(Este artículo es una traducción al español del artículo publicado en cloud.vmware. Encontraréis un enlace al texto original al final del mismo)

Como vendedor, tengo la oportunidad de hablar con clientes y socios en múltiples eventos y conferencias, lo cual me permite obtener información acerca de sus necesidades, sobre qué áreas les gustaría obtener más información, cuáles son sus estrategias organizativas y de qué manera encaja nuestro producto en ellas. Esta serie de entradas explicará los conceptos básicos de VMware Cloud sobre AWS y han sido confeccionadas teniendo en cuenta el feedback recibido en estas conversaciones.

Introducción a la cloud híbrida

Durante años, los clientes han estado utilizando su infraestructura local pero, debido a la era de transformación digital actual, se están viendo obligados a afrontar un proceso de modernización de su infraestructura. Para poder hacerlo, desean emplear la Cloud pública con el fin de aprovechar los beneficios que ofrece la misma en términos de escalabilidad, reducción de costes, innovación etc pero sin renunciar a su infraestructura local obteniendo los beneficios de ambos entornos. Las infraestructuras de Cloud híbrida les resultan de utilidad pues facilitan la integración de su infraestructura privada en la Cloud pública.

¿Cuáles son los desafíos al adoptar la Cloud híbrida?

  • Infraestructuras diferenciadas entre la Cloud pública y privada, lo cual fuerza el replanteamiento de sus aplicaciones locales al moverse a un entorno cloud
  • Incapacidad para aprovechar las habilidades y herramientas de TI existentes al adoptar la Cloud híbrida
  • Diferencias en los modelos operacionales e incapacidad para aprovechar las políticas operativas, de seguridad y de gobierno locales establecidas al tiempo que se aprovechan de la agilidad y la escalabilidad de la Cloud
  • La falta de flexibilidad a la hora de determinar estratégicamente dónde ejecutar sus aplicaciones, debido a la falta de portabilidad y compatibilidad de las aplicaciones. Esto reduce la agilidad para atender las necesidades de negocios y también aumenta los costos.

VMware Cloud sobre AWS ayuda a afrontar estos desafíos y acelera el viaje a la cloud híbrida de la siguiente manera:

  • Proporcionando consistencia operacional entre los entornos locales y Cloud
  • Eliminando la necesidad de refactorizar o reestructurar al migrar a la Cloud
  • Puede seguir utilizando las mismas herramientas y habilidades que se empleaban en local, por lo que no es necesario reeducar a los empleados.
  • Puede aprovechar las políticas locales establecidas por la empresa.

¿Qué es VMware Cloud sobre AWS?

VMware Cloud sobre AWS lleva el software SDDC de VMware a AWS Cloud, y permite a los clientes ejecutar aplicaciones alojadas en entornos de nube privada, pública e híbrida basados en VMware vSphere, con acceso directo optimizado a los servicios de AWS. Integra VMware vSphere, VMware vSAN y VMware NSX junto con la administración de VMware vCenter y lo optimiza para ejecutarse en una infraestructura dedicada y elástica de Amazon EC2 integrada como parte de AWS Cloud. Esto no es una virtualización anidada, sino que se trata de una solución de software de VMware SDDC que se ejecuta en la infraestructura de AWS. Este servicio se encuentra respaldado por VMware y su comunidad de partner autorizados.

¿Cuáles son los escenarios de uso típico de VMware Cloud sobre AWS?

Al tratar con clientes, identificamos cuatro casos de uso principales en los que los clientes desean utilizar este servicio para adoptar la nube híbrida:

  • Migración a la Cloud
  • Extensión de su Centro de Datos
  • Recuperación ante desastre
  • Aplicaciones de próxima generación

Hablemos de cuáles son los escenarios típicos de cada uno de estos casos de uso.

Migración a la Cloud

Migrar aplicaciones y cargas de trabajo a la Cloud. Los escenarios más habituales son:

  • Migración específica aplicaciones: el cliente desea mover aplicaciones específicas a la nube debido a necesidades comerciales específicas mientras mantienen la mayoría de las aplicaciones en sus instalaciones.
  • Evacuación de todo el centro de datos: el cliente desea consolidar los centros de datos y trasladarse por completo a la nube pública, puede deberse a que su contrato caducará pronto o habrá un mandato ejecutivo para la adopción de la nube.
  • Actualización de infraestructura: el cliente está realizando actualizaciones de infraestructura (por ejemplo, debido al final de la vida útil del hardware, la actualización del software de infraestructura, etc.) y desean aprovechar la oportunidad para pasar a la nube pública.

