SlideShare uma empresa Scribd logo
1 de 20
AWS Migration
Uma visão além de bits and bytes
Giovani Dardani
20/08/2016
Antes de qualquer coisa ...
Sem “jabá”
Sem pretensões
Compartilhar experiência
To the cloud!
Decisão difícil
Mudança de cultura
Authentication, Authorization and Accounting
(Access|Secret Access) Key
Dificuldade de gerenciamento
Alternativa
Location, location, location
Tags
Visibilidade
Gerenciamento
Controle de custos
NAT
Default GW – private networks
NAT gateway X NAT instance
Ponto único de falha
Subnets
Reside em apenas uma AZ
Especialização de subnets
Acls
AMI/Snapshot
Recurso bastente útil
“There's no such thing as a free lunch”
Dados sensíveis
Reserved Instances
Reserved Instances <> Dedicated Instances
Ideal para recursos 24x7
Diversos planos
Exige planejamento
Spot Instances
Mais economia
Preço oscila de acordo com oferta/demanda
Exige “flexibilidade” do seu serviço
Instâncias Time-based
Desligue recursos não necessários
Ambientes de DEV/QA
Automação
Recurso mandatório
“Treat Your Servers Like Cattle, Not Like Pets”
S3
Big data sets
“Cold files”
Bucket policy
RDS
RDS > EC2 + SGBD
MultiAZ
Snapshots
Cloudformation
KISS – Keep it simples, stupid
Acesso restrito
Version Control
Métricas
Mudança drástica
Tenha métricas!
Reclamações VÂO acontecer
Antes vs Depois
Otimização de Recursos
Passada a tormenta
CPU, IO, Network e etc
Containers, Orchestration, Microservices e Configuration management
Dúvidas e/ou sugestões?
Obrigado
@gdardani
giovanidardani@gmail.com
br.linkedin.com/in/gdardani

Mais conteúdo relacionado

Destaque

Plant Manager Reference document
Plant Manager Reference documentPlant Manager Reference document
Plant Manager Reference document
Niraj M Wanikar
 

Destaque (12)

Innovations in Foregut Surgery
Innovations in Foregut SurgeryInnovations in Foregut Surgery
Innovations in Foregut Surgery
 
Seminer on SOY Product
Seminer on SOY ProductSeminer on SOY Product
Seminer on SOY Product
 
Презентація до 20 уроку в 8 класі
Презентація до 20 уроку в 8 класіПрезентація до 20 уроку в 8 класі
Презентація до 20 уроку в 8 класі
 
Lec8 Computer Architecture by Hsien-Hsin Sean Lee Georgia Tech -- Dynamic Sch...
Lec8 Computer Architecture by Hsien-Hsin Sean Lee Georgia Tech -- Dynamic Sch...Lec8 Computer Architecture by Hsien-Hsin Sean Lee Georgia Tech -- Dynamic Sch...
Lec8 Computer Architecture by Hsien-Hsin Sean Lee Georgia Tech -- Dynamic Sch...
 
Plant Manager Reference document
Plant Manager Reference documentPlant Manager Reference document
Plant Manager Reference document
 
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
 
5 клас. Урок 14. Графічні об’єкти в текстовому документі
5 клас. Урок 14. Графічні об’єкти в текстовому документі5 клас. Урок 14. Графічні об’єкти в текстовому документі
5 клас. Урок 14. Графічні об’єкти в текстовому документі
 
Radiation Injuries To Eye
Radiation Injuries To EyeRadiation Injuries To Eye
Radiation Injuries To Eye
 
Guia coe-2015
Guia coe-2015Guia coe-2015
Guia coe-2015
 
Lids and Adnexa Class3 - Ptosis
Lids and Adnexa Class3 - PtosisLids and Adnexa Class3 - Ptosis
Lids and Adnexa Class3 - Ptosis
 
Ppt presentación de ugel 2016 final
Ppt presentación de ugel  2016 finalPpt presentación de ugel  2016 final
Ppt presentación de ugel 2016 final
 
