo automáticas también se


eliminan y ya no se le cobra por ellas. Las copias de respaldo manuales se
conservan y generarán costos adicionales.

1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, localice la instancia de BD objetivo o la


réplica de lectura, y seleccione Más > Eliminar en la columna Operación.

5. Si ha habilitado la función de seguridad de las operaciones, haga clic en Iniciar


verificación en el cuadro de diálogo Eliminar instancia de BD. En la página
que aparece en pantalla, haga clic en Enviar código, ingrese el código de
verificación obtenido y haga clic en Verificar. La página se cierra
automáticamente.

6. En el cuadro de diálogo Eliminar instancia de BD, haga clic en Aceptar.


Posteriormente, actualice la página Gestión de instancias para verificar que la
instancia de BD o la réplica de lectura se ha eliminado.
Restricciones:

 Las instancias de BD en estado En creación no se pueden eliminar.

 Si elimina una instancia de BD, sus copias de respaldo automáticas también se


eliminan y ya no se le cobra por ellas. Las copias de respaldo manuales se
conservan y generarán costos adicionales.

Solo se pueden eliminar las instancias de BD anuales/mensuales en la página Centro


de facturación.
La política de copia respaldo automática es la siguiente:

 Período de retención: 7 días

 Ventana de tiempo: Una horario en formato de 24 horas, como 01:00-02:00 o


12:00-13:00

 Ciclo de copia de respaldo: Cada día de la semana


1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, localice la instancia de BD objetivo y


seleccione Más > Crear copia de respaldo en la columna Operación.

5. En el cuadro de diálogo que aparece en pantalla, ingrese un nombre y una


descripción para la copia de respaldo. Para Microsoft SQL Server, seleccione una
base de datos objetivo para la que desea crear una copia de respaldo. Luego
haga clic en Aceptar.

6. Una vez creada la copia de respaldo manual, puede verla y gestionarla en la


página Gestión de instancias.
 Puede utilizar archivos de copia de respaldo para crear una nueva instancia de BD
solo cuando el saldo de su cuenta es mayor a cero.

 Puede restaurar los datos en instancias de BD nuevas, instancias de BD originales e


instancias de BD existentes.

1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, localice la instancia de BD objetivo y haga


clic sobre el nombre de la instancia.

5. Seleccione un período de tiempo, seleccione o ingrese un punto en el tiempo


dentro del rango disponible, seleccione uno de los métodos de restauración y
haga clic en Aceptar. Si selecciona restaurar a la instancia de BD original y ha
habilitado la función de seguridad de las operaciones, haga clic en Iniciar
verificación en el cuadro de diálogo Restaurar a punto en el tiempo. En la
página que aparece en pantalla, haga clic en Enviar código, ingrese el código de
verificación obtenido y haga clic en Verificar. La página se cierra
automáticamente.

6. Vea el resultado de la Restauración.


1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de copias de respaldo, localice la copia de respaldo


objetivo y haga clic en Restaurar en la columna Operación.

5. Seleccione uno de los siguientes métodos de restauración y haga clic en


Aceptar:

Crear instancia nueva

Restaurar a la original

Restaurar a una existente


RDS permite ampliar el espacio de almacenamiento de las instancias de BD, pero no
puede cambiar el tipo de almacenamiento. Los servicios no se interrumpen durante el
ajuste de tamaño.

1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, localice la instancia de BD objetivo y haga


clic en Escalar en la columna Operación. También puede hacer clic en la
instancia de BD objetivo para ir a la página Información básica. En el sección
Información de almacenamiento, haga clic en Escalar en el campo Uso del
espacio de almacenamiento.

5. En la página que aparece en pantalla, haga clic en Espacio de almacenamiento,


especifique el espacio deseado y haga clic en Siguiente.

6. Confirme el pedido.

7. Consulte el resultado de la expansión.


Por defecto, cada usuario puede crear un máximo de 100 grupos de parámetros por
cada instancias de BD de RDS. Todos los motores de BD de RDS comparten la cuota
de grupos de parámetros.

1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, haga clic en la instancia de BD objetivo.

5. En la página Parámetros, modifique los parámetros según sea necesario.

Después de modificar los valores de los parámetros, haga clic en Ver historial de
cambios para ver los detalles de la modificación.
1. Acceda a la consola de gestión de HUAWEI CLOUD.

2. Selección de una región y un proyecto

3. En Base de datos, haga clic en Relational Database Service para ir a la consola


de RDS.

