S02E08 – 26/03/2018
AWS 101
Diego Veríssimo Lakatos
Apresentado por vBrownBag.com
vBrownBag
Notas
Participe da conversa
• @vBrownBag
• @vBrownBagLATAM
• @vBrownBagEMEA
• @vBrownBagBrasil
• Twitter hashtag: #vBrownBag
• Youtube.com/vBrownBagBrasil
Diego Veríssimo Lakatos
@diegolakatos
vBrownBag.com/brownbags
• APAC – Every other Thursday, 10pm NZDT
• Brasil – Every other Monday, 10pm GMT-3
• EMEA – Tuesday, 7pm BST
• LATAM – Thursday, 7pm PDT
• US – Wednesday, 7:30pm Central
Nome do Host
@TwitterName
Sobre mim
•
Agenda
● Introdução
● Conceitos básicos
● Principais serviços
● Segurança na AWS
Introdução
● Lider no mercado de cloud
○ 44,2% do market share (fonte: https://bit.ly/2yEwGrr)
● Grande variedade de serviços
● Pay as you go
● Troca de CAPEX por OPEX
● Elasticidade e escalabilidade
● Quick-start
Conceitos básicos
● Regiões: Independentes
entre si.
● Cada região possui ao
menos duas Zonas de
disponibilidade (AZ)
● Cada AZ é formada por
pelo menos um
datacenter
● As AZ de uma mesma
região são interligadas
por redes de alta
velocidade
VPC
● “Datacenter”
● Pode ter tamanhos entre /16 e /28
● Divisão em subnets
● 1 subnet = 1 AZ
● 5 endereços em casa subnet são reservados
(4 primeiros e o ultimo)
● Não suporta broadcast e multicast (mas é
possível burlar essa limitação)
● Suporta ipv6
EC2
● Máquinas virtuais (Instancias)
● Diversos tipos (familias) e tamanhos
● Em geral quanto maior a instância maior a capacidade de rede que
ela possui
● Instâncias são criadas a partir de imagens (AMI)
● Pagamento on-demand, spot ou reserva de instancias
● Tipos de armazenamento
○ Instance Store
○ EBS
● Instance Store
○ Efêmero
○ Baixa latencia
○ Não disponivel em todos os tipos de instancia
○ Ideal para buffers e caches
● EBS
○ Duravel
○ Pode ser criptografado
○ Até 16TiB
○ Em casos de alto volume de transações utilize
instancias com otimização de EBS (EBS-optimized)
Auto Scaling
● Elasticidade automatica
● Baseada em métricas e alarmes
● Launch configuration
● Registro automático no Load Balancer
● Em caso de problemas com a instância ela é substituída
automaticamente
● Controla o número máximo e mínimo de instâncias que serão
utilizadas
s3
● Armazenamento de objetos
● Pode hospedar sites (HTML, JS)
● Altamente escalavel
● Capacidade ilimitada
● 3 classes de armazenamento
○ Standard
■ 99,999999999% de durabilidade
■ 99,99% de disponibilidade
○ Standard Infrequent Access
■ Mesma durabilidade e disponibilidade que Standard
■ Armazenamento mais barato e requisições mais caras
○ Reduced Redundancy
■ 99,99% de durabilidade
■ 99,99% de disponibilidade
● Permite a criação de regras de lifecycle
● Acesso via API, Console, CLI
● Integração com outros serviços
● Serviço global, mas os buckets são regionais
Glacier
● Armazenamento durável de baixo custo
● Ideal para arquivar dados que não serão acessados com
frequência
● Recuperação pode demorar algumas horas
● Pode ser integrado ao s3
CloudFront
● CDN
● 100 pontos de presença
● Origens podem ser na aws (EC2, s3) ou não
● Conteúdo estático, dinâmico e streaming
● HTTP/1.0 , HTTP/1.1 e HTTP/2
● Mais barato do que o s3
● Permite o uso de HTTPS e certificados gerenciados pelo
Certificate Manager
● Restringir o acesso baseado em localização (blacklist ou
whitelist)
Route 53
● Serviço global
● SLA de 100% de disponibilidade
● Permite a criação de zonas públicas e privadas
● Health checks
● Diversas politicas de roteamento:
○ Simples