Extensión del Centro de Datos

Extender el centro de datos local hacia la Cloud debido a necesidades del negocio. Los escenarios habituales son:

  • Expansión de límites
    • El cliente tiene necesidades de índole geográfica (como las reglas de soberanía de datos o la necesidad de estar más cerca de sus usuarios finales) y no desea invertir en la construcción de un nuevo centro de datos
    • El cliente necesita capacidad para nuevos proyectos sin tener que invertir en aprovisionamiento o en desarrollar una nueva funcionalidad en las instalaciones
  • Capacidad a demanda
    • El cliente tiene limitaciones de capacidad en las instalaciones locales para manejar los picos estacionales en la demanda
    • El cliente quiere ser capaz de manejar picos de carga imprevistos
  • Desarrollo/Testeo: El cliente necesita llevar a cabo un desarrollo o testeo en un entorno Cloud de similares características a su entorno local

Recuperación ante desastres

La recuperación ante desastres (DR en adelante), planteada como servicio para VMware Cloud sobre AWS, proporciona protección del sitio a demanda con capacidades automatizadas de conmutación por failover, failback y orchestration. Los escenarios típicos son:

  • Nueva solución DR: los clientes desean implementar una solución de recuperación ante desastres por primera vez.
  • Reemplazar la solución DR existente: los clientes desean reducir los costos de su sitio de DR secundario trasladando las operaciones de DR a la nube o modernizando las soluciones de DR existentes
  • Complementar el DR existente: los clientes desean proteger cargas de trabajo adicionales con una solución de DR basada en la nube para aplicaciones específicas.

Aplicaciones de próxima generación

Construcción de aplicaciones de próxima generación al integrarlas en servicios Cloud nativos. Los escenarios habituales son:

  • Modernizar aplicaciones: el cliente quiere modernizar sus aplicaciones ya existentes al integrar los servicios nativos de AWS.
  • Creación de nuevas aplicaciones: el cliente desea crear nuevas aplicaciones en la nube mediante el acceso a los servicios de AWS nativos.
  • Aplicaciones híbridas: el cliente desea crear aplicaciones híbridas que interactúen con la infraestructura local y aprovechen los servicios en la nube

Esta es solo una breve introducción a VMware Cloud sobre AWS. En el siguiente conjunto de blogs de esta serie, se profundizará en cada uno de los casos de uso y se ofrecerán más detalles técnicos sobre las características y capacidades del servicio.

Fuente: https://cloud.vmware.com/community/2019/02/27/vmware-cloud-aws-get-basics-right-part-1/

Más información sobre soluciones Cloud Más información sobre soluciones VMware

julio 26th, 2019

Posted In: Amazon, Productos, Traducciones, vmware

Etiquetas: , , ,

Leave a Comment

Con la llegada de la nueva normativa de Protección de Datos se ha presentado una serie de necesidades en el proceso de backup de los proveedores de servicios. Cloud backup by Acronis es nuestra respuesta a estas necesidades y queríamos ofrecer a nuestros clientes una primera toma de contacto y aclaración acerca de las opciones que se encuentran disponibles en nuestra nueva solución para backup.

El panel de control

Lo primero que encontrará al acceder a una copia de seguridad es un listado de los equipos actualmente protegidos por nuestro agente de copias de seguridad y una breve indicación del estado de los mismo junto a la fecha en que se realizó la última copia de seguridad.  También podrá encontrar en el panel de la izquierda una categoría con el nombre de su empresa y, si tuviera algún elemento de Office365 protegido, una sección llamada Microsoft Office365 indicándole este hecho desde donde podrá repasar el conjunto de productos de Office protegidos.

Creación de un plan de backup: elementos básicos

A la hora de llevar a cabo la creación de un plan deberá seleccionar el dispositivo sobre el que desea aplicar el mismo y elegir la opción «Crear copia de seguridad» en el menú que se desplegará a la derecha de su pantalla. Esto le permitirá visualizar los planes de backup ya aplicados sobre ese dispositivo y las políticas definidas en cada uno de ellos. En este artículo agregaremos un nuevo plan de backup por lo que deberemos seleccionar la opción que se encuentra en la parte superior «Agregar plan de copias de seguridad».