Packaging, Labeling and Artwork Management
Packaging, Labeling and Artwork ManagementPackaging, Labeling and Artwork Management
Packaging, Labeling and Artwork Management
 

Semelhante a AWS Migration - Uma visão além de bits and bytes

AWS e ESRI: Soluções de Mapas e Análise Espacial na Nuvem
AWS e ESRI: Soluções de Mapas e Análise Espacial na NuvemAWS e ESRI: Soluções de Mapas e Análise Espacial na Nuvem
AWS e ESRI: Soluções de Mapas e Análise Espacial na Nuvem
Amazon Web Services LATAM
 

Semelhante a AWS Migration - Uma visão além de bits and bytes (11)

Otimizacao de custo summit 2015
Otimizacao de custo summit 2015Otimizacao de custo summit 2015
Otimizacao de custo summit 2015
 
Introducao à Nuvem da Amazon Web Services
Introducao à Nuvem da Amazon Web ServicesIntroducao à Nuvem da Amazon Web Services
Introducao à Nuvem da Amazon Web Services
 
Apresentação Cloud Computing World Forum
Apresentação Cloud Computing World ForumApresentação Cloud Computing World Forum
Apresentação Cloud Computing World Forum
 
Apresentação Amazon Web Services RoadShow
Apresentação  Amazon Web Services RoadShowApresentação  Amazon Web Services RoadShow
Apresentação Amazon Web Services RoadShow
 
Como a Amazon pode ajudar seu negócio a prosperar
Como a Amazon pode ajudar seu negócio a prosperarComo a Amazon pode ajudar seu negócio a prosperar
Como a Amazon pode ajudar seu negócio a prosperar
 
Jose papo amazon 14abr12
Jose papo amazon 14abr12Jose papo amazon 14abr12
Jose papo amazon 14abr12
 
Webinar: Introdução a Big data
Webinar: Introdução a Big dataWebinar: Introdução a Big data
Webinar: Introdução a Big data
 
Primeiros Passos na AWS
Primeiros Passos na AWSPrimeiros Passos na AWS
Primeiros Passos na AWS
 
Primeiros Passos na AWS
Primeiros Passos na AWSPrimeiros Passos na AWS
Primeiros Passos na AWS
 
AWS e ESRI: Soluções de Mapas e Análise Espacial na Nuvem
AWS e ESRI: Soluções de Mapas e Análise Espacial na NuvemAWS e ESRI: Soluções de Mapas e Análise Espacial na Nuvem
AWS e ESRI: Soluções de Mapas e Análise Espacial na Nuvem
 
Arquiteturas Cloud: Uma Introdução
Arquiteturas Cloud: Uma IntroduçãoArquiteturas Cloud: Uma Introdução
Arquiteturas Cloud: Uma Introdução
 

