Este documento descreve um workshop sobre datacenters na nuvem. O workshop inclui introduções sobre conceitos-chave, administração de datacenters, AWS EC2, VPN, automação e privacidade. Os participantes terão experiência prática criando um datacenter completo na AWS com subredes, VPN e implantação de uma aplicação web usando Ansible.
O documento discute firewalls, incluindo seus objetivos de criar uma barreira de segurança entre redes e controlar o tráfego. Ele explica dois tipos principais de firewalls - firewalls de rede que controlam o tráfego entre subredes, e firewalls de host que controlam o tráfego de/para um host específico. Também descreve técnicas como filtragem de pacotes e uso de proxies de aplicação para inspecionar e filtrar tráfego.
Slides da palestra apresentada no QCon 2019 sobre Kubernetes e um deepdive em seus componentes (apiserver, scheduler, ingress, etc) e os objetos do cluster
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Andre Peres
O documento descreve conceitos de endereçamento IPv4 e roteamento de redes, incluindo hierarquia de endereços IP, máscaras de sub-rede CIDR, endereços especiais, tabelas de roteamento e criação de sub-redes.
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPAndre Peres
O documento descreve o protocolo DHCP, que fornece configurações de rede automaticamente para estações clientes. DHCP permite que os clientes obtenham endereços IP dinamicamente de um servidor DHCP, garantindo que endereços não sejam usados por mais de uma estação. O protocolo usa mensagens como DHCPDISCOVER, DHCPOFFER e DHCPREQUEST para distribuir as configurações entre cliente e servidor.
O documento fornece uma lista e breve descrição de ferramentas de firewall e segurança open source, incluindo Netfilter/Iptables, IPFW, PF, Squid, Dansguardian, firewalls virtuais como Pfsense e IPCop, e ferramentas de monitoramento como OSSEC e Snort.
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
-> Introdução - aceleração de hardware para OpenSSL em sistemas embarcados.
1) Sistema embarcados.
2) Aceleradores de hardware
3) SSL - OpenSSL
4) Linux
5) Acelerando
6) IPSec, DPI e segurança sistemica
7) Conclusões
8) Referências
A) Referência de chamadas de código para cifrador AES.
1) O documento apresenta um workshop sobre Amazon ElastiCache Avançado, com foco em Redis e Memcached.
2) A agenda inclui revisão rápida dos serviços, lançamento, conexão, distribuição de chaves, monitoramento e casos de uso.
3) O workshop é apresentado por especialistas da AWS e da Kanui e aborda melhores práticas e lições aprendidas na utilização do ElastiCache.
O documento discute o uso do Foreman para provisionamento e automação de servidores. O Foreman pode provisionar servidores físicos e virtuais em diversos provedores de nuvem e data centers, além de fornecer ferramentas de configuração, monitoramento e API. Ele permite automatizar o provisionamento de vários servidores de uma só vez, reduzindo o trabalho manual.
O documento discute firewalls, incluindo seus objetivos de criar uma barreira de segurança entre redes e controlar o tráfego. Ele explica dois tipos principais de firewalls - firewalls de rede que controlam o tráfego entre subredes, e firewalls de host que controlam o tráfego de/para um host específico. Também descreve técnicas como filtragem de pacotes e uso de proxies de aplicação para inspecionar e filtrar tráfego.
Slides da palestra apresentada no QCon 2019 sobre Kubernetes e um deepdive em seus componentes (apiserver, scheduler, ingress, etc) e os objetos do cluster
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Andre Peres
O documento descreve conceitos de endereçamento IPv4 e roteamento de redes, incluindo hierarquia de endereços IP, máscaras de sub-rede CIDR, endereços especiais, tabelas de roteamento e criação de sub-redes.
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPAndre Peres
O documento descreve o protocolo DHCP, que fornece configurações de rede automaticamente para estações clientes. DHCP permite que os clientes obtenham endereços IP dinamicamente de um servidor DHCP, garantindo que endereços não sejam usados por mais de uma estação. O protocolo usa mensagens como DHCPDISCOVER, DHCPOFFER e DHCPREQUEST para distribuir as configurações entre cliente e servidor.
O documento fornece uma lista e breve descrição de ferramentas de firewall e segurança open source, incluindo Netfilter/Iptables, IPFW, PF, Squid, Dansguardian, firewalls virtuais como Pfsense e IPCop, e ferramentas de monitoramento como OSSEC e Snort.