Para la creación de un plan de copias de seguridad, Será necesario definir un conjunto de elementos clave los cuales vienen detallados a continuación junto a un breve desglose de las posibilidades ofrecidas por la herramienta:

 

 

 

  • Elementos a incluir en la copia de seguridad: En esta sección definimos sobre qué elementos del dispositivo queremos tener una copia de seguridad. Es posible definir una copia de seguridad que incluya la totalidad del equipo o definir una copia más especializada sobre unidades de red o carpetas concretas.
  • Copias de seguridad de la aplicación: Este aspecto permite llevar a a cabo copias de seguridad de aplicativos como Servidores Exchange o SQL Server hasta un active directory.
  • Destino de las copias de seguridad: en esta sección podremos definir dónde se almacenarán las copias de seguridad ya se trate de carpetas locales en el equipo o unidades de red hasta un almacenamiento en nuestro espacio cloud.
  • Planificación: Esta sección determina en qué momento se lleva a cabo la tarea de backup definida en el plan y la periodicidad con la que esta se lleva a cabo (puede programarse una copia de seguridad los fines de semana o todos los días fuera de horario laboral siempre en base a sus necesidades)
  • Tiempo de conservación: Define el tiempo que se mantendrán las copias de seguridad u otro criterio de conservación (puede mantener copias de seguridad de meses, decidir mantener un número concreto de copias como máximo o mantener las copias de seguridad durante un periodo de tiempo indefinido para su borrado manual si así lo desea)
  • Cifrado: Permite el cifrado de datos con contraseña y la elección del algoritmo a emplear durante este proceso.

Con todos estos aspectos definidos estaremos listos para crear el plan pero existen algunas opciones adicionales que podrían ser de interés.

Creación de un plan de backup: opciones avanzadas

Las opciones avanzadas se muestran al seleccionar el icono en forma de engranaje de la esquina superior derecha del plan de backup (junto al nombre del mismo). En esta sección podrá definir comandos a ejecutar antes o después de que comiencen las labores de backup, el nivel de compresión del archivo para maximizar el ahorro de espacio en disco, exclusión de archivos y carpetas, mecanismos de control de errores e incluso el consumo de recursos que queramos asignar al agente de copias de seguridad. En CanarCloud recomendamos elegir el máximo nivel de compresión en sus copias de seguridad.

Una vez elegidas las opciones más relevantes para el proceso de backup que se va a llevar a cabo en el dispositivo, se podrá proceder a crear el plan de copias de seguridad y aplicarlo al mismo. Este plan no se encontrará limitado al dispositivo elegido sino que si lo deamos podremos aplicarlo sobre varios o todos los dispositivos que tengamos registrados.

 

Más información sobre Cloud Backup

septiembre 13th, 2018

Posted In: Productos, Tutoriales

Leave a Comment

(Este artículo es una traducción al español del artículo publicado en el blog de cPanel. Encontraréis un enlace al texto original al final del mismo)

Una de las grandes novedadedes de EasyApache 4 a finales de 2017 es la inclusión de mod_evasive como módulo a instalar desde la interfaz EasyApache 4 o con yum install ea-apache24-mod_evasive en la línea de comandos. Desde CanarCloud recomendamos el uso de esta opción debido a las mejoras de seguridad que proporciona en su interacción con otros sistemas de seguridad.

¿Qué es mod_evasive?

El módulo mod_evasive de Apache ayuda a proteger su servidor contra DoS, DDoS y ataques de fuerza bruta. También actúa como una herramienta de detección, y puede configurarlo para comunicarse con iptables, firewalls y routers, entre otras cosas.

Este módulo funciona bien para ataques contra un único servidor, ataques distribuidos y ataques de fuerza bruta. Y, si se integra con su firewall o filtro de IP, puede llegar a soportar incluso grandes ataques. Es por esto, que para la mejor protección, debe integrarse con sus firewalls y routers.

Si su infraestructura no puede defenderse de otros tipos de ataques DoS, este módulo solo ayudará a los límites de su ancho de banda total o la capacidad del servidor para devolver errores 403.