AWS Migration - Uma visão além de bits and bytes

Notas do Editor

  1. &amp;quot;(Access|Secret Access) Key&amp;quot; Esse é o metodo mais comum utilizado para fornecer acessos a pessoas e aplicacoes &amp;quot;Dificuldade de gerenciamento&amp;quot; Ressaltar dificuldade de auditoria e gerenciamento Tenha cuidado, principalmente aplicacoes que se utilizam desse tipo de acesso Resaltar a importancia de nao commitar ker/secret_key com codigo &amp;quot;Alternativas&amp;quot; Mostrar IAM role como substituto para keys/secret_keys Polycies IAM são bastante flexívies e são bastante úteis para controles de acess
  2. Existem várias &amp;quot;Regions&amp;quot; disponiveis e basicamente todas disponibilizam os mesmos servicos Preços mudam muito de uma region para outra, sa-east-1 (Sao Paulo) e a mais cara delas Serviços que nao sofrem impactos com alta-latencia devem rodar em regioes mais baratas, isso reduz bastante o custo operacional de um ambiente Servicos que demandam baixo tempo de resposta podem se valer de servicos de CDNs ou mesmo ter uma arquitetura que permita a execucao em multiplas regioes (Front-end mais proximo do cliente e back-end em uma regiao com custo mais baixo)
  3. Tags são amigas e devem sem utilizadas sem moderação Organização e acima de tudo facilita a estimativa de custos por produtos/celulas/departamentos e etc Clen up de recursos nao taggeados pode ser agressivo mas pode apresentar uma economia considerável
  4. &amp;quot;Default GW – private networks&amp;quot; GW ou Nat possibilitam que instancias contidas em redes privadas possam se conectar com a internet sem a necessidade de um EIP &amp;quot;NAT gateway X NAT instance&amp;quot; NAT gateway é um servico oferecido pela AWS enquanto um &amp;quot;NAT Instance&amp;quot; nada mais do é do que uma instancia EC2 com regras de firewall para o roteamento adequado das conexoes Preferencia pelo NAT Gateway, o mesmo é gerenciado pela AWS e já oferece HA por definição e demanda pouca ou nenhuma manutencao &amp;quot;Ponto único de falha&amp;quot; Serviço muito critico, tem capacidade de tirar seu ambiente fora do ar (lembrar que tds as máquinas em redes privadas usam esse NAT) Lembrar do incidente onde uma inst. NAT falhou e forçou o autoscale a instalar máquinas por conta da falha no health-check das instancias
  5. &amp;quot;Reside em apenas uma AZ&amp;quot; Uma subnet existe dentro de uma AZ apenas, subnets que residem em AZs diferentes dependem de roteamento para se falarem &amp;quot;Especialização de subnets&amp;quot; Especialize as subnets de uma forma que cada uma delas tenham &amp;quot;papeis&amp;quot; específicos. Diferenciar subnets que irão conter bancos de dados e aplicacoes facilita a administracao &amp;quot;Acls&amp;quot; Promovem mais uma nível de controle de acessos além do tradicional security group. Feche completamente os acessos e libere estritamente necessárias. Acls de subnet são stateless, sendo assim, temos que gerenciar regras de entrada e saida Tome cuidado com acls muito específicas pelo fato de o número total de acls por subnet ser limi
  6. &amp;quot;Recurso bastente útil&amp;quot; Bastante empregado para &amp;quot;backups&amp;quot; e ponto de partida com AMIs customizadas &amp;quot;There&amp;apos;s no such thing as a free lunch” Assim como qq outro serviço, AMIs e Snapshots sao cobrados. Implementar politica de remoção de recursos nao mais utilizados. Manter somente o necessário ajuda a manter os custos dentro de um range aceitável &amp;quot;Dados sensíveis&amp;quot; Geralmente criamos AMIs/Snapshots a partir de instancias que já estão rodando. Essas intancias possuem dados sensiveis como senhas de banco de dados configurados em aplicacoes, Certificados e chaves SSL, chaves SSH e até msm chaves AWS Se por acidente tornarmos uma dessas AMIs publicas, podemos ter graves incidentes de seguranca