4. En la página Gestión de instancias, haga clic en la instancia de BD objetivo.

5. En la página Registros de errores, haga clic en Detalles de registro para ver los
detalles.

6. En la página Registros de errores, haga clic en Descargar. Ubique un registro


cuyo estado sea Preparación finalizada y haga clic en Descargar en la columna
Operación para bajar un registro.
Cloud Trace Service (CTS) permite registrar las operaciones relacionadas con RDS
para realizar consultas, auditorías y retrocesos.
Para obtener detalles sobre cómo configurar los parámetros de las alarmas, consulte
la Guía del usuario de Cloud Eye en el Centro de ayuda.
 En términos de desarrollo de aplicaciones de servicio, la IA se divide en cuatro
fases:
 (Clic 1) En la primera fase, se realizan operaciones de ETL de datos tradicionales
para implementar el procesamiento automático de análisis de datos, la generación
de reportes de servicios, la visualización de datos, etc.
 (Clic 2) En la segunda fase, se integran los datos provenientes de múltiples fuentes
y se utilizan tecnologías de big data y aprendizaje automático tradicionales para
implementar servicios empresariales inteligentes, por ejemplo, ofrecer
recomendaciones, predicciones de tendencias, detección de dispositivos, logística
inteligente y mucho más.
 (Clic 3) En la tercera fase, y como resultado del rápido desarrollo de Internet móvil
e IoT, el volumen de datos crece a velocidades exponenciales. Además, emergen
múltiples motores en el ecosistema de Hadoop para el procesamiento de big data
en tiempo real, y los datos se vuelven cada vez más diversos. Además, en términos
de potencia y algoritmos de cómputo, las computadoras son capaces de procesar
conjuntos masivos de datos y aprender la red neuronal de fuentes de datos
heterogéneas. El aprendizaje profundo permite proporcionar diversos servicios,
como reconocimiento de voz, servicios visuales (OCR, reconocimiento de imágenes,
procesamiento de imágenes y reconocimiento facial) y procesamiento de lenguaje
natural.
 (Clic 4) En la cuarta fase, la potencia y los algoritmos de cómputo tienen un alto
nivel de madurez. Los productos basados en IA se han desarrollado en diferentes
industrias para ofrecer funciones avanzadas, como asistente inteligente, Q&A
inteligente y diálogos multidireccionales.
 (Clic 5) Las funciones de IA requeridas para las empresas se desarrollan
principalmente en las fases 2 a 4.
 Según el cuadrante de Gartner más reciente:

• En la actualidad, el reconocimiento de voz se utiliza en primer lugar para uso


comercial a gran escala. Por ejemplo, el software de redes sociales comunes y los
modos de ingreso cuentan con la función de reconocimiento de voz.

• Las tecnologías de visión artificial están madurando de forma gradual y se ha


logrado un gran avance en el reconocimiento de imágenes, OCR (alta madurez) y
reconocimiento facial.

• El despliegue publicitario en torno a los servicios de plataformas, como el


aprendizaje automático, el aprendizaje profundo, la computación gráfica, la
informática de borde y la IoT llegará a su fin. Se han logrado avances en la
aplicación del aprendizaje automático en el sector industrial, desde el aprendizaje
profundo hasta el análisis visual.
 Ahora, hagamos un recorrido por los hitos y logros de desarrollo de HUAWEI CLOUD
EI.
 (Clic 1) En 2002, se desarrollaron específicamente productos de análisis y gobernanza
de datos para los servicios tradicionales BI en el campo de las telecomunicaciones.
 (Clic 2) En 2007, Huawei comenzó la investigación tecnológica de Hadoop, desarrolló
tecnologías relacionadas con big data y reservó un gran número de talentos y
patentes tecnológicas.
 (Clic 3) En 2011, se aplicó la tecnología de big data a la solución de big data de China
Telecom para el diagnóstico, el análisis, la planificación y la optimización de redes.
 (Clic 4) En 2013, grandes empresas, como China Merchants Bank e Industrial and
Commercial Bank of China, comenzaron a consultar con Huawei acerca de los
requerimientos de la tecnología de big data e iniciaron un proceso de cooperación
técnica. En septiembre de 2013, Huawei lanzó la plataforma FusionInsight en HCC, una
plataforma de análisis de big data orientada empresas, que ha sido ampliamente
utilizada en diversas industrias.

