Uploaded by Anderson Arevalo

GR PL S8

advertisement
Darío Valarezo
Facultad de Ciencias Técnicas
Ingeniería en Tecnologías de la Información
GESTIÓN DE REDES
Fecha:
Práctica:
Modalidad:
Integrantes:
../../....
Virtualización en la Nube
Individual/Grupal
1) . . . .
2) . . . .
1. Objetivos.


Analizar plataformas de Cloud Computing en Internet.
Desplegar una VM en la nube.
2. Introducción.
Cloud Computing comprende el acceso a diferentes aplicaciones, sistemas y servicios
en Internet, también conocido como la nube. Al comparar una infraestructura física con
el Cloud Computing se diferencian parámetros relacionados con: costos, escalabilidad,
productividad, rendimiento, rentabilidad, seguridad, entre otros. El modelo de referencia
del Cloud Computing se distribuye en tres capas: Edge Computing, Fog Computing y
Cloud Computing. Sin embargo, en el Edge Computing y Fog Computing se reduce el
envío de información a Internet [2].
En la capa de Edge Computing, se realiza el procesamiento de la información cerca del
origen de la obtención de los datos. Se utilizan los recursos de los dispositivos: nodos,
servidores empresariales, entre otros.
En la capa de Fog Computing, se genera el procesamiento de la información entre la
capa de Edge Computing y la capa de Cloud Computing. Se analiza la información
según la ubicación: gateway, router, switch, entre otros.
En la capa de Cloud Computing, se ejecuta el procesamiento de la información lejos del
origen de la obtención de los datos, en la nube o distribuida en Internet. Se utilizan
diferentes servicios para almacenar la información: Software as a Service (SaaS),
Platform as a Service (PaaS), Infrastructure as a Service (IaaS), entre otros.
Otro mecanismo para la validación de cualquier OS es la nube. En el mercado existen
diferentes plataformas de Cloud Computing en Internet que brindan diferentes servicios
según la necesidad de la aplicación a implementar. Sin embargo, el costo aumenta con
el incremento de las características técnicas del servidor que actúa como host.
Algunas plataformas de Cloud Computing en Internet son más accesibles que otras. Por
lo que, a través de un tiempo de prueba, se validan los diferentes servicios de las
diferentes plataformas. Se configura una VM con cualquier OS a través de simples
pasos.
Nota
La información sobre la plataforma de cloud computing en Internet Linode, se
encuentra disponible a través del siguiente enlace directo:
https://www.linode.com/
Nota
Calle Agustín Carrión Palacios entre Av. Salvador Bustamante Celi y Beethoven. Sector Jipiro.
Loja-Ecuador
Telf.: (593-7) 258 4567
admisiones@uide.edu.ec
Apartado Postal:
www.uide.edu.ec
Darío Valarezo
Facultad de Ciencias Técnicas
Ingeniería en Tecnologías de la Información
La información sobre la plataforma de cloud computing en Internet Google
Cloud, se encuentra disponible a través del siguiente enlace directo:
https://cloud.google.com/
Nota
La información sobre la plataforma de cloud computing en Internet Amazon
Web Services (AWS), se encuentra disponible a través del siguiente enlace
directo:
https://aws.amazon.com/
Nota
La información sobre la plataforma de cloud computing en Internet Azure, se
encuentra disponible a través del siguiente enlace directo:
https://azure.microsoft.com/en-us/
Se necesita una tarjeta de crédito o débito al registrar una cuenta en cualquier
plataforma de Cloud Computing. Tomar en consideración el costo económico cuando
existe el uso incorrecto, fallas de seguridad, entre otros. Por lo que, es posible utilizar
ciertas aplicaciones que limiten el uso de las tarjetas de crédito o débito a través de
tarjetas de crédito virtuales.
Nota
La información sobre el servicio Privacy, se encuentra disponible a través del
siguiente enlace directo:
https://privacy.com/
3. Metodología.
3.1. Materiales.



Ordenador que actúa como host.
Conexión a Internet de banda ancha.
Tarjeta de crédito/débito.
3.2. Plataformas Hardware.

.
3.3. Aplicaciones Software.