¿Como actúa?

El módulo mod_evasive de Apache crea una tabla hash interna y dinámica de direcciones IP y URI, y niega el acceso a cualquier dirección IP que haga lo siguiente:

  • Solicitar la misma página demasiadas veces por segundo
  • Realiza más de 50 solicitudes simultáneas en el mismo proceso child por segundo.
  • Hace cualquier solicitud mientras se encuentra en una blacklist temporalmente

El módulo crea una instancia para cada oyente, asegurando un mecanismo de limpieza integrado y una buena escalabilidad. Debido a esto, rara vez captará una solicitud legítima, incluso si un usuario hace clic repetidamente en recargar.

¿Cómo detengo un ataque?

Entonces, ¿qué hacer si es el objetivo de un ataque DoS? En un ataque DoS, un atacante puede solicitar una URL de su servidor tantas veces como sea posible para intentar causar problemas y, si el número de solicitudes es lo bastante alto, su servidor web puede dejar de responder. Por lo que el primer paso consiste en la instalación del módulo.

La configuración predeterminada proporcionada por cPanel & WHM bloqueará la mayoría de los ataques sin ningún cambio de configuración adicional. La respuesta del servidor a esos atacantes cambiará a 403 forbidden. Esto significa que mod_evasive detectó y bloqueó el ataque antes de que tu sistema procesara la solicitud. En los error log de apache aparecerá una entrada como la que se ve a continuación

client denied by server configuration

Mientras que en /var/log/messages verá un mensaje similar al siguiente:

localhost mod_evasive[2635]: Blacklisting address X.X.X.X: possible DoS attack.

la blacklist de mod_evasive no dura para siempre,  aunque permita configurar el tiempo de bloqueo, pero bloqueará las IP maliciosas el tiempo suficiente como para detener el ataque. Ajuste la directiva DOSBlockingPeriod en el archivo de configuración mod_evasive para ajustar cuánto tiempo bloquear esos ataques.

¿Y ahora qué?

Si desea instalar mod_evasive, puede instalarlo en la sección Apache Modules de la interfaz EasyPapa 4 de WHM (WHM >> Home >> Software >> EasyApache 4), o puede instalarlo en la línea de comando con yum install ea-apache24-mod_evasive.

Para obtener más información, incluidos todos los detalles de configuración, lea la documentación de mod_evasive proporcionada por cPanel en el siguiente enlace

Fuente: https://blog.cpanel.com/blocking-attacks-with-easyapache-4s-mod_evasive/

Obtenga toda la información acerca de cPanel de CanarCloud:

Más información sobre cPanel

enero 5th, 2018

Posted In: cPanel, Productos, Recomendaciones y Actualizaciones

Leave a Comment

(Este artículo es una traducción al español del artículo publicado en el blog de cPanel. Encontraréis un enlace al texto original al final del mismo)

Se envían más de 100 mil millones de correos electrónicos por día. Todo, ya sean simples alertas de fuera de la oficina hasta resúmenes de cuenta y facturación, se transfiere a través de la web, de un servidor a otro. Si bien esperamos que las cosas que enviamos y entregamos se mantengan seguras, sabemos que no siempre es así. Hay varias maneras en que los servidores de correo pueden verse comprometidos, sin embargo, también hay varias cosas que se pueden hacer, como proveedor de alojamiento, para evitar el abuso de correo electrónico en su servidor cPanel & WHM. A continuación incluimos algunas de las medidas de seguridad que CanarCloud recomienda a sus clientes para evitar este tipo de problemas.

1. Requerir una fuerza mínima de contraseña

El primer paso para proteger la integridad de una cuenta consiste en garantizar que las contraseñas de sus usuarios no sean fácilmente obtenibles mediante un ataque de fuerza bruta.

Contraseña insegura: amy1234

Contraseña segura: ~4my0n3tw0thr334

Con esto en mente, asegurarse de que los titulares de sus cuentas de correo usen contraseñas seguras es una de las formas más simples de proteger su información. Si bien las mayúsculas, el uso de símbolos y la ortografía son aspectos a tener en cuenta la seguridad de las contraseñas, como proveedor de alojamiento, puede establecer un mínimo de caracteres para garantizar que todos sus usuarios tengan un nivel de protección básico. Para ello, tan solo tendrá que definir el nivel de fuerza mínimo de una contraseña en el centro de seguridad de su panel de control WHM.