  7. &amp;quot;Reserved Instances &amp;lt;&amp;gt; Dedicated Instances&amp;quot; A reserva de instancias se relaciona ao custo de uma instancia EC2 ou RDS e nada tem á ver com hardware/recurso dedicado &amp;quot;Ideal para recursos 24x7&amp;quot; Reserved instances é muito indicado para recursos que irão ficar online em regime 24x7, exemplos disso são instancias RDSs e EC2 &amp;quot;Diversos planos&amp;quot; Existem alguns planos disponiveis e os mais agressivos sao os que apresentam maior grau de economia. PLanos de longo prazo (3 anos) podem prover até 75% de economia &amp;quot;Exige planejamento&amp;quot; è necessário ter certeza da utilizacao do recurso antes de realizar a aquisição. Msm existindo a possibilidade de venda de uma Reserved Instance é muito importante termos garantia de que iremos utilizar o recurso pelo tempo contratado
  8. &amp;quot;Mais economia&amp;quot; Outro recursos muito que gera muita economia com instancias EC2 &amp;quot;Preço oscila de acordo com oferta/demanda&amp;quot; O valor/hora varia de acordo com o tipo de instancia e também a AZ. Esse valor é definido pela EC2 e muda de acordo com oferta e demanda &amp;quot;Exige “flexibilidade” do seu serviço&amp;quot; Uma Spot instance pode nao ser iniciada imediatamente, sendo assim noa deve ser aplicadas à serviço que possuem picos de consumo ou que devam escalar de forma ágil. Muito bom para ser usada com instancias empregadas em ambiens de DEV/QA, batch Jobs, workers ou servicos que toleram algum dowmtime. o &amp;quot;problema&amp;quot; é que instancia Spot nao podem ser instaladas dentro de stacks Opswors
  9. &amp;quot;Desligue recursos não necessários&amp;quot; Recursos que nao são utilizados em regime 24x7 podem ser desligados quando necessário. Para facilitar essa tarefa podemos configurar instancias Time Based que ser]ao ligadas e desligados em intervalos específicos de tempo &amp;quot;Ambientes de DEV/QA&amp;quot; Ambientes dessa natureza geralmente devem funcionar em horario comercial salvo algumas exceções. Sendo assim eles são exemplos perfeitos de ambientes que podem e devem se utilizar desse recurso
  10. Sei que pode-se &amp;quot;sobreviver sem automação mas em um ambiente tão volátil automação é uma obrigação e não um &amp;quot;sonho&amp;quot;. Treat Your Servers Like Cattle, Not Like Pets Lambrar da apresent. de Chef do Du! Dizer que chef é minha opçao também e mensionar o OPsWo
  11. A facilidade de utilização do serviço pode nos colocar em uma situação complicada. Analisar td a massa de dados antes de empurrar esse conteúdo para um bucket S3!! POrque? Inbound traffic de uma region nao é tarifada, td o trafico de saida custa $$ Requests para as APis tb custam $$ &amp;quot;Cold files&amp;quot; (arquivos que nao serão utilizados dentro de um curto perído de tempo) devem utilizar outros tipos de serviços de storages. Infrequent Access Storage e Glacier são bons condidatos tem um alto tempo para restore!!! Bucket Policy Facilita a autorização de acessos à buckets
  12. De preferência ao serviços de RDS ao invés de SGBD instalado em instancia EC2 MultiAZ é mais do que recomendado. Lembrar dificuldade por conta da nao possibilidade de acesso SSH para manutenção de bancos Snapshots periódicos (tomar cuidado porque isso tb custa $$ e pode &amp;quot;sair de controle&amp;quot;)
  13. &amp;quot;KISS&amp;quot; Keep it simples stupid! Recurso muito valioso mas que tem uma enorme capacidade para se tornor complexo caso utilizado de forma equivocada &amp;quot;Acesso restrito&amp;quot; Restrinja o acesso à apenas algumas pessoas e tenha certeza que elas e somente elas possam atualizar suas stacks. IAM policies podem fazer esse controle de forma bastante satisfatória &amp;quot;Version Control&amp;quot; Versione seus template CFN em um repositório onde seja fácil o tracking de modificações e que facilite o rollback caso necessario ** Lembrar do problema que tivemos com CFN - OpsWorks
  14. A migração para um serviço de cloud é bastante significativa e com ctz vai trazer muitas mudanças para o seu ambiente. Métricas pré e pós migração serão extremamente úteis/necessárias uma vez que o seus serviços irão se comportar de maneira diferente após a migração e inevitavelmente reclamacoes do tipo &amp;quot;o site está lento&amp;quot; ou &amp;quot;funcionava bem antes de vcs mecherem&amp;quot; vão acontecer com ctz.
  15. Passada a tormenta da migracao iremos notar certa &amp;quot;ociosidade&amp;quot; de recursos, isso acontece e é natural. Otimizacao de recursos (CPU, IO, NetWork e etc) deve estar no nosso radar.Ttecnologias como containers, Orchestration e micro-services devem ser analisados.