Está en la página 1de 10

UNIVERSIDAD UTP

SISTEMAS DISTRIBUIDOS
LABORATORIO 23

2023-01-01
Tabla de contenidos

..............................................................................................................................................................................................1
OBJETIVO DEL LABORATORIO.....................................................................................................................................2
PROBLEMA........................................................................................................................................................................3
DISEÑO................................................................................................................................................................................3

Información del documento


Nombre del Sistemas Distribuidos
proyecto
Preparado Ing. Giovanni Barrero Versión del documento 0.1
por No:
Título: Manual Laboratorio 23. Fecha de la versión del 01/01/2023
documento:
Revisado Fecha de revisión:
por:

Lista de distribución
De Fecha Teléfono/Fax/Email

Para Acción* Fecha Teléfono/Fax/Email


vencimient
o

* Acciones: Aprobar, Revisar, Informar, Archivar, Acción Requerida, Atendido Reunión, Otro (por
favor especifique)

Historia de versión del documento


Fecha de
Nro. Versión Revisado
versión por Descripción Nombre de archivo

OBJETIVO DEL LABORATORIO.

El objetivo de este laboratorio es el de desarrollar habilidades en el diseño de sistemas distribuidos


utilizando la plataforma cloud computing de Amazon.
PROBLEMA

La empresa XYZ requiere un diseño de un sistema distribuido que de soporte a aplicaciones on premise en el data center del cliente que puedan
comunicarse con aplicaciones bajo el esquema de microservicios en otro data center y que permita que microservicios en otro data center accedan a los
mismos servicios a los que acceden las aplicaciones empresariales en el data center del cliente.
En el data center del cliente la empresa XYZ tiene 2 servidores con aplicaciones empresariales que se comunican con los microservicios a traves de un
middleware MQ, para proteccion se encuentran detras del firewall.

Las aplicaciones del data center del cliente pueden comunicarse con los agentes de Amazon MQ a través de un túnel IPsec que termina en el firewall
local. En el lado de la plataforma cloud, este túnel termina en un AWS Transit Gateway (TGW). El TGW enruta todo el tráfico de red a un firewall en AWS
en una VPC de servicio.

El cortafuegos inspecciona el tráfico de la red y enruta todo el tráfico inspeccionado que se envía de vuelta a la puerta de enlace de tránsito. El TGW,
según el enrutamiento configurado, envía el tráfico al agente de Amazon MQ en la VPC de la aplicación. Este corredor concentra los mensajes de los
corredores de Amazon MQ alojados en AWS. Los agentes locales y los agentes de AWS forman una red híbrida de agentes que abarca AWS y el centro
de datos del cliente. Esto permite que las aplicaciones y los servicios se comuniquen de forma segura. Esta arquitectura expone solo el intermediario
concentrador para recibir y enviar mensajes al intermediario en las instalaciones. Las aplicaciones están protegidas del tráfico de red externo no validado.

La plataforma cloud tiene a su vez un firewall para proteccion, dentro de una VPC debe tener un MQ con diseño de redundancia en caso de fallos , los
componentes MQ deben permitir comunicar los procesos del datacenter del cliente con los microservicios que tienen funcionalidades que modernizan las
aplicaciones.

A su vez en otro data center existen microservicios que dan soporte a otras aplicaciones que a su vez requieren acceder a los microservicios de la
plataforma cloud para acceder a sus funcionalidades.

DISEÑO
Se agrega un message broker: Los agentes de mensajes permiten que los sistemas de software, que suelen utilizar
lenguajes de programación diferentes en múltiples plataformas, se comuniquen e intercambien información. Amazon MQ es un servicio
de agentes de mensajería administrado for Apache ActiveMQ y RabbitMQ que simplifica la configuración, la operación y la gestión de
agentes de mensajes en AWS. En pocos pasos, Amazon MQ puede aprovisionar su agente de mensajes con compatibilidad para

actualizaciones de versiones de software.

se agrega un firewall:Un firewall es un sistema diseñado para proteger las redes privadas [2] del
acceso no autorizado y no verificado en una conexión a Internet. Estos pueden ser de tipo hardware o software,
o una combinación de ambos.
se agregan 2 VPC: Una nube privada virtual o VPC le permite proteger su ambiente de redes
virtual, incluso sus direcciones IP, subredes y puertas de enlace de red. Por ejemplo, puede aislar de
manera segura una base de datos en una subred privada que no esté conectada a internet.

Se agregan 2 transit gateway: AWS Transit Gateway lo ayuda a diseñar e implementar redes a
escala al actuar como un enrutador en la nube. A medida que crece su red, la complejidad de
administrar conexiones incrementales puede ralentizarlo. AWS Transit Gateway conecta las VPC y
las redes locales a través de un centro central.
Se agregan componentes lambda:Lambda es un servicio informático ideal para situaciones de
aplicaciones que necesitan escalar verticalmente de forma rápida y reducir verticalmente a cero
cuando no hay demanda.
Se agregan 2 vpc subnets: Una subred es un rango de direcciones IP en su VPC. Lanza recursos
de AWS, como instancias de Amazon EC2, en sus subredes. Puede conectar una subred a Internet,
otras VPC y sus propios centros de datos, y enrutar el tráfico hacia y desde sus subredes mediante
tablas de enrutamiento.

También podría gustarte