2. Habilitar cPHulk

cPanel & WHM incluye una función que fue específicamente desarrollada para defenderse contra la embestida de los ataques de fuerza bruta. Al habilitar cPHulk, puede evitar drásticamente que los ataques de fuerza bruta afecten a sus usuarios, sus cuentas o su máquina. Simplemente active la función desde su Centro de seguridad y evite que el software malicioso intente fortalecer la seguridad de su contraseña.

Gracias a cPhulk podrá configurar una protección que se adapte a sus necesidades ya sea estableciendo la protección a nivel de nombre de usuario, el número de intentos de autenticación fallidos máximos o el periodo de tiempo que una cuenta permanece bloqueada cuando este límite se excede. Además, cPhulk no se revela como la fuente del bloqueo por lo que resulta mucho más difícil identificarlo para un atacante.

3. Habilitar las restricciones SMTP

Toda la actividad en línea ocurre a través de una serie de reglas llamadas protocolos. Cuando hablamos de correo, el SMTP o Protocolo simple de transferencia de correo, es el método empleado para enviar mensajes entre servidores de correo para su entrega al destinatario. Con las restricciones de SMTP, una función que puede habilitar directamente desde WHM, puede evitar que los remitentes de spam interactúen directamente con sus servidores de correo remotos limitando de esta manera las posibilidades de que el servicio quede comprometido.

Esta interfaz le permitirá configurar su servidor para que solo el agente de transporte de correo (MTA), el software de la lista de correo Mailman y el usuario root puedan conectarse a servidores SMTP remotos. De esta manera negará a otros usuarios y servicios la posibilidad de eludir su servidor de correo para enviar directamente el correo, que es una práctica común para los remitentes de spam.

Por supuesto, esto no es todo a la hora de proteger un servicio de correo. Hay muchas más maneras de aumentar la seguridad en su servidor de correo y proteger a sus clientes y en CanarCloud tomamos todas las precauciones necesarias para que su cuenta de correo sea exclusivamente suya.

Fuente: https://blog.cpanel.com/3-ways-to-prevent-email-abuse/

Obtenga toda la información que necesite sobre los planes de correo y cPanel de CanarCloud:

Comparar planes de correo Más información sobre cPanel

noviembre 17th, 2017

Posted In: cPanel, Productos, Recomendaciones y Actualizaciones, Tutoriales

Leave a Comment

cPanel 68

El pasado 16 de octubre de 2017 se produjo el lanzamiento de la versión 68 de cPanel. En esta versión se han recibido tres funcionalidades muy demandadas que a buen seguro ayudarán a mejorar la seguridad y calidad del servicio proporcionado a nuestros clientes. A partir de ahora nuestros clientes podrán disfrutar de las siguientes mejoras y funcionalidades:

File BackupRestauración de backup a nivel de ficheros: con este nuevo sistema de restauración de ficheros, se hace posible la restauración de ficheros individuales de los backup de días anteriores sin necesidad de llevar a cabo una restauración completa, lo cual permitirá restaurar contenido del sitio web a nuestros clientes con una pérdida de información mínima.

 

Soporte para HTTP/2: El soporte integrado de HTTP/2 en Easyapache4 permitirá la aceleración de la carga de sus sitios web.

 

Detección precoz de Spam: gracias al nuevo sistema de notificaciones incluido en esta versión, será posible detectar actividad sospechosa en los correos de todas nuestras VPS, ofreciendo un mayor grado de protección a nuestros clientes.

 

Y esto es tan solo una pequeña muestra de lo que podremos hacer con la nueva versión de cPanel la cual introduciremos en el entorno de producción el próximo 30 de Octubre de 2017. Si desea comprobar las notas completas de la nueva versión podrá hacerlo en el siguiente enlace: https://documentation.cpanel.net/display/68Docs/Release+Notes

Disfrute de una gestión de avanzada de su servicio de Cloud Hosting y Cloud VPS a través de nuestros planes:

Comparar planes Cloud Hosting cPanel Comparar planes Cloud VPS cPanel

octubre 17th, 2017

Posted In: comunicados, cPanel, Noticias, Productos, Recomendaciones y Actualizaciones

Leave a Comment

Página siguiente »