Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Paso A Paso de Como Montar Una Capa Gratuita Ec2 de La Nube Aws
Paso A Paso de Como Montar Una Capa Gratuita Ec2 de La Nube Aws
Paso A Paso de Como Montar Una Capa Gratuita Ec2 de La Nube Aws
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 2
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 3
DNS inverso de cualquiera de sus direcciones EIP desarrolladores. La sencilla interfaz de servicios
completando este formulario. web de Amazon EC2 permite obtener y configurar
capacidad con una fricción mínima. Proporciona un
¿por cuánto tiempo o condiciones es control completo sobre los recursos informáticos y
gratuito su uso?, ¿condiciones? le permite ejecutarse en el entorno informático
probado de Amazon.
El registro de Amazon EC2 requiere que tenga un Amazon Elastic Compute Cloud, más conocido
número de teléfono y una dirección de correo como Amazon EC2, es la solución de Amazon Web
electrónico válidos en el archivo con AWS por si Services para ofrecer un entorno informático de
alguna vez debemos contactarnos con usted. Para capacidad y tamaño modificable. El uso de entornos
verificar el número de teléfono solo necesita un par informáticos en la nube para el desarrollo, testeo y
de minutos: recibirá una llamada telefónica durante gestión de aplicaciones y programas es una de las
el proceso de registro y deberá especificar un capacidades de la nube más demandadas. Amazon
número de PIN con el teclado telefónico. quiere cubrir esta demanda con EC2, que además se
La capa gratuita de AWS le permite obtener complementa con otros servicios de AWS para
experiencia práctica con AWS sin costo alguno crear instancias informáticas sólidas en la nube. Sin
durante 12 meses. Ofrecen 28 productos y servicios embargo, la inclusión de servicios complementarios
de forma gratuita dentro de ciertos límites de uso. puede provocar que los usuarios con menor
experiencia en este tipo de sistemas no tengan claro
Empezar nunca ha sido tan fácil. qué se puede hacer con Amazon EC2.
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 4
• Es escalable: cada usuario puede contratar lo los desarrolladores, puede pasar de semanas a
que quiera y configurar su servicio como quiera.
No hay un solo modo de utilizar AWS, sino cuestión de minutos.
múltiples y casi ilimitados.
4. Escalabilidad y elasticidad.
Algunos beneficios de utilizar Amazon AWS son:
Gracias al respaldo de la sólida infraestructura
1. Flexibilidad.
de Amazon con herramientas como AWS,
Auto Scaling y Elastic Load Balancing, se
AWS permite seleccionar el sistema operativo,
tiene acceso a los recursos informáticos y de
el lenguaje de programación, la plataforma de
almacenamiento siempre que sea necesario.
aplicaciones web, la base de datos u otros
servicios que necesites. Puedes determinar la
plataforma de desarrollo o el modelo de 5. Seguridad.
programación que tenga más sentido para tu
negocio. Esta flexibilidad permite que puedas AWS es una plataforma tecnológica que cuenta
centrarte en la innovación y no en la con certificaciones y acreditaciones administrar
infraestructura. la infraestructura de TI de las empresas de
manera segura y durarera.
2. Rentabilidad.
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 5
cumplir los requisitos de su negocio de forma grupos de seguridad de una instancia se cambian los
sencilla y nada costosa. grupos de seguridad asociados a la interfaz de red
La naturaleza “Elástica” del servicio permite a los principal (eth0). Para obtener más información,
desarrolladores crecer instantáneamente para consulte Cambio de los grupos de seguridad de una
satisfacer los picos del tráfico o de la demanda. instancia en la Guía del usuario de Amazon VPC.
Cuando los requisitos informáticos cambian También puede cambiar los grupos de seguridad
(aumentan o disminuyen) inesperadamente, asociados a cualquier otra interfaz de red. Para
Amazon EC2 permite responder al instante, lo que obtener más información, consulte Cambiar el
significa que los desarrolladores tienen capacidad grupo de seguridad. Si tiene requisitos que no
para controlar cuántos recursos se utilizan en cada cumplen totalmente los grupos de seguridad, puede
momento. Por el contrario, los servicios de mantener su propio firewall en cualquiera de las
hospedaje tradicional generalmente proporcionan un instancias, además de usar grupos de seguridad.