 (Clic 5) Huawei inició una inversión a escala en IA en 2012, desarrolló productos de IA


desde 2014 y ofreció productos en diferentes departamentos, como finanzas, cadena
de suministro, aceptación de ingeniería y comercio electrónico, para práctica interna a
fines de 2015..
 OCR de formulario de aduanas: mejora diez veces la eficiencia de las importaciones.
 Planificación de ruta de recolección: Reduce los gastos adicionales en un 30 %.
Moderación de contenido: Mejora la eficiencia 6 veces.
 Recomendación inteligente para los usuarios de comercio electrónico: Mejora la tasa
de conversión de aplicaciones en un 71 %.
 En 2017, Huawei comenzó a proporcionar servicios en la nube y aumentó su número
de socios para poder ofrecer una variedad más amplia de productos de IA.
 Huawei ha destinado miles de empleados de I+D a la investigación y el desarrollo
técnicos (que incluye I+D de tecnologías de productos y tecnologías de vanguardia,
como algoritmos de análisis, algoritmos de aprendizaje automático y procesamiento
de lenguaje natural), y contribuye activamente compartiendo los resultados de las
investigaciones con la comunidad.
 (Clic 1) HUAWEI CLOUD EI proporciona servicios de big data full-stack. La
plataforma esencial de IA se construye sobre la base inteligente de Data Lake, para
ofrecer servicios en plataforma, como Machine Learning Service (MLS), Deep
Learning Service (DLS), Graph Engine Service (GES), Cloud Search Service (CSS), etc.

 Sobre la base de la plataforma de IA, HUAWEI CLOUD EI también desarrolla una


gran cantidad de servicios generales de IA, entre los que se incluyen servicios de
API diversificados, como Optical Character Recognition (OCR), Image Recognition,
Content Moderation, ImageSearch, Face Recognition, Automatic Speech
Recognition (ASR), Natural Language Processing Fundamentals y Conversational
Bot Service (CBS).

 Además, también se han desarrollado soluciones a nivel de empresa, entre las que
se incluyen Traffic Intelligent Twins (TrafficGo), Industrial Intelligent Twins, Vehicle
Intelligent Twins (iVehicle) para ayudar a las empresas a implementar servicios
inteligentes de inferencia inteligente, colaboración multidominio y soporte para la
toma de decisiones relacionadas con la optimización.///////

 (Clic 2) Si las plataformas, los servicios y las soluciones de IA están sujetos al


proceso de servicio y al entorno de operación de los usuarios, se puede utilizar la
solución Intelligent EdgeFabric (IEF) para implementar la IA en los dispositivos
deseados. De esta manera, HUAWEI CLOUD EI puede gestionar fácilmente
cualquier escenario de servicio complejo.
 De esta manera, HUAWEI CLOUD EI puede gestionar fácilmente cualquier
escenario de servicio complejo.

 Estos servicios pueden gestionar todos los escenarios para científicos de datos
sénior en IA, ingenieros de datos, ingenieros de TI comunes y personal de
desarrollo de servicios, entre otros. Además, con la aplicación exhaustiva de la IA
en las industrias, estas capacidades están aumentando rápidamente.
 Sobre la base de la potencia de cómputo de IA, proporcionaremos servicios de
diferentes tipos, como ECS; BMS y servicios relacionados a contenedores.

 Se integra un chip Ascend 310 en cada una de las VM de alta configuración de la


serie H, lo que optimiza el rendimiento de cómputo 16 veces.

 Los usuarios también pueden configurar el servicio de mayor nivel de inferencias


(512 TOPS) con los servicios ECS y CCI heterogéneos.

 En el escenario de entrenamiento, ofrecemos los servicios ECS y BMS para


proporcionar una capacidad de cómputo de hasta 2 PFLOP.

 HUAWEI CLOUD permite que nuestros clientes ingresen a la era de IA.


 ModelArts es una plataforma centralizada para desarrolladores de IA. Ofrece
preprocesamiento de datos, etiquetado semiautomatizado de datos,
entrenamiento distribuido, creación de modelos automatizados y despliegue de
modelos en el dispositivo, en el borde y en la nube, lo que permite a los
desarrolladores de IA crear modelos rápidamente y gestionar el ciclo de vida de
desarrollo de la IA.

 Al integrar capacidades full stack de chips, software y hardware, HUAWEI CLOUD


EI proporciona una excelente experiencia de usuario. A igual configuración de
nodos de cómputo, HUAWEI CLOUD EI puede entrenar a ResNet50 utilizando
ImageNet con datos de millones de imágenes en la mitad del tiempo que lo harían
productos similares de otros fabricantes.

