El documento habla sobre novedades de distribución de contenido y computación en el borde (edge computing) en AWS. Explica cómo AWS CloudFront puede distribuir contenido de forma global y programable, y cómo Lambda@Edge permite computación sin servidores en el borde para manipular solicitudes y respuestas. También cubre protección en el borde mediante controles de acceso y AWS WAF/Shield, y monitoreo de desempeño usando métricas de CloudFront y análisis de logs con Athena.
6. Porque tener una red propia?
Seguridad
El trafico atraviesa
nuestra infraestructura
no la internet pública
Disponibilidad
Controlamos la
redundancia y
escalado
Desempeño
predecible
Controlamos los
caminos/saltos que el
trafico del cliente
atraviesa
Conexión cercana
hacia los clientes
Evitando hot spots o
conexiones externas
sub-optimizadas
7. Mejorar el desempeño
y disponibilidad
de aplicaciones
Nuevo
Que podemos hacer?
Mantener rutas
de DNS
Distribuir contenido
(CDN)
Acelerar la subida
de archivos
Computación basada
en eventos
Proteger
aplicaciones
8. En que enfocaremos hoy
Distribuir contenido
(CDN)
Computación basada
en eventos
Proteger
aplicaciones
10. Distribución de contenido con Amazon CloudFront
Rápido, escala masiva y
distribuido globalmente (pronto en Colombia)
Altamente programable
Extensiva integración con AWS
Beneficios
Protección de aplicación y
red en el borde
Principales funcionalidades lanzadas
en 2018
50+ nuevos puntos de presencia
Mayor disponibilidad con failover del origin
Mejor desempeño y seguridad con WebSockets
Soporte para certificados ECDSA
Acceso al cuerpo de las requisiciones y soporte
hacia S3 para Lambda@Edge
12. Data center corporativo
VPC
Protección en el Edge
Activando HTTPS
Viewer
protocol
policy
Origin
protocol
policy
Instancias EC2
Application
Load Balancer
Bucket en S3
Punto de presencia
más cercano
13. VPC
Protección en el Edge
Control de Acceso – Origin Access Identity
Punto de presencia
más cercano
Permitir
Usuarios
vía CloudFront
Usuarios externos
Denegar
Bucket en S3
14. Denegar
VPC
Protección en el Edge
Control de Acceso – Grupos de Seguridad
Instancias EC2
Punto de presencia
más cercano
Permitir
Usuarios
vía CloudFront
Usuarios externos
Grupo de Seguridad
Grupo de Seguridad
Application
Load Balancer
15. VPC
Protección en el Edge
Control de Acceso – Signed Cookies/URLs
Bucket en S3
Punto de presencia
más cercanoUsuarios
autenticados
Usuarios
no autenticados
Denegar
Permitir
Grupo de Seguridad
Application
Load Balancer
Instancias EC2
Grupo de Seguridad
16. Protección en el Edge
Control de Acceso por ubicación
Punto de presencia
más cercanoUsuarios
en Argentina
Usuarios
en Brasil
Denegar
Permitir
VPC
Grupo de Seguridad
Application
Load Balancer
Instancias EC2
Grupo de Seguridad
Bucket en S3
17. Protección en el Edge
AWS WAF
Customizar la seguridad de sus aplicaciones
Analizar y mejorar sus reglas de seguridad
Protección dinámica automatizada
19. Monitoreo en el Edge
“Lo que no se puede medir no se puede controlar” – Tom DeMarco
20. Métricas que importan
• Cache hit ratio
• Porcentual de peticiones servidas desde el edge vs. origin
• HIT, MISS, REFRESH HIT
• Latencia
• Tiempo total de descarga de un objeto
• Comparación entre HIT vs. MISS
• Errores
• Errores de conectividad
• Abandono por parte del usuario
21. Midiendo el desempeño de CloudFront
• Métricas integradas
• Estadísticas del caché
• Objetos populares
• Utilización
• Demografía de los visitantes
22. Midiendo el desempeño de CloudFront
• Logs de Acceso de CloudFront
• Envíe los logs hacia un bucket de Amazon S3
• Incluye timeToDownload, cache HIT/MISS, errores y más
#Version: 1.0
#Fields: date time x-edge-location sc-bytes c-ip cs-method cs(Host) cs-uri-stem sc-status cs(Referer)
cs(User-Agent) cs-uri-query cs(Cookie) x-edge-result-type x-edge-request-id x-host-header cs-protocol cs-
bytes time-taken x-forwarded-for ssl-protocol ssl-cipher x-edge-response-result-type cs-protocol-version
fle-status fle-encrypted-fields
2018-04-07 14:50:37 JFK5 562 207.46.13.70 GET d3vxovn305eucd.cloudfront.net
/robots.txt 301 -
Mozilla/5.0%2520(compatible;%2520bingbot/2.0;%2520+http://www.bing.com/bingbot.htm) -
- Redirect 9N2U5NMte4dco5qPUGnZM6rRxKsfLtRWbpTZzWHKFsTGxw_Zh2bzfA== dkaran.com http
243 0.000 - - - Redirect HTTP/1.1 - -
2018-04-07 14:50:37 SEA32 2039 207.46.13.70 GET d3vxovn305eucd.cloudfront.net
/robots.txt 404 -
Mozilla/5.0%2520(compatible;%2520bingbot/2.0;%2520+http://www.bing.com/bingbot.htm) -
- Error _3CX08QRWugzYNiW0lhiK42DvAfA6BFavZc_Rs4NSpWfvZbB8BrQRQ== dkaran.com
2018-04-07 14:50:57 SEA32 7104 40.77.178.206 GET d3vxovn305eucd.cloudfront.net
/style.css 200 https://dkaran.com/
Mozilla/5.0%2520(iPhone;%2520CPU%2520iPhone%2520OS%25207_0%2520like%2520Mac%2520OS%2520X)%2520Ap
pleWebKit/537.51.1%25
23. Midiendo el desempeño de CloudFront
• Analice los logs utilizando SQL con Amazon Athena
1. Active los logs en tu distribución CloudFront
2. Crea una tabla en Athena
CREATE EXTERNAL TABLE IF NOT EXISTS default.cloudfront_logs (
`date` DATE,
time STRING,
location STRING,
bytes BIGINT,
requestip STRING,
method STRING,
host STRING,
uri STRING,
status INT,
referrer STRING,
useragent STRING,
querystring STRING,
cookie STRING,
resulttype STRING,
requestid STRING,
…
24. Midiendo el desempeño de CloudFront
¿Cuales fueron las 10 requisiciones de archivos *.pdf que más tardaron
en descargar?
