Você está na página 1de 40

Implementación de

Cloud IAAS

Mag. Javier Richard Quinto A.


richardqa@gmail.com / 943207713
Open Networking Perú
Agenda
Introducción a Cloud Computing y Virtualización (31 marzo)
Tema 1
Laboratorio 1: Openstack Online (31 marzo)

Introducción a contenedores Docker y Kubernetes (7 abril)


Tema 2
Laboratorio 2: Despliegue de Contenedores en Cloud IaaS (7 abril)

Servicio de Identidad e Imágenes (14 abril)


Tema 3
Laboratorio 3: Openstack, Keystone y Glance (14 abril)

Servicio de Cómputo y Red (21 abril)


Tema 4
Laboratorio 4: Cómputo y Red (21 abril)

Servicio Dashboard e Inicialización de Instancias (28 abril)


Tema 5
Laboratorio 5: Dashboard e Instancias (28 abril)

Presentación de Trabajos Prácticos (5 mayo)


Tema 6
Exámen Final (5 mayo)
Agenda (Propuesta)
Introducción a Cloud Computing y Virtualización (31 marzo)
Tema 1
Laboratorio 1: Openstack Online (31 marzo)

Introducción a contenedores Docker y Kubernetes (7 abril)


Tema 2
Laboratorio 2: Despliegue de Contenedores en Cloud IaaS (7 abril)

Servicio de Identidad e Imágenes (14 abril)


Tema 3
Laboratorio 3: Openstack, Keystone y Glance (14 abril)

Servicio de Cómputo y Red (21 abril)


Tema 4
Laboratorio 4: Cómputo y Red (21 abril)

Servicio Dashboard e Inicialización de Instancias (28 abril)


Tema 5
Laboratorio 5: Dashboard e Instancias (28 abril)

Presentación de Trabajos Prácticos (5 mayo)

Exámen Final (5 mayo)


Agenda (Propuesta)
Tema 1 Introducción a Cloud Computing y Virtualización (31 marzo)
(5 horas) Laboratorio 1: Openstack Online (31 marzo)

Introducción a contenedores Docker y Kubernetes (7 abril)


Tema 2
(6+15’ horas) Laboratorio 2: Despliegue de Contenedores en Cloud IaaS (7 abril)

Servicio de Identidad e Imágenes (14 abril)


Tema 3
(6+15’ horas) Laboratorio 3: Openstack, Keystone y Glance (14 abril)

Servicio de Cómputo y Red (21 abril)


Tema 4
(6+15’ horas) Laboratorio 4: Cómputo y Red (21 abril)

Servicio Dashboard e Inicialización de Instancias (28 abril)


Tema 5
(6+15’ horas) Laboratorio 5: Dashboard e Instancias (28 abril)

Presentación de Trabajos Prácticos (5 mayo)


Trabajo en
Casa Exámen Final (5 mayo)
Metodología del curso
Requisitos para obtener el Certificado del Curso
● Aprobar el curso con una nota mínima de 14.
● Tener el 70% de asistencia al curso.
● Participación en Clases
Duración: 30 horas
Enlace de documentos y VM para lab en Dropbox:
Mega:
Drive:https://drive.google.com/drive/folders/1ACYeKgIT_pZeSw5kWAoxA4g
IgUCtXV5Z?usp=sharing
Email: richardqa@gmail.com
Whatsapp: +51 943207713.
Horario de refrigerio: 11:20 - 11:50am
¿Quien soy yo ?
- Magister en Ing. de Computación de la
Universidad de Campinas (UNICAMP)

- Profesional en Plataformas de TI en
MINSA

- Miembro del equipo de trabajo


“Arquitectura e Innovación Tecnológica” en
MINSA para el Proyecto RENHICE y
SIHCE.
-Mis fortalezas: Openstack, Coud,
Ciberseguridad, Docker/Kubernetes,
Sigueme en:
@opennetsoft
fb.com/ SDN, P4, NFV, Seguridad IPv4/IPv6,
opennetsoft
AAA/802.1x
Agenda

- Introducción a Cloud Computing


- Modelos de Cloud Computing

- Servicios de Cloud Computing


- Introducción a KVM y Docker
- Laboratorio KVM

- Laboratorio Docker
Introducción a Cloud Computing
Definir Cloud Computing

Según NIST:
Modelo que permite el acceso para la red ubicua, conveniente y bajo
demanda a un grupo compartido de recursos informáticos
configurables (por ejemplo, redes, servidores, almacenamiento,
aplicaciones y servicios) que pueden aprovisionarse y lanzarse
rápidamente con un mínimo esfuerzo de gestión o interacción con el
proveedor de servicio.