 La innovadora tecnología ExeML permite a los ingenieros de IA completar el


entrenamiento sin codificación y generar un modelo que se adapte al entorno
pertinente.
 Utiliza diferentes tecnologías de sinergia de tipo nube-borde-dispositivo para
proporcionar las aplicaciones de IA según lo esperado.

 El desarrollo se puede aplicar en diferentes escenarios. De esta manera, se mejora


en gran medida el rendimiento, y el ancho de banda se puede reducir
significativamente.

 La sinergia entre dispositivos y nubes se ha aplicado en escenarios reales, como la


detección de definición de imágenes y el reconocimiento facial en un campus
inteligente. Por ejemplo, los policías de tránsito utilizan la nube de borde de la
arquitectura ARM para el control de señales, la detección del tráfico y la
optimización del control de las instalaciones municipales, como los semáforos y
luminarias. El ajuste del brillo de la iluminación genera una disminución del 40 %
en el consumo de energía.
Graph Engine Service (GES) facilita la consulta y el análisis de datos de estructuras de gráficos en
función de diferentes relaciones. Está especialmente indicado para escenarios que requieren el
análisis de datos de relaciones complejas, como el análisis de relaciones sociales, recomendaciones,
marketing de precisión, opiniones públicas, escucha social, comunicación de información y medidas
antifraude.
 El servicio GES de HUAWEI CLOUD EI admite la gestión de atributos complejos basada en el
modelo de gráficos de atributos, proporciona más de 20 algoritmos integrados de medición de
topología y de análisis de gráficos básicos, y abre la capacidad del motor de gráficos a través de
API orientadas a servicios para proporcionar información completa sobre las redes de relaciones.
(Clic 1) Planificación de rutas
 El servicio GES expresa tanto los elementos de red (NE), como switches, routers y dispositivos
terminales, como las redes de comunicación físicas y redes lógicas que se abstraen de dichos
elementos de red, y realiza algoritmos de planificación de red complejos y eficientes. Esto reduce
el tiempo utilizado para planificar cientos de miles de rutas de 6.8 horas a 2 minutos. En concreto,
la eficiencia mejora 200 veces. Además, GES admite cientos de miles de millones de rutas y más
de 1000 concurrencias, lo que satisface los requerimientos para la evolución de la red y la
expansión de la capacidad. GES también admite la planificación de rutas de restricciones
complejas mediante el uso de algoritmos basados en gráficos para ofrecer servicios
diversificados. Además, las capacidades de visualización integradas mejoran la eficacia del
diagnóstico de servicios en más de un 30 %.
(Clic 2) Minería de relaciones sociales
 Las redes sociales son un escenario de aplicación típico del servicio GES. El GES permite encontrar
a líderes de opinión y a vecinos comunes, siguiendo amigos de amigos y a amigos
recomendados en la compleja red social. Además, GES ofrece un alto nivel de concurrencia y un
bajo retardo.
(Clic 3) Recomendaciones
 A través de algoritmos de recomendación basados en gráficos, HUAWEI CLOUD coopera con
profesores estadounidenses para mejorar el efecto de las recomendaciones en un 30 % en el
software social estadounidense Pinterest, que aloja miles de millones de ofertas para más de 100
millones de usuarios.
(Clic ) Gráfico de conocimiento
 El mapa de conocimiento se considera de gran importancia en todas las industrias y campos. GES
sirve como motor de almacenamiento y consulta del gráfico de conocimiento. Admite el
almacenamiento y la consulta de conjuntos masivos de información. En comparación con
los RDF tradicionales, el GES combina más conocimiento para ofrecer capacidades de
consulta asociadas más potentes a la vez que ofrece un mayor rendimiento. El GES
aumenta la precisión de las consultas de conocimiento en más de un 50 %.
Cloud Search Service (CSS) es un servicio de búsqueda distribuido totalmente alojado
que funciona con Elasticsearch. Es totalmente compatible con las API de Elasticsearch
y proporciona a los usuarios capacidades estructuradas y no estructuradas de
búsqueda de datos, estadísticas y reportes.