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
-> Introdução - aceleração de hardware para OpenSSL em sistemas embarcados.
1) Sistema embarcados.
2) Aceleradores de hardware
3) SSL - OpenSSL
4) Linux
5) Acelerando
6) IPSec, DPI e segurança sistemica
7) Conclusões
8) Referências
A) Referência de chamadas de código para cifrador AES.
1) O documento apresenta um workshop sobre Amazon ElastiCache Avançado, com foco em Redis e Memcached.
2) A agenda inclui revisão rápida dos serviços, lançamento, conexão, distribuição de chaves, monitoramento e casos de uso.
3) O workshop é apresentado por especialistas da AWS e da Kanui e aborda melhores práticas e lições aprendidas na utilização do ElastiCache.
O documento discute o uso do Foreman para provisionamento e automação de servidores. O Foreman pode provisionar servidores físicos e virtuais em diversos provedores de nuvem e data centers, além de fornecer ferramentas de configuração, monitoramento e API. Ele permite automatizar o provisionamento de vários servidores de uma só vez, reduzindo o trabalho manual.
A AWS (Amazon Web Services) é uma plataforma de computação em nuvem da Amazon que fornece serviços de computação, armazenamento, banco de dados e outros recursos. A AWS começou em 2003 vendendo infraestrutura como serviço e hoje é usada por milhões de clientes ao redor do mundo. O documento explica os principais serviços da AWS como EC2, S3, RDS e outros, além de conceitos como regiões, zonas de disponibilidade e arquitetura na nuvem.
O documento discute técnicas para otimizar o desempenho de websites desenvolvidos em PHP. Ele aborda ajustes que podem ser feitos no servidor web e no banco de dados para melhorar a performance, como utilização de módulos do Apache, configuração do MySQL e uso de cache. Além disso, apresenta técnicas de profiling em PHP para identificar gargalos e otimizações como compactação de arquivos e static assets.
O documento descreve os principais conceitos sobre firewalls, incluindo: (1) firewalls filtram pacotes de acordo com regras baseadas nos cabeçalhos dos pacotes; (2) firewalls stateful também verificam o estado das conexões armazenadas em tabelas; (3) existem diferentes arquiteturas de firewalls como dual-homed host, DMZ e bastion host para melhor proteger redes.
O documento descreve os fundamentos do protocolo CIFS e da suíte Samba, que permitem compartilhamento de arquivos e impressoras entre sistemas Windows e Linux. O CIFS é um protocolo padrão que permite acesso remoto a recursos como se fossem locais, enquanto a suíte Samba implementa o CIFS no Linux para permitir integração com redes Windows.
DevCommerce Conference 2016: Vantagens e resultados de containers e VMs para ...iMasters
Wellington Silva, DevOps da Global Fashion Group, palestrou sobre "Vantagens e resultados de containers e VMs para o e-commerce", no DevCommerce Conference 2016.
O DevCommerce Conference 2016 aconteceu nos dias 06 e 07 de junho de 2016, no Hotel Tivoli em São Paulo-SP http://devcommerce2016.imasters.com.br/
O documento descreve os métodos e procedimentos para instalação e configuração do OpenNebula, incluindo a instalação nos nós front-end e de hospedagem, compartilhamento de armazenamento, configuração de serviços e criação de máquinas virtuais.
Apresentação de Docker para Maiores realizado na Superlogica Tecnologias.
Link dos exemplos: https://github.com/msfidelis/DockerParaMaioresSuperlogica/
Este documento descreve como configurar um proxy Zabbix usando um Raspberry Pi. Ele discute as especificações do Raspberry Pi 3 Model B, as opções para instalar o proxy Zabbix via pacotes ou Docker, e como configurar o proxy e agente Zabbix para monitorar remotamente dispositivos e centralizar a comunicação com o servidor Zabbix. O objetivo é customizar o proxy com scripts e sensores para gerenciar e monitorar mais equipamentos.
O documento fornece recomendações para configurar um servidor WWW de forma segura, incluindo definir permissões corretas para diretórios e arquivos, escrever scripts CGI seguros e monitorar logs e arquivos para detectar alterações. Ele também discute vulnerabilidades conhecidas em alguns servidores WWW.
