WEBVTT

00:00.290 --> 00:11.970
A W.S UBPC Virtual Cloud nube virtual privada Amazon Web PC permite lanzar recursos Noblesse en una

00:11.970 --> 00:13.390
red virtual.

00:13.410 --> 00:18.750
Dicha red virtual es prácticamente idéntica a las redes tradicionales que se utilizan en sus propios

00:18.750 --> 00:25.620
centros de datos pero con los beneficios que supone utilizar la infraestructura escalable o redobles.

00:26.010 --> 00:32.950
Amazon Web PC es la capa de red de Amazon hacemos una nube virtual privada.

00:33.180 --> 00:37.960
Es una red virtual dedicada para su propia cuenta de abordables.

00:38.130 --> 00:45.440
Esa infraestructura en la nube está aislada lógicamente de otras redes virtuales de la nube de abedules.

00:45.450 --> 00:54.010
Por lo tanto se puede lanzar a su PC recursos dobles o por ejemplo instancias de CDOs puede especificar

00:54.010 --> 01:00.790
un intervalo de direcciones IP para su PC añade añadir sus redes a social grupos de seguridad y configura

01:00.850 --> 01:09.940
tablas de ruteo una subred es un rango de direcciones IP de su PC puede lanzar recursos dobles a cualquier

01:09.940 --> 01:19.920
subred puede utilizar una red pública a recursos con acceso a Internet o enlazar su red privada para

01:19.930 --> 01:26.310
aquellos recursos que no necesitan Internet para proteger los recursos dobles de cada subred.

01:26.470 --> 01:32.050
Puedo utilizar varias capas de seguridad incluidos blogs grupos de seguridad y listas de control de

01:32.050 --> 01:33.340
acceso.

01:33.560 --> 01:39.280
La SUBE de peces suelen ser dos tipos predeterminadas y no predeterminadas.

01:39.340 --> 01:46.510
Las primeras las predeterminadas ofrecen los beneficios de las características avanzadas de CDOs o empezé

01:46.780 --> 01:48.780
y están listas para su uso.

01:48.880 --> 01:55.770
Si tiene una PC predeterminada y no específica su red para avanzar a una instancia entonces la estancia

01:55.780 --> 01:59.320
es Lázara en la PC predeterminada.

01:59.470 --> 02:06.940
No hace falta tener conocimientos sobre peces para lanzar estancias en una PC predeterminada.

02:07.090 --> 02:13.240
Por otro lado las subespecies no predetermina son aquellas que puedes crear y configurar en función

02:13.240 --> 02:15.200
de tus propias necesidades.

02:15.190 --> 02:24.500
Las redes creadas en su PC no predeterminadas se denominará subredes no predeterminadas.

02:24.520 --> 02:27.130
Veamos ahora el acceso a Internet.

02:27.220 --> 02:32.980
Es posible controlar el modo en que las instancias lanzadas en la web PC tienen acceso a los recursos

02:32.980 --> 02:41.680
externos de la PC las hubo que hacer predeterminadas incluye un Galloway de Internet Irazú redes predeterminadas

02:41.680 --> 02:48.750
son redes públicas las estancias tendrán dirección IP privada y también Dirección Pública.

02:48.820 --> 02:56.590
Dichas instancias se comunican con internet a través de Internet un Gangoiti de Internet permite que

02:56.590 --> 03:02.920
las instancias se conecten a Internet a través del límite de las redes de Amazon nacidos aquí vemos

03:02.920 --> 03:10.860
un gráfico donde especifica primero el servicio W.S generar dentro del servicio se genera nuestro PC

03:12.790 --> 03:18.380
y dentro de ella posteamos diferentes sus redes su el número uno sobre el número dos.

03:18.440 --> 03:30.120
Ambas tienen una IP privada una IP privada y pública y se comunican a internet salen a Internet durante

03:30.250 --> 03:32.170
un de Internet

03:37.020 --> 03:44.740
veamos ahora qué ocurre con el acceso a Internet de las redes no predeterminadas por las que se enlazan

03:44.750 --> 03:46.990
en sus redes predeterminadas.

03:47.100 --> 03:50.600
Disponen de dirección IP privada.

03:50.640 --> 03:57.150
Sin embargo no disponen de IPES pública a no ser que se asigne específicamente una lanzamiento o que

03:57.150 --> 04:01.120
se modifique el atributo de dirección pública de la subred.

04:01.170 --> 04:08.420
Por lo tanto en la subredes no predeterminadas solamente hay IP privada y no hay IPES pública.

04:08.460 --> 04:15.470
Por tanto no tienen acceso por defecto a Internet pero en cambio estas instancias se pueden comunicarse

04:15.470 --> 04:20.460
entre sí a pesar de tener acceso a Internet y si comunicarían por medio de un brutes.

04:20.470 --> 04:26.420
Aquí tenemos nuestra de PC formada por dos subredes y que se comunican a través de un router.

04:26.900 --> 04:33.350
Hay comunicación interna entre las dos instancias de nuestra PC pero no hay acceso a Internet porque

04:33.410 --> 04:35.810
es de tipo no predetermina

04:38.630 --> 04:48.270
luego tenemos en este gráfico se explica cómo podemos darle acceso a Internet a nuestra web PC no predeterminada

04:48.790 --> 04:54.350
dice para dar acceso a Internet a una instancia avanzada en una subred no predeterminada.