El CSS se aplica principalmente en los siguientes escenarios:


Análisis de registros
 Análisis de O&M y localización de fallas de dispositivos de TI; análisis de
operaciones basado en métricas de servicios
 Análisis estadístico: Otros 20 métodos de análisis estadístico y casi diez
dimensiones analíticas
 En tiempo real y eficiente: Recepción de conclusiones en cuestión de segundos
después de que los datos nuevos se almacenan en índices.
 Datos visualizados: CSS ofrece múltiples modos de visualización de reportes, como
tablas, gráficos de líneas, mapas térmicos y mapas de nube.
 Búsqueda de sitios
 Búsqueda de contenido de sitios web por palabra clave; búsqueda de productos
en sitios de comercio electrónico con las recomendaciones obtenidas.
 Búsqueda en tiempo real
 Puede obtener el contenido o los productos que desee en cuestión de segundos o
minutos.
 Estadísticas categorizadas
 Puede obtener estadísticas categorizadas de los productos buscados que cumplan
con las condiciones.
 Estilo de resaltado personalizado
 Puede personalizar el estilo de resaltado según desee
 HUAWEI CLOUD proporciona API diversificadas de IA. Las API relacionadas con el
servicio OCR cumplen la función de reconocer la información de las tarjetas,
recibos y documentos electrónicos.

 Los servicios de API relacionadas con la visión incluyen Face Recognition, Human
Analysis Service (HAS), Image Recognition, Image Tagging, ImageSearch y servicios
de análisis de video y moderación de contenido.

 Los servicios de API relacionadas con el habla y la semántica incluyen ASR, TTS,
Question-Answering bot y Task-oriented conversational bot, entre otros.
 El servicio Optical Character Recognition (OCR) permite detectar y reconocer
caracteres impresos en imágenes y convertirlos en texto editable. OCR
proporciona servicios a través de interfaces abiertas de programación de
aplicaciones (API). Puede obtener los resultados de la inferencia accediendo e
invocando las API en tiempo real. Permite recopilar datos claves en forma
automática y construir un sistema de servicio inteligente, lo que optimiza la
eficiencia del servicio.
 (Clic 1) Face Recognition es un servicio inteligente que utiliza computadoras para
procesar, analizar y comprender imágenes faciales en función de características
faciales humanas. Proporciona servicios a través de interfaces abiertas de
programación de aplicaciones (API). Para ver los resultados del reconocimiento
facial, acceda a las API e invóquelas en tiempo real. Reconoce y compara las caras
automáticamente y proporciona grados de similitud, lo que optimiza la eficiencia
del servicio. El servicio incluye el reconocimiento facial basado en accesos de
entrada y salida de los campus, identificación frecuente de clientes en
supermercados, reconocimiento facial y verificación de la identidad en lugares
públicos como estaciones de ferrocarril y aeropuertos.
(Clic 2) Image Recognition adopta tecnologías de aprendizaje profundo para
identificar con precisión objetos, escenas y conceptos en imágenes utilizando un
conjunto de etiquetas de contenido visual. El servicio es adecuado para álbumes
inteligentes, recomendaciones de contenido y gestión de bibliotecas de imágenes.

(Clic 3) Content Moderation es adecuado para los siguientes escenarios:

• Sitios web con contenido generado por los usuarios (UGC). Los sitios web UGC
incluyen redes de distribución de conocimiento, redes sociales, redes de
distribución de videos, redes de distribución de imágenes y foros. Los sitios web
ofrecen texto, imágenes y videos.
• Entre los sitios web UGC, aquellos de videos cortos y apps pueden convertirse en
los mercados más importantes para la Moderación de contenido.
• Empresas relacionadas con medios informativos.

(Clic 4) ImageSearch admite la búsqueda de imágenes basada en texto y en


contenido, así como la búsqueda inversa de imágenes. ImageSearch mejora
significativamente los métodos de protección de imágenes sujetas a propiedad
intelectual. El servicio permite encontrar más de 80,000 imágenes falsificadas de
entre 42 millones de imágenes en Internet, de acuerdo con 5000 imágenes con
propiedad intelectual.
 Conversational Bot Service (CBS) adopta diferentes tecnologías, como reglas de
asociación y minería de texto, para obtener conocimiento sobre dominios de
múltiples orígenes (registros y registros de operaciones), y optimiza la base de
conocimiento de respuestas a preguntas (Q&A), lo que redunda en mejores
resultados de Q&A. Los motores inteligentes de coincidencias semánticas integran
múltiples tecnologías, como el aprendizaje automático, la recuperación de
información y el aprendizaje profundo, lo que permite garantizar aciertos con un
alto nivel de precisión.