Escalando API's com NodeJS, Docker e RabbitMQMatheus Fidelis
O documento discute como escalar processamento assíncrono usando filas de mensagens (queues) e containers. Ele explica o que são queues, como elas ajudam a desacoplar sistemas e escalar processamento, e como usar RabbitMQ com Docker e Docker Compose para orquestrar vários consumidores de mensagens.
1. O documento introduz o modelo OSI, que foi criado para padronizar a comunicação entre dispositivos de rede de fabricantes diferentes e permitir a interoperabilidade.
2. O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores.
3. O documento irá revisar os conceitos e camadas do modelo OSI.
O documento descreve protocolos de rede como FTP e DHCP. FTP permite transferência de arquivos entre sistemas remotos usando TCP/IP. DHCP atribui endereços IP dinamicamente para evitar configuração manual em redes grandes.
Alta perfomance de aplicações PHP com NginxThiago Paes
O documento apresenta o servidor Nginx, um servidor HTTP de alto desempenho e gratuito. Explica como instalar e configurar o Nginx para melhorar o desempenho de aplicações PHP, incluindo exemplos de configuração para frameworks como CakePHP e Zend. Também fornece dicas sobre cache com Memcache e economia de banda.
O documento descreve as principais atualizações do QTS 4.2, incluindo uma interface gráfica melhorada, melhores recursos de segurança como criptografia de pastas e autenticação de dois fatores, e melhorias na File Station como uma interface consolidada para compartilhamentos locais e remotos.
O documento discute protocolos de rede populares da camada de aplicação como HTTP, FTP e DHCP. Ele explica os conceitos de arquitetura cliente-servidor e peer-to-peer e como esses protocolos usam essas arquiteturas. Além disso, descreve como os processos se comunicam através de sockets e como endereçam uns aos outros.
Ampliando os horizontes com Macros - 3º Zabbix Meetup do InteriorZabbix BR
O documento introduz o conceito de macros no Zabbix, explicando onde elas podem ser definidas, como global, template ou host. Também discute a hierarquia entre macros e como elas podem ser usadas para customizar monitoramento e triggers de acordo com cada dispositivo ou sistema. Finalmente, fornece exemplos de como macros podem ser usadas para diferentes finalidades como rede, arquivos e scripts.
Monitoramento Inteligente utilizando o ZABBIXLuiz Andrade
Zabbix é uma poderosa ferramenta para monitoramento de recursos de TI. que fazem parte do organismo vivo que sustenta o negócio de todas as empresas.
O Zabbix oferece monitoramento distribuído em “tempo-real” com interface de administração Web. Ele permite ver a saúde de qualquer host em uma rede IP monitorada por meio de um único ponto de visualização. Entre os diversos itens, vale destacar a utilização de recursos de hardware e software, tais como CPU, memória, utilização de unidades de armazenamento e execução de processos.
Sempre buscando atuar com inteligência na área de desenvolvimento, como DevOps, arquiteto, líder de projeto e desenvolvedor fullstack, sempre visando a melhor implementação (tecnologia certa para a tarefa certa), análise de custo benefício, eficiência, arquitetura macro de serviços, fluxograma de desenvolvimento, automatização de tarefas e controle de qualidade e principalmente valor ao negócio.
Este documento fornece uma introdução aos conceitos e funcionalidades da AWS VPC, incluindo:
1) Uma explicação dos conceitos-chave da VPC como isolamento lógico de rede e subnets públicas e privadas.
2) Um guia passo-a-passo para configurar uma VPC com subnets em múltiplas zonas de disponibilidade e conectividade à internet.
3) Opções para conectividade entre a VPC e redes corporativas locais usando VPN ou Direct Connect.
4) Detalhes sobre DNS privado na VPC usando hostnames de
O documento discute os tipos de redes VPN, incluindo acesso remoto, site a site e ponto a ponto. Ele também descreve elementos essenciais de segurança em VPNs como firewalls, criptografia, IPSec e servidores AAA.
A AWS (Amazon Web Services) é uma plataforma de computação em nuvem da Amazon que fornece serviços de computação, armazenamento, banco de dados e outros recursos. A AWS começou em 2003 vendendo infraestrutura como serviço e hoje é usada por milhões de clientes ao redor do mundo. O documento explica os principais serviços da AWS como EC2, S3, RDS e outros, além de conceitos como regiões, zonas de disponibilidade e arquitetura na nuvem.