Cliente SSH.
Navegador Web.
Plataforma de Cloud Computing en Internet.
4. Resultados.
4.1. Identificar cinco aplicaciones que limiten el uso de las tarjetas de crédito
o débito. Emplear una tabla para la comparación de parámetros como:
aplicaciones, costos, procesamiento, servicios, seguridad, entre otros.
…
Calle Agustín Carrión Palacios entre Av. Salvador Bustamante Celi y Beethoven. Sector Jipiro.
Loja-Ecuador
Telf.: (593-7) 258 4567
admisiones@uide.edu.ec
Apartado Postal:
www.uide.edu.ec
Darío Valarezo
Facultad de Ciencias Técnicas
Ingeniería en Tecnologías de la Información
4.2. Identificar cinco plataformas de Cloud Computing en Internet. Emplear una
tabla para la comparación de parámetros como: aplicaciones, capacidad,
costos, procesamiento, servicios, entre otros.
…
4.3. Seleccionar una aplicación que limite el uso de las tarjetas de crédito o
débito, según su elección. Crear una cuenta en la aplicación de seguridad.
Establecer un mecanismo de seguridad para las tarjetas de crédito o
débito. Presentar capturas de pantalla de la ejecución de los
procedimientos en donde se indique la hora y fecha del dispositivo que
actúa como host.
…
4.4. Seleccionar una plataforma de Cloud Computing en Internet, según su
elección. Crear una cuenta en la plataforma de Cloud Computing en
Internet. Establecer una VM (instance) con un OS basado en distribuciones
GNU/Linux con características técnicas mínimas en la plataforma de Cloud
Computing en Internet. Presentar capturas de pantalla de la ejecución de
los procedimientos en donde se indique la hora y fecha del dispositivo que
actúa como host.
Advertencia
Apagar la VM alojada en la nube cuando no se la utiliza. Esto evita gastar el crédito
asignado o generar recargos a través del medio de pago registrado. Recuerde que el
uso de la plataforma de Cloud Computing en Internet tiene un costo por minuto.
Advertencia
Cada VM tiene credenciales de acceso diferentes. Por lo que, es necesario guardar
un respaldo de las credenciales de acceso con extensión .pem. Las mismas se
obtienen en el proceso de creación de la VM.
…
4.5. Validar la conexión a la VM alojada en la nube a través de un cliente Secure
Shell (SSH) en el ordenador. Presentar capturas de pantalla de la ejecución
de los procedimientos en donde se indique la hora y fecha del dispositivo
que actúa como host.
Se realiza una conexión remota con encriptación a través del protocolo SSH desde un
OS basado en distribuciones GNU/Linux. Se digitan las siguientes líneas de comando:
Advertencia
Los caracteres { } y las cadenas de texto IPv4_Address, Key, Port y User,
deben ser remplazados por su correspondiente valor.
$ ssh {User}@{IPv4_Address}
$ ssh {User}@{IPv4_Address} -p {Port}
$ ssh -i {Key}.pem {User}@{IPv4_Address}
Calle Agustín Carrión Palacios entre Av. Salvador Bustamante Celi y Beethoven. Sector Jipiro.
Loja-Ecuador
Telf.: (593-7) 258 4567
admisiones@uide.edu.ec
Apartado Postal:
www.uide.edu.ec
Darío Valarezo
Facultad de Ciencias Técnicas
Ingeniería en Tecnologías de la Información
$ ssh -i {Key}.pem {User}@{IPv4_Address} -p {Port}
Nota
El protocolo SSH permite acceder a un ordenador remoto ubicado en una Local
Area Network (LAN) o en Internet. Al ingresar por primera vez, se establece la
autenticación de la conexión con el ordenador remoto mediante una llave.
Advertencia
La configuración de un servidor SSH debe mantener la triada de la
Confidentiality, Integrity, and Availability (CIA). No tiene que utilizar nombres
de usuario y contraseñas almacenadas en diccionarios empleados en ataques
de fuerza bruta.
Se visualiza el número de conexiones SSH en tiempo real en la VM alojada en la nube.
Se identifica el número de consolas de usuario establecidas. Se utiliza la siguiente línea
de comando:
$ who | wc -l
Se realiza una conexión remota con encriptación a través del protocolo SSH desde
Windows OS. Se emplean las siguientes líneas de comando:
Advertencia
Los caracteres { } y las cadenas de texto IPv4_Address, Key, Port y User,
deben ser remplazados por su correspondiente valor.
> ssh {User}@{IPv4_Address}
> ssh {User}@{IPv4_Address} -p {Port}
> ssh -i {Key}.pem {User}@{IPv4_Address}
> ssh -i {Key}.pem {User}@{IPv4_Address} -p {Port}
…
5. Discusión.
5.1. Recomendaciones.


…
…
5.2. Conclusiones.


…
…
6. Referencias.
Valarezo, D. (2022). Gestión de Redes. Ecuador: Universidad Internacional del Ecuador.
Calle Agustín Carrión Palacios entre Av. Salvador Bustamante Celi y Beethoven. Sector Jipiro.
Loja-Ecuador
Telf.: (593-7) 258 4567
admisiones@uide.edu.ec
Apartado Postal:
www.uide.edu.ec
Download