Según ISO/IEC:
Paradigma para permitir el acceso a la red a un conjunto escalable y
elástico de recursos físicos o virtuales compartibles con
aprovisionamiento de autoservicio y administración bajo demanda.
Beneficios de Cloud Computing

- Escalable y flexible y de fácil administración


- Accesibilidad global

- Agilidad
- Mayor productividad
- Fácil gestión y mantenimiento

- Compatibilidad de software y actualizaciones


automáticas
Modelo de Definición
La Cloud Alliance Security usa:

● Modelo NIST para cloud computing

● Modelo ISO/IEC

NIST define cloud computing mediante:

A. Cinco características esenciales.


B. Tres modelos de servicios en nube.
C. Cuatro modelos de despliegue en nube.
Modelo de Definición

Figura: Arquitectura y Modelos de Cloud Computing. Source [1]


Modelo de Definición
A. Características esenciales

1. Resource Pooling
2. Broad Network Access
3. Rapid Elasticity
4. Measured Service
5. On-Demand Self-Service
Modelo de Cloud Computing
B. Modelos de Servicios
NIST define “tres modelos de servicios” que describen las
diferentes categorias de servicios en nube:

1. Software as a Service (SaaS)


2. Platform as a Service (PassS)
3. Infraestructure as a Service (IaaS)
Modelo de Cloud Computing
C. Modelos de Despliegue

NIST y ISO/IEC usan el mismo modelo de despliegue

a) Nube pública
b) Nube privada
c) Nube de la comunidad
d) Nube híbrida
Modelos de Arquitectura y
Referencia
CSA recomienda lo siguiente: ISO/IEC
17789 y NIST 500-292 que
complementa el modelo NIST.

Stack en donde:

SaaS es construido sobre PaaS, que es


a su vez construido sobre IaaS. No es
representativo pero sirve para usarlo
como referencia.

Infraestructura como Servicio: IaaS

Plataforma como Servicio: PaaS

Software como Servicio: SaaS


Infraestructura como un servicio (IaaS)
Plataforma como un servicio (PaaS)
Software como un servicio (SaaS)
Alcances, responsabilidades y
modelos
Simple Modelo de Proceso de
Seguridad de Nube
Mientras los detales de implementación, controles necesarios, procesos específicos y varias
arquitecturas de referencia y modelo de diseño varian grandemente dependiendo sobre el proyecto de
nube en específico, hay una relativamente ligeridad de procesos de alto nivel para gestionar la
seguiridad de nube.
Cada proyecto debería ser evaluado sobre sus propios méritos. Por ejemplo, los controles de seguridad
para una aplicación desplegada sobre puro IaaS en un proveedor podría parecerse muy diferente que un
similar proyecto que en vez de usar IaaS, usa PaaS usando el mismo proveedor.
Introducción a Openstack
Introducción Openstack

● Licencia Apache 2.00, no existe “enterprise”.