 Los escenarios de aplicación comunes incluyen: Q&A inteligente de posventa,


asistentes de agentes y robots de consultas preventa.
 La tecnología de big data se presenta como uno de los grandes desafíos a los que
deberá hacer frente la era de Internet, ya que el volumen y los tipos de datos
aumentan a niveles exponenciales. Las tecnologías de procesamiento de datos
convencionales, como el almacenamiento en un solo nodo y las bases de datos
relacionales, no pueden resolver los problemas emergentes inherentes a las
tecnologías de big data. En este caso, Apache Software Foundation (ASF) ha
lanzado una solución de código abierto para el procesamiento de big data
Hadoop. Hadoop es una plataforma informática distribuida de código abierto que
puede utilizar plenamente las capacidades de cómputo y almacenamiento de los
clústeres y procesar grandes cantidades de datos. Si las empresas despliegan
sistemas Hadoop por sí mismas, deben hacer frente a costos elevados, períodos
de despliegue extensos, tareas de mantenimiento complicadas y falta de
flexibilidad en el uso.

 Para resolver estos inconvenientes, HUAWEI CLOUD proporciona el servicio MRS


(MapReduce Service) para gestionar el sistema Hadoop. MRS permite desplegar
un clúster de Hadoop con un solo clic. MRS proporciona clústeres de big data a
nivel empresarial en la nube. Los tenants pueden controlar completamente los
clústeres y ejecutar componentes de big data como Hadoop, Spark, HBase, Kafka y
Storm en los clústeres.

 MRS adopta componentes de Hadoop de nivel superior full stack, lo que permite a
los usuarios gestionar fácilmente diferentes escenarios de servicio, como el
monitoreo en tiempo real, las consultas rápidas y el análisis multidimensional.
 DWS en la nube se construye sobre la base de la base de datos MPP distribuida de
Huawei FusionInsight Libra.

 DWS proporciona la función de consultas SQL estándares y admite el uso y la


migración de aplicaciones de bases de datos tradicionales. Es fácil de usar y cuenta
con diferentes características técnicas. DWS admite un modelo completo de
transacciones, por lo que los usuarios pueden agregar, eliminar y modificar datos.
Es aplicable en escenarios de consultas interactivas y de usuarios con
requerimientos exigentes en cuanto a demoras en el procesamiento de datos. El
volumen de datos es básicamente a nivel de 10 PB.
 CloudTable es una base de datos NoSQL que ofrece una latencia de milisegundos
de un solo dígito en HUAWEI CLOUD. Se basa en HBase, OpenTSDB y GeoMesa, y
es totalmente compatible con las API de la versión comunitaria.

 OpenTSDB es una base de datos de serie temporal escalable basada en HBase.


Almacena datos que están estrechamente asociados con series temporales.

 Por ejemplo, los datos reportados por los vehículos provenientes de la Internet de
los vehículos (IoV) son particularmente sensibles al tiempo y al espacio, y
OpenTSDB de CloudTable es el más adecuado para almacenar este tipo de datos.

 GeoMesa almacena información de ubicación geográfica para el análisis de OD, es


decir, el análisis del volumen de tráfico entre el origen y el destino, recuperación
en tiempo real de pistas tridimensionales, cálculo en tiempo real de patrones de
movimiento y predicción de estados de movimiento.
CS es el servicio principal en la nube dentro del área de la IoT. El CS de HUAWEI
CLOUD está potenciado por Flink y Spark Streaming y es totalmente compatible con
las API de código abierto. El servicio ofrece las siguientes características:

• Flink es una plataforma informática unificada que integra el procesamiento por


lotes y el procesamiento de flujos. Dentro de la comunidad de código abierto,
Huawei ha realizado las contribuciones más significativas con respecto a esta
plataforma. Flink es el motor de cómputo de flujos en tiempo real más importante
para el futuro. Además, Flink proporciona diversas funciones SQL, operadores
matemáticos geométricos comunes y operadores de ubicación geográfica, que
permiten a los usuarios hacer frente fácilmente a los diversos requerimientos del
campo de IoT.
• Huawei también ha realizado grandes contribuciones a la comunidad de Spark.
Spark Streaming permite el procesamiento de microlotes. Divide los flujos de
datos en segmentos pequeños (lo que equivalente a transmitir datos desde la
perspectiva del cálculo) basándose en el intervalo mínimo de datos. En
comparación con STORM, Spark Streaming ofrece un throughput mayor, pero un
menor rendimiento de procesamiento en tiempo real.
• El análisis y la determinación de reglas son necesarios para recopilar datos en
tiempo real en diversos escenarios, como el monitoreo de estado, el monitoreo de
alarmas y el reconocimiento de eventos en tiempo real de muchos dispositivos de
la plataforma de big data de IoT, así como el monitoreo de geovallado en IoV. CS
permite implementar estas funciones utilizando una codificación mínima para que
los usuarios puedan gestionar fácilmente escenarios de procesamiento de datos
en tiempo real.
 DLI es un servicio de consulta de big data totalmente gestionado. Los usuarios no
son conscientes del clúster y no necesitan gestionar ningún servidor. Se puede
utilizar instantáneamente después del aprovisionamiento. El servicio proporciona
la compatibilidad estándar completa de SQL con las interfaces Spark, admite la
expansión elástica automática y proporciona capacidades multitenant para un
control detallado de datos y recursos. Permite explorar y analizar datos en la nube
con facilidad.