O documento discute técnicas para otimizar o desempenho de websites desenvolvidos em PHP. Ele aborda ajustes que podem ser feitos no servidor web e no banco de dados para melhorar a performance, como utilização de módulos do Apache, configuração do MySQL e uso de cache. Além disso, apresenta técnicas de profiling em PHP para identificar gargalos e otimizações como compactação de arquivos e static assets.
O documento descreve os principais conceitos sobre firewalls, incluindo: (1) firewalls filtram pacotes de acordo com regras baseadas nos cabeçalhos dos pacotes; (2) firewalls stateful também verificam o estado das conexões armazenadas em tabelas; (3) existem diferentes arquiteturas de firewalls como dual-homed host, DMZ e bastion host para melhor proteger redes.
O documento descreve os fundamentos do protocolo CIFS e da suíte Samba, que permitem compartilhamento de arquivos e impressoras entre sistemas Windows e Linux. O CIFS é um protocolo padrão que permite acesso remoto a recursos como se fossem locais, enquanto a suíte Samba implementa o CIFS no Linux para permitir integração com redes Windows.
DevCommerce Conference 2016: Vantagens e resultados de containers e VMs para ...iMasters
Wellington Silva, DevOps da Global Fashion Group, palestrou sobre "Vantagens e resultados de containers e VMs para o e-commerce", no DevCommerce Conference 2016.
O DevCommerce Conference 2016 aconteceu nos dias 06 e 07 de junho de 2016, no Hotel Tivoli em São Paulo-SP http://devcommerce2016.imasters.com.br/
O documento descreve os métodos e procedimentos para instalação e configuração do OpenNebula, incluindo a instalação nos nós front-end e de hospedagem, compartilhamento de armazenamento, configuração de serviços e criação de máquinas virtuais.
Apresentação de Docker para Maiores realizado na Superlogica Tecnologias.
Link dos exemplos: https://github.com/msfidelis/DockerParaMaioresSuperlogica/
Este documento descreve como configurar um proxy Zabbix usando um Raspberry Pi. Ele discute as especificações do Raspberry Pi 3 Model B, as opções para instalar o proxy Zabbix via pacotes ou Docker, e como configurar o proxy e agente Zabbix para monitorar remotamente dispositivos e centralizar a comunicação com o servidor Zabbix. O objetivo é customizar o proxy com scripts e sensores para gerenciar e monitorar mais equipamentos.
O documento fornece recomendações para configurar um servidor WWW de forma segura, incluindo definir permissões corretas para diretórios e arquivos, escrever scripts CGI seguros e monitorar logs e arquivos para detectar alterações. Ele também discute vulnerabilidades conhecidas em alguns servidores WWW.
Escalando API's com NodeJS, Docker e RabbitMQMatheus Fidelis
O documento discute como escalar processamento assíncrono usando filas de mensagens (queues) e containers. Ele explica o que são queues, como elas ajudam a desacoplar sistemas e escalar processamento, e como usar RabbitMQ com Docker e Docker Compose para orquestrar vários consumidores de mensagens.
1. O documento introduz o modelo OSI, que foi criado para padronizar a comunicação entre dispositivos de rede de fabricantes diferentes e permitir a interoperabilidade.
2. O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores.
3. O documento irá revisar os conceitos e camadas do modelo OSI.
O documento descreve protocolos de rede como FTP e DHCP. FTP permite transferência de arquivos entre sistemas remotos usando TCP/IP. DHCP atribui endereços IP dinamicamente para evitar configuração manual em redes grandes.
Alta perfomance de aplicações PHP com NginxThiago Paes
O documento apresenta o servidor Nginx, um servidor HTTP de alto desempenho e gratuito. Explica como instalar e configurar o Nginx para melhorar o desempenho de aplicações PHP, incluindo exemplos de configuração para frameworks como CakePHP e Zend. Também fornece dicas sobre cache com Memcache e economia de banda.
O documento descreve as principais atualizações do QTS 4.2, incluindo uma interface gráfica melhorada, melhores recursos de segurança como criptografia de pastas e autenticação de dois fatores, e melhorias na File Station como uma interface consolidada para compartilhamentos locais e remotos.