04:54.350 --> 05:03.840
Debemos incluir un gateway Gualeguay de Internet y de asociable una IP elástica a la distancia Cabestany

05:03.890 --> 05:09.710
que tendrá una IP elástica que por medio del día y web podremos salir en Internet.

05:09.770 --> 05:19.040
Y a pesar de que es una instancia de PC no predeterminada veamos ahora el dispositivo NAT NAT es un

05:19.040 --> 05:26.090
dispositivo de conversión de direcciones de Fez que permite una instancia de su PC inicie conexiones

05:26.090 --> 05:32.810
salientes a Internet y permite también bloquear las conexiones entrantes a nuestras redes desde Internet

05:32.870 --> 05:34.280
no deseadas.

05:34.400 --> 05:40.650
El dispositivo Nat asigna varias direcciones IP privadas a una única dirección IP pública.

05:40.890 --> 05:47.360
Los dispositivos NAT tienen dirección IP elástica y están conectados a Internet a través de Internet.

05:47.830 --> 05:54.650
Pueden conectar una instancia de una subred privada a Internet a través de un dispositivo que direcciona

05:54.650 --> 06:01.090
el tráfico desde la distancia al circuito de Internet y direccionar la respuesta de distancia.

06:02.930 --> 06:10.010
Veamos ahora cómo se puede hacer conectar nuestra PC a nuestras redes corporativas.

06:11.960 --> 06:19.580
Puede convertir la nube W.S en una ampliación de su centro de datos conectando su PC a su centro de

06:19.580 --> 06:31.520
datos corporativo utilizando una conexión a W.S sin usar VPN de IPsec las conexiones VPN constan de

06:31.520 --> 06:41.700
un vuelo privado virtual asociado a su PC y de un cliente que se encuentra en su centro de datos privados

06:41.750 --> 06:49.640
virtual es el concentrado VPN que se encuentra en el extremo de la parte de Amazon es decir de clientes

06:49.640 --> 06:52.490
o un dispositivo físico o software.

06:52.490 --> 06:59.470
En el extremo de conexión de su centro de datos aquí podemos ver como aparece el centro de datos o nuestra

06:59.470 --> 07:10.010
red proactiva donde tenemos instalado un cliente y en la parte de Amazon o dobles tenemos un batos virtual

07:10.460 --> 07:18.860
y se establece una conexión mediante la VPN y gracias a eso podemos conectar nuestro centro de datos

07:19.100 --> 07:21.010
con nuestra infraestructura.

07:21.030 --> 07:22.970
En estas instancias en dobles

07:26.710 --> 07:35.890
luego tenemos por último tenemos el Privé dobles club Link es una tecnología escalable y de alta disponibilidad

07:35.890 --> 07:44.280
que le permite conectar su PC de forma privada con otros servicios de dobles de otras cuenta dolerse

07:44.500 --> 07:53.830
o de o adolecen que les ofrecen sus propios servicios para usar Private Link crear un punto de conexión

07:53.830 --> 07:57.490
de un PC de interfaz para un servicio.

07:57.510 --> 08:05.410
Con ello se creará una interfaz de red elástica en su subred con una ip privada que sirve de punto de

08:05.410 --> 08:09.470
entrada al tráfico dirigido al servicio.

08:09.850 --> 08:17.200
Puede crear su propio servicio basado en private Link y permitir que otros clientes o Noblesse obtengan

08:17.200 --> 08:18.410
acceso a él.

08:18.430 --> 08:24.210
Aquí vemos cómo dentro de la infraestructura W.S tenemos en nuestra web PC y tenemos las instancias

08:24.210 --> 08:37.740
de CDOs entonces si creamos un punto de acceso vale u PC en 40 Orpheus se creará un private Link y da

08:37.740 --> 08:45.810
lugar a un W.C. es decir un punto de acceso a nuestro servicio es decir estamos ofreciendo servicio

08:45.810 --> 08:46.320
propio.

08:46.330 --> 08:53.940
Nuestro Noblesse que podemos configurar para que otras personas lo puedan utilizar

08:56.640 --> 08:58.890
y por último las conclusiones.

08:58.890 --> 09:08.070
Vemos que Amazon Virtual Cloud un PC permite aprovisionar una sección de la nube de W.S aislarlas de

09:08.070 --> 09:16.620
forma lógica en la que puede lanzar recursos Noblesse en una red virtual que usted mismo puede controlar

09:16.650 --> 09:22.520
todos los aspectos del entorno virtual incluida la selección de su propio rango de direcciones IP.

09:22.850 --> 09:30.760
La creación de sus redes y la configuración de tablas de ruteo y cerradas puede usar tanto hype Google

09:30.760 --> 09:39.490
4 como V6 en su PC para obtener acceso a recursos y aplicaciones de manera segura y sencilla.

09:39.490 --> 09:46.360
Por ejemplo puede crear una red de acceso público para los servidores web con acceso a Internet y colocar

09:46.360 --> 09:52.600
los sistemas de parquean como bases de datos a servidores de aplicaciones en una subred de acceso privado

09:52.660 --> 09:54.250
sin acceso a Internet.

09:55.120 --> 10:00.580
Para aprovechar las capas de seguridad que incluyen grupos de seguridad listas de control el acceso

10:00.940 --> 10:06.190
para ayudar a controlar el acceso a las estaciones de celos desde las sombras.