○ Failover
○ Geolocalização
○ Geo Proximidade
○ Latencia
○ Multivalue
○ Weighted
● É possível combinar as políticas
RDS
● Banco de dados gerenciados
● Compativel com diversas engines
● Backups automaticos
● HA com deploys em multi-az
● Escalabilidade através de Read-Replicas
● Pode ser criptografado
● Aurora
○ 100% Compativel com mysql e PostgreSQL
○ Multi-master
○ Maior throughput que o mysql e postgresql padrão
○ Storage auto-scalling
○ Roda na VPC (mysql)
Elastic Beanstalk
● Forma simples de começar a usar a aws
● PaaS
● Ampla gama de plataformas
● Gratuito, pagamento apenas pelos recursos utilizados
pela aplicação
● Permite configuração de variaveis de ambiente, JVM
Lambda
● Function as a Service
● Servless
● Baseado em eventos
● Suporte a diversas linguagens
● Altamente escalavel
● Cobrança a cada 100 ms
● Lambda@Edge - Execução do código nos pontos de presença
do cloudfront
● Suporte a IPv6
CloudFormation
● Infra-as-code
● Controle de versão
● Permite a criação de quase todos os serviços da AWS
Segurança
● Modelo de responsabilidade compartilhada
● A AWS possui diversas certificações de segurança
● Politicas granulares
● Acessos negados por padrão
● Gerenciamento de chaves pelo KMS
● Auditoria de ações realizadas na conta
● Não coloque credenciais na sua aplicação
● Criptografia de dados
● AWS Macie
● Security Groups
● Network ACL
● VPNs
● Ferramentas
○ Prowler https://github.com/toniblyx/prowler
○ Dome9 https://dome9.com/
○ Trusted Advisor
DDOS Mitigation
● Em geral os ataques são de pequena duração
● Escale para absorver o impacto
● Faça atacarem a AWS e não a sua infraestrutura
● Use o cloudfront, s3, WAF e Route 53
● AWS Shield
AWS 101 - VBronwBag Brasil

AWS 101 - VBronwBag Brasil

  • 1.
    S02E08 – 26/03/2018 AWS101 Diego Veríssimo Lakatos Apresentado por vBrownBag.com vBrownBag
  • 2.
    Notas Participe da conversa •@vBrownBag • @vBrownBagLATAM • @vBrownBagEMEA • @vBrownBagBrasil • Twitter hashtag: #vBrownBag • Youtube.com/vBrownBagBrasil Diego Veríssimo Lakatos @diegolakatos vBrownBag.com/brownbags • APAC – Every other Thursday, 10pm NZDT • Brasil – Every other Monday, 10pm GMT-3 • EMEA – Tuesday, 7pm BST • LATAM – Thursday, 7pm PDT • US – Wednesday, 7:30pm Central Nome do Host @TwitterName
  • 3.
  • 4.
    Agenda ● Introdução ● Conceitosbásicos ● Principais serviços ● Segurança na AWS
  • 5.
    Introdução ● Lider nomercado de cloud ○ 44,2% do market share (fonte: https://bit.ly/2yEwGrr)
  • 6.
  • 7.
    ● Pay asyou go ● Troca de CAPEX por OPEX ● Elasticidade e escalabilidade ● Quick-start
  • 8.
    Conceitos básicos ● Regiões:Independentes entre si. ● Cada região possui ao menos duas Zonas de disponibilidade (AZ) ● Cada AZ é formada por pelo menos um datacenter ● As AZ de uma mesma região são interligadas por redes de alta velocidade
  • 10.
    VPC ● “Datacenter” ● Podeter tamanhos entre /16 e /28 ● Divisão em subnets ● 1 subnet = 1 AZ ● 5 endereços em casa subnet são reservados (4 primeiros e o ultimo) ● Não suporta broadcast e multicast (mas é possível burlar essa limitação) ● Suporta ipv6
  • 11.
    EC2 ● Máquinas virtuais(Instancias) ● Diversos tipos (familias) e tamanhos
  • 12.
    ● Em geralquanto maior a instância maior a capacidade de rede que ela possui ● Instâncias são criadas a partir de imagens (AMI) ● Pagamento on-demand, spot ou reserva de instancias ● Tipos de armazenamento ○ Instance Store ○ EBS
  • 13.