O documento discute protocolos de rede populares da camada de aplicação como HTTP, FTP e DHCP. Ele explica os conceitos de arquitetura cliente-servidor e peer-to-peer e como esses protocolos usam essas arquiteturas. Além disso, descreve como os processos se comunicam através de sockets e como endereçam uns aos outros.
Ampliando os horizontes com Macros - 3º Zabbix Meetup do InteriorZabbix BR
O documento introduz o conceito de macros no Zabbix, explicando onde elas podem ser definidas, como global, template ou host. Também discute a hierarquia entre macros e como elas podem ser usadas para customizar monitoramento e triggers de acordo com cada dispositivo ou sistema. Finalmente, fornece exemplos de como macros podem ser usadas para diferentes finalidades como rede, arquivos e scripts.
Monitoramento Inteligente utilizando o ZABBIXLuiz Andrade
Zabbix é uma poderosa ferramenta para monitoramento de recursos de TI. que fazem parte do organismo vivo que sustenta o negócio de todas as empresas.
O Zabbix oferece monitoramento distribuído em “tempo-real” com interface de administração Web. Ele permite ver a saúde de qualquer host em uma rede IP monitorada por meio de um único ponto de visualização. Entre os diversos itens, vale destacar a utilização de recursos de hardware e software, tais como CPU, memória, utilização de unidades de armazenamento e execução de processos.
Sempre buscando atuar com inteligência na área de desenvolvimento, como DevOps, arquiteto, líder de projeto e desenvolvedor fullstack, sempre visando a melhor implementação (tecnologia certa para a tarefa certa), análise de custo benefício, eficiência, arquitetura macro de serviços, fluxograma de desenvolvimento, automatização de tarefas e controle de qualidade e principalmente valor ao negócio.
Este documento fornece uma introdução aos conceitos e funcionalidades da AWS VPC, incluindo:
1) Uma explicação dos conceitos-chave da VPC como isolamento lógico de rede e subnets públicas e privadas.
2) Um guia passo-a-passo para configurar uma VPC com subnets em múltiplas zonas de disponibilidade e conectividade à internet.
3) Opções para conectividade entre a VPC e redes corporativas locais usando VPN ou Direct Connect.
4) Detalhes sobre DNS privado na VPC usando hostnames de
O documento discute os tipos de redes VPN, incluindo acesso remoto, site a site e ponto a ponto. Ele também descreve elementos essenciais de segurança em VPNs como firewalls, criptografia, IPSec e servidores AAA.
O documento discute configuração e uso de servidores proxy, incluindo definição, tipos, instalação do Squid e configuração de controles de acesso usando listas ACL.
Tutorial servidor debian linux ocs invetory gigadrop
Este documento fornece instruções passo a passo para configurar um servidor LAMP no Debian para hospedar o software de inventário de ativos OCS Inventory. Ele explica como instalar e configurar o Apache, PHP, MySQL e outros pacotes necessários, baixar e instalar o OCS Inventory, e concluir a configuração para que o sistema funcione corretamente.
O documento descreve a ferramenta Prometheus para monitoramento de ambientes dinâmicos como containers Kubernetes. Ele explica que o Prometheus coleta métricas de alvos como servidores, bancos de dados e microserviços e as armazena em um banco de dados de séries temporais. O documento também aborda como configurar o Prometheus e o Grafana para visualização de dados e criação de dashboards de monitoramento.
O documento apresenta os conceitos e serviços da computação em nuvem da AWS. É discutido o que é computação em nuvem, os tipos de nuvem, os pilares, modelos em camadas, virtualização, infraestrutura AWS, segurança, e vários serviços como EC2, S3, DynamoDB, Redshift, entre outros. O palestrante também apresenta suas credenciais e canais de contato.
1) Docker é uma plataforma que permite empacotar aplicações e suas dependências para serem executadas de forma isolada em containers leves.
2) Os containers Docker podem rodar aplicações de forma consistente em diversos ambientes como desenvolvimento, teste, produção sem se preocupar com dependências.
3) Isso traz benefícios como facilidade de implantação, portabilidade entre plataformas, reprodutibilidade de ambientes e isolamento entre aplicações.
O documento discute a integração entre as plataformas de gerenciamento de ativos KACE e Zabbix para melhor gerenciar ativos, monitorar e resolver problemas de forma mais eficiente. Ele apresenta os desafios de monitorar e gerenciar ativos, os benefícios de integrar Zabbix e KACE, como a integração funciona e exemplos de cenários de integração.
