Principales componentes de una infraestructura Cloud

Networking

Son los elementos de red interconectados. Permiten la comunicación, la gestión y las operaciones de red entre los sistemas internos y externos. La red consta de conexión a Internet, habilitación de la red, firewalls y seguridad, al igual que de elementos de hardware, como enrutadores, conmutadores y cables.

  • Redes LAN - WAN
  • Subnet
  • Dirección IP
  • Firewall
  • Protocolo
  • Tablas de Ruteo / Enrutamiento
  • Listas de Control de Acceso (ACL)
  • Balanceadores de carga

Una Red informática es un conjunto de dispositivos interconectados entre sí a través de un medio cableado o inalámbrico, que intercambian información y comparten recursos.

Una LAN (Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.

Una WAN (Wide Area Network) es una red que une varias redes LAN, aunque sus miembros no estén todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de Internet (ISP) para proveer conexión a sus clientes.

Una Subnet es la subdivisión de una red en varias subredes. Las subredes son un método para maximizar el espacio de direcciones y reducir el tamaño de las tablas de enrutamiento en una interred mayor.

Una Dirección IP es un conjunto de números que identifica, de manera lógica y jerárquica, a una Interfaz en la red de un dispositivo que utilice el protocolo, o que corresponde al nivel de red del modelo TCP/IP.

Dentro de una Red Privada, las Direcciones IP Privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet.

Se denomina Dirección IP Pública cuando esa IP es visible a todo Internet. Cuando accedemos a Internet desde nuestro PC o celular, obtenemos una dirección IP pública suministrada por nuestro proveedor de conexión a Internet (ISP). Esta dirección IP es nuestra dirección IP de salida a Internet en ese momento.

Un Sistema de Nombres de Dominio (DNS), traduce las direcciones IP de cada activo en la red, a términos memorizables y fáciles de encontrar.

El Firewall de una red trata de bloquear el acceso a una red privada conectada a Internet, a usuarios no autorizados. Su funcionamiento se basa en controlar toda la información y el tráfico que, a través del router, se transmite de una red a otra,

Los Protocolos de Comunicación se pueden definir como un conjunto de reglas que permiten la comunicación entre dispositivos, estableciendo la forma de identificación de estos en la red, la forma de transmisión de los datos y la forma en que la información debe procesarse.

Dentro de estas reglas, existen 2 estándares que definen la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Estos son el Modelo OSI y el Modelo TCP/IP.

Las Tablas de Enrutamiento son uno de los componentes esenciales para que un router puede cumplir su función, y esa consiste en dirigir a los paquetes de datos al destino a través de la ruta más adecuada.

Una Lista de Control de Accesos (ACL: Access Control List) es una serie de instrucciones que controlan que en un router se permita el paso o se bloqueen los paquetes IP de datos. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a condición preestablecidas.

Conceptos generales

Disaster Recovery

El concepto Disaster Recovery hace referencia a un proceso definido para recuperar datos y funcionalidades ante la interrupción de un sistema provocada por un desastre, bien sea natural o provocado por humanos.

Este plan de contingencia incluye el protocolo de actuación y las metodologías a utilizar cuando se produzca la suspensión de uno, varios o la totalidad de los sistemas informáticos de una empresa.

Backup

Es una copia de los datos de la computadora que se toman y almacenan en otro lugar para que se pueda usar para restaurar el original después de un evento de pérdida de datos.

Tipos de Backup:

  • Full Backup: Copia de toda la información completa.
  • Incremental: Solo copia la información que cambio desde el último backup completo o incremental.
  • Diferencial: Es una copia de los datos creados y modificados desde la última copia de seguridad completa.

Redundancia / Alta disponibilidad

  • Redundancia: Significa tener los componentes del sistema duplicados.
  • Alta disponibilidad (HA): Es la capacidad de un sistema o componente del sistema para estar continuamente del sistema para estar continuamente operando durante un período deseablemente largo; es decir, sin interrupciones por fallos. Ejemplo de alta disponibilidad con un SLA de 99,999%:
    • Diario: 0.9 segundos
    • Semanal: 6.0 segundos
    • Mensual: 26,3 segundos
    • Anual: 5 minutos y 15,6 segundos

Base de datos

Desde el punto de vista informático, la Base de Datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulan ese conjunto de datos.

Cada Base de Datos se componen de una o más tablas que guarda un conjunto de datos.

Ventajas de las bases de datos

  • Control sobre la redundancia de datos
  • Consistencia de datos
  • Integridad de datos
  • Mayor seguridad
  • Accesibilidad a los datos
  • Aumento de concurrencia