número fijo de recursos por una cantidad fija de Para permitir el tráfico a una instancia de Windows,
tiempo, lo que significa que los usuarios tienen una consulte Grupos de seguridad de Amazon EC2 para
capacidad limitada para responder fácilmente las instancias de Windows en la Guía del usuario de
cuando su uso cambia rápidamente, de forma Amazon EC2 para instancias de Windows. La
imprevisible o se sabe que experimenta grandes primera vez que crea una pila en una región, AWS
picos a distintos intervalos. OpsWorks Stacks crea un grupo de seguridad
integrado para cada capa con un conjunto de reglas
EJEMPLOS PRACTICOS: NETFLIX, GENERAL adecuado. Todos los grupos tienen reglas de salida
ELECTRIC, FINRA, CELGENE, EXPEDIA, predeterminadas que permiten todo el tráfico de
AIRBNB, SOUNDCLOUD, WIX, SPOTIFY. salida. En general, las reglas de entrada permiten lo
siguiente:
¿En qué consisten los grupos de Tráfico TCP, UDP e ICMP de entrada desde las
seguridad (Firewall) en AWS? capas de AWS OpsWorks Stacks adecuadas
Tráfico TCP de entrada en el puerto 22 (inicio de
Un grupo de seguridad funciona como un firewall sesión SSH)
virtual para las instancias EC2 para controlar el Para las capas de servidor web, todo el tráfico de
tráfico entrante y saliente. Las reglas de entrada entrada TCP y UDP a los puertos 80 (HTTP) y 443
controlan el tráfico entrante a la instancia y las (HTTPS)
reglas de salida controlan el tráfico saliente desde la Principales recomendaciones para asegurar los
instancia. Al lanzar una instancia puede especificar
servicios:
uno o varios grupos de seguridad. Si no especifica
un grupo de seguridad, Amazon EC2 utiliza el 1. - Activar el servicio VPC Flow Logs en tu VPC o
grupo de seguridad predeterminado. Puede añadir a cualquier nivel de ENI (Elastic Network
reglas a cada grupo de seguridad que permitan el Interfaces). VPC Flow logs se puede configurar
tráfico a o desde sus instancias asociadas. Puede para aceptar y rechazar todas las entradas que se
modificar las reglas de un grupo de seguridad en producen a través de los grupos de seguridad a los
cualquier momento. Las reglas nuevas y distintos servicios como pueden ser EC2, ELB o
modificadas se aplican automáticamente a todas las RDS. Las entradas que se registran en VPC Flow
instancias asociadas al grupo de seguridad. Cuando Logs nos servirán para detectar ataques y
Amazon EC2 decide si se permite que el tráfico actividades anormales.
llegue a una instancia, evalúa todas las reglas de
todos los grupos de seguridad asociados a la 2. - Se debe usar AWS IAM (Identity and Access
instancia. Al lanzar una instancia en una VPC, debe Management) para controlar los usuarios de tu
especificar un grupo de seguridad creado para esa compañía que pueden crear/modificar grupos de
VPC. Una vez lanzada la instancia, puede cambiar seguridad. Por lo tanto, que únicamente tengan
sus grupos de seguridad. Los grupos de seguridad permisos los trabajadores que sea estrictamente
están asociados a interfaces de red. Al cambiar los necesario.
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 6
3. - Activar los logs de AWS CloudTrail para 8. - Una recomendación consiste en no crear un
registrar todos los eventos de los grupos de grupo de seguridad que tenga muchos puertos
seguridad. Para algunos registros puedes crear un abiertos en todo el mundo. Por ejemplo si es un
mail automático el cual te informará al momento del servidor web, únicamente abriremos los puertos
evento y así revisarlo inmediatamente. HTTP y HTTPS para el tráfico entrante:
0.0.0.0/0,TCP, 80 0.0.0.0/0,TCP, 443
4. - Crear una nomenclatura descriptiva para los 9. -No lanzar servidores con puertos
grupos de seguridad. De esta forma, con el nombre predeterminados abiertos como pueden ser los
obtienes información del grupo correspondiente. 3306, 1630, 1433. Esto te crea una pequeña capa de
Piensa que con el tiempo te evitarás el desorden. Lo defensa para el grupo de seguridad porque los
conveniente es crear una nomenclatura abreviando hackers no sabrían a qué puertos atacar.
con 1 o 2 caracteres las características del grupo que
pueden ser. El tipo de sistema operativo, tipo de 10. - En algunas ocasiones, sea para una
entorno, la región de AWS, el tipo de aplicación. intervención externa o para cualquier tipo de
Ten en cuenta que el nombre de grupo no debe ser pruebas, se deberá crear momentáneamente reglas
tan explícito a primera vista. Por ejemplo, si le demasiado permisivas, lo correcto sería automatizar
pones el nombre WinWebProdCRM le indicas a los dicha operación de tal forma que el grupo de
hackers para qué usas este grupo de seguridad. Una seguridad se borre automáticamente pasados X
solución será 0-Win 1-Linux, A-Producción, B- minutos.
Desarrollo, C-Testeo.
11. - Intentar evitar el abrir el puerto SSH para otras
Adicionalmente se debe tomar el consideración lo instancias del entorno de producción. Si es posible,
siguiente: únicamente abrir el puerto SSH para hosts de la
misma VPC.