● Repositorio público de código abierto
● Diseño modular que permite flexibilidad mediante el uso de
APIs.
● Orientado para adoptar estándares abiertos.
Objetivos de Openstack

● Crear una plataforma en Software Libre para Cloud Computing


que cumpla con las necesidades de los proveedores de nubes
públicas y privadas, independiente de su tamaño, que sea fácil
de implementar y masivamente escalable.
● Permitir a las empresas construir una nube al estilo Amazon
dentro de sus propios centros de datos.
● Apoyar la interoperabilidad entre los servicios en la nube.
Introducción de Openstack
● Cloud propio desde 2015
- Cloud servers (IaaS)
- Cloud files (StaaS)
● Este software cambia a licencia libre en Abril
2010

● Comienza a utilizar Eucalyptu, pero lo


descarta por ser completamente libre
(Opensource)
● Crea el software para IaaS Nebula
● Nebula cambia la licencia libre en Mayo 2010

● Nasa y Rackspace lo inician en Junio 2010


● Dos componentes principales:
○ Openstack compute (Nova), deriva de
Nebula
○ Openstack Object Store (swift), deriva
de Cloud Files
Stacks disponibles
Versiones de Openstack (Ciclo de 6 meses)
Arquitectura Openstack
Arquitectura Openstack
Componentes que hace la Nube
Componentes que hace la Nube

● Openstack networking (Neutron): Responsable para la conecitivdad en la red.


Mecanismo Floating IP usado (Configuración de IP fija externa)
● Openstack Compute (NOVA): Servicio instalado sobre todos los nodos del
Cluster. Gestiona el nivel de abstracción de los equipos virtuales
(Procesadores, Memoria, Dispositivos de bloqueo, adaptadores de red).
● Dashboard (Horizon): Portal de acceso para administradores y usarios,
bastante semejante al AWS.
● Object Storage (Swift): Almacenamiento redudande de larga escala para
objetos estáticos (no es un sistema de archivos).
● Servicio de imágenes (Glance): Almacena, recupera, registra y disponibiliza
imágenes de maquinas virtuales
● Identify (Keystone): Autenticación única para todo el sistema
Openstack
● Tecnologías Openstack son independiente del Hipervisor
● Soporte es implementado a través de drivers apropiados en el proyecto Nova.
● El desarrollo de Openstack esta siendo realizado para KVMs.
● KVM requiere soporte de virtualización sobre hardware en servidores con
arquitecturas Estandares (AMD-V ó Intel VTx).
● KVM esta adaptado para su uso con diferentes tipos de plataformas (Qemu,
Power PC, etc).
● Openstack es un proyecto en desarrollo, por tanto cualquier Vendor podría crear
sus propias distribuciones basadas en este código del proyecto.
● El principal lenguaje de programación esta en Python y distribuido bajo la licencia
Apache 2.0
Recomendaciones
1. Entender las diferencias entre Cloud Computing y la infraestructura tradicional o
virtualización, y como la abstracción y automatización impacta en la seguridad.
2. Entender el proceso de creación de máquinas virtuales usando componentes de
Openstack.
3. Diferenciar los distintos tipos de Virtualización e Hipervisor
4. Los proveedores de nube deberían claramente documentar sus controles de
seguridad y características y publicarlos.
5. Uso de un modelo de proceso de seguridad en nube para seleccionar
proveedores, diseñar arquitecturas, identificar brechas de control e implementar
seguridad y controles de cumplimiento.
Plataforma de Cloud Online
Introducción a Maquinas
Virtuales
Revisión: VM e Hipervisor
Máquina virtual: Paquete de software que a veces usa
aceleración de hardware, que permite a un sistema
operativo invitado ejecutarse dentro de un ambiente de
otro sistema operativo hospitalario.
Stateless: Cuando esta desactivado, todo estado de
hardware desaparece.
Hipervisor: Plataforma de switch responsable por crear,
ejecutar y destruir múltiples VMs. Openstack es agnostico
al hipervisor.
Hipervisor del tipo I y tipo II
Hipervisor Tipo I vs Tipo II
Bridged Networking

● Una interface de red actua como


se fuesen múltiples dispositivos.
● El host no precisa de una
dirección IP
● Hipervisor configura una MAC
virtual para una VM de invitado.
Laboratorio de Virtualización

11.11.1.2/24 INTERNET

Red_Interna
VM1 VM2

NAT: 10.0.2.15/24

Gateway
Switch (Host Only) 192.168.216.1

192.168.56.0/24

Vbox
192.168.56.1
VM3
Gracias
Javier Richard Quinto A.
richardqa@gmail.com

40

Você também pode gostar