El pasado jueves 27 de julio de 2011 nos reunimos en las oficinas de Core Security (1), quien actuó como anfitrión del encuentro. El siguiente es un resumen de los temas más importantes que pude registrar.
2 fotos del encuentro |
La experiencia de Minor Studios
No formaba parte de la agenda de presentaciones, pero Andrés, de Minor Studios (3) estuvo compartiendo su experiencia y fue muy interesante.
Minor Studio se dedica a desarrollo de juegos y Atmosphir (4) es su primer proyecto. Es un juego 3D de acción y aventura y también una plataforma para el diseño de otros juegos.
Está hosteada en AWS. Alguno de sus comentarios al respecto:
- Solucionaron inconvenientes para escalar. Pero aún sufren temas como que AWS no es compatible con multicast.
- Encuentran distinta performance para los mismos tamaños de instancia (X-Large por ejemplo).
- Estaban usando las AMIs de Amazon. Pero comenzaron a usar Rightscale (5) y les da mayor flexibilidad. También les permite tener arrays de instancias preparadas para levantar ante picos de demanda.
Flavia Paganelli y Jurg van Vliet, de 9Apps (6) (también autores de un libro sobre el tema) realizaron esta presentación.
9Apps es una empresa con sede en Amsterdam, Holanda, pero con participación de varios argentinos - Ayudan a empresas a utilizar y optimizar el uso de AWS. Hicieron una introducción de los principales servicios que ofrece AWS. Esta presentación fue en inglés.
Main Services
- EC2 - Computing
- S3 - Infinite, reliable storage
- EBS - Storage like hard disk, less reliable
- CloudFront - Content delivery (located in more parts of the world, close to the user)
- RDS - relational DB (pre-installed, automatic backups, MySQL/Oracle, multi availability zones, read replicas)
- Route 53 - DNS (same locations as Cloudfront)
- Elastic Loadbalancing (for scaling out)
- Autoscaling (auto launch EC2 instances when necessary, possibly in multiple zones)
- SimpleDB
- SQS (queueing)
- SNS (notification)
- Si se usa Autoscaling, dónde guardar los logs?
- Han usado rsyslog, mandando los logs (de errores y otros) a otro lado (S3 / SQS)
Aureliano Calvo, de Core Security, realizó esta presentación.
Tienen una solución que corre en AWS para usuarios de AWS: CloudInspect (2). Es un tester de intrusión para servidores AWS (pentesting). El producto salió al mercado el 6/6/2011 (muy reciente!).
Contempla los siguientes aspectos:
- Seguridad desde el punto de vista del atacante.
- Sin falsos positivos
- Manual y automatizado
- Vectores de ataque: Network (intentar ejecutar código en las máquinas), Web (SQL inyection, XSS - Cross scripting, RFI - remote file inclusion)
El costo del test es de US$20 por instancia y Web address a testear.
Panel abierto: experiencias sobre el uso de AWS en empresas argentinas
Los principales comentarios y experiencias que se hablaron fueron:
- Las experiencias son, en general, positivas.
- Afectó la caída de Amazon en abril pasado (EBS). Muchos estaban usando una zona sola, por costo. Algunos se ampliaron a otras zonas después de esto. Otros no.
- Para usar multizona es conveniente trabajar con el RDS de Amazon. Con otras DB relacionales, requiere más trabajo.
- Han encontrado problemas para el envío de mail:
- Límites impuestos por Amazon a la cantidad de envíos por segundo
- Rangos IP de servidores de AWS están marcados como spammers (por política de Amazon
- En ambos casos, Flavia comenta que puede ser liberado por pedido por email a Amazon.
- Los días viernes la performance general de AWS cae porque Netflix demanda más!
- A veces la latencia entre instancias se dispara (2ms a 150ms)
- En general, están utilizando Cloudwatch (8) para monitoreo
Referencias
1. Core Security Techologies2. CloudInspect
3. Minor Studios
4. Atmosphir
5. Rightscale
6. 9Apps
7. JRapid
8. Cloudwatch
1 comentario:
Tuve la suerte de participar de la charla, la verdad que fue muy buena. Excelente la apertura de los participantes para compartir sus experiencias y conocimientos. Espero se repita!
Publicar un comentario