Contêineres e VMs no mundo dos E-commerces (Devcommerce2016)Wellington Silva
O documento discute as diferenças entre máquinas físicas, virtuais e contêineres, e onde cada um é mais adequado para ambientes de desenvolvimento, esteira de entrega contínua e produção em e-commerces. Contêineres são melhores para ambientes de desenvolvimento e esteira de entrega devido à facilidade de provisionamento, enquanto VMs ainda são mais maduras para produção. Contêineres em produção requerem cuidados como registry de alta disponibilidade e gerenciamento de configurações e clusters.
- O documento discute vulnerabilidades em redes Wi-Fi, incluindo padrões de rede sem fio, tipos de autenticação, problemas de configuração e tipos de ataques. Ele também cobre recursos de segurança como WEP e WPA, além de defesas e procedimentos para melhorar a segurança.
1) O documento discute redes de computadores e protocolos de comunicação, incluindo NetBIOS, TCP/IP (IPv4) e como configurar em Windows XP e 7.
2) É explicado o que é uma rede, placas de rede, tipos de redes e protocolos como NetBIOS e TCP/IP.
3) TCP/IP é o protocolo mais usado atualmente e é baseado em endereços IP únicos para cada computador e sub-redes com máscaras de rede.
Talk presented at Meetup Laravel SP #3 about docker from basics to docker orchestration.
Presented in 2015-05-07
Video da apresentação:
https://youtu.be/mR2px-mKjd0
O documento descreve o servidor proxy Squid, incluindo sua instalação e configuração em Linux. O Squid é um poderoso servidor proxy que armazena conteúdo em cache para melhorar o desempenho, podendo ser configurado em hierarquias para maximizar os benefícios da cache compartilhada. Sua instalação envolve editar o arquivo de configuração squid.conf e criar diretórios de cache antes de iniciar o serviço.
Este documento fornece instruções para configurar um servidor proxy Squid em Linux. Ele explica como instalar e configurar o Squid para fornecer acesso à Internet para uma rede interna, bloquear sites indesejados e gerar relatórios de uso. Também descreve funções adicionais como restringir acesso por horário e autenticar usuários.
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
1. O documento fornece instruções sobre como participar de uma apresentação online sobre Data Loss Prevention 14.5.
2. Os participantes podem colocar perguntas, baixar arquivos, avaliar a apresentação e rever a gravação posteriormente.
3. A apresentação irá cobrir novas funcionalidades do DLP 14.5 como form matching, suporte aprimorado para cloud storage e melhorias na interface do usuário.
O documento discute a infraestrutura de desktop virtual (VDI) e fornece detalhes sobre o projeto Open Source Desktop Virtualization Technology (OSDVT). O OSDVT visa criar uma estrutura de VDI totalmente de código aberto usando tecnologias como Qemu, libvirt, OpenLDAP e MySQL para gerenciar desktops virtuais.
O documento introduz o Docker, discutindo como ele resolve o problema da "matriz infernal" ao empacotar aplicações em containers leves que podem rodar em qualquer ambiente, da mesma forma que contêineres resolvem os problemas do transporte de cargas. Também discute os benefícios do Docker para desenvolvedores e operadores, além de casos de uso e tópicos avançados.
O documento discute a ferramenta de gerenciamento de virtualização Ganeti. Em três frases, o documento apresenta o caso de uso da EBC, que migrou 160 máquinas virtuais para um cluster Ganeti com 15 nós, permitindo administração centralizada e automação de serviços. Além disso, discute como o Ganeti oferece recursos como replicação de dados em tempo real e migração transparente de VMs entre nós do cluster.
O documento discute como implementar um processo de entrega contínua automatizado usando ferramentas como Elastic Beanstalk, CodeDeploy e AWS CodePipeline para implantar aplicações na nuvem de forma escalável e sem downtime.
2. O workshop
• Começaremos com uma pequena introdução onde vamos discutir
os principais conceitos do trabalho
• Administração e organização interna dum centro de dados
• AWS EC2, VPN
• Automatização e orquestração
• Privacidade
3. Objetivos
• Que o participante ganhar familiaridade com as
tecnologias vistas (openvpn, AWS, ansible) e as
estrutura interna e organização geral de um
centro de dados
4. Hands On
• Para la parte de Hands On, criaremos un
datacenter desde cero, y desdobraremos una
aplicación web
• Vamos nos dividir em três grupos e cada um vai
executar tarefas específicas
6. Algumas desvantagens
• Colocations geralmente em
locaciones remotas
• Custos em traslado pra
administrar
• Esse cabo… ?