    ● Instance Store ○Efêmero ○ Baixa latencia ○ Não disponivel em todos os tipos de instancia ○ Ideal para buffers e caches ● EBS ○ Duravel ○ Pode ser criptografado ○ Até 16TiB ○ Em casos de alto volume de transações utilize instancias com otimização de EBS (EBS-optimized)
  • 15.
    Auto Scaling ● Elasticidadeautomatica ● Baseada em métricas e alarmes ● Launch configuration ● Registro automático no Load Balancer ● Em caso de problemas com a instância ela é substituída automaticamente ● Controla o número máximo e mínimo de instâncias que serão utilizadas
  • 16.
    s3 ● Armazenamento deobjetos ● Pode hospedar sites (HTML, JS) ● Altamente escalavel ● Capacidade ilimitada ● 3 classes de armazenamento ○ Standard ■ 99,999999999% de durabilidade ■ 99,99% de disponibilidade ○ Standard Infrequent Access ■ Mesma durabilidade e disponibilidade que Standard ■ Armazenamento mais barato e requisições mais caras ○ Reduced Redundancy ■ 99,99% de durabilidade ■ 99,99% de disponibilidade
  • 17.
    ● Permite acriação de regras de lifecycle ● Acesso via API, Console, CLI ● Integração com outros serviços ● Serviço global, mas os buckets são regionais
  • 18.
    Glacier ● Armazenamento durávelde baixo custo ● Ideal para arquivar dados que não serão acessados com frequência ● Recuperação pode demorar algumas horas ● Pode ser integrado ao s3
  • 19.
    CloudFront ● CDN ● 100pontos de presença ● Origens podem ser na aws (EC2, s3) ou não ● Conteúdo estático, dinâmico e streaming ● HTTP/1.0 , HTTP/1.1 e HTTP/2 ● Mais barato do que o s3 ● Permite o uso de HTTPS e certificados gerenciados pelo Certificate Manager ● Restringir o acesso baseado em localização (blacklist ou whitelist)
  • 20.
    Route 53 ● Serviçoglobal ● SLA de 100% de disponibilidade ● Permite a criação de zonas públicas e privadas ● Health checks ● Diversas politicas de roteamento: ○ Simples ○ Failover ○ Geolocalização ○ Geo Proximidade ○ Latencia ○ Multivalue ○ Weighted ● É possível combinar as políticas
  • 21.
    RDS ● Banco dedados gerenciados ● Compativel com diversas engines ● Backups automaticos ● HA com deploys em multi-az ● Escalabilidade através de Read-Replicas ● Pode ser criptografado ● Aurora ○ 100% Compativel com mysql e PostgreSQL ○ Multi-master ○ Maior throughput que o mysql e postgresql padrão ○ Storage auto-scalling ○ Roda na VPC (mysql)
  • 22.
    Elastic Beanstalk ● Formasimples de começar a usar a aws ● PaaS ● Ampla gama de plataformas ● Gratuito, pagamento apenas pelos recursos utilizados pela aplicação ● Permite configuração de variaveis de ambiente, JVM
  • 23.
    Lambda ● Function asa Service ● Servless ● Baseado em eventos ● Suporte a diversas linguagens ● Altamente escalavel ● Cobrança a cada 100 ms ● Lambda@Edge - Execução do código nos pontos de presença do cloudfront ● Suporte a IPv6
  • 24.
    CloudFormation ● Infra-as-code ● Controlede versão ● Permite a criação de quase todos os serviços da AWS
  • 25.
    Segurança ● Modelo deresponsabilidade compartilhada ● A AWS possui diversas certificações de segurança ● Politicas granulares ● Acessos negados por padrão ● Gerenciamento de chaves pelo KMS ● Auditoria de ações realizadas na conta ● Não coloque credenciais na sua aplicação ● Criptografia de dados ● AWS Macie
  • 26.
    ● Security Groups ●Network ACL ● VPNs ● Ferramentas ○ Prowler https://github.com/toniblyx/prowler ○ Dome9 https://dome9.com/ ○ Trusted Advisor
  • 27.
    DDOS Mitigation ● Emgeral os ataques são de pequena duração ● Escale para absorver o impacto ● Faça atacarem a AWS e não a sua infraestrutura ● Use o cloudfront, s3, WAF e Route 53 ● AWS Shield