 Las tres competencias básicas de DLI son:

• Arquitectura sin servidor. Es fácil de usar y permite escanear y analizar 1 GB de


datos por solo centavos. En comparación con el clúster de servidores estándar, el
costo sigue siendo un 10 % inferior.

• Es el primer servicio de consulta de datos masivos sin servidor en la nube pública


en China.

• Es el primer servicio de análisis de datos heterogéneos que lleva a cabo el análisis


de correlaciones de datos sin necesidad de realizar migraciones entre múltiples
fuentes de datos.
 DLF está diseñado para proporcionar una plataforma de datos unificada que
permita realizar la ingesta, la integración, el desarrollo, el análisis, la gestión, la
planificación y el monitoreo de datos al mismo tiempo. Admite la limpieza, la
conversión y el procesamiento de datos durante todo el ciclo de vida, desde la
producción de datos hasta el consumo, lo que simplifica drásticamente el
desarrollo y mantenimiento de big data.
Independientemente de dónde provengan los datos, ya sea de dispositivos
terminales o de plataformas de nubes privadas de construcción propia, los datos se
puede migrar a DIS y, a continuación, volcar en los servicios de HUAWEI CLOUD
deseados, como OBS; CloudTable y DWS, entre otros, para satisfacer sus
requerimientos específicos de almacenamiento, procesamiento, análisis y aprendizaje
automático. Después de migrar los datos a DIS, se pueden realizar algunas
operaciones simples, por ejemplo, realizar configuraciones de ETL o configuraciones
personalizadas.
 CDM admite la migración, por lotes, de datos provenientes de más de 20 orígenes
a HUAWEI CLOUD sin programación (se incluyen diversas fuentes de datos
heterogéneas, como plataformas de big data de construcción propia, bases de
datos relacionales, almacenes de datos sin conexión, NoSQL y OBS). CDM también
admite la migración de datos entre los servicios en la nube de Huawei.
 El año pasado, HUAWEI CLOUD colaboró con clientes y socios en la exploración y
en la implementación de más de 200 proyectos de IA (clic 1) en ocho industrias.

 Estos proyectos incluyen Traffic Intelligent Twins (TrafficGo), mantenimiento de


equipos predictivo en el campo industrial, análisis de casos y análisis de genes en
el campo médico, protección de la seguridad en los campus y hogares, análisis de
flujos de pasajeros, identificación de documentos y optimización de rutas en la
industria logística, gestión de vehículos y operaciones inteligentes para empresas
automovilísticas, moderación de contenido y recomendación inteligente de videos
en la industria de Internet, y mucho más.
 Los principales escenarios de aplicación de la IA se describen a continuación:

 (Clic 1) 1. Mejora de la eficiencia (en escenarios que requieren operaciones


manuales masivas y repetitivas, la IA permite optimizar la precisión y ahorra costos
de mano de obra).

 (Clic 2) 2. Herencia profesional (la experiencia profesional es el activo más valioso).


Sin embargo, debido a la falta de recursos expertos, se necesita un asistente de IA
que permita alcanzar el nivel de experto para resolver más problemas de los
pacientes).

 (Clic 3) 3. Logros innovadores (se logra la colaboración en múltiples dominios). Por


ejemplo, la forma en que nos transportamos por la ciudad se ve afectada por una
multiplicidad de factores. La IA proporciona guías de viajes más precisas gracias a
la colaboración entre diferentes regiones. En la industria manufacturera, los
fabricantes proporcionan productos acabados o semiacabados a los clientes
intermedios. Según el alcance del mercado al que estén dirigidos los productos
finales, se pueden adoptar técnicas de procesamiento personalizadas basadas en
las dimensiones de calidad de los diferentes materiales involucrados en el proceso
de producción y fabricación para satisfacer las necesidades personalizadas de los
clientes).
 La infracción por el uso de imágenes puede ocurrir en cualquier momento. Es
difícil identificar imágenes falsificadas entre un gran número de imágenes en
Internet.