• Servidores antigos
• Falhas físicas
• Redesenho pode ser
problemático: subredes, etc
7. Administração remota
• Mudas en hardware como tickets
• Falhas físicas são resolvidos com tickets
• Topologia de rede
• Topologia plana
• Regras de rede nos servidores
8. Datacenter virtual
Vantagens
• Exposição a falhas físicas
reduzida
• Maior versatilidade para
mudar hardware
• Versatilidade extrema para
desenho de topologia de rede
• AMIs: clonagem
Desvantagens
• Hardware virtual
• Performance
• Bons recursos são caros
11. AWS VPC
• É o equivalente a um rack num datacenter físico
• Sem uma VPC (Nuvem Privada Virtual), as
instâncias geradas estariam expostas e sem
organização
• Interação via IP somente
• NAT
• Subredes, isolamento
12.
13. VPN
• Tradicionalmente implementado en hardware
• Isto requer conhecimento específico da plataforma
• OpenVPN: VPN por software
• Dispositivo virtual de rede nas máquinas conetadas
• Tráfego recibido no dispositivo virtual é criptografado,
enviado ao servidor OpenVPN, e é encaminhado ao destino.
• No destino, o tráfego é descriptografado e encaminhado na
rede local
14. VPN
• Tradicionalmente implementado en hardware
• Isto requer conhecimento específico da plataforma
• OpenVPN: VPN por software
• Dispositivo virtual de rede nas máquinas conetadas
• Tráfego recibido no dispositivo virtual é criptografado,
enviado ao servidor OpenVPN, e é encaminhado ao destino.
• No destino, o tráfego é descriptografado e encaminhado na
rede local
15.
16.
17. Orquestração /
Automatização
• Puppet: estilo declarativo
• Chef: estilo imperativo
• Ansible: imperativo, mas não ligado à língua
• Declarações em arquivos .yml
• Desvantagens:
• Ad-hoc
• Poucos elementos para programar
• Mas essas podem ser vantagens também
19. Hands on
• Criar um datacenter em uma VPC, equipado com uma
VPN pra acesso
• Subredes para front-end, back-end, e de proxy
(pública)
• Desdobrar uma aplicação web, com um servidor
HTTP e base de dados
• Usar ansible para executar tarefas
• Romper tudo, FORMAT C:, etc.
20. Parte 1: AWS VPC
• Nesta parte vamos testar o acesso à consola AWS, e vamos criar três
subredes na VPC
• Vamos usar uma VPC com uma classe “B” de endereços IP: 10.100.0.0/16
• As tres subredes servirão para dividir logicamente nosso Datacenter
• Essas serão:
• Proxies/Acesso: 10.100.10.0/24
• Front-end: 10.100.20.0/24
• Back-end: 10.100.30.0/24
• Mais tarde a VPN vai existir na subrede 10.200.0.0/24
21. Subredes e routing tables
• As subredes precisam de saber como conetar
às internets
• Internet Gateway
• NAT Instance
• Para as subredes frontend e backend,
criaremos uma instância NAT
22. Routing tables
• Toda subrede têm uma routing table por defeito
• Proxies:
• 10.100.0.0/16 -> local
• 10.200.0.0/24 -> VPN server
• default -> Internet gateway (as internets direitinho)
• Subredes privadas:
• 10.100.0.0/16 -> local
• 10.200.0.0/24 -> VPN server
• default -> instância NAT
23. Organização em subredes
• É desejável a divisão em grupos dos servidores,
dependendo da sua função
• Uma manera de organizar é dividindo em Front-end/
Back-end, e interação com as internets
• As capaz dialogam através de proxies.
• haproxy
• ProxySQL
• Acesso direito
24. AWS Security Groups
• Firewall muito básico
• Para a oficina, vamos usar só:
• Back-end só pode ser acessado do Front-end
e a VPN
25. Parte 2: VPN
• OpenVPN: uma solução muito completa
• Servidor/cliente: os clientes conectam ao
servidor e o servidor centraliza todo o tráfego
openvpn encaminha os pacotes aos clientes ou
pra fora da rede virtual
• client-to-client opcional (não vamos utilizar, ou
vamos?)