5. - Al aplicar la nomenclatura para los grupos de
seguridad, se recomienda eliminar los grupos que 12. - Después de mencionar la 11, queda claro que
no la cumplan. se debe evitar abrir el puerto SSH para todo el
mundo. Es muy habitual aplicar esta regla a las
6. - Cuando se crea una VPC, se crea instancias por si hay cualquier incidencia y es
automáticamente un grupo de seguridad por necesario acceder en remoto. Es rápido y sencillo
defecto. Si al crear una instancia, no le asignas un crear una regla de seguridad para dar acceso a una
grupo de seguridad creado por ti, AWS lo asigna ip por el puerto SSH en el caso de que sea necesario
por defecto. Esto no es una buena práctica. Lo el acceso remoto en un momento determinado.
recomendable es aplicar un grupo de seguridad
concreto cada vez que se cree una instancia. 13. - Evitar abrir puertos para los protocolos UDP o
ICMP en instancias privadas.
7. - Vigilar al asociar varios grupos de seguridad a
una instancia, dado que se crea un conjunto de 14. - Evitar también abrir rangos de puertos. Puedes
reglas. AWS utilizará este conjunto de reglas para añadir un gran número de líneas de reglas en los
determinar si se permite el acceso o no y siempre grupos de seguridad para tener que abrir
prevalecerá la más permisiva. Por lo que si una directamente rangos.
instancia EC2 tiene asociado dos grupos de
seguridad, en un grupo hay una regla que permite el 15. - La instancias que están en la red privada se
acceso por el puerto 22 desde la máquina deberán abrir para los rangos ip de tu VPC, no tiene
52.63.1.100 y otro grupo con una regla que permite sentido abrir para todo el mundo (0.0.0.0/0) si solo
el acceso por el puerto 22 para todo el mundo, AWS se podrá acceder desde tu VPC.
aplica la más permisiva y podrán acceder desde
cualquier dirección por el puerto 22.
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 7
16. - Aplicar también reglas de seguridad de salida Tanto Amazon EC2 como Amazon VPC admiten
siempre que sea aplicable dentro de tu VPC. Por los protocolos de direcciones IPv4 e IPv6. De forma
ejemplo, aplicar regla para restringir una conexión predeterminada, Amazon EC2 y Amazon VPC
FTP desde cualquier servidor de internet a tu VPC. utilizan el protocolo de direcciones IPv4 y este
comportamiento no se puede deshabilitar. Cuando
17. - Para ciertas instancias aplicar también grupos crea una VPC, debe especificar un bloque de CIDR
de seguridad en el ELB usándolo de esta manera de IPv4 (un intervalo de direcciones IPv4 privadas).
proxy. Así doblas la seguridad, aunque aumenta la De manera opcional, puede asociar un bloque de
latencia. CIDR IPv6 a su VPC y sus subredes y asignar
direcciones IPv6 de dicho bloque a instancias de su
subred Las direcciones IPv6 están disponibles a
¿donde se encuentran para configurar? través de Internet. Para obtener más información
sobre el uso de IPv6, consulte Direcciones IP en su
AWS Config es un servicio que permite examinar, VPC en la Guía del usuario de Amazon VPC.
auditar y evaluar las configuraciones de sus
recursos de AWS. Config monitorea y registra
constantemente las configuraciones de sus recursos
de AWS y le permite automatizar la evaluación de GUÍA PASO A PASO SERVIDOR GRATUITO
las configuraciones registradas con respecto a las LINUX UBUNTU EN LA CAPA GRATUITA
configuraciones deseadas. Con Config, puede EC2 DE LA NUBE AWS:
revisar los cambios en las configuraciones y las
relaciones entre los recursos de AWS, profundizar • Abrimos en el navegador el portal de las
en los historiales detallados de configuración de siguiente dirección:
recursos y determinar la conformidad general con https://aws.amazon.com/es/.
respecto a las configuraciones especificadas en sus
pautas internas. Esto le permite simplificar las • Se le da clic a la opción precios.
auditorías de conformidad, los análisis de seguridad,
la administración de cambios y la resolución de
problemas operativos.
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 8
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 9
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 10
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 11
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 12
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 13
• Es común que queramos abrir al menos un • Damos clic en inbound para abrir el puerto.
puerto ya que por defecto todos están
cerrados para ello desplazamos el scroll
hacia la derecha hasta encontrar la opción
Security group y hacemos clic en lauch-
wizard-3 que es el que corresponde a
nuestra instancia.
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 14
APACHE
Se corre primero este comando y por ende nos
pedirá la contraseña que le pusimos por defecto al
ingresar a nuestra plataforma virtual.
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 15
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 16
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 17
Ingeniería de Telecomunicaciones
Institución Universitaria ITM. Monsalve Naranjo, Cortes Tirado, Gómez Osorio, AWS. 18
Ingeniería de Telecomunicaciones