 Con DLS e ImageSearch, cientos de miles de nuevas imágenes con propiedad


intelectual y decenas de millones de imágenes de la red nuevas pueden importarse
automáticamente a la base de datos día a día. Se admite la verificación cruzada.

 Los artistas pueden verificar fácilmente la utilización de sus obras mediante el uso
de teléfonos móviles.
 En muchas industrias, resulta difícil gestionar las crecientes necesidades del
negocio debido a la falta de recursos expertos.

 La patología es conocida como el "patrón de oro" del diagnóstico clínico, y los


patólogos juegan un papel importante en la industria médica. Los patólogos
necesitan observar cuidadosamente miles de células bajo el microscopio, y deben
dominar cientos de casos para detectar cuáles coincide con lo que observan.

 Según las estadísticas de las organizaciones profesionales, en China se necesitan al


menos 100,000 patólogos más.

 (Clic 1) Gracias a la utilización de tecnologías de IA, el equipo visual de HUAWEI


CLOUD EI logró avances en la detección patológica del cáncer cervical en menos
de un mes, con una sensibilidad de más del 99 % y una especificidad superior al
80 %.
 Hay algunos escenarios industriales complicados, como la producción industrial y
el gobierno urbano.

 Según los científicos de datos, estos escenarios implican un gran número de


parámetros, relaciones de dependencia complejas y gran cantidad de dimensiones
Por lo tanto, las fórmulas no pueden ayudar a resolver los problemas relacionados.

 Las tecnologías de IA aportan nuevas ideas y métodos para resolver estos


problemas.

 (Clic 1) Huawei trabaja en conjunto con Triple Rainbow para construir EI Intelligent
Twins y cumplir con los requerimientos personalizados de los clientes.

 Flexibilidad: Base de datos de características de alta calidad que cubre las


características de más de 100 dimensiones.

 Precisión: Un clasificador de características inteligente con 3 millones de


dimensiones de características proporciona una precisión de modelo de más del
90 %.

 Rapidez: El período de entrenamiento del modelo se acorta de meses a horas, lo


que permite solucionar rápidamente los problemas.
 La solución City Intelligent Twins de HUAWEI CLOUD EI está impulsada por la IA y
utiliza la informática de borde y las tecnologías relacionadas con la nube, big data
e IoT para impulsar innovaciones para un modelo de ciudad inteligente.

 Huawei explora continuamente la planificación y la configuración eficientes de los


recursos en diversos campos, como el transporte, la protección ambiental y el
manejo de emergencias para mejorar la eficiencia, reducir el consumo de energía y
lograr la compatibilidad con el medioambiente. (Clic 1)

 Mientras tanto, Huawei espera trabajar en conjunto con los socios para mejorar la
vida en la ciudad.
Entorno global
Volver a empresas
La Economía de API se ha estado conformando gradualmente a media que aumenta
el uso de las API.
Volver a empresas
 Característica principal: Gestión del ciclo de vida de la API.

• Se introducen nuevos servicios y los servicios existentes evolucionan


continuamente, lo que requiere la gestión del ciclo de vida de la API.

• Gracias a la gestión de API en el API Gateway, los consumidores de API se


mantienen informados sobre los cambios de las API, lo que garantiza la
estabilidad de la aplicación y permite a los consumidores de API obtener
actualizaciones.
 Característica principal: Enrutamiento de alto rendimiento.

 Si bien se proporciona la configuración estándar de tres hosts de 8 vCPU | 16 GB


(despliegues en campus), también se implementan despliegues de clústeres para
escenarios con requerimientos de alto rendimiento, y despliegues de baja
configuración (hosts duales de 4 vCPU | 16 GB o inferiores, dependiendo de los
requerimientos del proyecto) para escenarios con requerimientos de bajo
rendimiento.
Característica principal: Gestión y control de servicios.
Característica principal: Marketplace de API.
 Característica principal: Análisis de API.

 El personal de O&M puede llevar a cabo el monitoreo del sistema.

 Los gerentes de sistemas pueden proporcionar conocimientos sobre el servicio.


Características principales: Seguridad de acceso, prevención de amenazas y auditoría
de registros.

También podría gustarte