SELECT date,
time,
location,
timetaken,
requestip,
uri,
resulttype,
requestprotocol,
requestbytes
FROM "default"."cloudfront_logs"
WHERE uri LIKE '%.pdf%'
ORDER BY timetaken DESC limit 10;
26. Che – seguro querés utilizar
CloudFront en Argentina?
Estás loco?
“
”
“Brindo por los locos. Los inadaptados. Los rebeldes. Los
alborotadores. Las clavijas redondas en los agujeros cuadrados.
Los que ven las cosas de otra manera.” – Rob Siltanen
30. Desafío OTT
• Crecimiento y búsqueda del mejor producto digital para acompañar
transformación de consumo digital
• TyC Sports Play con TV Everywhere desde 2014 con cableoperador
• Incremento de nuevos contenidos y portfolio desde 2015 con contenido
exclusivo no televisado
• Salto a plataforma 100% propia end to end desde noviembre de 2018
para explorar una nueva faceta del negocio a futuro
• Brindar más contenido masivo y de nicho, mayor accesibilidad con todos
los devices, experiencia personalizada e interactiva y acompañamiento
24x7 a la audiencia deportiva
• Instalación de login por única vez para personalizar experiencia
31. Búsqueda de Partner
• Convenciones anuales internacionales y shop around con líderes
especialistas
• Objetivo de soportar tráfico muy fuerte en vivo con consumo por picos
• Amazon Web Services con robustez serverless, escalabilidad, despliegue de
redes y Amazon CloudFront como CDN, con productos potentes
como AWS Elemental MediaLive y AWS Elemental MediaStore
• CloudHesive como partner con presencia nacional y acompañamiento para
edificar plataforma tailor made con sistema de guardias activas para
afrontar eventos de alta demanda
32. Proceso de Construcción
• 1 señal lineal con bajada vía satélite y hasta 12 puntos RTMP diferentes
con calidad HD bitrate 2500 kbps
• Bloqueo de m3u8
• DRM AES
• Rediseño completo de front end con nuevas secciones y carrouseles
personalizados -- incluyendo Live Chat y Social Sharing
• Uso de CloudHesive Centricity para administración de contenido y
monitoreo de manera modular
• Player HLS con bitrate adaptativo con preroll propio e integración ad
server
• Soporte Chromecast
• Estadísticas por evento y por categorías en tiempo real con insights
• Personalización por club/deporte a través de push notifications
35. Resultados
• Rendimiento satisfactorio en amistosos de Selección Argentina, Copa
América y Juegos Panamericanos de Lima con experiencia
multiplataforma
• Campaña 360 con pantalla, web, redes y gráfica
• 1 millón de registrados en la base de datos
• 610 mil reproducciones mensuales
• Promedio de 10 mil reproducciones por evento
• Mayor pico simultáneo por evento: 15 mil usuarios simultáneos
• Promedio de pico simultáneo por evento: 3.000 simultáneos
• Promedio de visualización por evento: 37’
• Cantidad de eventos por mes: 300
• App número 1 en Android en Deportivas Gratuitas en Argentina
36. Proyección 2020
• Optimización de live streaming a partir del flamante Edge Location y los
avances de AWS en la región
• Incorporación de features para usuarios como minireproductor, salas de
chat, estadísticas interactivas, portal para consumir múltiples transmisiones
en simultáneo
• Implementación de features para backoffice: incremento de bitrate de
transmisiones a 3500 kbps, administración de usuarios, análisis de big
data, métricas de consumo personalizadas, securización de señales, mayor
cantidad de señales en vivo
• Juegos Olímpicos y Copa América como principales hitos
39. AWS Lambda
Porqué Serverless?
Ningún servidor para
aprovisionar o administrar
Escala con el uso
No pagas por tiempo ocioso
Disponibilidad y tolerancia a
fallos por defecto
41. Lambda@Edge
Casos de Uso
Manipulación de la
petición HTTP
Generación dinámica de
contenido
Independencia del origin
Normalizar User-Agent Manipulación de imágenes URL amigables
Añadir cabeceras de
seguridad (ej. HSTS)
Renderización de páginas Wrapper de APIs
Imponer cabeceras de control
del cache (Cache-Control)
Redirecciones Autorización
Testeo A/B
Optimización para motores
de búsqueda (SEO)
Mitigación de bots
42. Resumen
Mejorar el desempeño
y disponibilidad
de aplicaciones
Mantener rutas
de DNS
Distribuir contenido
(CDN)
Acelerar la subida
de archivos
Computación basada
en eventos
Proteger
aplicaciones
Edge es sobre mejorar la experiencia de sus clientes
• Acercar el contenido a sus clientes finales
• Mejorar la postura de seguridad de sus aplicaciones
• Monitoree todo el tiempo
• Optimizar la entrega de contenido dinámico a través de
automatización