26.
27. Encaminhado
• O servidor OpenVPN necessita de configuração de rede especial
• ip_forward = 1
• -j MASQUERADE para tudo o tráfego que vem da VPN e vai para a VPC
• openvpn faz o MASQUERADE para o tráfego que vem da VPC e vai
para a VPN
• A VPC necessita saber que o tráfego para a VPN (destino 10.200.0.0/24)
deve ser encaminhado pelo servidor openvpn
• Fazemos isso na consola AWS, nas Routing Tables da VPC: o tráfego
para 10.200.0.0/24 é dirigido para o servidor VPN
• E mais um truco é preciso: Source/Dest check
28. Clientes VPN
• Ou, vocês ;)
• Instale openvpn na VirtualBox, ou TunnelBlick na Mac
• Para a configuração são precisos 4 arquivos
• ca.crt
• client.conf
• Um certificado (que a gente vai criar) e a chave,
firmados pelo master ca.key
29. Criação do certificado do
cliente
• Usaremos easy-rsa
• No fedora, têm uma copia no seu home dir pra trabalhar
• No Mac OS X, abra TunnelBlick e em Utilidades -> easy-rsa
• Copie ca.crt, ca.key, dh2048.pem ao easy-rsa/keys/
• Execute ./vars
• Execute ./build-req seu-nome
• seu-nome.csr e seu-nome.key serão criados
• Para assinar o CSR, execute ./sign-req seu-nome. O certificado será criado
• Este paso é efetuado pelo administrador da rede, no seu computador. ca.key
só é preciso para assinar certificados, e é um arquivo super secreto.
30. Conetando ao servidor
openvpn
• Em linux, copie esses arquivos ao dir /etc/openvpn/
• ca.crt (desde openvpn-config/ no home dir)
• seu-nome.{crt,key} (desde easy-rsa/keys/)
• client.conf (precisa ser editado) (desde openvpn-config/)
• No Mac OS X, copie-los pra o dir indicado por TunnelBlick, logo mude o nome
do dir para fisl.tblk.
• Para iniciar o serviço, em fedora execute:
• systemctl enable openvpn@client
• systemctl start openvpn@client
• No Mac OS X, é pipoca.
31. Parte 3: Criação das
instâncias
• Nesta parte vamos a criar as instâncias EC2 que logo
usaremos
• Vamos nos separar em 3 grupos:
• A subrede de proxies precisa uma instância
• Vamos alocar até 5 instâncias na subrede de backend
• As restantes vão ser criadas na subrede de frontend
• Se alguém quiser aprofundar nos conhecimentos da VPN, pode
criar a instância por fora da VPC, e vamos integrá-la usando
OpenVPN.
32. Criar uma instância EC2
• Na consola EC2, use Launch Instance
• Selecione em My AMIs, FISL15 Workshop Base
• Tipo da instância: t1.micro
• Subrede:
• Proxies: 10.100.10.0/24
• Frontend: 10.100.20.0/24
• Backend: 10.100.30.0/24
• Fora da VPC: vpc 172.32.0.0/16
33. Nome e tag
• Selecione um bom nome para a instância, para que a
gente poda reconhece-la na consola.
• frontend1, frontend2, backend1, backend2…
• O tag vai fazer possible a identificação da instância com
ansible. Adicione o tag Group:
• Frontend: Group = Frontend
• Backend: Group = Backend / BackendWrite
• Proxy: Group = Proxy
34. Security Group
• Proxies: VPN/VPC access + HTTP access
• Frontend: VPN/VPC access
• Backend: Backend access
• Fora da VPC: VPN/VPC + SSH access
35. Teste acesso
• Uma vez a instância é operacional, tome nota
do endereço IP e teste ssh pra ela com usuario
fedora.
• A chave ssh está presente no entorno do
usuario fedora da VirtualBox
36. Parte 4: Set up (ansible)
• Nesta parte vamos fazer o set up dos
servidores, usando scripts en ansible
• Temos scripts diferentes para
• Servidores drupal (frontend)
• haproxy (proxies)
• Servidores mysql (backend)
37. Backend
• O backend está half-baked: o script ansible
instala a mariadb, mas não instala os dados
• Após instalar, devemos nomear um dos servers
o maestre. Os outros vão ser escravos daquele.